'Rusland hackte Nederlandse politie, vrijwilliger bij politie klikte op malware'

Verschillende bronnen melden dat Rusland verantwoordelijk is voor de recente hack van de Nederlandse politie. Dit kon naar verluidt gebeuren omdat een politievrijwilliger op een malwarelink klikte. Bij de cyberaanval werden de gegevens van 63.000 werknemers buitgemaakt.

De informatie komt van onder meer zes bronnen bij de politie, aldus De Telegraaf. Volgens de krant konden Russische hackers de Nederlandse politie hacken nadat een vrijwilliger van de politie op een malwarelink klikte. De hackers zouden hierdoor via Outlook het systeem binnen hebben kunnen dringen. Daarnaast zou Microsoft Teams bij de cyberaanval gebruikt zijn, al is niet duidelijk hoe. Ook RTL Nieuws meldt op basis van anonieme bronnen dat Rusland achter de cyberaanval zit. Tweakers kreeg vergelijkbare informatie van een anonieme bron.

Woensdag werd bekend dat 'statelijke actoren' achter de cyberaanval op de Nederlandse politie zitten, aldus de politie tegenover zijn werknemers op basis van informatie van de inlichtingendiensten. Als de informatie van de geciteerde bronnen klopt, zouden Russische staatshackers dus de Nederlandse politie hebben aangevallen. Het is officieel niet bekend welk land die statelijke actoren zouden representeren. De politie zei tot dusver alleen: "We gaan ervan uit dat een ander land of daders in opdracht van een ander land verantwoordelijk is."

Bij de grootschalige cyberaanval werden uiteenlopende gegevens van praktisch alle 63.000 werknemers van de Nederlandse politie gestolen. Op woensdagmiddag zei minister Van Weel van Justitie en Veiligheid in de Tweede Kamer dat ook gegevens van rechters en officieren van justitie zouden zijn gestolen. Veel werknemers hoorden het nieuws bijvoorbeeld pas in de media, wat tot kritiek op de werkgever leidde.

Door Yannick Spinner

Redacteur

03-10-2024 • 20:10

237

Submitter: Doane

Reacties (232)

232
209
103
5
1
65
Wijzig sortering
Het verbaast me hoe aanvallen zoals deze bijna als 'doodnormaal' worden beschouwd (hier en in de media), terwijl we een heel ander beeld zouden hebben als Rusland* fysiek een politiebureau zou binnenvallen of inbreken. Dan zou de reactie veel feller zijn, en zouden er waarschijnlijk directe repercussies volgen. Waarom zien we aanvallen via het internet vaak als minder ernstig, puur omdat ze meer op afstand plaatsvinden en minder zichtbaar zijn en ons minder lijken ten raken, zelfs als de langetermijnimpact groot kan zijn?

Wat me misschien nog meer stoort, is dat ik de verontwaardiging bij zulke incidenten mis. In plaats van een duidelijke afkeuring of oproep tot actie, zie ik soms zelfs 'victim blaming' opduiken, alsof het de schuld is van degenen die slachtoffer worden van zulke aanvallen. We zitten hier met enorm veel systeembeheerders op dit platform dus we moeten toch wel weten dat het 100% beschermen van zo'n organisatie, hoe goed dan ook, gewoon onbegonnen werk is tegen een staatsactoren als dit die tientallen miljoenen of meer te besteden hebben, toegang tot andere middelen hebben, en gebruik kunnen maken van zero-day exploits.

En ja, op zich is het terecht om te praten over het tekortschieten van de beveiligingspraktijken en wat ze allemaal wel niet hadden kunnen doen, je zou dat ook doen als ze zou lukken om dat politiebureau fysiek binnen te dringen. Net zoals ze dan zouden onderzoeken hoe de fysieke beveiliging heeft gefaald, moeten ze nu ook kritisch kijken naar de digitale maatregelen, maar zonder te vergeten dat zelfs met de beste verdediging een goed georganiseerde staatsactor altijd mogelijkheden zal vinden om binnen te komen.

* of wie dan ook mocht je niet geloven dat Rusland dit zou doen
Signaal aan de daders

Nederland is vooralsnog redelijk goed beveiligd tegen dit soort aanvallen, vindt hoogleraar Van den Berg. "We hebben vrij vlot door dat er iets niet goed gaat en ook snel wat er niet goed gaat. Er wordt ook snel en transparant gecommuniceerd over wat dat dan betekent."

Het feit dat er nu openlijk gecommuniceerd wordt over de hack is bewust. "Het geeft een signaal aan de daders: we weten dat het is gebeurd en we stellen iedereen op de hoogte. De impact van zo'n aanval wordt dan meteen een stuk kleiner."
En nee, bovenstaande praat niets goed.

Bron: https://nos.nl/artikel/25...-met-de-gestolen-gegevens

Apart dat de NOS zich in dat artikel nog niet durft te wagen aan een Rusland link maar het wel hier over een land heeft. Terwijl in het artikel van gisteravond al wel een link werd gelegd:
Politiek verslaggever Xander van der Wulp:

"Bronnen in Den Haag spreken het vermoeden uit dat het om Rusland gaat, omdat dat land het al eerder heeft geprobeerd. Het ministerie en de veiligheidsdiensten gaan nu verder onderzoeken hoe het zover heeft kunnen komen.
https://nos.nl/artikel/25...r-land-achter-politiehack

[Reactie gewijzigd door jdh009 op 3 oktober 2024 20:55]

Het slachtoffer de schuld geven is iets van alle tijden en lekker makkelijk. Het slachtoffer heb je immers voor je neus staan en de dader is ongrijpbaar. Maar goed, ik schrik er wel van hoe eenvoudig het is gegaan.

Wat betreft Rusland zie je dat het in een fysieke aanval ook complex is. Neem bijvoorbeeld Oekraïne voor de annexatie van De Krim. Daar waren ook Russische troepen actief in de burgeroorlog aldaar, maar toch werd er niet gesproken over een oorlogsdaad of iets in die geest omdat niet duidelijk was dat de Russische overheid er ook daadwerkelijk achter zat.

Weet je nog dat minister Bijleveld ooit stelde dat we in cyberoorlog met Rusland waren? Zij werd teruggefloten want die term mocht niet gebruikt worden. Bij oorlog hangen we aan de definitie en de spelregels en het blijkt dat als een daad niet is uitgevoerd om een oorlog te ontketenen, dan is het geen oorlogsdaad. Beetje raar natuurlijk, maar dit hacken zou vallen onder spionage en sabotage, net als Stuxnet destijds.

Het is inmiddels doodnormaal geworden. Al ruim 10 jaar en daarvoor vast ook wel, is er duidelijk sprake van een digitale wapenwedloop waarbij met name China, Rusland, Israël en de VS zeer actief zijn in het kijken hoe ver ze kunnen gaan. Of zoals onze Cybergeneraal zei: "Maar Rusland, de VS en China hacken elkaar bij de vleet."

Lang stonden wij een beetje aan de zijlijn toe te kijken hoe de grote jongens aan het knokken waren, maar met de oorlog in Oekraïne is dat verleden tijd. Het is ook voor ons doodnormaal geworden dat het internet een zeer onveilige omgeving is geworden. En zolang we in de waan blijven dat het niet normaal is blijven we onoplettend en zwak.
Lang stonden wij een beetje aan de zijlijn toe te kijken hoe de grote jongens aan het knokken waren, maar met de oorlog in Oekraïne is dat verleden tijd. Het is ook voor ons doodnormaal geworden dat het internet een zeer onveilige omgeving is geworden. En zolang we in de waan blijven dat het niet normaal is blijven we onoplettend en zwak.
Je spreekt in je verhaal over Stuxnet en vervolgens zou Nederland maar een beetje aan de zijlijn staan toe te kijken? Je weet niet dat Nederland ook zeer betrokken was bij Stuxnet?
Nederland was betrokken, maar in Nederland is het een ander verhaal. We roepen al jaren dat we in een cyberoorlog verwikkeld zijn, maar tot op heden lijken we de houding aan te nemen als Nederland in WO2. Je kunt niet de wereld om je heen in brand zien staan en denken dat het wel aan je voorbij zal gaan.
... terwijl we een heel ander beeld zouden hebben als Rusland* fysiek een politiebureau zou binnenvallen of inbreken. Dan zou de reactie veel feller zijn, en zouden er waarschijnlijk directe repercussies volgen.
In zekere zin kun je stellen dat we al een tijdje (eigenlijk al sinds MH17*) met dat Rusland in oorlog zijn, alleen laten we het echte fysieke werk zoals de boel kapot schieten nog even aan Oekraïne over. Wel zo pragmatisch.
Daar hoort ook bij dat we ons door dit soort gekietel van Iwan niet gek willen laten maken.

*Nederland is maar een klein kutlandje, maar hadden de VS ook zo kalm en diplomatiek kunnen reageren als er 196 Amerikanen in hadden gezeten?
Er is al een cyberoorlog gaande sinds dat we internet hebben. Met de Russen, Chinezen, andere in onze ogen minder vriendelijke landen, maar net zo goed met onze bondgenoten hoewel die laatste categorie wellicht een "iets vriendelijker" motief heeft dan de eerste categorie.

Wat dat betreft snap en deel ik de verbazing van @jdh009 dat we het niet feller veroordelen en het eigenlijk maar gewoontjes lijken te vinden.
Een goed voorbeeld van zo'n bondgenoten zijn de five eyes en "Operation Socialist". Een goede writeup kan je hier vinden., of in het Nederlands hier.

[Reactie gewijzigd door b12e op 4 oktober 2024 09:31]

Ik snap ook niet dat internet maar als een cafe is waar iedereen zomaar in en uit kan lopen. Dat bijv de politie in Nederland gehackt kan worden door de Russen.

Eigenlijk moet je een soort landelijk intranet maken voor dat soort kritische diensten zoals medische gegevens, politie etc. Fysiek gescheiden van het www.
Dat kan op zich ook best wel prima óver het internet.
Een VPN-tunnel opzetten die aan beide kanten goed ingesteld is en geen andere verbindingen accepteert dan de verbindingen die je hebt ingesteld, werkt op zich prima.
Zit je eventueel ermee dat de gebruikte VPN-server een lek zou kunnen bevatten, maar dat is wel weer (deel) te ondervangen door en nog een firewall voor te zetten die alleen verkeer vanaf een bevriend IP-adres doorlaat op de VPN-poort. Dat is makkelijker dan een heel gescheiden netwerk.

Maar het probleem is hierbij dus ook, dat mensen vanuit thuis of onderweg er niet bij kunnen. Dat zou heel onhandig zijn. Neemt niet weg dat grote delen van onze veiligheidsdiensten natuurlijk niet via internet bereikbaar zullen zijn en al zo zijn ingericht als ik aangaf. En ik mag ook ervan uitgaan dat de database met boeven die de politie kan inzien op hun telefoons, ook sowieso op zo'n VPN aangesloten zitten.

Maar Outlook is een ander verhaal. De politie is, naast alle 'geheime' onderzoeken die ze doen, ook gewoon een normaal bedrijf met werknemers. Van agenten tot schoonmakers tot ICT'ers, van HR tot de afdeling inkoop, wagenparkbeheer en alles wat daartussenin zit... Dus die willen kunnen mailen vanuit overal.
Kritische diensten draaien niet over het internet, maar e-mail is geen kritische dienst. Het gaat ook niet om NAW gegevens maar om de e-mail adressen die bestaan uit de voorletter en achternaam van de persoon. Daarbij hebben enkele meer infromatie in hun outlook profiel opgeslagen en dat is ook buitgemaakt.

Het politie netwerk e.d. draait onafhankelijk van het internet, daar was laatst nog een storing mee, eerste in 32 jaar tijd.
Nog meer bubbels, yes, precies wat we nodig hebben
Rusland is heel goed in het opzoeken van grenzen in wat het kan doen voordat ze te ver gaan. Digitale oorlogsvoering is daar een onderdeel van. Het binnenvliegen van andermans luchtruim met een bommenwerper, het in kaart brengen van infrastructuur op de Noordzee en Oostzee en het bombarderen van ziekenhuizen in Oekraïne zijn nog een paar van die voorbeelden. Als er niemand hard ingrijpt weten ze dat ze nog net iets verder kunnen gaan. We zijn niet openlijk in oorlog als in de vorm van een gewapend conflict, maar verder zijn er genoeg handelingen die daar wel naar neigen. The New Yorker had er onlangs nog een mooi artikel over. Als het goed is kun je die gratis lezen.
Na mh17 hadden we Rusland al kapot moeten sanctioneren en wapens naar Oekraïne moeten sturen.

Ben trouwens benieuwd wat @retepv hier van vindt.
Vergis je niet dat het andersom net zo hard gebeurt. Google even op gozy bear aivd en mivd.
Dus hoe verontwaardigd kunnen we zijn zonder heel erg hypocriet te zijn. Exact, dat gaat niet.
Je kan niet als klein landje hoog van de toren blazen tegen de reus dit mag je niet meer doen anders..... terwijl je een aantal jaren terug ook betrapt bent.

En wie weet hoe diep wij nog in Russische netwerken zitten of andersom waar we nog geen weet van hebben.
Dit artikel gaat over een hack op de Nederlandse politie. Commentaar op hacks door de Nederlandse politie hoort thuis in een artikel daarover.

Verder maak je veel aannames en beweringen zonder echt concreet bewijs te leveren.

En zelfs as het al zo is: zoals de Engelsen zeggen: "2 wrongs don't make a right".
Andersom gebeurd het inderdaad net zo hard. De doelen zullen wat anders zijn, maar de staatshackers worden behoorlijk in de gaten gehouden.

Het verhaal van de Politie lijkt mij eerlijk gezegd niet heel waarschijnlijk. Er zijn op zijn minst een flink aantal stappen weggelaten.
Precies geef de Russen de schuld dan kan je de aandacht even ergens anders plaatsen, die conclusie werd meteen al in het begin getrokken erg verdacht. Laten we nou eerlijk zijn wat zou Rusland nou aan persoons gegevens van poltie hebben en met welk strategies belang. Dit is het zelfde vehaal als de sabotage op de gas pijplijn, Rusland kreeg meteen de schuld, Rusland gaat echt niet een eigen miljarden kostende project opblazen, ze hadden ook gewoon de kraan dicht kunnen draaien. Nu weten we wel beter wat er precies gebeurd is en krijgt Oekraïne de schuld, ja uitgevoerd door Oekraïners maar wie was de opdrachtgever. IT bij de overheid is al jaren een zooitje en zo lek als een mandje doordat ze de goedkoopste externe bedrijven inhuren. De overheid moet zelf IT experts opleiden in dienst van de overheid
Dan blijft de de kennis ook binnen de overheid. En ja Rusland krijgt altijd de schuld, bewijzen zijn er niet want wat uit het onderzoek echt komt blijft geheim.
De Politie maakte de hack bekend en zei onderzoek te doen, pas dagen later is er gemeld dat de aanval door een staat is uitgevoerd. Dat deze conclusie dus al bij voorbaat werd gedaan is onjuist.

Zelfde voor Nord Stream hier werd Rusland genoemd als partij die er toe in staat is. De miljarden van het project zijn veelal door Westerse partijen betaald en het dichtdraaien van de kraan had nog maar weinig invloed (dit deden ze regelmatig en op het moment van de aanslag stond hij dicht) dus je feiten kennis is duidleijk niet erg hoog.

Rusland was dus zeker wel een mogelijk dader. Net zoals de VS of Oekraine dit waren, zo noemde FvD de VS als schuldige zonder enig bewijs, terwijl de MSM veelal sprak over "mogelijk". Daarbij weten we nog steeds niet wat er precies is gebeurd, er is een sterk vermoeden.

De politie van Nederland staat bekend de beste cyber experts te hebbem we zijn betrokken bij veel acties op digitaal gebied, kijk naar de PGP telefoons. Los dat er helemaal niet wordt gekozen voor de goedkoopts externe bedrijven, je doet veel ongefundeerde aannames.

En de politie heeft Rusland niet de schuld, zoals in het artikel staat is dit enkel wat door derden wordt verondersteld en onwaarschijnlijk is het niet. Al zou het mij niet verbazen als wij allang deze gegevens hebben uit Rusland alleen dat de Russen de hack nog niet hebben opgemerkt.

[Reactie gewijzigd door sylvester79 op 4 oktober 2024 10:42]

Zelfde voor Nord Stream hier werd Rusland genoemd als partij die er toe in staat is. De miljarden van het project zijn veelal door Westerse partijen betaald en het dichtdraaien van de kraan had nog maar weinig invloed (dit deden ze regelmatig en op het moment van de aanslag stond hij dicht) dus je feiten kennis is duidleijk niet erg hoog.
Rusland werd door meerdere mensen in de 2e Kamer gewoon aangewezen als dader, niet mogelijke dader.
En je spreekt jezelf al tegen: Rusland kon op ieder moment de kraan dicht draaien en had er 0,0 belang bij om die infra op te blazen. Werkelijk geen enkel belang voor Rusland en dat was vanaf het begin direct duidelijk.
Rusland was dus zeker wel een mogelijk dader. Net zoals de VS of Oekraine dit waren, zo noemde FvD de VS als schuldige zonder enig bewijs, terwijl de MSM veelal sprak over "mogelijk". Daarbij weten we nog steeds niet wat er precies is gebeurd, er is een sterk vermoeden.
Het mag geen bewijs heten, maar toch wel zeer duidelijke aanwijzingen. Zoals een zeer goed stukje onderzoeksjournalistiek van Pulitzer prijs winnar Seymour Hersh.

En de president van de VS, Joe Biden die letterlijk zegt dat ze dat gaan doen: hier

En Victoria Nuland (minister van defensie) die dat nog eens herhaalt: hier.

Diezelfde Nuland die hier vervolgens uit dat ze erg blij is dat het nu een stuk schroot is op de bodem van de zee,

Zou je mij nu kunnen uitleggen waarom de hele westerse media direct Rusland aanwees als meest waarschijnlijke dader? Kun je mij uitleggen wat de logica daarachter zou moeten zijn? En laat mij eens het NOS nieuwsitem zien waar vragen worden gesteld over de uitspraken van Biden en Nuland hierover?

Ik denk dat we in Nederland zo geïndoctrineerd zijn dat we niet meer in staat zijn om de waarheid te zien. Zelfs als deze wordt onderbouwd met feiten: het is niet mogelijk meer voor ons om iets anders te geloven dan het ons door de overheden voorgeschotelde plaatje. Ik kan er niet iets anders van maken.

Iedereen met zelfstandig denkvermogen wist meteen dat niet Rusland de dader was. Het is alsof twee buren al jaren ruzie hebben, er in één van beide huizen brand wordt gesticht en iedereen er vanuit gaat dat het de eigenaar zelf was die het deed. Bizar.
Voornamelijk een TLDR maar om even op jouw Seymour Hersh in te haken: de man behaalde een Pullitzer in 1970. Ruim 50 jaar geleden. Ik zie dat niet meer als relevante informatie. In 50 jaar kan er veel gebeuren en kan iemand hard afzakken. Genoeg celebrities die we de hemel in prezen en die vervolgens veroordeeld zijn. P Diddy als laatste voorbeeld (al moet zijn rechtszaak nog starten).
En dit is weer een heel typische reactie.
Ik haal een Pulitzer aan omdat dat door links (T.net is echt heel links) vaak gezien wordt als iets "respectabels". Maar zodra het niet past binnen het plaatje is het niet meer relevant.

En een inhoudelijke reactie op de post? Nee, die is veel te lang om te lezen.

Wat je hier dus eigenlijk zegt: ik heb geen zin om me er in te verdiepen, ik ga er vanuit dat wat jij uitkraamt onzin is en dat de beste man die er een zeer uitgebreid journalistiek stuk over schreef ooit een Pulitzer won doet niet ter zake.

Zeg nu eens zelf: hoe zou iemand als ik iemand als jou ooit moeten overtuigen dat iets wat de NOS of Jan Paternotte zegt niet juist is? Het zal niet uitmaken hoeveel bewijzen ik aandraag (je leest ze toch niet) hoeveel referenties ik aanhaal (niet relevant) of hoeveel logica ik ook toepas. Want: NOS is altijd juist, zelfs als dat helemaal nergens op slaat.

Ik kan niet anders zeggen: het is een ideologie. Ik meen het echt: mensen zijn totaal niet meer te bereiken en staan totaal niet open voor iets anders dan wat het gewenste (MSM/overheid) narratief is. Al staart de waarheid ze recht in het gezicht: ze willen het niet zien.

En toch geef ik het niet op. 1 + 1 = 2, niet 5!
Wat je hier dus zegt is een complete aanname. Ik zeg nergens dat je onzin uitkraamt. Ik heb geen zin/tijd om jouw links te verifiëren, bronnen te fact checken en een eigen onderzoek uit te voeren om een onderbouwde reactie te geven op jouw post.
Letterlijk de enige opmerking die ik maak is dat IK vind dat een Pullitzer na 50 jaar weinig waarde heeft.
Elk oordeel dat je daarna velt is jouw eigen interpretatie.
Lees de opmerking: ik zie een Pullitzer van 50 jaar geleden niet als relevante informatie. Daar is niets speculatiefs aan.
Ik houd het erop dat het onderzoek een aantal zaken naar boven heeft gebracht, maar dat die niet noodzakelijkerwijs aan elkaar gekoppeld zijn.
Dat een medewerker of vrijwilliger een mailtje met mallware opent zal dagelijks gebeuren. Toegang tot Outlook kan ik me ook nog voorstellen. Dat daarmee alle namen en email adressen buitgemaakt kunnen worden, dat geloof ik ook, maar een grote organisatie zet daar geen (privé) gegevens in.

Dat er nu landen genoemd worden is meer invullen van wat men denkt, maar dat komt niet via de officiele kanalen. Het is ook niet goed dat in de media (Telegraaf) ook Rusland wordt ingevuld in plaats van juist te melde dat daarover niets bekendgemaakt is.
volgens mij volg je het nieuws dan niet helemaal want vanaf dag 1 dat het met de Nord stream gebeurde zag je overal op het nieuws NOS RTL, CNN en andere kanalen dat iedereen het zeker wist dat de Russen het hadden gedaan. Het landgedeelte koste Gazprom Gazprom $ 5 miljard het totale project heeft ongeveer
7,3 miljard gekost Rusland betaalde ook mee met de pijpleiding in zee. En inderdaad stond de pijpleiding dicht maar niet omdat ze wisten dat er een aanslag zou komen maar vanwege de boycots die Rusland werd opgelegd of wil je nu beweren dat de directe beschuldigingen aan Rusland in het begin terecht waren.
Ik denk dat je eerder in de hoek van de VS moet gaan zoeken want die hadden de meeste baat bij deze aanslag want de vele Amerikaanse schepen volgde in in hoog tempo gevuld met vloeibaar gas, denk dat ze daar goed aan verdiend hebben. Wat de politie betreft zeker zijn dat experts op gebied van strafrechtelijke onderzoeken op IT gebied, maar zij maken de IT projecten niet dat zijn externe bedrijven in opdracht van de overheid. kijk alleen al naar de nieuwe communicatie systemen van de politie etc dat is na zo'n 10 jaar nog niet in orde. En dat zo goedkoop mogelijk moet is de waarheid kan uit ervaring spreken. bedrijven mogen zich inschrijven voor een IT project en vaak krijgen de goedkoopste de klus en niet de beste. En noem nou eens 1 reden op waarom Rusland de persoonsgegevens van de Nederlandse politie zou willen hebben. Dat Rusland in het verdachte bankje word gezet is alleen maar een afleiding om hun eigen prutswerk te maskeren en de waarheid zullen we nooit weten want dat blijft geheim.
En als je het over "baat bij" hebt, zie deze post:

https://x.com/JoostNiemoller/status/1842124607618158725

[Reactie gewijzigd door freespeech_nl op 4 oktober 2024 22:10]

Dat bedoel ik je hebt helemaal gelijk. Iedereen wijst het vingertje naar China, Rusland of Iran zogenaamde schurkenstaten maar er is in de wereld maar 1 schurkenstaat en dat is de VS zelfde als met de inval in Irak ondanks alle bewezen leugens en gesneuvelde soldaten en burgers omwille 1 ding Olie want daar ging het om. Rusland is erg rijk aan grondstoffen, goud olie, gas etc en daar is Amerika op uit. Zelensky heeft zijn land verkocht aan de Amerikanen en de arme burgers daar lijden daar onder. Ook Israel is al jaren Palestijns gas naar boven te pompen en verkopen pure diefstal. En kijk wat ze er voor terug krijgen.

[Reactie gewijzigd door Evertprakkie op 4 oktober 2024 22:59]

Wat ze aan de persoonsgegevens hebben? Wat dacht je van chantage? Daarmee kunnen ze bereiken dat er mensen stoppen met hun werk of "iets" doen voor de Russen uit angst voor wat hun of hun familie anders aangedaan kan worden.

Destabiliseren van een land kun je op vele manieren bereiken.
Precies geef de Russen de schuld dan kan je de aandacht even ergens anders plaatsen, die conclusie werd meteen al in het begin getrokken (komma) erg verdacht. Laten we nou eerlijk zijn (komma) wat zou Rusland nou aan persoons gegevens van poltie hebben en met welk strategies strategisch belang.
Goed dat je zelf al strategisch belang aanhaalt, uitleggen is dan wat makkelijker: strategisch belang is een effect dat over langere periode op grotere schaal te meten is. Een westerse democratische rechtstaat is zo stabiel als de inwoners die zelf maken, dat wil zeggen dat hoe meer mensen zich eraan ontrekken, hoe minder stabiel deze is.

Om de inwoners zo ver te krijgen dat deze niet meer deelnemen aan het proces van democratie, moet je ze ontmoedigen. Dat kan op vele manieren, maar om echt effect te hebben zal je 'force multipliers' moeten gebruiken zoals (sociale) media. Dat is hoe je een dergelijke actie als de hack uit het artikel kan duiden: het verhoogd wantrouwen in een belangrijke peiler van onze democratische rechtstaat (handhaving van de wet) waardoor de inwoners weer wat toegankelijker zijn voor andere beïnvloeding.

En dat gebeurd al lang, maar ik ben nu wel benieuwd wat jouw achtergrond is waardoor je zulke uitspraken doet?
Rusland is verre van een reus. Zie de grootte van hun economie.
Opvallend inderdaad. Met enorme natuurlijke reserves en bronnen beheren ze het grootste gebied ter wereld. Beter gezegd, ze falen in het beheren nemen van hun verantwoordelijkheid. Tijd voor een kleiner Rusland. En overdracht aan de oorspronkelijke bewoners van de geannexeerde gebieden.
Dat zou een mooie oplossing zijn. Een soort R-day 😜
Wat voor actie moeten we dan nemen? Rusland door aan te vallen terug slaan en alles escaleren, zonder direct bewijs van staatsbemoeienis door Rusland? Ik zou dan zelf eerder denken aan het steeds verder terugdraaien van de internet toegang voor Rusland, als het duidelijk dat het uit Rusland komt en de overheid er niets aan doet. Rusland op de vingers tikken heeft duidelijk weinig zin, dus dan leg je de nadruk op wat je wel kan doen en dat is je eigen beveiliging onder de loupe nemen en het hier steeds een beetje veiliger maken, totdat Rusland ook op dit gebied mijlenver achter loopt.

We moeten het de gebruikers zoveel mogelijk uit handen nemen, want bij echt stevige phishing aanvallen trapt er altijd wel iemand in. Dus dan moet je misschien een AI inzetten om dit soort mailtjes te herkennen. Je moet zeker binnen de politie niet het hele adresboek delen maar zero-access beleid invoeren waarbij mensen alleen bij de nodige informatie kunnen. En het klikken van een link alleen zou natuurlijk niet tot het verlies van een adresboek moeten kunnen leiden; onze software moet betere bescherming bieden.
Ik zou dan zelf eerder denken aan het steeds verder terugdraaien van de internet toegang voor Rusland
Daar heb je ze dus niet mee want dan huren ze gewoon een kantoor op de zuidas bij wijze van spreken. Nu kun je tenminste nog ‘iets’ van een bron achterhalen
Ik bedoel meer voor hun algemeen internet beleid, onder de noemer wie niet horen wil... Ik bedoel, het is wordt Russische burgers toch al onmogelijk gemaakt om bij betrouwbare nieuwsbronnen te komen. Ze kunnen moeilijk heel hun IP verkeer via de Zuidas laten lopen zonder dat het opvalt.
Het verbaast me hoe aanvallen zoals deze bijna als 'doodnormaal' worden beschouwd (hier en in de media), terwijl we een heel ander beeld zouden hebben als Rusland* fysiek een politiebureau zou binnenvallen of inbreken.
Nou, gewoon omdat ze zoveel voorkomen.
Als een fietser door een auto wordt overreden, lezen we er af en toe iets over. Als een fietser door bijv. een militaire tank zou worden overreden, staan alle kranten er vol van.
Zo wordt het belang van zo'n gebeurtenis bepaald. Droevig maar waar.
Aanvallen als deze zijn ook doodnormaal en vallen gewoon onder spionage. Het is de taak van de Russische inichtingendiensten om dergelijke gegevens te bemachtigen, de Westerse inlichtingendiensten doen precies hetzelfde in Rusland.
Goed geschreven reactie.

Ik denk dat er mild gereageerd wordt omdat we in de hack competitie nog steeds met 6-1 voor staan.

https://nos.nl/l/2213762

[Reactie gewijzigd door AJediIAm op 3 oktober 2024 22:30]

Bijzonder als dat de reden is. Want daarmee geef je eigenlijk toe dat wij hetzelfde doen terwijl dat eigenlijk een groot geheim is. Waarom zou je de dader niet openlijk aanwijzen? Omdat dat hypocriet is? Lekker belangrijk toch. Als de Russen ons zouden betrappen dan schreeuwen ze het van de hoogste toren om maar weer aan te geven dat een NAVO-lid oorlog zoekt met Rusland.

De enige reden waarom we Rusland niet officieel beschuldigen is volgens mij omdat het bewijsmateriaal te dun is. Digitale spionage is veel te makkelijk te ontkennen en daarom kun je er ook niet veel mee. Als er letterlijk 2 Russen een politiebureau in lopen om gegevens te stelen dan is het een heel ander verhaal. Dat staat op beeld of je pakt ze op en je hebt letterlijk het bewijs in handen. Maar nu sta je met enkel een vermoeden waarvan je weet dat de Russen glashard ontkennen. En hoe hard kun je je verhaal dan echt maken?
Natuurlijk niet. Het is diplomatie en niet moraalpolitiek, ga je zo op hoog niveau beschuldigen dan zijn de rapen gaar. En we horen Rusland niet hard roepen als een kikkerlandje ze hackt, daar schamen ze zich voor.
We zijn toch eigenlijk al tien jaar verwikkeld in een digitale wereld oorlog? Het is inmiddels ook best normaal.
En ja, op zich is het terecht om te praten over het tekortschieten van de beveiligingspraktijken en wat ze allemaal wel niet hadden kunnen doen
Alleen daar haak ik even op in, door mijn persoonlijke ervaringen.
Ten tijde van de coronapandemie, waren veel relatief veel en vaak ook hoog geplaatste mensen binnen de Politie/OM thuis aan het werk op hun privé laptops.
Deze personen kregen o.a. een mooie uitdraai van alle gegevens van Citrix en andere systemen mee.
Inlog gegevens, applicatie instellingen etc.
Vervolgens was het de bedoeling dat men zelf de omgeving thuis opzet.
Uiteraard werkte dat niet probleemloos waardoor sommige medewerkers binnen de organisatie vast kwamen te zitten. Deze personen klopte vervolgens aan bij de interne IT dienst van de politie.
Enkel om te horen te krijgen dat de interne dienst, niet mocht werken aan privé laptops van medewerkers.
Lang verhaal kort, deze laptops (meerdere per week) belande zo bij mij.
Ik kon praktisch overal bij komen als ik dat wou.
Stel dat ik een verkeerd persoon was geweest had ik images kunnen maken van deze laptops, eventueel door kunnen verkopen. Zou het mij niet verbazen dat dit ten tijde van coronapandemie daadwerkelijk is voorgekomen.

[Reactie gewijzigd door osmosis op 4 oktober 2024 07:35]

Niets is 100% waterdicht maar zo makkelijk gaat het nou ook weer niet. De inlog was ook toen al 2FA via de bedrijfstelefoon en persoonlijk wachtwoord, wat je regelmatig moet veranderen. De verbinding is uiteraard versleuteld. De meest gevoelige data blijft altijd op de server en wordt nooit op de laptop / telefoon / desktop bewaard, zelfs niet in het eigen kantoor van de recherche.
Niets is 100% waterdicht maar zo makkelijk gaat het nou ook weer niet. De inlog was ook toen al 2FA via de bedrijfstelefoon en persoonlijk wachtwoord, wat je regelmatig moet veranderen. De verbinding is uiteraard versleuteld. De meest gevoelige data blijft altijd op de server en wordt nooit op de laptop / telefoon / desktop bewaard, zelfs niet in het eigen kantoor van de recherche.
Klopt er zijn gelukkig nog een paar roadblocks. Enkel een staatshacker kan heel erg veel met een gekloonde machine. Maakt social engineering of een MiTM /session hijacking aanval een stuk gemakkelijker
Wat voor een reactie is dan gerechtvaardigd? Oorlogsverklaring niet, 'terughacken'? Diplomaten uitzetten (als die er nog zijn)?

Gezien de IT-stupiditeit van overheden en 'ouderen', denk ik ook niet dat er veel verstand is van deze zaken.

Wat victim-blaming betreft, beetje makkelijk gezegd, maar als je bij een dergelijke organisatie werkt, of eigenlijk elke organisatie met gevoelige informatie, dat dit soort fratsen voor kunnen komen. Als je bij de DSM/Chemelot op het terrein moet komen, dan moet je gewoon een filmpje volgen (echt simplistisch maar toch) vragen beantwoorden en dan pas mag je het terrein op. Hoe kan het zijn dat mensen die op het netwerk mogen van de politie blijkbaar geen gedegen IT veiligheidstraining hebben gehad? Nog maar af te vragen waarom dit soort gegevens op het internet zijn aangesloten.

Zoals zovelen hier zit ik al van de eind jaren 90 actief op het internet, maar heb nog nooit een goede clickbait email gezien waar ik op zou klikken. Het lijkt wel alsof de groep ouderen voor mijn generatie en de groep jongeren ná 'mijn generatie' beide waardeloos zijn op het gebied van internetveiligheid. En ja, daar zou in deze tijden veel meer aandacht voor moeten zijn. En niet met waarschuwingsspotjes, maar echt inhoudelijke training. Al is het maar een half uurtje per week op middelbare scholen.

Vroeg of laat kan er door onze incompetentie échte fysieke schade worden aangericht, en wat doen we dan? Alleen maar wijzen. Het is alsof we weten dat we een kwetsbaar land zijn tov water, maar vooral geen dijken willen bouwen, want dat is victim blaming. Rusland is net als water niet te veranderen.

//Wat victim blaming betreft. Het is een woord van deze tijd. Als ik door een 'foute' buurt loop waar ik weet er word gestolen, en ik zit met geldbriefjes te wapperen, dat is toch gewoon stom? Er bestaat zoiets als pragmatisme en victim blaming lijkt meer op zwak excuus om vooral enige verantwoordelijkheid af te schuiven. Blame niet, maar beleer en leer.

[Reactie gewijzigd door siggy op 4 oktober 2024 07:58]

Dit ben ik volkomen met jou eens. De naïviteit van veel mensen is stuitend.
Veel mensen hebben een houding alsof ze op een all inclusive terrein zijn: 'het had gewoon beter geregeld moeten zijn.' Verwendheid dus, de fout altijd bij de ander leggen.
> De impact van zo'n aanval wordt dan meteen een stuk kleiner."

Dat betwijfel ik. Het ligt er natuurlijk aan wat het doel is van de aanval. Je maakt mij niet wijs dat het doel is om de politie te ontregelen, of individuele agenten te gaan bedreigen.

Dit is wederom een stevige deuk in het imago van de overheid en politie, en werkt daardoor maatschappij-ontwrichtend. Daardoor neemt het vertrouwen verder af en ontstaat er onrust. Dit zorgt er voor dat bepaalde politieke partijen weer wat meer invloed krijgen, wat weer leidt tot ander buitenlandbeleid, of erger, zoals we nu allemaal kunnen meemaken.

In dat perspectief is dit dus een uiterst geslaagde aanval met minimale inzet van middelen.
Er is een vermoeden dat het Rusland is, daarom wordt er lauw gereageerd. Je mag pas boos worden als men zeker weet dat het Rusland was en dan nog steeds niet fel reageert.
Kennelijk kun je bij de Politie vanaf je standaard werkplekomgeving direct het internet op. Bij Defenise draait de internet toegang in een aparte (Citrix?) omgeving, zonder directe koppeling naar de werkplekomgeving (die Departementaal Vertrouwelijk is). Op een link klikken kan daar wel, maar de verbinding loopt dood. Je moet dan bewust de link kopiëren naar de internet browser in die externe omgeving, maar daar is dan weer geen toegang tot iets anders dan internet.

Zo'n gezoneerde omgeving is iets bewerkelijker voor de gebruiker, maar maakt het vele malen lastiger om dmv klikken op linkjes in een e-mail of op een website binnen te komen. Wellicht ook een idee voor andere organisaties, waar dit soort incidenten een grote impact kunnen hebben? Energievoorziening, ministeries, hulpdiensten en wellicht nog meer organisaties?
In zijn algemeenheid worden 'digitale activiteiten' anders beoordeeld. Onterecht, maar het verklaard waarom er weinig ophef is.

Op Tweakers vinden 'we' de volgende overtredingen normaal, inclusief victim blaming:
- Piraterij normaal. Moeten er maar niet zoveel aanbieders van content zijn.
- Accounts van streamingdiensten delen. Moeten de abonnementen maar niet zo duur zijn.
Terwijl niemand het normaal vindt om blu-rays uit de MediaMarkt te stelen, of om bibliotheekboeken aan je buren uit te lenen.

En, misschien een leuker voorbeeld voor 'ons' Tweakers:
- Familie vind het normaal ons een paar uur bezig te laten zijn met hun defecte PC. Terwijl niemand zo gek is je te vragen een paar uur een kamer te laten behangen.

Het gaat me niet om de discussie van bovenstaande punten. Maar als duiding dat digitale activeiten niet dezelfde waarde lijken te hebben als fysieke activiteiten. Zo ook bij de digitale oorlog.

Leestip: Het is oorlog, maar niemand die het ziet. Van Huib Modderkolk.
Inmiddels al een paar jaar oud, maar na het lezen van dit boek verbaas je je niet meer over dit soort hacks. En ook goed om te beseffen dat Nederland ook het een en ander op de kerfstok heeft met betrekking tot het binnendringen bij buitenlandse machten. Digitaal dan, dus minder erg.
terwijl we een heel ander beeld zouden hebben als Rusland* fysiek een politiebureau zou binnenvallen of inbreken.
Dat is ook totaal iets anders.

Een ‘aanval’ is een verkeerd woord voor in dit geval phishing / computervredebreuk.

Dat er daarna meer rottigheid mee uitgehaald kan worden, doet er niets aan af dat adressen etc pikken op zich niet zo heftig is.
Wij zijn zelf ook druk met het hacken van andere landen alleen dat komt zelden in het nieuws. Zie bijvoorbeeld https://nos.nl/artikel/23...-op-iraans-atoomprogramma
En we roepen tegenwoordig rusland ook als we geen idee hebben wie het was. Treurig dat een stagair blijkbaar bij die gegevens kan...
Als de Elfen de Orcs hacken is dat goed en nodig, als de Orcs de Elfen hacken betekent dat het einde van de wereld. Tolkien had het nog niet zo gek bedacht 8-)
  • werd even getriggerd door je nickname

[Reactie gewijzigd door D-Day op 4 oktober 2024 10:18]

Verkeerde trigger. Het betreft een aflevering van de strip Storm 8-)

nl.m.wikipedia.org/wiki/De_legende_van_Yggdrasil#:~:text=De%20legende%20van%20Yggdrasil%20is,een%20scenario%20van%20Kelvin%20Gosnell
NOS en andere gewoon niet te vertrouwen, het heeft geen nut om NL aan te vallen, want we zijn immers niets meer waard op wereld niveau. De kennis is al het land uit.

Om gek van te worden, iedere keer maar weer:
"Rusland""Rusland""Rusland""Rusland""Rusland""Rusland""Rusland""Rusland""Rusland"

alsof het een fetish is jezus.
Het is verbazingwekkend voor security deskundigen dat een organisatie als Politie gebruik maakt van Outlook als mailsysteem.

Er zijn veel betere en beter beveiligde mailsystemen. Volgens de security experts is Protonmail dan dd best beveiligde.

Rusland heeft net als China een gesloten en ontoegankelijk internet netwerk door extra veilige firewalls.
Europa en de USA hebben zeer open netwerken, daar zou nu toch echt aanleiding kunnen zijn om een zero-trust netwerk te maken, zodat vreemde mogendheden en criminelen geen kans krijgen om de girewalls te passeren.

Ook de datakan beter worden afgeschermd met versleuteling zodat een hack op een medewerkers account slechts een zeer beperkt bereik heeft tot de data van het interne systeem.
Neem een voorbeeld aan bijv. banken, een kantoor medewerker heeft geen toegang tot data van andere kantoren en centrale databases. De autorisatieschil laat dat niet toe.
Ik denk dat het komt omdat Nederland zeer waarschijnlijk ook een kans om een Russische overheidsinstelling, of gerelateerde, niet zou laten schieten. Dus dan kan je heel verontwaardigd doen terwijl je het zelf andersom ook doet.
Bah, de meesten hier vinden het doodnormaal om hun eigen privé gegevens vrijwillig met Google te delen. Een firma gelinkt met de Amerikaanse inlichtingsdiensten. Een land dat op dit moment actief meewerkt aan een genocide en objectief zowat de grootste oorlogmisdadiger is van de laatste 70 jaar.
We zitten in een periode waar als iemand een scheet laat, het de schuld van Rusland is geweest. Als we onze media moeten geloven bombarderen ze hun eigen kerncentrales in bezet gebied, maar soit. Nederland is zo goed als in oorlog met Rusland dus ik acht hun er best wel toe in staat net zoals ik nog een hele hoop andere landen zou kunnen bedenken als het hier al over een staatsactor gaat.
En wat die actie betreft, welke actie had u in gedachten? Nog wat meer wapentuig sturen? Als Nederland de oorlog verklaren aan Rusland? Nog meer sancties terwijl zowat iedereen met een beetje verstand gewoon weet dat het grootste percentage van de olie in de EU gewoonweg Russisch olie is die via Turkije en India tegen een stevige meerkost terug aan ons verkocht word. Toch wel magisch die geopolitiek nietwaar, poef en het is geen Russische olie meer.
U lijkt hier echt te insinueren dat u een gewelddadige interventie tegen Rusland wil omdat 1 of andere flik op een verkeerde link heeft geklikt.
Eerlijk gezegd, ik geloof in de cyclische aard van oorlog dus ik ben er persoonlijk wel degelijk van overtuigd dat een directe oorlog tussen de EU landen en Rusland binnen 1 generatie nu zo goed als onvermijdelijk is, maar dat is een andere discussie.
Wie hier op dit forum kan 100% garanderen nooit ergens ingetrapt te zijn, waarbij "bijna" ook geldig is als intrappen om zoveel mogelijk subjectief oordeel weg te nemen? Ik kan dat niet, want ik heb momenten gehad dat ik wel degelijk dacht scherp genoeg te zijn en uiteindelijk ergens bijna in trapte, en ja, meer dan eens.
Moment van zwakte, klikken op de automatische piloot. Het is me een paar maanden geleden nog overkomen. En dan ineens ben ik blij met de 10 lagen aan beveiligingssoftware die mijn monsterlijke werk laptop hebben gereduceerd naar een dual core uit 2004.
Een dual core doet meer dan 150 kB/s, maar da's McAfee, die maakt het wel erg bond met oa gezipte bestanden :P
Present! En dan bedoel ik dat ook oprecht, ik ben zelfs een keer op de korrel genomen in een spearphishing aanval, dat had ik door. Alles is een kwestie van afwegingen, ik heb dermate weinig zin om de boel te moeten herstellen na een hack dat ik stevige maatregelen neem.
Allemaal experts hier, met aannames over hoe het allemaal wel niet beter kan, en dat je wel wat meer mag verwachten bij de politie. Maar de meesten weten niet eens wat er allemaal wel in place is.


feit is dat elke gerichte aanval zeker kan slagen. maakt niet uit bij welke club je aanklopt
Da's een dooddoener, we moeten proberen onze verdediging steeds sterker te maken. Klaarblijkelijk is het nog niet sterk genoeg, anders had dit voorkomen kunnen worden. Wat zie je dan als alternatief? Handdoek gooien?
Nee natuurlijk niet, maar de meeste reacties in het nieuws op dit soort berichten zijn van het kaliber: Ze hebben het flut geregeld daar. Alle mensen daar eruit. Haaden ze niet zus of hadden ze niet zo. hoe kan het uberhaubt gebeuren....

Terwijl de meeste mensen niet eens een idee heeft waar die het over heeft. Het is ook allemaal op basis speculatie.

Dan zeg ik, prima als je als reactie gever het zo goed weet, ga dan lekker in dienst en regel het.

Maar 1 ding is zeker, als je word aangevallen en het is gericht. dan is de kans groot dat er een keer ergens een gaatje of zwakheid word gevonden waardoor je IETS heb kunnen buit maken. zeker als je 65000 mensen als potentiele ingang hebt.

Tuurlijk moet je verbteren, en geen twijfel dat ze dat daar bij de politie heel serieus nemen
Wel mee eens hoor. En ik zie ook wel hoe je misschien niet een adresboek kan verdedigen met de huidige software. Maar dat er dan nog wat te verbeteren valt lijkt me ook evident. We hebben dus nog niet een goed zero-access beleid op dat gebied als een willekeurige medewerker hier zo maar bij kan (dat het een vrijwilliger is zegt me verder niets, die zal ook de regeltjes uitgelegd hebben gekregen). En ja, da's ook een afweging van toegankelijkheid en confidentialiteit, want je wilt wel dat de communicatie binnen het korps zo goed mogelijk verloopt.

Roepen dat het allemaal maar flut is vind ik ook onzin, maar een beetje meedenken lijkt me niet verkeerd ook als dat gaat aan de hand van missende informatie.
Er zal wel weer veel commentaar komen op degene die op die link klikte..

Maar als dat gelijk tot een breach leidt waarbij alle gegevens van alle werknemers geripped konden worden moeten ze bij de politie toch eens goed nadenken over hun infrastructuur, en wie rechten heeft op wat.

Je wordt sowieso een keer gehacked, het belangerijkste is ervoor zorgen dat als dat gebeurt dat dat dan zo min mogelijk schadelijke gevolgen heeft.
Waarom zou je sowieso gehackt worden? Dit soort malware is echt niets 'nieuw'. Waarom kan een vrijwilliger waarempel random exe's downloaden en uitvoeren, wat is het nut om dit toe te laten?

Ik ben de Directeur van IT en zelfs ik krijg regelmatig een berichtje van ons security team: hey, we zien dat je dit PowerShell geprobeerd te laden die data of toegang probeert te verkrijgen, is dit legitiem en totdat ik reageer met een uitleg werken bepaalde dingen gewoon niet. Ze weten dat ik van een bepaalde host Ansible draai, dus als ik opeens van een andere host kom of het patroon van toegang verandert wordt dit gewoon direct geblokkeerd.

En dat is inderdaad lastig voor 2-3 dagen nadat we iemand aannemen, daarna werkt alles gewoon totdat er iemand weer wat uitspookt (meestal is het echt een probleem).

[Reactie gewijzigd door Guru Evi op 3 oktober 2024 20:31]

Wie zegt dat het een exe betreft? De informatie die naar buiten is gebracht zegt precies niks. Tegenwoordig zijn de acties vele male slinkser dan voorheen. Daarbij worden er nog steeds lekken misbruikt in Windows of browsers. Bij die laatste worden bijvoorbeeld exploits gebruikt om o.a. buffer overflows te genereren. Waarna malafide code geïnjecteerd kan worden die met de rechten van de gebruiker dingen als 'credential stealers' laat draaien wat hier vermoedelijk ook is gebeurt met het adresboek in Outlook (online).

Voorkomen kan tot zekere hoogte, daarom moet je inzetten op mitigeren en segmenteren. Denken dat de voordeur alles tegenhoud is hopeloos verouderd denken.
Extraordinary claims require extraordinary evidence.

Een zero-day, onzichtbare exploit in Outlook die meerdere lagen beschermingen omzeilt en daarmee gaan we dan het adresboek van de politie mee stelen?

Ik ga er 99% op wedden dat het veiligheids en/of IT beleid gewoon niet deugt. De politie een AVG boete (monopoliegeld in de regering circuleren) laten verkrijgen is echt niet het kenmerk van hoogbegaafde hackers, de exploit komt van een Russische server en daardoor zeggen we dat het een 'staatshacker' was - het land wordt al sinds de dood van Stalin grotendeels door criminele elementen bestuurd.

Aan de andere kant moet elke hacker nog steeds "untrusted code" uitvoeren - iets dat je in een deftig systeem niet zomaar kan doen. Misschien is Outlook/Windows geen deftig systeem voor een overheidsdienst. Als je ooit gewerkt hebt met een moderne AV zie je dat die systemen exact weten waar de code vandaan komt (omdat het andere systemen in het netwerk moet passeren) en ook de hele boom van processen van de kernel -> script die uitgevoerd worden. Elk proces dat uitgevoerd wordt in de context van "Outlook" of "Internet Explorer" is zichtbaar en als je opeens "PowerShell" of "VBScript" van "Office" ziet komen moet dat wel geblokkeerd worden.

[Reactie gewijzigd door Guru Evi op 3 oktober 2024 20:53]

De statelijke actor waar we hier waarschijnlijk mee te maken hebben heeft de motivatie om onrust te creëren in een maatschappij. Dat is dus exact wat er gebeurd als je adressenlijst van politiemedewerkers gaat lekken.

De technieken, processen en programma's die je vervolgens noemt in relatie tot "Moderne AV" laten zien dat je totaal niet op de hoogte bent van recente ontwikkelingen op het gebied van malware en de mogelijke detectie daarvan. Daarnaast; een statelijke actor is (waarschijnlijk) veel verder dan de technieken die op dit moment bekend zijn. Dat maakt je redenatie dus 2 stappen achterlopen.
Ik probeerde het simpel uit te leggen, als je een beetje beter kunt lezen (en ook voordien) zie je dat ik het over detectie van gedragsverandering heb, software die wij gebruiken en inderdaad ook goed van de hoogte ben. En hoeveel onrust is er veroorzaakt? De gemiddelde Nederlander, laat staan Europeaan heeft niet eens ervan gehoord, je kan veel van die informatie (lijsten telefoonnummers en namen staan vaak op websites als contactpunten) ook bij elkaar schrapen van publieke informatiebronnen - AVG overtreding doet iedereen geeuwen en bij de politie is ook niet de eerste keer, ze doen dit zonder hulp van de Russen.

Het is niet alsof ze hier informatie over criminele zaken verloren hebben aan de hand van de Russen, ze hebben een adresboek met grotendeels e-mail adressen en werknummers van werknemers. Voor veel bedrijven staat dit gewoon onder ‘contact’ op hun website. Hoeveel van je collega’s kun je niet vinden via LinkedIn of Facebook met maar 1 contact - Politie Nederland heeft 24k (bijna de helft van deze 63k) met naam, titel/rang en een halve levensgeschiedenis op LinkedIn en je kunt waarschijnlijk een paar schema opstellen voor hun e-mail adres voornaam_achternaam@politie.nl als ze het niet gewoon ergens op het net gezet hebben.

[Reactie gewijzigd door Guru Evi op 4 oktober 2024 04:22]

Aan de andere kant moet elke hacker nog steeds "untrusted code" uitvoeren - iets dat je in een deftig systeem niet zomaar kan doen. Misschien is Outlook/Windows geen deftig systeem voor een
Het lijjkt er op dat je weinig ervaring hebt hoe dit soort dingen gebeuren.

De kans is extreem groot dat het een hele simpele aanval was.
Gewoon een linkje naar een website (geen .exe) waar ze iemand hun gebruikersnaam en wachtwoord ontfutselen. En vervolgens is die persoon zo dom om een 2FA request goed te keuren.

Dan kan je inloggen als die persoon en dus ook outlook openen en het adresboek zien

Geen vulnerabilities nodig, alleen "domme" werknemers. En helaas gebeurt dat veel.

Als er echt een vulnerability is gebruikt dan zou je verwachten dat er veel meer data was gelekt.

[Reactie gewijzigd door mjtdevries op 4 oktober 2024 13:59]

Ik weet wel degelijk hoe die dingen werken, echter een persoon die "opeens" van Rusland begint in te loggen wordt niet opgemerkt? De meeste login producten tegenwoordig hebben een geografische beperking, als de login van een IP komt, moeten vervolgende logins uit 'de buurt' komen, als jij in 10 minuten naar een ander land reist, is er wel iets niet haaks.

2FA "request" - ik denk dat je niet weet hoe 2FA werkt, het werkt vooral niet met 'requests' - wat jij bedoelt is in de industrie een paar jaar geleden 1.5FA genaamd, echte 2FA en de momenteel aanbevolen 3FA werkt met 2 of 3 factors, 1 ervan is iets dat je heen en weer stuurt (zoals eenzijdige of mutuele authenticatie - iets dat je weet), de andere 2 zijn niet "zomaar" te onderscheppen, oa. een YubiKey (iets dat je hebt dat niet dezelfde datastroom gebruikt) en dat eenmaal gebruikt kan worden achter mutuele authenticatie van de datastroom (een proxy of MITM attack kan daarmee moeilijk - je moet al de sleutels stelen van de server), biometrie is meestal de 3de (iets dat je bent, zoals de vinger of camera sensor op je iPhone) en die informatie verlaat het apparaat niet maar het wordt cryptografisch bewezen dat je aanwezig bent op de datastroom.

Een SMSje of een push notificatie en dan een nummertje (een 2de paswoord) is een halve FA, tegenwoordig gemakkelijk te omzeilen zoals je zegt.

[Reactie gewijzigd door Guru Evi op 4 oktober 2024 15:17]

als jij in 10 minuten naar een ander land reist, is er wel iets niet haaks.
Jij denkt werkelijk dat die hackers een IP adres vanuit Rusland gebruiken????

En wetende hoe 'modern' de IT bij de politie is, moet je je eens afvragen hoe groot de kans is dat de persoon in kwestie gewoon van Microsoft een automatisch telefoontje kreeg waarbij ze op # moeten drukken om te bevestigen dat ze inloggen.

Een bedrijf dat de zaak op orde heeft, heeft die optie uiteraard al onmogelijk gemaakt. Maar die komen dan ook niet in het nieuws. We hebben het hier echter over de politie.

Nogmaals: het soort data dat gelekt is, wijst gewoon op het simpele en waarschijnlijke scenario dat ik geschetst heb.
Als het een geavanceerde hack was, dan was er meer data buit gemaakt.
Akkoord, maar hierboven werd beweerd dat
1) De overheid waarschijnlijk beter beveiligd is dan een gemiddeld bedrijf omdat het de overheid is
2) De politie zeker beter beveiligd is omdat het de politie is en dit niet doen is gevaarlijk
3) Dat we zeker zijn dat dit een staatshack en niet een 'gewone hack' (mijn originele stelling) omdat 1 en 2

Ik ga akkoord met jouw stelling dat de regering 0,0 van IT beveiligen weet en dus mijn eerste stelling ver boven nu de AVG wetgeving niet volgen, niet alleen overtreden ze de wet maar ze zijn niet in staat noch wettelijk het vermogen hebben om data van hun eigen werknemers, laat staan de burgers, bij te houden.

De vraag is dus nog steeds, wat heeft het land van Rusland aan een adresboek dat 50% al online staat in een geval waar tenminste 90% van de Nederlanders en 99.99% van de wereld niet eens van gehoord heeft.

[Reactie gewijzigd door Guru Evi op 4 oktober 2024 15:57]

Omdat malware en phishing steeds geavanceerder wordt. Zelfs een doorgewinterde ICT'er loopt t risico bij te snel klikken, net ff niet wakker zijn, erin te trappen.

Het is geen garantie dat iedereen er eens in trapt. Maar de vraag is al lang niet meer voor iedereen of je er in trapt maar wanneer. Het is in de tegenwoordige tijd van zero day's behoorlijk naïef om nog te denken dat het jou nooit overkomt. Beste is om er zo alert mogelijk op te zijn.
Dat zeg ik toch niet. Je moet aannemen dat elke persoon in je bedrijf dit risico loopt, niet zeggen "ah, we hebben training gehad, waarom doen mensen dit nog steeds" - we weten al lang dat die training het percentage een paar punten beweegt (ik ben vergeten waar, maar ik heb een grafiek gezien dat 18% voor training doorklikt en 15% nog steeds doorklikt na 2 trainings).

In beveiliging moet je ervan uitgaan dat elke persoon die sudo heeft die sudo gaat gebruiken om iets malafiede te doen, dat elke persoon die administrator groep, dit gebruikt, dat de grote baas op de knop zal drukken (niet "als" of "misschien", "wanneer"), dat medewerkers de laptop zelf zullen stelen.

Het komt in mijn organisatie nagenoeg dagelijks voor dat mensen doorklikken, in het laatste jaar is er 1 (van de 2000 mensen) die effectief iets heeft kunnen installeren (een ITer met admin rights door een namaak website) maar zodra een script van dat programma 'naar huis' belde werdt het geblokkeerd - wij hebben niet enkel op de computers een EDR, wij hebben systemen die naar de switches luisteren, in de routers ingebouwd en dan IDS etc aan de "grens". En veel van die dingen zijn niet 'echt' duur, sommige systemen (PacketFence, GrayLog en de SIEM) zijn zelfs open source.

[Reactie gewijzigd door Guru Evi op 3 oktober 2024 21:05]

Ik reageerde slechts op je vraag:
Waarom zou je sowieso gehackt worden?
Dat van de trainingen komt mij maar al te herkenbaar voor. Ik heb zelfs collega's die voor de lol het grappigste antwoord kiezen.
Ik gebruik geen e-mail meer voor bepaalde zaken om deze reden.

Enige waar ik e-mail nog voor gebruik is voor vastlegging van gesprekken of afspraken.

Bijlagen klik ik niet op of open ik op een device buiten het netwerk. Mijn werk telefoon zit niet op de wifi, en kan dus ook niet op het IT netwerk. Daar betalen we onder andere de provider voor. Extra beveiligingslaag door airgapping.

Shit die ik binnenkrijg, waar ik niet om heb gevraagd gaat rechtstreeks naar dev/null.
Als we daadwerkelijk met een statelijke actor te maken hebben, moet je uitgaan van voldoende tijd en middelen. En hiermee ook de motivatie om malware technieken in te zetten die nog niet bekend zijn bij het bredere publiek en de huidige EDR/AV's kunnen omzeilen. Daarnaast, als het om adressenlijst gaat van Outlook, zou dit kunnen worden gezien als legitiem gebruik als het uitgesmeerd is over een langere periode van tijd.
Moest het een statelijke actor zijn, denk ik dat ze wel wat langer verblijven en meer schade zouden aanrichten dan een adresboek stelen.

Ik denk dat het een gewone ransomgeval was en een bluf aan de kant van de criminelen. Ze zeggen dat ze alles hebben en als bewijs geven ze een extract van het adresboek, voor veel bedrijven is dit genoeg om te betalen. Veel van de ransomware tegenwoordig wordt overschat met de aanname dat als hun beveiliging zo bagger is dat ze aan de kant van het 'slachtoffer' ook niet weten wat precies er 'gestolen' is.
en hoe weet jij dat je dns niet gehacked is?
Of dat je security software niet gehacked is? Je moet altijd vertrouwen op iets.. en dat iets kan wel es niet zijn wat je denkt dat het is..

Er is niet zo iets als de perfecte bescherming.. dus je moet er van uit gaan dat ie gebroken gaat worden.. Net zo als je 10 sloten op je deur kan zetten, maar het toch beter is om niet al je geld onder je matras te bewaren, in dat huis.

Dus je kan het best je risico spreiden en minimalizeren.
Mijn DNS? Omdat we direct bij de roots gaan vragen en dit tegenwoordig ondertekent wordt. Zowiezo mag je DNS niet vertrouwen als een beveiligingsmiddel.

Als je bedoelt een van de security software is gehackt of onderschept, goed mogelijk, maar je steunt natuurlijk niet op 1 systeem, wij zijn niet van de overheid ;-) we hebben het natuurlijk voorgehad dat een systeem uitgeschakeld wordt, op dat moment blokkeert de switchpoort.

O.a. OpSwat heeft een product dat kijkt of alle binaries ondertekend zijn tussen je EDR, DLP, Kerberos en je VPN/802.1x cliënt, maar ook of je systeem encryptie heeft aanstaan of bepaalde configuraties heeft en alle grote namen en open source producten zitten hierbij de auth client geeft dit rapport ondertekend door aan de firewall, als het rapport niet/slecht ondertekend is of bepaalde functies ontbreken of zijn verouderd of zijn bekende problemen, dan kun je firewall (Palo Alto) instellen welke regels die cliënt zal krijgen. De cliënt echter weet niet wat er slecht is, die heeft geen inzage op de regels, die worden aan de firewall kant afgehandeld. En moest OpSwat verkeerde informatie geven, dan zal de EDR hopelijk wel alarm slaan, of als de data in de richting van een Aziatisch land willen gaan, tenminste een van de systemen tussen IDS, SIEM en DLP.

Wil dat zeggen dat we geen incidenten hebben, natuurlijk niet maar in de laatste paar jaar zijn het altijd mensen die om een of andere reden expliciet de systemen proberen te omzeilen, maar we weten waar die gaten zitten, we hebben toelating gekregen voor een project om ze nu volledig te isoleren (waar ze vroeger vaak een toelating kregen voor een systeem ‘toch’ online te zetten zonder volledige bescherming). Echter foto’s trekken van je scherm kun je altijd doen, je werk doen op je eigen laptop via Gmail dat is een probleem voor de persoon die zulke mensen ontslaan. We hebben echter al jaren geen lek, geen verspreiding van malware/ransomware/zerodays, we weten het moment dat iemand het netwerk intern scant, we waren een van de eerste klanten die oa. het probleem van MOVEit gerapporteerd hadden, dagen voor ze het uiteindelijk toegegeven hebben dat ze een probleem hadden, echter voor de tweede stap van de aanval (extractie) stond de firewall niet open naar de wereld voor die dienst, dus geen data gelekt (een van onze verzekeraars en onze overheid zelf heeft echter wel onze informatie verloren). in een ander systeem, een publieke ASP.NET module van een CMS samen met een IIS exploit, zodra de binary vervangen werd door de hacker ging het alarm af (en de site offline) - de grote baas was er niet happig van dat de site niet werkte, maar alle systemen hadden hun werk gedaan, een paar uur later was de site statisch gecompileerd van een backup en terug online en voor de webmasters nieuwe servers opgezet en hun baas was uiteindelijk verplicht de update uit te voeren.

[Reactie gewijzigd door Guru Evi op 4 oktober 2024 05:04]

Waarom zou je sowieso gehackt worden? Dit soort malware is echt niets 'nieuw'. Waarom kan een vrijwilliger waarempel random exe's downloaden en uitvoeren, wat is het nut om dit toe te laten?
Sja je weet het niet, misschien is het wel een bobo die niet al te affectief is met IT maar wel alles wil kunnen. Dan is een vrijwilliger een makkelijke zondebok.

Klinkt als damage control maar wat weet ik.
Eens. Defense in depth heeft hier zeer duidelijk gefaald.
Toegang verkrijgen tot een desktop systeem via een gekaapte Outlook-instance moet niet kunnen leiden tot ineens bij allerlei zaken zoals volledig personeelsbestand bij te kunnen. Zeker niet inclusief - zoals bij voorgaande berichtgeving aangehaald werd - allerlei privé contactgegevens.
Je vergeet dat outlook het volledige personeel bestand heeft in je adres boek.

Dus compromised account / toegang tot outlook geven recht op download van je Gal en oabs.
Nog los van dat de nieuwe Outlook de gemiddelde gebruiker echt niet meer in staat stelt de phishing van echt te onderscheiden.
De interface is zodanig K## dat het zelfs voor een geoefend oog moeilijk wordt.
Erger nog als je CoPilot in je Outlook hebt zitten... op de vraag of een mail legitiem is, worden phishing emails veelal gewoon door CoPilot (Microsoft) als legitiem aangemerkt. Prima joh, kan je gewoon aanklikken allemaal... pats boem...de lul.

Bij ons gelukkig de tests die we doen. Maar evengoed. Het is voor een gemiddelde gebruiker wel akelig moeilijk te herkennen allemaal.
wat doet de nieuwe outlook anders renderen dan ?

zijn toch gewoon zelfde uniform banners als in elke ander client dat was juist het doel van de nieuwe client.
Dat kun je partitioneren. Er is niemand die onmiddelijk volledige toegang tot het totale adresboek van de hele nationale organisatie van alle politie-eenheden nodig heeft. Dat soort toegang zou gelimiteerd moeten zijn tot enkele sleutelpersonen die hier al dan niet enkel met tijdelijk ge-eleveerde rechten, toegang toe zouden moeten hebben.

Je gaat me niet vertellen dat jan-en-alleman het dagelijks nodig heeft om lukraak elke andere agent in functie te kunnen contacteren gestationeerd bij welke andere eenheid in Nederland dan ook. Dat is simpelweg onzin. Dat zou via afdelingshoofden, team-indelingen, task-forces, etc. geregeld moeten zijn en bijv. vanuit reeds vastgelegde contacten via eerdere correspondentie.

Waarbij je alsnog aan enkel naam, dienstnummer, mail, en bedrijfstelefoon voldoende zou moeten hebben. Alsnog had je in zo'n geval zeker de privé contactgegevens nog afgeschermd moeten hebben en houden; wat ook niet overal het geval was - want die waren dus 'incidenteel' ook gelekt.

[Reactie gewijzigd door R4gnax op 3 oktober 2024 23:02]

De hackers hadden gewoon toegang tot het adresboek van Outlook/365 zoals ik het begrepen heb.
Maar blijkbaar heeft de Nederlands politie in het adresboek (in weze Entra ID gebruikers) enorm veel informatie staan, zoals allerlei telefoonnummers en adresgegevens in de profielvelden

En het adresboek is niet beperkt tot bepaalde regio/departement maar nationaal omdat het handig was wanneer men contact informatie nodig had van andere regio's & departementen.

[Reactie gewijzigd door GoBieN-Be op 3 oktober 2024 20:27]

Waar gehakt wordt vallen spaanders. Iedereen kan fouten maken. Bij de een heeft het meer gevolgen dan bij de ander.
Waar gehakt wordt vallen spaanders. Iedereen kan fouten maken. Bij de een heeft het meer gevolgen dan bij de ander.
Dit is het soort fout dat je - als dit daadwerkelijk is wat er fout gegaan is - als geinformeerde en ervaren beslissingsbevoegde niet hoort te maken. Dit is het soort fout waarop politici de eer aan zichzelf houden en aftreden, om maar iets te noemen.
Ook zinloos. Komen anderen die maken weer nieuwe fouten. Deze weten tenminste wat er fout is gegaan.

[Reactie gewijzigd door fRiEtJeSaTe op 3 oktober 2024 23:14]

Omgekeerd geldt ook dat de volgende lichting die het stokje over zou nemen, uit post-mortem ook te weten komt wat er fout gegaan is. Het zullen nl. niet nieuwe mensen van totaal buiten de organisatie zijn die op dat soort beslissingsbevoegde sleutelposities nieuw neergezet worden. Dat zullen reeds vertrouwde, en ingewerkte hogere functionarissen zijn. En daarnaast zullen deze met voorgangers tot voorbeeld gesteld ook weten dat dat soort uitglijders niet getolereerd wordt en zullen ze op basis daarvan wellicht betere, meer defensieve, afwegingen maken.

Als je een management positie neemt met verantwoordelijkheden, dan ben je ook aansprakelijk en verantwoordelijk als het fout gaat. Daar krijg je op zo'n moment, als de organisatie gezond ingericht is, ook naar betaald. En er is dus ook niets mis met er ook naar afgestraft worden, als je het in je beslissingen grondig verkloot hebt. Dat is de keerzijde er van.

[Reactie gewijzigd door R4gnax op 3 oktober 2024 23:21]

Het grote probleem is dat al die "kleine" foutjes bij elkaar opgeteld tot enorme gevolgen en risico's kan of zullen leiden.
Vergeet hierbij zeker niet de druk/eis vanuit management(lagen), IT-security moet altijd een balans zijn van veiligheid en bruikbaarheid. Helaas wordt er toch vaak gekozen om die laatste (veel) belangrijker te maken. Met dooddoeners als "dat is me te lastig" of "Weer die MFA, kan dat niet weg?" Het is zeker niet altijd onkunde vanuit IT.

Outlook adresboeken kan je prima segmenteren. Bijvoorbeeld op basis van je locatie, land, afdeling etc. Dit is iets wat vaak standaard wordt geadviseerd vanuit security oogpunt om dit soort situaties qua gevolgen te beperken. Gezien er redelijk veel data is gelekt stond er toch wel erg veel informatie in die vermoedelijk voor elke medewerker inzichtelijk was.

[Reactie gewijzigd door naaitsab op 3 oktober 2024 20:49]

Outlook adresboeken kan je prima segmenteren. Bijvoorbeeld op basis van je locatie, land, afdeling etc. Dit is iets wat vaak standaard wordt geadviseerd vanuit security oogpunt om dit soort situaties qua gevolgen te beperken. Gezien er redelijk veel data is gelekt stond er toch wel erg veel informatie in die vermoedelijk voor elke medewerker inzichtelijk was.
Precies dat.
Het is zeker niet altijd onkunde vanuit IT.
Ik zeg ook niet dat de uitvoerende partijen hierbij buiten geknikkerd moeten worden. Die doen ook maar gewoon hun werk, en kunnen niet anders. Maar de beslissingsbevoegde partijen die hier uiteindelijk daadwerkelijk over geoordeeld hebben, die zouden er van mij gerust uitgekegeld mogen worden. Niet eens als reprimande omdat ze het verkloot hebben -- hoewel? hoeveel mensen kan dit geintje concreet in (al dan niet levens-) gevaar brengen als deze staatshackers gaan besluiten om deze gegevens uiteindelijk gewoon op het dark web te koop aan te gaan bieden als een double-dip, bijvoorbeeld? -- maar eerder omdat dat soort beslissingen dat tegen alle degelijke praktijkadviezen ingaat, nou juist typisch van personen komt 'die het niet begrepen hebben' en het vaak ook niet zullen begrijpen of willen begrijpen en waarvoor dit soort zaken altijd niets anders als 'lastig' en een kostenpost zullen zijn. Dus of je loost ze, of je blijft dit soort beslissingen krijgen en het is wachten op de volgende keer dat het mis gaat.

[Reactie gewijzigd door R4gnax op 3 oktober 2024 23:08]

Ik denk ook dat een organisatie zoals de politie externe "expertise" inhuurt. Als je die mensen vervolgens vraagt om Entra op te zetten en ze dan misschien een AD-connector koppelen om oude gegevens over te zetten, dan doen ze dat. Maar als bij zo'n migratie de gegevens niet goed worden ingedeeld volgens het juiste risicoprofiel (waardoor blijkt dat bepaalde gevoelige gegevens opgeschoond moeten worden), dan ligt daar het probleem. Of dat meteen iemand zijn baan moet kosten, vind ik een beetje overdreven. Misschien wel functie elders.
Dan ligt eerder het probleem bij het feit dat de beslissingsbevoegde partijen die over de interne beveiliging gaan, daar niet alsnog contra-expertise opgezet hebben om e.e.a. uit te zoeken nadat uit interne acceptatie testen zou blijken dat ze konden zien dat iedereen bij de gegevens van iedereen kon, zonder afscherming.

Nogmaals: probleem is niet de uitvoerende partijen. Probleem is de controlerende en beslissingsmakende partijen.

[Reactie gewijzigd door R4gnax op 3 oktober 2024 23:13]

alle gegevens
?
Hoezo alle?
Voor en achternaam en email adres.
Datgene wat vanzelfsprekend is voor een adresboek in een mailomgeving.
Wel vreemd dat dat zo makkelijk gaat dan, je zou denken dat de politie nota bene hun cyberveiligheid wel op orde zou hebben :P
Mensen blijven altijd de zwakke schakel. En dan helpt ook multifactor authentication niet altijd.
Je hoeft maar 1 persoon te 'hacken' om het adresboek te bemachtigen
Werd er niet eerder gesproken over een Automatisering account?
Cursus security awareness pastte niet in het budget? Zo zie je maar hoe belangrijk het is om te investeren in div. manieren van cyberweerbaarheid etc..

[Reactie gewijzigd door Nucl3us_90 op 3 oktober 2024 20:19]

Als je denkt dat dit soort aanvallen zijn te voorkomen met een 'cursus security awareness' heb ik nieuws voor je..
je voorkomt het zeker niet, maar je kunt medewerkers wel trainen door phishingsimulaties te laten doen waarbij ze getraind worden door bepaalde zaken te herkennen. Voorkomen doe je nooit 100%
Ik werk in de cybersecurity en voer regelmatig phishing-oefeningen uit. Het klikpercentage op emails loopt van enkele tot tientallen procenten. Bij een organisatie ter grootte van de politie is het voor een aanvaller triviaal om malware op een van de endpoints binnen de organisatie te laten draaien.

Het lijkt te gaan om het lekken van het outlook-adresbestand. Ik denk dat die gemakshalve tot nu toe voor iedereen binnen de politie toegankelijk was. Het is namelijk ook best handig dat je het telefoonnummer van een collega op kan zoeken als je contact met hem wil opnemen. Het lijkt erop dat ze de risico's van dit gemak niet scherp hadden, of niet goed overwogen hadden.
Of de afweging hebben gemaakt van wat nog werkbaar is. Wat velen lijken te vergeten is dat cybercriminelen buiten de deur houden geen doel op zich is. Het is een bijkomstigheid die het grotere doel dient: normale bedrijfsvoering. Bedenk je eens wat het betekent om zonder adresboek aan de slag te moeten. Los van het praktische aspect voor de gebruiker roep je als IT-er een world of hurt op je af want Microsoft linkt alles aan elkaar.

Eens hier had iemand op bedacht moeten zijn, maar op een gegeven moment wordt het onwerkbaar.
Exact. Ik snap dat de kans op zo'n lek niet fijn is, maar wat is het alternatief. Hoe doen andere grote bedrijven dit dan?
Het is een bijkomstigheid die het grotere doel dient: normale bedrijfsvoering. Bedenk je eens wat het betekent om zonder adresboek aan de slag te moeten
Vergeet ook niet dat dat ook weer een bron van onveiligheid kan zijn: waar je in de huidige situatie waarschijnlijk iemands voornaam kan typen, je de suggestie krijgt en gelijk op Tab kan drukken moet je in zo'n situatie handmatig het gehele mailadres intikken. Dat gaat nog wel eens fout.
Omgekeerd: twee letters tikken, autocomplete slaat aan, niet kijken naar wie/wat er als adres toegevoegd wordt; mail tikken; en versturen.

Zo heb ik in het verleden bijv. bij een werkgever weleens de loonstrook van een andere persoon op mail gehad. (Waar dus naam, adres, en BSN op staan...)

[Reactie gewijzigd door R4gnax op 4 oktober 2024 00:43]

Met alle respect, maar het gaat hier niet om het adressenboek van een groenteboer.

Moet een medewerker van eenheid Limburg het volledige adressenbestand van collega's in Noord-Nederland hebben om zijn of haar werk te kunnen doen?

Met een overzicht van alle politiemedewerkers inclusief titels, afdelingen, locatie en wellicht ook telefoonnummers kan en criminele organisatie een hoop schade aanrichten. Het (verder) segmenteren van de (mail)omgeving lijkt me toch wel echt een must.
Dat kun je zeker. Maar je insinueert met je eerste opmerking dat dit niet plaats heeft gevonden, terwijl we dat niet weten.
En waar staat het dat men nooit training heeft gehad. Dit is misschien wel de meest getrainde vrijwilliger geweest. Echter ook het beste paard struikelt wel eens.
Helemaal voorkomen zal nooit lukken. Maar bewustzijn creeren helpt wel om de kans te verminderen dat zoiets gebeurd. Die 10-15 minuten per jaar aan opfris e-learning is dan ook gewoon een heel goede investering want uiteindelijk is en blijft de menselijke factor doorgaans de zwakste schakel van elke beveiligde omgeving.
Zelfs als je maandelijks een awareness training doet, zal een klein percentage als nog op zo'n link klikken.
En vergeet niet, ook dit soort mail worden steeds beter.

Ik vind het best triest, dat de politie nu een vrijwilliger voor de bus gooit. Dit had elke andere agent ook kunnen overkomen.

Maar zoals vaker gezegd, het ICT van de politie is een ramp.
Eerst was het niet loggen, dan geen audits.
Nu is het hun rechtensysteem, wat is het de volgende keer?
De politie schijnt enkel achter de fouten aan te lopen.

Hoe kan het dat een vrijwilliger toegang heeft tot +65K adressen? Waar heeft zo'n vrijwilliger nog meer toegang toe? Hebben we geluk gehad, dat het enkel om adres gegevens ging? Of komt morgen naar buiten dat er nog meer buit gemaakt is?
Met een dergelijke cursus ga je door probleem echt niet verhelpen. We zijn allemaal mensen en we maken wel eens fouten, het maakt niet uit hoeveel cursussen je volgt. Awareness is maar één kent van het verhaal. Monitoring, meerlaags beveiliging, anti malware software en ga zo maar door.

Echter, je hebt het hier over staathackers, daar kan niet iedereen zich tegen beschermen helaas.
Die cursussen krijg ik. Aankondiging komt per enail. Waarin een link staat. Als ik niet op de link klik wordt mijn bass chagerijnig.
allé, tis een keer niet de stagiair...

On a more serious note, het zou interessant zijn om te horen hoe ze daarna verder in het netwerk zijn gekomen, welke maatregelen er waren om gevoelige informatie af te schermen (normaal zou een vrijwilliger maar beperkte toegang mogen hebben) en welke lessen er getrokken zijn
Mogelijk niet eens nodig als het echt een lek via Outlook is geweest. Kwestie van de adressenlijst uit Outlook downloaden en klaar.

[Reactie gewijzigd door Gonza op 3 oktober 2024 20:18]

Als dat al zo zou zijn dan blijven er genoeg vragen over. Er vanuit gaande dat je gelijk hebt: waarom heeft een vrijwilliger toegang tot de complete adreslijst? Dat zou in mijn beleving beperkt moeten zijn. De tijd (pre 2000) dat we hele organisaties in 1 voor iedereen toegankelijke adreslijst zetten ligt alweer even achter ons. Zeker als het om 'gevoelige' informatie als de politie gaat.
Dat is toch gewoon een beperking van outlook. Iedereen kan binnen een organisatie ieder outlook contact bekijken toch? Wellicht dat er iets ingebouwd kan worden dat je er standaard maar 10 per uur kan opvragen o.i.d.
Als dat een beperking van Outlook zou zijn, waarom is die email client dan gekozen?

Je stelt toch eisen aan je software voor je het aanschaft?

Need-to-know is de basis van je informatie beveiliging. Hoeft een vrijwilliger van de politie in oost-Nederland niet bij alle contacten, dan zou die het ook niet moeten kunnen.
Eens maar ik denk dat je ook goed na moet denken over de informatie die je vastlegd. Waarom staan er contactgegevens in outlook? Je kan prima mailen met aliassen zoals personeelsnummer met daarbij een naam. Een naam alleen zegt vrij weinig. Zodra je er 06 nummers en prive adressen in gaat zetten is dat niet zo slim. Ook is het raar dat de informatie kan wegstromen naar een doelbestemming die niet expliciet is gevlagd als legitiem. Er is wel meer aan de hand dan alleen de "foute" keuze van outlook.
Ik zou niet willen zeggen dat Outlook een foute keuze is of was, mijn kennis gaat niet ver genoeg om te bepalen of er informatie barrières in Outlook aangebracht kunnen worden zodat bijvoorbeeld een medewerker van de kantine niet bij alle contactgegevens van de landelijke recherche kan.

Uiteindelijk gaat het erom hoe het ingericht is. Is het noodzakelijk dat elke willekeurige medewerker bij alle contact gegevens kan? Als het antwoord is dat niet zo is, dan zou het ook niet moeten kunnen.
Waarom staan er contactgegevens in outlook?
Hoe zou jij iemand willen mailen zonder contactgegevens?
Als je een mail wilt sturen is het volstrekt vanzelfsprekend dat je een volledig naam en email adres kunt zien.
En dat is ook precies wat er buit gemaakt is volgens de politie.
Je kan prima mailen met aliassen zoals personeelsnummer met daarbij een naam. Een naam alleen zegt vrij weinig.
Ja dat kan. Alleen is het extreem onhandig en daarmee in de praktijk volstrekt onwerkbaar.
Het maakt de kans op fouten ook heel groot.

prive adressen in het adresboek zetten is totaal niet nodig. Dat gebeurt dan ook heel weinig bij bedrijven. Blijkaar was het hier bij de politie mogelijk dat mensen dat zelf invulden. Vandaar dat dat er maar heel weinig prive gegevens in stonden.
Neehoor, hoeft niet. Overigens moet je de beperkingen natuurlijk wel op Exchange leggen, Outlook is alleen de client. Maar er zijn, in elk geval in Exchange Online, Address Book Policies.
Addres book policies bestaan al sinds exchange 2003 voor zover mij bekend. ;)
Helemaal eens! Super veel vragen blijven er over. Probeerde meer aan te geven dat het niet perse zo hoeft te zijn dat ze 'verder' in het netwerk zijn gekomen.
Vraag me toch af hoe ze dit linken aan een land. Mij lijkt dat ze niet 'fysiek' vanaf een Russische locatie gaan hacken?
Daar zijn vaak een hele hoop indirecte aanwijzingen voor. De tijden waarop hackers actief zijn, de taal en toetsenbordinstellingen van de gebruikte machines, de gebruikte technieken en eerdere hacks waarin diezelfde technieken gebruikt zijn, etc. Niet direct een smoking gun of een naam, maar samen vaak wel genoeg om een duidelijk beeld te krijgen waar een groep vandaan komt. Daarnaast kan het natuurlijk ook zo zijn dat Nederland die Russische groep zelf gehackt heeft (hebben we eerder ook eens gedaan) en op zo'n manier bevestiging heeft wie iets gedaan heeft.
En jij denkt dat staatshackers niet bekend zijn met die indirecte aanwijzingen?

Ransomware criminelen die ook veel in Rusland aanwezig zijn, die interessert het niks natuurlijk. Die laten dat soort aanwijgingen wel achter.

Maar een russische staat hacker zorgt echt wel dat ie niet van die indirecte aanwijzingen achterlaat. Dus als je dat soort aanwijzingen ziet moet je wellicht eerder overwegen dat het niet een hacker uit dat land was.
Het is ook je reinste onzin, waar de meute maar al te graag in mee gaat. Kijk, nu hoeft niemand meer verantwoording af te leggen, want gemene Rusland heeft het gedaan. Niemand hoeft zijn ontslag in te dienen. Niemand wordt gedemoveerd. En als je ook maar iets weet over proxy servers, weet je dat het verdomd lastig is een dader aan te wijzen. Laat staan een land. En laat staan dat de dader voor het land werkte.
Ik vraag me alleen af waarom een vrijwilliger toegang heeft tot een pc die gekoppeld is aan al die systemen en data...
Je beseft dat deze persoon alleen toegang had tot zijn eigen email box?
Maar blijkbaar gelinkt aan het hele hoofd systeem. Anders komen ze niet via die pc op de rest. Een vrijwilliger die niet getraind is zou ik er niet op laten. Verder ook slecht natuurlijk dat links überhaupt toegestaan zijn. Ik zou alle links blokkeren.

Er is qua veiligheid in dat systeem en de infra een hoop te verbeteren.

[Reactie gewijzigd door computerjunky op 4 oktober 2024 13:21]

Ze zijn niet via die pc op de rest gekomen.
Het adresboek staat meestal ook lokaal bij de email client. En meer dan het adresboek hebben ze niet gestolen.
Verder ook slecht natuurlijk dat links überhaupt toegestaan zijn. Ik zou alle links blokkeren.
Het is duidelijk dat je weinig werkervaring hebt.
Dat zou betekenen dat het adresboek met gegevens van alle agenten lokaal op een systeem gestaan heeft waar vrijwilligers bij konden. Ook verre van veilig.

Al met al had er meer gedaan kunnen worden om het veilig te maken.
Eh, als je genoeg geduld hebt kan je via webmail of de email client op je telefoon die boel ook gewoon downloaden hoor.

Je moet wat geduld hebben of misschien beetje slim scripten, maar dat lukt staatshackers meestal wel.

Laten we nu niet doen alsof ze het hele computer systeem van de politie in handen hadden want dat is verre van waar.

Had je dit kunnen voorkomen, gedeeltelijk absoluut, helemaal gaat je niet lukken als ze met zero days gaan lopen klooien. Het is niet voor niets een zero day, er is geen patch of mitigation.
Dit is ook wel een beetje het probleem van de huidige IT omgevingen. We zijn op het ogenblik te veel bezig met decentralisatie van onze data. Tegenwoordig staat data On-premises en in de cloud en word vaak als SAAS dienst afgenomen. Zijn we steeds meer de controle aan het verliezen. Omdat we zo veel plekken moeten controleren. We moeten al die toegangspunten gaan beveiligen wat een mega klus is en je altijd dingen mist. Hoe goed je ook zegt dat je bent.

Daarnaast is de werkplek van tegenwoordig de nieuw USB stick geworden. Steed meer data komt daar weer op te staan en hebben vaak een VPN verbinding naar het Datacenter. Zodat je van overal waar je bent er maar bij kan. Dus het voor hackers alleen maar weer makkelijker gemaakt wordt.
Daarbij wil iedereen wil tegenwoordig thuis werken dat zijn netwerken die te totaal niet onder controle hebt. En je hebt ook geen idee wat daar gebeurt, een van je familieleden die iets download en zomaar alles in het netwerk wordt afgeluisterd.

En nu met AI wordt dat vaak nog maar eens meer duidelijk gemaakt dat veel mensen toegang hebben tot data waar ze geen toegang tot horen te hebben. Daar kan je geen beveiligingssysteem tegen opzetten.
Inplaats van dat we dat dat gebruiken om te kijken waar de kwetsbaarheden zitten, zetten we het voor iedereen uit. Stel je voor dat je ergens bij kan waar je geen toegang tot hoort te hebben. Dat is echt je kop in het zand stoppen.

Maar dat is wel de cultuur van tegenwoordig.

Op dit item kan niet meer gereageerd worden.