Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 78 reacties

Hackers zijn er in 2008 in geslaagd een netwerk van het Amerikaanse leger binnen te dringen door via een usb-stick een laptop te infecteren. Dit zou zijn gedaan door een buitenlandse veiligheidsdienst, die mogelijk geheime gegevens heeft verkregen.

usb-stick securityDat zegt de Amerikaanse staatssecretaris van Defensie William J. Lynn tegen het tijdschrift Foreign Affairs, waarover de Washington Post bericht. Het zou de eerste keer zijn dat er openheid van zaken wordt gegeven over een succesvolle aanval van een buitenlandse veiligheidsdienst op systemen van het Amerikaanse leger.

Nadat de buitenlandse veiligheidsdienst een laptop op een legerbasis in het Midden-Oosten met malafide code had geïnjecteerd door er een usb-stick in te steken, kon deze code zich ongehinderd over een netwerk van het leger verspreiden. Hierdoor kon informatie naar buitenlandse servers worden verzonden, maar het is onduidelijk of er ook daadwerkelijk geheime gegevens zijn buitgemaakt.

Staatssecretaris Lynn deed niet uit de doeken welke veiligheidsdienst de systemen is binnengedrongen, maar in 2008 zeiden anonieme medewerkers van het Amerikaanse ministerie van defensie tegen een krant dat de aanvallen uit Rusland afkomstig zouden zijn. Inmiddels zou het gebruik van usb-sticks door het leger aan banden zijn gelegd.

Usb-sticks zorgen vaker voor datalekken, maar meestal doordat exemplaren met gevoelige documenten worden verloren. Zo is het Nederlandse Ministerie van Defensie in 2007 in ieder geval vijftien usb-sticks verloren. Op vier daarvan stonden vertrouwelijke documenten.

Moderatie-faq Wijzig weergave

Reacties (78)

Wordt het niet eens tijd voor de diverse overheden om de diverse default settings van de besturingssystemen zodanig aan te passen dat externe media simpelweg niet standaard gebruikt kan worden? Ik weet niet of zoiets mogelijk is in MS-Windows, maar als dat zo is zou men de optie moeten gebruiken en anders zou men zoiets kunnen (laten) schrijven.

Voor wat betreft de gegevens op een overheids-USB-stick, daar zou men standaard versleuteling op toe moeten passen. Dat dit voor de gebruikers een extra stap is, dat is dan vervelend, maar het is wel veiliger. En veiligheid gaat, naar mijn mening, voor gebruiksgemak.

Als alternatief zou je natuurlijk ook nog met een centrale server kunnen werken en de lokale opslag laten voor wat ze is...
Er zijn iig diverse 3rd party tools voor, en volgens mij kan het met Vista/Seven ook in de policy.
Ben ik het mee eens, volgens mij moet er toch wel een mogelijkheid zijn om een sandbox om usb heen te zetten. Iets waardoor er allemaal maar geschreven kan worden naar een usb stick en als er iets gelezen moet worden dat het dan in de sandbox wordt geplaatst, na afloop van de sessie alles wat in de sandbox staat verwijderen.

Ook verbaasd het me dat computers eenmal binnen het netwerk vrij gemakkelijk bestanden kunnen verspreiden, dat lijkt me zeker op een defensie netwerk nou niet echt veilig.
Dit heeft de NSA reeds uitgebreid gedaan (diverse documenten over het hardenen van OS'en). Echter... mensen willen het wel gewoon gebruiken en dat wordt lastiger. Om een voorbeeld te geven: Windows 2000 kon je C2 certified krijgen maar dan mocht er geen netwerkkaart inzitten. Volgens mij hebben ze geen certificatie meer geprobeerd na deze tijd omdat het gewoon onwerkbare oplossingen oplevert voor een generiek OS als Windows.
(onderdeel van) Toekomstige manier van oorlogvoering/terrorisme..
Wat zou de wereld een fijne plek zijn als militairen/terroristen hun geschillen uitvochten op hun eigen lokale netwerken in hun eigen kazernes/grotten. Heeft niemand er last van, geen doden, geen schade, amper kosten. Gang-ster, dit idee verdient een nobelprijs (voor de vrede!) ;)
Wel beetje jammer dat ze bij burgers thuis elektrische apparaten kunnen 'stoppen', maar desnoods ook de gehele stroomvoorziening (beveiliging zogenoemde smartgrid in de VS is zo lek als een mandje).
Haha ja 1 grote lanparty, winnaar wint de macht over de wereld :+
Onzin! Gewoon een vorm van moderne spionage!
Ik vind het wel grappig dat er heel veel mensen roepen ENCRYPTEN en BETERE BEVEILIGING... Maar waar het hier eigenlijk om gaat is het feit dat een buitenlandse dienst ZELF met een stick op de proppen is gekomen en daarmee het netwerk heeft geïnfecteerd. Wat mij handig lijkt is als er sticks zijn met een sleutel ergens er op verborgen (mss zelfs aparte memory in de stick zelf) waardoor deze zich bekend maakt aan het netwerk, waarna deze in een database checkt of de stick in kwestie toegang heeft tot het netwerk. Als iemand zijn stick kwijtraakt, dan kan er iemand bij wijze van spreke in Washington zegen *deze stick heeft geen toegang meer* en kan je volgens mij ook makkelijker het tijdstip van infectie bepalen. Dit helpt weer met het verkleinen van het aantal verdachten... Of zit ik hier nou fout te redeneren?
kan je beter data hebben die zichzelf vernietigd als je 3 keer het foute wachwoord intyped ofzo.
Ja, die code ga ik ook op mijn computer zetten. Als iemand dan 3 keer de verkeerde code probeert kan ik in ieder geval terug naar de laatste backup. 8)7

Het gaat hier om een usb stick die in een laptop is gestoken waarmee vervolgens data is gestolen waar de man mee werkt. Zonder deze data kan de beste man zijn werk niet uitvoeren.

Dat er data gestolen kan worden is volgens mij niet te voorkomen in een normaal werkbare situatie. De hoeveelheid data beperken is in zo'n geval veel belangrijker.

Je zou na drie foute codes de laptop onbruikbaar kunnen maken, maar wie zegt dat de laptop niet al aanstond.
Er zijn toch pas verdachten als het misdrijf al gepleegd is ? Het tijdstip van infectie kennen houdt in dat er dus een infectie IS. Verdachte al lang pleite.
Je kan ze ook standaard encypten. Voldoen ze niet aan jouw sleutel en eisen dan geen toegan tot USB stik. Als je hem verliest kan niemand wat met de data. Er zijn zelfs stiks in omloop die na X* verkeerde key de data vernietigen.

EDIT: Typo.

[Reactie gewijzigd door Harrie Stotter op 25 augustus 2010 15:22]

@ Harrie en Citruspers hierboven, wat heb je eraan als je je eigen usb sticks encrypt maar wel autorun op USB mogelijk blijft. Dan kan een kwaadwillende met een eigen USB stick nog altijd aan de slag. Autorun moet dus gewoon standaard worden uitgezet. Daarnaast is het standaard locken van zulke kritieke machines een must. Automatisch en als company policy voor de gebruikers bij afwezigheid van hun bureau, ook als je binnen een maximum beveiligde omgeving zit.

Het encrypten van USB sticks helpt alleen tegen het uitlekken van de info die op die bewuste USB Stick staat.

[Reactie gewijzigd door Gizzy op 25 augustus 2010 15:33]

Daar ga ik met plezier op in! Op zich maak je een goed punt, ware het niet dat USB versleuteling meestal de hele drive versleuteld. De hele drive zelf is dus, gezien op een bit/byte level, gevuld met willekeurigheid. Zelfs de meest rudimentaire vorm van een bestandssysteem ontbreekt.

Het echte probleem is als de USB stick "ontsleuteld" wordt, en wordt gemount aan het besturingssysteem, maar bij Truecrypt wordt dit gezien als een schijf waar geen autorun voor gebruikt wordt (bij mijn weten).
Dit is duidelijk geen prutswerk, je kan ervan uitgaan dat het netwerk gescand word en alle bekende kwaardaardige codes er heuristic uit gefilterd worden. Ondanks dat ze zelf Rusland zeggen was de Chinese geheime dienst eigelijk het eerst wat in mij opkwam. Maar dat blijft gokken, de VS heeft wereldwijd wel wat vijanden. Vreemd trouwens dat ze het "aanvallen" noemen. Het is maar één actie geweest, en die was mogelijk door hun eigen slechte beveiliging.
Probleem van scannen naar virussen en trojans is dat dat nogal problematisch is.
Er komen steeds virussen en zo bij en je vind alleen die virussen die je kent.
Dat is de reden dat virusscanners steeds meer resources vragen en soms false-positives geven...

Onbegrijpelijk dat ze ondertussen niet aan white-listen doen...
Zeker in een managed environment, waar je alleen die apps mag draaien die toegestaan zijn door het bedrijf, is dit natuurlijk de beste oplossing: Een korte lijst met apps die zijn toegestaan, alle andere zaken dus automatisch niet, in plaats van een grote blacklist hebben van dingen die niet mogen...
Er zijn wel degelijk scanners die aan whitelisten doen, of een 'default deny' policy hebben. Een gebruiksvriendelijke ben ik alleen nog niet tegengekomen.
Dan vind ik de zandbak modus van bijvoorbeeld Comodo defence+ een leukere oplossing.

Ik denk ook dat het redelijk safe is om aan te nemen dat op een pctje in een open netwerk, met auto-run en een open lijn naar een willekeurige server geen launch codes staan.
Vreemd... Zelfs in ons bedrijf zijn usb-sticks verboden te gebruiken vanwege veiligeisrisico dat dit met zich meebrengt.
Verboden, maar ook onmogelijk ? Als iedereen zich aan verboden hield was het misschien een veilige optie.

De laptop werd besmet via een stick en toen was het leed geschied. Als het kan kan het ook al zet je er de doodstraf op
Of iemand die een usb stick/laptop met daarop gevoelige militaire data verliest voor de krijgsraad slepen en dan 5 - 10 jaar cel ervoor geven. Dan leren ze wel om beter met spullen om te gaan....of werken ze maar niet thuis!
Er zijn verschillende veiligheidsnivo's het lijkt me erg sterk dat er iets verloren is gegaan van het hoogste niveau, omdat dat soort data normaal wel door competente mensen wordt bewaakt. Het kan ook zo zijn dat het in NL gewoon beter is geregeld dan in de VS. Hier werkt een dergelijke aanval niet zonder een root exploit te schrijven voor de usb driver. Het _kan_ wel, maar is ongelooflijk onpraktisch.
Lekkere veiligheidsdienst heb je als buitenlandse veiligheidsdiensten zo bij je laptops kunnen komen.
Ja, dit gebeurd namelijk dagelijks (sarcasme). Je weet nooit wie je wel of niet kunt vertrouwen dus dit soort dingen gebeuren.

De laptop wordt overal mee naar toe genomen anders valt er niet normaal te werken. Je spreekt zo eens iemand, zal iedereen zo af en toe moeten doen. En als je even niet oplet zit er een usb stick in je laptop. Mocht autorun uitgeschakeld zijn zal je ook nog even F:\autorun.exe moeten typen als hij aanstaat, ik geef toe wordt al iets lastiger. Of je zegt dat je informatie voor de persoon hebt staan op je usbstick en zet er vrolijk een besmet pdf-je op.
zo komt het typische cliché weer terug, maximum beveiliging voor en tegen de buitenwereld.
beveiliging binnenin is onbestaande :+

maarjah indien binnen is kan het zich wel rustig verspreiden, maar kan je er niks meer mee aanvangen aangezien er geen contact kan gemaakt worden van buitenaf.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True