Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 34 reacties
Bron: InfoWorld

Naar aanleiding van recente hacks bij het Amerikaanse ministerie van Homeland Security heeft de FBI een onderzoek ingesteld naar de netwerkbeveiliging aldaar. De beschuldigende vinger rust op dit moment op Unisys.

De relatief nieuwe overheidstak kreeg in de fiscale jaren 2005 en 2006 maar liefst 844 'cybersecurityincidenten' te verwerken. Eťn daarvan was vooral ernstig: in april bleek dat 150 computers al drie maanden besmet waren met een virus dat 's nachts gegevens uploadde naar een Chinese webserver. Volgens de officiŽle verklaring ging het daarbij niet om vertrouwelijke data, maar desalniettemin was het op zijn zachtst gezegd niet de bedoeling dat zoiets kon gebeuren.

Department of Homeland Security-logoDe FBI beschuldigt Unisys er nu van slecht werk te hebben geleverd. Unisys heeft in 2002 niet minder dan een miljard dollar gekregen om de netwerkbeveiliging van het toen pas opgerichte ministerie te regelen. Begin 2006 ontving het bedrijf nog een keer 750 miljoen dollar voor een upgrade.

Deel van de afspraak was dat Unisys zes intrusion detection devices zou installeren, die moesten waarschuwen voor illegale acitiviteiten op het netwerk. De beschuldiging luidt dat deze systemen niet goed geÔnstalleerd zijn.

In een verklaring zegt Unisys het hier helemaal niet mee eens te zijn. Het beweert zich aan het protocol te hebben gehouden en de beveiligingssystemen op de juiste manier geÔnstalleerd te hebben. 'Wij geloven dat een gedegen onderzoek naar deze kwestie zal concluderen dat Unisys te goeder trouw heeft gehandeld.'

Homeland Security is op dit moment op zoek naar een aannemer om de volgende upgrade van zijn netwerk uit te voeren. Unisys is formeel niet uitgesloten van deelname, maar de bijtende opmerking dat in het verleden behaalde resultaten mee zullen spelen in de selectie spreekt boekdelen. Of er ook nog juridische gevolgen zullen zijn voor Unisys is niet duidelijk.

Moderatie-faq Wijzig weergave

Reacties (34)

tja, unisys komt de laatste tijd wel veel op negatieve wijze in de media.
http://www.demorgen.be/dm/nl/nieuws/buitenland/589900
In BelgiŽ hebben ze ook het grote phenixproject die het informaticasysteem van justitie volledig moest vernieuwen niet kunnen waarmaken. Volgens wat er in de media verschenen is (ik heb het wat gevolgd uit interesse) waren ze voor iedere deadline te laat, was er te weinig geschoold personeel om er aan te werken, veel verloop van personeel die tot grote verwarring leide, ... En in Zwitserland is blijkbaar hetzelfde gebeurt bij een groot project die de informatica van de belastingsdienst daar moest moderniseren.
In dit geval is de beschuldiging dat "intrusion detection devices" dit beveiligingsincident had moeten detecteren. Als je ervan uitgaat dat een dergelijke aanval goed voorbereid is geweest, dan hebben de aanvallers een copie van de infrastructuur en kunnen de attack geheel voorbereiden. Bij het uitvoeren van de aanval is die natuurlijk zo in elkaar gezet dat de alarmbellen van het "intrusion detection device" niet afgaat.
Ik begrijp dat ik moet concluderen dat de FBI wel opdrachten verstrekt maar gen final-check doet om te controleren of de opgegeven specificaties ook gehaald worden.

Ik ben blij dat de meeste bedrijven gedegener oplevercriteria gebruiken dan de FBI schijnbaar doet. Maar laten ze vooral niet eerst kijken of ze zelf fouten hebben gemaakt. Eerst wijzen naar anderen en de rest hoor je nooit meer wat van.
De FBI beschuldigt Unisys er nu van slecht werk te hebben geleverd
Is de eindklant zelf niet verantwoordelijk voor de controle van het opgeleverde werk?

Het is altijd makkelijker om naar de leverancier te wijzen, dan je eigen verantwoordelijkheid te nemen

Ronald
Helemaal mee eens. De leverancier levert een product dat de klant moet gaan gebruiken. Als de klant zelf nalatig geweest is, wat mij wel lijkt in dit geval, is het een beetje kinderachtig om de leverancier de schuld te geven.
Ik heb dit zelf ervaren toen ik bij het bedrijf waar ik nu werk de touwtjes in handen kreeg. Eeen jaar daarvoor had een leverancier een compleet serverpark vervangen en geupgrade qua software. Over de gemaakte keuzen viel te twisten. Maar door slecht beheer moest ik er eerst de bezem doorhalen en de gehele omgeving bijna opnieuw laten installeren. Al snel werd de vinger richting leverancier gewezen maar dat heb ik wel even neergesabeld. Ook de klant heeft zijn verantwoording.
En inderdaad, over de keuzen die een leverancier maakt binnen zijn product qua indeling, beveiliging etc.etc., kun je vragen bij stellen maar dat staat volledig los van de verantwoordelijkheid van de klant zelf.
Ik denk dat de discussie eerder andersom gevoerd moet worden. Hoe kan het mogelijk zijn dat er al 3 maanden een hack 'in place' zit zonder dat het de beheerders is opgevallen? Lezen de sukkels geen logfiles, doen ze geen maandelijkse penetratie testen? Zeker bij een organisatie als Homeland Security mag je dit wel verwachten.
Ze weten blijkbaar dan ook niet wat er Łberhaupt op hun systemen gebeurd. Erg zorgwekkend.
Je mag er toch van uitgaan dat dit virus custom was geschreven voor deze toepassing, en daardoor waarschijnlijk nauwelijks te detecteren was. (Denk aan rootkit technieken etc)
Het 'vingerwijzen' kan hier in 2 richtingen. Enerzijds is het mogelijk dat de installatie niet correct verlopen is. Een netwerk van dat formaat waterdicht maken is niet simpel. Als ik dan zie dat het 4 jaar mag duren tussen de originele installatie en de eerste grote update ...

Als alles al goed geconfigureerd is, wie deed de monitoring hiervan? Ik denk dat hier voornamelijk het schoentje knelt.

EVn een vergelijking met backup; hoe goed de backup ook geconfigureerd is, als niemand geregeld checkt of de backup gedraaid heeft en of er wel degelijk iets op staat ,hebt je der niks aan.
Ach ja, waarom is outsourcen van IT zo populair? Als het ergens fout gaat, kan je de schuld in iemand anders schoenen schuiven en zelfs nog een schadevergoeding aan over houden. En dat allemaal waarschijnlijk omdat een paar gebruikers het nodig vinden een local adminaccount te hebben, die om bureuacratische redenen ook nog krijgen, en vervolgens alles in de soep draaien :D
En natuurlijk begint dan het spelletje: eerst de beschuldiging "Alles is fout gegaan door Unisys" (of vul ander IT bedrijf in), de verdediging "Jamaar wij hebben alles volgens het (jullie) boekje gedaan" en zo nog een half jaartje over een weer. Vervolgens zal een of andere arme rechter het moeten beslechten.
Eender hoe, dit komt in het bedrijfsleven imho regelmatig voor. Alleen zo jammer voor die Amerikanen dat het dit keer geen KMO om de hoek is, maar wel de overheidsinsteling die over hun veiligheid moet waken :+

[Reactie gewijzigd door the_stickie op 24 september 2007 22:52]

Outsourcen van IT is populair omdat je dan "specialisten" kan inhuren voor de onderdelen van het IT-gebeuren wat je zelf niet snapt of in kan voorzien door interne vacatures.

Het probleem is vaak: hoe groter de klus, hoe meer specialisten er nodig zijn, hetzij van 1 bedrijf of meerdere bedrijven samen. En daarmee creeer je alleen maar een grotere kans op fouten; als het enige bedrijf het niet snapt, is de fout structureel. Als 1 van de aanbieders het niet snapt, is de fout niet per definitie minder groot maar kan een kleinere impact op het hele project hebben.
Het probleem was ook niet het virus welke inderdaad waarschijnlijk door adminacount dingen zijn geinstalleerd,

het pobleem was dat het maar liefst 3 maand heeft geduurt voordat 1 van de 6automatische detectie systemen het doorhad....
Het ging toch over Unisys? Toen wij binnenkwamen kreeg iedereen een cursus "Programmeren in VB6" (3 weken) en werden we weggezet als "VB Consultant"

Edit: Als reactie op MAX3400

[Reactie gewijzigd door supaduke op 25 september 2007 00:24]

Ik heb nog voor Unisys bij de belastingdienst aan de automatische verwerking van de belastingformulieren gewerkt.

Was blij dat ik er weggegaan ben. Toen (rond eeuwwisseling) al waren ze niet bijster vernieuwend bezig.

Blijft toch een mainframe bedrijf...
Ik snap sowieso niet dat je dit soort zaken uitbesteed.. Als je 't mij vraagt gaan we qua staatsgeheimen hier 'n eigen systeem incl. custom hardware ontwikkelen.. Met deze "internationalisering" krijg je alleen nog maar meer criminelen & overheden op je dak, doordat iedereen met 'n redelijke internet verbinding 1Mbit up+down binnenkort de halve planeet kan platleggen electronisch gezien.. |:(
ipv locale "criminelen" zijn: Linux, freebsd, xp, vista, unix enzovoorts zijn vrijelijk "te onderzoeken" & bijna geheel universeel over de gehele planeet..

[Reactie gewijzigd door rj1093 op 24 september 2007 22:18]

Men besteedt het uit omdat een gemiddelde organisatie al die benodigde kennis niet in huis heeft en ook niet de (finaciele) middelen om die kennis in huis te halen.
Eťn daarvan was vooral ernstig: in april bleek dat 150 computers al drie maanden besmet waren met een virus dat 's nachts gegevens uploadde naar een Chinese webserver.
Dat zijn vast niet allemaal servers, dus schijnbaar laten ze daar 's nachts clients aan staan, ook niet echt handig lijkt me...
Het waren voornamelijk servers; de USA heeft voornamelijk "mainframes" en "domme terminals". Dit om het onderhoud aan "werkplek" zo laag/efficient mogelijk te houden en om gegevensdeling te promoten.

Een tank-bataljon kan niet alleen elkaar in de gaten houden middels een afgeleide van WiFi; de gegevens gaan ook naar de bazen die hoog en droog een vliegtuigje besturen om daarmee heel simpel doelen voor bommenwerpers te markeren. En die data moet natuurlijk centraal beschikbaar zijn zonder tussenkomst van alle lokale instellingen/problemen op de clients.

Besides (let op: flame!!!): je Windows XP-bakkie elke avond uitzetten en moeten opstarten bij een crisis lijkt me ook niet handig, toch? :P

[Reactie gewijzigd door MAX3400 op 24 september 2007 23:00]

Het is wel slordig van het bedrijf geen tot nauwelijks geschoold personeel in het bedrijf werkzaam te hebben, er zullen heus wel geschoolde personeel aanwezig zijn maar aangezien welke opdrachten ze binnenhalen en om hoeveel (overheids)geld het gaat verwacht ik toch een professionele netwerkbeheerder dan een net geschoolde werknemer.
Leg uit; ik heb dan in bovenstaand artikel (alsmede de bron) gemist dat er is gesproken over slecht geschoold personeel.
Gezegde dat ze bij de FBI nog niet kennen:

Verbeter de wereld, begin bij jezelf. :+

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True