Studenten UT krijgen studiepunten voor 'stelen' laptops

Voor onderzoek naar het veiligheidsbeleid van organisaties, hebben studenten van de Universiteit Twente dertig aan medewerkers uitgeleende laptops gestolen. Een promovendus maakte voor het onderzoek een systeem met beveiligingsscenario's.

UT-onderzoeker Trajce Dimkov leende dertig laptops uit aan willekeurig gekozen medewerkers van de Universiteit Twente, onder het voorwendsel dat hij het gebruik wilde onderzoeken. Hij instrueerde de gekozenen hun systeem altijd vast te ketenen aan het bureau, kamers op slot te doen bij het verlaten en de notebooks van een wachtwoord te voorzien. Vervolgens sprak Dimkov met enkele studenten af dat ze gingen proberen de laptops te stelen. De beveiliging van de academische instelling werd ingelicht om misverstanden te voorkomen.

Het lukte de studenten met zestig pogingen vrij eenvoudig om de dertig laptops te ontvreemden, schrijft de universiteit. “Mensen vergaten bijvoorbeeld de deur op slot te doen. Soms verzonnen de studenten een goede smoes, waarna de schoonmaakster of conciërge de deur voor ze opende", zegt Dimkov. Ook lukt het studenten om toegang tot de notebooks te verkrijgen door zich voor te doen als technici. "Mensen hebben de neiging zich dienstverlenend op te stellen en gladde praatjes zijn soms moeilijk te doorzien", meent de promovendus over de gebruikte social engineering-technieken.

Student Universiteit Twente steelt laptop

Op basis van de uitkomsten van het onderzoek, ontwikkelde Dimkov een systeem dat inzicht geeft op welke manieren in een organisatie de notebooks kunnen worden gestolen. Het prototype-model moet worden gevoed met data als een plattegrond, informatie over medewerkers, beveiligingsregels, en sloten. Algoritmes verbinden de informatie en het model komt uiteindelijk met scenario’s die eventuele 'gaten' in de beveiliging aan het licht moeten brengen.

Trajce Dimkov werkt bij de vakgroep Distributed and Embedded Security van het onderzoeksinstituut CTIT. Hij promoveert op 23 februari aan de Universiteit Twente.

Universiteit Twente beveiliging laptop stelen

Door Olaf van Miltenburg

Nieuwscoördinator

17-02-2012 • 10:34

101

Submitter: MoehMan

Reacties (101)

101
99
51
6
0
31
Wijzig sortering
Dat dit nu pas naar buiten komt.
Vorig jaar bij de master voorlichtsingsavond heeft Dimkov hier nog uitleg over gegeven, en denk ook dat hij het ook wel eerder verteld heeft aan andere mensen.

Hij vertelde dat een groep studenten de laptop met bureau en al meegenomen had en voor zijn kantoor had geplaatst. :9
Hij vertelde dat een groep studenten de laptop met bureau en al meegenomen had en voor zijn kantoor had geplaatst. :9
Zo ken ik de UT studenten weer: Gewoon aantonen dat het systeem altijd maar zo sterk is als de zwakste schakel. :+
Ach, als je een beetje op YouTube rondkijkt naar laptopsloten dan zie je dat je ze met een strookje dun karton al open kunt maken.

Hoe was het ook al weer? Security by obscurity?
Tja,

Als je medewerker bent van de Uni en er komt iemand binnen die zegt van de TD te zijn vindt ik het niet zo gek.. lopen wel meer jonge mensen bij de TD dus echt ongeloofwaardig hoeft het niet te zijn.

Vraag me af wat ze hiermee nu precies aan willen tonen. Het niet vastzetten van de laptop of het openlaten van de deur is in mijn ogen ernstiger.
Wat hiermee aangetoond wordt is dat het vrij zinloos is om een soort digitaal Fort Knox te bouwen als je "analoog" zo lek als een mandje bent doordat iedereen maar naar binnen kan lopen om met een smoesje een laptop mee te nemen (en dat dus ook werkt).

Dit is ook het risico in grote organisaties waar je niet iedereen kent. Ik werk voor een bedrijf met 20 man, echt no way dat hier iemand die ik niet ken een laptop mee krijgt.

[Reactie gewijzigd door Grrrrrene op 23 juli 2024 16:44]

Ligt er aan. Als de laptops zelf goed beveiligd zijn, harddisk encryptie ed heb je nog niet direct toegang tot de daadwerkelijke data.
maar dan ben je hem nog wel kwijt...

Ben het eens met o.a. Grrrrrene. In een grotere organisatie waarin niet iedereen elkaar persoonlijk kent is de beveiliging volkomen lek als mensen iedereen die bij ze binnen loopt met een mooi praatje vertrouwen.
Daarom moet je dus ook regelmatig synchroniseren/backuppen ... stel dat mijn werk laptop gejat zou worden, is er niet meer dan 1-2 dagen werk verloren. De encryptie verhinderd dat dan weer dat de data in verkeerde handen kan vallen. De hardware, is jammer voor de werkgever, maar aangezien er overal en nergens een password op zit kun je niks met de laptop. Een week werk wijt zijn is duurder voor een werkgever ... (en data loss wellicht nog meer).

Ik heb het ook veel gezien, mensen zetten de laptop/docking niet op slot (vaak omdat ze niet goed geinstrueerd zijn in hoe je dat moet doen... bij Dell bijv zit er een schuifje op het dock, als die verkeerd staat is de dock wel beveiligd maar klik je de laptop zo los ...), laten tassen slingeren tijdens congressen (of in de koffie kamer).

Het zijn vaak de kleine dingen. Daarbij voorkom je ook alleen de gelegenheids diefstal (goh losliggende tas/laptop/telefoon/etc.) "Echte" dieven met voorbedachte rade hebben wel een goede schaar e.d. bij zich ...

[Reactie gewijzigd door mjl op 23 juli 2024 16:44]

Tuurlijk kun je met encryptie een eind komen, maar het zwakke punt blijft de medewerker die vrij eenvoudig zijn wachtwoord afgeeft aan iemand van de TD of een veel te makkelijk wachtwoord gekozen heeft (welliswaar een aantal tekens + hoofdletter(s) + cijfer(s), maar te makkelijk te raden) of nog erger: de computer niet vergrendeld heeft op het moment dat deze ergens onbeheerd staat.

En wat theBazz al zegt: je bent die laptop alsnog kwijt. Zo vertelde mijn huisgenoot dat er jaaaaaren geleden bij hem op school een paar figuren doodleuk bij de receptie een karretje hebben gevraagd om een paar computers in hun bus te laden. Die kregen ze, en passant namen ze nog een tweetal beamers mee en weg waren ze. Pas later hoorde de receptionist(e) die dat karretje had afgegeven dat er ingebroken was in een computerlokaal en een paar andere ruimtes en wat er allemaal weg was.

Dus of het nu om de informatie op de hdd gaat of om de laptop of desktop zelf: zolang het personeel niet goed geïnstrueerd is, kun je als IT'er doen wat je wil, maar een sterk wachtwoord dat lukraak afgegeven wordt, is stiekem een heel zwak wachtwoord.
ze willen aantonen dat je in een beveiliging evident rekening moet houden met menselijk falen, als je het artikel gelezen had wist je dat ze ook een model hebben gebouwd die gaten in de beveiliging kan opsporen, als je weet waar die gaten zitten kun je ze dichten met extra toezicht regelgeving en/of informatie voorziening...

een heel duidelijk voorbeeld van een gesocial engeneerde beveiligings breuk is mensen opbellen en zeggen dat je van de bank bent .. of ze hun pin even willen bevestigen... genoeg mensen trappen daar dus in... hoeveel en vaak de bank ook in brieven en radiospots verkondigd dat ze dit nooit zouden doen...
"als je weet waar die gaten zitten kun je ze dichten met extra toezicht regelgeving en/of informatie voorziening.."

De laptops moesten met wachtwoord beveiligd worden, vastgeketend aan een tafel en de deur ten allen tijden op slot bij afwezigheid en wellicht meer van dat soort instructies.

Het punt is juist dat ook al regel je deze zaken procedureel, mensen zijn goed van vertrouwen dus met social engineering prik je vrij snel gaten in die strakke regelgeving. En al zijn de verantwoordelijken over de laptops geïnstrueerd, de deur open krijgen met een smoes blijkt toch te werken. Soms werd er zelfs geholpen (!) door de persoon die de deur openmaakt bij het zoeken van het sleuteltje van de kabelt waarmee de laptop vastlag.

Bewustwording is de sleutel om deze zwakke plek minder te maken, maar hij zal zwak blijven.

Grappig trouwens dat het nu ineens nieuws is, dit deden we op de UT 3-4 jaar terug ook al. Dit zal wel onderdeel van dit onderzoek zijn geweest maar toch. Nu het proefschrift van de AIO klaar is en er op de UT site een persbericht staat is het ineens op Tweakers en gister ook al op Slam.
Dus 4 jaar achtereen heeft die AiO 30 mensen gevonden die 'dom' genoeg zijn om er in te trappen, ondanks dat ze in jaar 2-4 al wisten dat dit vak bestaat?

Lijkt me overigens wel erg leuk om te doen als student zijnde. Lekker praktisch bezig zijn ;)
Grand Theft Laptop :Y)

Maar je zou eigenlijk diezelfde personen nog een keer die proef moeten laten doen om te kijken of ze er een 2e keer ook in trappen. De kans is groot dat er toch wel een aantal laptops weggehaald kunnen worden.
Misschien dat iedereen naar binnen zou kunnen lopen en zeggen dat ze van de technische dienst zijn? Overigens wordt dit vak bij mijn weten ieder jaar herhaald (al zeker 4 jaar), ik vraag me dan ook af wat de nieuwswaarde ineens is...
De nieuwswaarde is dat dit heeft geleid tot een volledig wetenschappelijke publicatie over social engineering en bovendien is aangetoond dat je naast digitale beveiligingsmaatregelen ook zeer afhankelijk bent van fysieke maatregelen. Overigens is Trajce nu bezig met verder onderzoek. Vorig jaar heb ik hem mogen interviewen over deze paper.

[Reactie gewijzigd door michaelmou op 23 juli 2024 16:44]

Doet me denken aan deze comic: http://xkcd.com/538/
Misschien dat iedereen naar binnen zou kunnen lopen en zeggen dat ze van de technische dienst zijn? Overigens wordt dit vak bij mijn weten ieder jaar herhaald (al zeker 4 jaar), ik vraag me dan ook af wat de nieuwswaarde ineens is...
Misschien werden al die andere 4 jaren geen laptops uitgedeeld en 'gestolen'?
Een goed onderzoek met enkele belangrijke uitkomsten!
Dat zal ongetwijfeld lastig hebben gelegen bij de Ethische Commissie, maar de onderzoeksresultaten zijn 1) zeer actueel, en 2) ze verschaffen heel veel inzicht.

Echt goed gedaan, Trajce Dimkov!
Zijn dit hele verrassende uitkomsten dan die niet al lang bekend waren? Leuk hoor dat het echt onderzocht was, maar het lijkt me bijzonder onwaarschijnlijk dat het voor ook maar iemand als verrassing komt.

Zolang je maar net doet alsof je weet wat je doet kan je alles jatten op de UT. Meerdere keren gewoon een practicumzaal ingelopen waar practicum gaande was, wat van de apparatuur onder mijn arm genomen, en weer ervandoor gegaan. Nu was dat niet met als doel het te jatten, we hadden het ergens anders tijdelijk nodig en binnen twee uur was het dus weer terug, maar als ik ermee naarbuiten was gelopen had ook niemand er wat van gezegd.

Ik vraag me toch af of je hem persoonlijk kent ofzo, want ik vind je post nogal overdreven, hoe is het fysiek jatten van laptops zeer actueel op het moment? En hoe verschaft het heel veel inzicht dat social engineering makkelijke manier is om spul te ontvreemden? Zoals ik al zei, het is leuk onderzoek hoor, daar niet van, maar bijzonder wereldschokkend is het nou niet.

En hebben we een ethische comissie op de UT?
Anderzijds ben ik blij dat ik nog steeds het vertrouwen heb dat ik mijn laptop gewoon kan laten staan in het edu-café op de UT als ik even naar boven ben voor koffie of naar de WC moet.

Overigens heb ik ook op de Hanzehogeschool eens meegedaan aan een heel klein onderzoekje dat in de lijn ligt. Daar had iemand een anti-diefstal systeem dat verbonden was om een tafel via de USB poort. Als je die er uit trok ging een sirene af. Daar hadden we een laptop midden in een grote studieruimte met 50+ man neergezet. De eigenaar ging even naar de WC en een ander zou hem dan jatten voor het experiment. Sirene ging af, een paar keken om, maar dat was het dan. Niemand die het boeide dat er iemand met een laptop vandoor ging 8)7
Zijn dit hele verrassende uitkomsten dan die niet al lang bekend waren? Leuk hoor dat het echt onderzocht was, maar het lijkt me bijzonder onwaarschijnlijk dat het voor ook maar iemand als verrassing komt.

Zolang je maar net doet alsof je weet wat je doet kan je alles jatten op de UT. Meerdere keren gewoon een practicumzaal ingelopen waar practicum gaande was, wat van de apparatuur onder mijn arm genomen, en weer ervandoor gegaan. Nu was dat niet met als doel het te jatten, we hadden het ergens anders tijdelijk nodig en binnen twee uur was het dus weer terug, maar als ik ermee naarbuiten was gelopen had ook niemand er wat van gezegd.
Sterker nog, ze kijken niet eens gek op als je er om vraagt.

Op de TU/e hetzelfde, je wandelt een practicum of een projectlokaal in en vraagt gewoon doodleuk: "Hoi, ik heb voor <uw-project-hier> even een extra scoop nodig, kan ik die van jullie even lenen?" en je loopt zo met een Agilent van ruim 2000 euro in je handen weer naar buiten.

Frappant ook dat ze genoeg moeite doen om laptops te beveiligen aan alles wat los en vast zit, maar bij specialistisch gereedschap of meetapparatuur is vaak geen Kensington-slot te bekennen. En een LCD-scoop of analyzer weegt tegenwoordig de helft van een laptop, is 10 keer zoveel waard, en laten vooral studenten gewoon overal slingeren.
Ik ken de persoon niet in het echt nee. Ik zit ook niet in Twente op de universiteit, maar op een ander.

Echter doe ik zelf (soortgelijk) onderzoek en dat kwam op mijn universiteit niet door de ethische commissie...

Dat het daardoor misschien voor jou overdreven overkomt is jammer. Ik ben juist (overdreven?) blij dat het iemand wel is gelukt, vandaar.

On topic: jij en ook veel anderen weten dat het makkelijk is. Alleen heb je veel mensen (lees: directeuren, managers etc.) die niet geloven dat hun systemen kwetsbaar zijn en hun beveiliging faalt. De reden is dat het anders weer geld kost. Een tweede reden is dat er vaker wordt gezegd dat het eerst bewezen moet zijn, willen ze het geloven. Nou dat laatste is bij deze dan gebeurd.
de beste man heeft dankzij z'n PhD. een postje bij Deloitte te pakken gekregen zie ik net.
Social engineering blijkt dus nog steeds bijzonder effectief. Ergens ben ik hier stiekem blij mee, betekend dat we toch nog vertrouwen durven hebben in de medemens (helaas vaak onterecht)
Vertrouwen heeft weinig te maken met veiligheid. Mensen beseffen gewoon niet voldoende hoeveel een paswoord "waard" is. Ik kom het nog te vaak tegen dat mensen hun laptop afgeven met paswoord, ondanks dat ik achter dat laatste nooit vraag.

Maar autosleutels of hun bankkaart geven ze wel minder spontaan af, ondanks dat die eigenlijk de zelfde waarde hebben als een paswoord. Het verschil is dat ik met die laatste 2 dingen zelf weinig ben op het moment, maar met hun laptop en paswoord kan ik een stuk meer schade aanrichten, eventueel ten voordelen van mezelf.
Met toegang tot de hardware kan een systeem volledig gecompromiteerd worden. Dan maakt het afgeven van een password dus niet zoveel verschil voor de veiligheid van de eindgebruiker. Dus zonder vertrouwen is veiligheid volstrekt onmogelijk.
Dit onderzoek lijkt ervan uit te gaan dat mensen hun laptop ergens achter laten. Dat maakt de aanval nogal een stuk eenvoudiger. Verder zijn al deze aanvallen al bekend, zodat niet helemaal duidelijk wordt wat dit nu aan resultaten opleverd.
Ik vind ook dat je best op de competenties van anderen mag vertrouwen. Als ik mijn laptop op mijn eigen gesloten kamer achterlaat, acht ik deze ook veilig.
Niet honderd procent waar, met whole-disk encryption heb je zonder de sleutel maar met de hardware alleen een mooie bruikbare laptop, maar *niet* de data.

Het enige wat je eventueel nog kan doen met fysieke access is of een fysieke keylogger installeren (tricky, in een laptop, easy in een desktop) of dingen doen als de bios/efi compromitteren. Dat is een stuk moeilijker dan gewoon een linux bootCDtje erin en de HD imagen. Iets als de chinese overheid heeft die complete trukendoos btw gewoon beschikbaar.

http://www.nytimes.com/20....html?_r=1&pagewanted=all
Bij toegang tot de hardware kun je ook de hardware modificeren, dat bied alsnog ook in jouw voorbeeld allerlei mogelijkheden.
Social Engineering is nog steeds de meeste effectieve methode van Hacking, want op welke manier ook Informatie geeft kennis en informatie en kennis gecombineerd geeft je inzicht.
dat zelfde beeld zie je ook terug in berichtgevingen van de media mensen vertrouwen erop dat het waar is , maar vergeten vaak te denken dat ook de media verkeerd ingelicht kan zijn.
In bovenstaande context altijd onterecht.

Ik hoor graag dat het vertrouwen in de medemens er nog is. Laten we niet vergeten dat dit vertrouwen vaker wél terecht dan niet terecht is. (Ik vertrouw mijn medemens keer op keer... bij het laten halen van een kopje koffie, dat de reparatie aan mijn auto goed verloopt (de prijs daar gelaten ;) ), dat ik voorrang krijg als ik door groen heen rijdt, enzovoorts).
Volgens mij juist soms onterecht. Het blijft de uitzondering, gelukkig.
De beste hackers zijn dus ook geen puisterige baard-apen, maar verleidelijke dames in dito kledij.
Een universiteit is wel even iets anders dan een bedrijf. Ik verwacht dat het bij een bedrijf toch lastiger wordt. (maar niet heel veel lastiger)

- Een universiteit is publiek toegankelijk, een bedrijf niet.
- Binnen een universiteit is het heel normaal dat (onbekende) studenten op werkplekken van docenten langskomen, bij een bedrijf zijn er vaak een aantal vaste gezichten op een vaste plek. Iemand van een andere afdeling valt snel op.
- de 'mindset' van medewerkers van een universiteit is sowieso opener, immers de 'core business' is het verzamelen en dan met de wereld delen van kennis. Bij een bedrijf is het 'voor je houden' van zaken veel meer ingebakken, vanwege de commerciele voordelen die dat oplevert. Men is dus niet gewend dat een laptop "gevoelig" is vanwege de informatie erop.

Overigens is het altijd zaak om een beleid te hebben "wat te doen" voor als een laptop gestolen wordt. Zelfs al is je kantoor zo gesloten als Fort Knox, dan nog hoeft een medewerker een laptop maar de deur uit te nemen en hij kan zo beroofd worden. Het kan bijvoorbeeld zelfs met geweld gebeuren.

Dan kun je maar beter een policy hebben waardoor de laptop naar een lock-screen is gesprongen en dat je makkelijk alle toegang kan ontzeggen tot gevoelige systemen (intranet) en liefst ook dat je hem remote kunt tracken/wipen.

[Reactie gewijzigd door Keypunchie op 23 juli 2024 16:44]

Ook bij een bedrijf is het kinderlijk eenvoudig. Ik kan me nog wel beveiligingstrainingen van organisatie x herinneren. Waarin in een filiaal van dit bedrijf mannen met een wit busje komen voorrijden, in bedrijfskleding. Rustig een paar peperdure schermen van de muur schroeven, wat computers onder de arm pakken, alles in laden. Rustig de koffie opdrinken en vertrekken. Mensen kijken wel een keer op, maar iedereen die binnenkomt lopen gaat rustig door naar zijn kantoor.

Hoe vaak heb jij zelf een monteur aangesproken die ergens in een lobby staat? Juist, de brutaalste dieven hebben de wereld.
Hoe vaak heb jij zelf een monteur aangesproken die ergens in een lobby staat? Juist, de brutaalste dieven hebben de wereld.
Best vaak. Maar goed, bij mijn eerste baantje had ik dan ook specifiek een toezichtsfunctie ;-)

Het hangt zeker van het bedrijf af, maar het instellen van een basis informatieveiligheidspolicy is niet veel werk, en zeker in de IT-branche zijn veel bedrijven hier (vanwege certificeringseisen) actief mee bezig. Natuurlijk wordt die policy niet overal tot op de letter nageleefd, maar toch denk ik dat dit veel kan bijdragen om de makkelijkste soort van (informatie)diefstal tegen te gaan.

[Reactie gewijzigd door Keypunchie op 23 juli 2024 16:44]

Je zal nog wel opkijken hoe makkelijk je bij bedrijven binnenkomt. Je schrijft een fake naam in op de gastlijst, daarbij krijg je een bezoekerspas en je zegt dat je de weg weet. Daarbij ga je lekker zelf rondsnuffelen waar je in kan met je pas. Veel bedrijven vragen geen identificatie voor een bezoekerspas. Dit protocol zou in veel bedrijven gewoon toepasbaar zijn.
Vraag me af wat ze hadden gedaan als de studenten maar bedacht hadden een ramkraak te doen. :+

Maar daar zullen allicht afspraken over gemaakt zijn op voorhand.
Vraag me af hoe goed de diefstal gelukt zou zijn als er vooraf geen afspraken gemaakt waren.

Vraag me af hoeveel studenten nog voor dief willen spelen als ze kans lopen op een strafblad ipv studiepunten. Want voor diefstal van een notebook zijn 2 dingen nodig: een notebook en een dief.
De situatie wordt compleet onwerkbaar als iedereen compleet paranoïde moet zijn omdat er 30 dieven in je gebouw zitten

We kunnen ook brandvertragend papier verplicht gaan stellen, maar dat is nergens voor nodig zolang je studenten geen studiepunten geeft voor het stichten van kantoorbrandjes.
punt is dat de eindgebruikers NIETS wisten van de eigenlijke proef, en dat alleen de beveiligings beamte op de hoogte was zodat die geen politie hoeft te bellen als de diefstal ontdekt is of zelfs mislukt...
Welke studie volgen de studenten die het zaakje hebben 'gestolen'? Beveiliging, IT?
Mijn huisgenoot is 1 van de studenten, en de anderen waren studiegenoten. Opleidingen waren onder andere Information Systems Engineering en Computer Security. Beiden informatica masters.
Als de beveiliging is Ingelicht Dan is het onderzoek al vervuild ...
Het is maar in welk context ze ingelicht zijn, kan ook zijn dat als ze gepakt worden, dat ze dan weten dat hij meedoet aan het onderzoek.
Het is maar in welk context ze ingelicht zijn, kan ook zijn dat als ze gepakt worden, dat ze dan weten dat hij meedoet aan het onderzoek.
Precies, het zal niet zo zijn dat de studenten genegeerd worden, maar als ze gepakt worden zullen ze gewoon 'af' zijn en mogen ze het hele zaakje opnieuw gaan doen.

Het is vergelijkbaar met een simpele war-game: Je schiet wel op elkaar, maar alleen met losse flodders en oefenmunitie. Je reageert niet: Hee, dit is nep, veel plezier, wij gaan er alvast vandoor om te eten! :+
Wel grappig, zo zie je dus maar hoe veilig je spullen zijn -op je werk!-
In eerste instantie keek ik best raar op van de titel/het onderzoek. Maar het blijkt wel weer dat de mens de zwakste schakel is in de beveiliging.

Dat er door Dimkov nu een systeem ontwikkeld is wat inzicht geeft op welke manieren de notebooks kunnen worden gestolen in een organisatie, vind ik toch wel enigzins bijzonder. Ben ook wel benieuwd hoe dat systeem eruit ziet/werkt. :o

Mocht het systeem op de markt komen, hoop ik alleen wel dat dat systeem niet in verkeerde handen valt, want dan weten de boeven meteen hoe ze het niet moeten doen maar juist op een andere manier.

Op dit item kan niet meer gereageerd worden.