Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 58 reacties

De federale overheidsdienst Buitenlandse Zaken in BelgiŽ is door een recente hack in digitale quarantaine geplaatst. Geen enkele Belgische diplomaat kan nog op internet surfen en e-mails versturen, met als gevolg dat bijvoorbeeld gemeenten geen paspoorten kunnen afleveren.

Securityexperts proberen alle kwaadaardige software van het netwerk van Buitenlandse Zaken te verwijderen, maar dat zou een zware opgave zijn. Daarom heeft het ministerie besloten om haar medewerkers maandag en mogelijk langer digitaal van de buitenwereld af te sluiten. Alleen interne communicatie is nog mogelijk, zo schrijft de Vlaamse krant De Tijd.

De Belgen hopen met de digitale quarantaine te voorkomen dat kwaadwillenden meer gevoelige informatie buitmaken. Door de maatregel is het onder andere voor gemeenten onmogelijk om nog langer paspoorten af te leveren. Medewerkers moeten daarvoor namelijk via het internet verbinding maken met een database, die nu volgens De Tijd onbereikbaar is.

De rigoureuze aanpak werd door de Belgische regering afgekondigd na een omvangrijke inbraak bij de servers van Buitenlandse Zaken, die afgelopen weekend bekend werd. Hackers zouden met een onbekend soort malware vertrouwelijke informatie over de crisis in de Oekraïne hebben buitgemaakt. Volgens minister Didier Reynders van Buitenlandse Zaken bestaat de buit zeker uit enkele dossiers.

België zegt nog niet te weten wie er achter de aanval zit. Ook is niet duidelijk hoe groot de omvang van de spionage-activiteiten en de schade daadwerkelijk zijn, aldus De Tijd. Buitenlandse Zaken en de militaire inlichtingendienst doen daar momenteel onderzoek naar. Er zouden aanwijzingen zijn die in de richting van Rusland wijzen. Door de crisis in de Oekraïne zijn Rusland en de Europese Unie met elkaar in conflict geraakt. Mogelijk wil Rusland zich met de documenten inzicht verschaffen in de Europese strategie.

Moderatie-faq Wijzig weergave

Reacties (58)

Ik leg er even dit artikeltje naast om de kwestie nog wat pijnlijker te maken ...

Premier Di Rupo vergeet miljoenen voor cyberbeveiliging
hopelijke gaat het dan ook om een POC :) een POC met colleteral damage. Dit is erg omvangrijk, het is nu dus slechts het feit om een usb wifi verbinding te initialiseren op een van de brakke systemen en de data wordt alsnog gelekt. Aangezien het interne netwerk het gewoon nog doet.. :)

ik wens belgie veel sterkte toe met het oplossen van deze vervelende situatie.
Vandaag was mr. Di Rupo op de VRT in 't nieuws - geen HOND die 'm op de rooster legde over het vertrek van de topman van de CCU - noch over de beloofde middelen rond security en 't feit dat er niks gebeurt is. Waar zijn onze journalisten als je ze nodig hebt?
Zou dit ook willen zeggen dat men alle portables, tablets en telefoons binnen gaat houden? Geen VPN connecties meer met thuiswerkers, etc.. Alles helemaal gaat cleanen.

Ik geloof niet dat, moest het idd zoals sommige beweren, een van de grootmachten zijn, dat die een hack gaan plaatsen door de FireWall vanuit hun spreekwoordelijke luie zetel. Te moeilijk, te veel werk en op veel plaatsen is dat de enige plaats waar men de schijn van security probeerd hoog te houden. Als je echt een orgnisatie target ga je volgens mij op zoek naar de achterpoortjes. Access points rechstreeks op de LAN (al dan niet zelf geplaats), mobiele gebruikers, prive computers van werknemers, gericht laptops stelen, enkele weken bij de kuisploeg gaan werken, etc....

Wat steeds terug komt wanneer je een beveiligings project doet, dat de eerste die uitzonderingen vragen en krijgen, het hoger management is! Blijkbaar dringt het nog niet door tot sommige van de management heren dat deze 'hackers' geen scrupules hebben en zich niet beperken tot het bedrijfsnetwerk op de bedrijfslocatie!

Het is geen simpele opdracht om je netwerk veilig te houden.
Dit zegt genoeg over de veiligheid van de overheden overal ter wereld, is niks voor professionele hackers!

Ik weet een leuke oplossing, laat die hackers een firewall maken, hogere kans dat niemand er doorheen kan...
Ik weet een leuke oplossing, laat die hackers een firewall maken, hogere kans dat niemand er doorheen kan...
Nu zijn er enkele voorbeelden van hackers die in beveiliging ook succes hadden maar geloof, met een veroordeling voor hacken kom je bij geen enkel bedrijf waar vertrouwelijkheid belangrijk is aan de bak.

Een grote beslissing van de Belgische IT mensen maar een waar ik respect voor heb. Soms moet je iets offline halen om de rust te krijgen om het probleem op te lossen. Veel te vaak is de uptime een heilige standaard waar alles voor moet wijken.
Elk systeem kan in principe gekraakt worden. De menselijk factor moet je ook niet vergeten. De NSA wist systemen te compromitteren van Belgecom middels phising. De medewerkers surften daar zelf naar een besmette site of opende een mail die de malware bevatte. Je kan je netwerk nog zo dicht timmeren maar als iemand zelf virus.exe start dan wordt het lastig.

Deze besmetting hoeft nog niet door een zwakheid in het netwerk te komen, maar kan net zo goed begonnen zijn omdat iemand (per ongeluk) zelf de malware binnen haalde.

Criminele hackers zijn niet noodzakelijk beter of slimmer dan beveiligingsonderzoekers. Het verschil zit hem vooral in hun moreel. Sommige mensen laten zich toch makkelijker verleiden om crimineel gedrag te vertonen dan anderen.
De reden dat ze via Pishing waren binnen geraakt bij Belgacom was omdat zowat iedere medewerker local admin rechten had! En dan ga ik nog niet uitweiden aan al de andere issues daar.

Het is algemeen bekend dat het bij de overheid huilen met de pet op is naar informatica toe.
Iedere dienst doet ook maar wat, de enigste centrale IT dienst dient voor toepassingen van de EID (elektronische identiteitskaart). Voor de rest beslissen de diensten/gemeenten/lokale overheden zelf.

Thuiswerken via een vpn op privť computer om zo een remote desktop naar je werk computer op te zetten. Voor een overheidsdienst is dit blijkbaar normaal en veilig hoewel er bij mij de haren van recht gaan staan.
Bewijzen? Toen ik 10+ jaar geleden bij Belgacom werkte had ik enkel user rechten op mijn desktop.
Ik spreek over het laatste jaar. Na de grote aanvallen hebben ze wel massaal die rechten ingetrokken, let wel, niet iedereen had ze maar ze werden rondgestrooid.

En bewijzen? Je kan al mijn echte naam zien, voor de rest is het mij absoluut niet waard om gegevens zwart op wit te lekken van een bedrijf om ergens mijn gelijk te halen. En for the record, ik heb ze hier ook niet liggen.

Die vpn is trouwens niet Belgacom maar een niet nader genoemde overheidsinstantie. En als ik mij niet vergis hebben ze het onlangs aangepast maar het geeft wel aan wat voor toestanden er spelen.
Dit soort zaken zijn doorgaans makkelijk te voorkomen, maar je jaagt wel je medewerkers tegen het harnas.

1) Een 100% verbod op alle prive zaken op de werk-PC. Daarmee zijn 95%+ van de aanvallen afgeslagen. Immers bedrijfswebsites hebben doorgaans geen advertenties en java-scripts die drive-by aanvallen uitvoeren.

Je houdt dan eigenlijk enkel nog phishing mails over die expliciet naar bedrijfsadressen gestuurd zijn. Maar aangezien veel van die emails ook nog eens proberen je over te halen naar die leuke nieuws-, game of andere non-werk-gerelateerde website te gaan valt het nog vaak mee.

2) Omdat mensen eigenwijs zijn, blokeer je via je bedrijfs DNS Facebook, GMail, Google+ en de top 100 van andere populaire niet-werk gereateerde sites. Die paar uber-tweakers vinden wellicht een omweg (al zal dan vanwege maatregel 3 lastig zijn), maar het gros heb je dan te pakken.

3) Het niet standaard toewijzen van admin-rechten op je PC, en ook de gebruiker het admin password niet geven. Wordt iemand dan besmet is de schade meestal erg beperkt. Geen root-kits bijvoorbeeld.

4) Het geven van extra security curussen aan admin en HR personeel aangezien die de doelgroep zijn die dorogaans met gerichte phising-aanvallen aangevallen worden. Admins als men in het netwerk wil binnendringen en HR personeel als men werknemer--informatie wil stelen om indentiteitsdiefstal uit te voeren.

Een cursus klinkt slap, maar de gemiddelde burger heeft doorgaans een grenzeloos naief beeld van hoe vaak bedrijven en overheden aangevallen worden. Een onderzoek van Google leerde recent dat meer dan 50% van de gebruikers van Google Chrome bijvoorbeeld zonder aarzelen door SSL-error of zelfs expliciete malware waarschuwing van de Chrome browser heen klikten.

5) Heel belangrijk, omdat mensen dan boos worden en internetten op de werk-PC als secundaire arbeidsvoorwaarde zien, heb je een 2e open netwerk voor prive zaken.

Meeste bedrijven hebben dit toch al voor gastgebruikers. Daarmee mogen mensen met hun eigen telefoon, tablet of laptop tijdens werkuren gewoon lekker los gaan zoals ze tot nu toe op de bedrijfs-PC deden.
En 6. Indien mensen zich niet aan punten 1, 2, en 3 houden of de cursus niet willen volgen van punt 4 ontslag.

In de meeste arbeidsvoorwaarden staat ook vermeldt dat medewerkers ontslag kunnen krijgen als ze internet niet gebruiken volgens de beleidsregels. Dit kan men aanscherpen.

Voor de rest geldt dat elk systeem te hacken is. Kijk maar bij de NASA en de U.S.A. defensie
Antwoord: Goed de user rechten op het bedrijfsnetwerk dat je beheert configureren.
wij kunnen op Windows ook geen exe bestanden uitvoeren hoor!
Kwestie van goede policy instellingen
En bedrijven zijn nog nooit gehacked geweest? Het is eenvoudig om af te geven op overheden net omdat zij niet anders kunnen dan dit soort problemen kenbaar te maken aan de buitenwereld. Maar je wil echt niet weten hoe bedrijven met je private data omgaan.

En neen, een goede hacker maakt nog geen goede security expert. Het is leuk om zulke mensen je veiligheid te laten testen, maat het opbouwen van die veiligheid vereist toch weer andere, bijkomende expertise.
Mjah, als je weet waar je door de beveiliging heen moet, weet je waar het lek zit en waarom het lek is. Dat moet toch genoeg kennis zijn om ook te weten hoe je het lek moet dichten?
Dat is wel heel makkelijk gezegd. Er zit een gat in de ozonlaag, je weet hoe het komt, je weet hoe het is op te lossen; doe maar!

Dat werkt niet altijd ;)
Het enige probleem is geld.
Het enige probleem is politiek: de besteding van geld.
het probleem is besteding van resources om geld te genereren ipv oplossingen.
Gat in de ozonlaag is van iets andere orde van grote dan een gat in beveiliging. Om een gat te kunnen maken/vinden, moet je een diepe kennis hebben van een bepaald systeem. Je moet weten wat je hoe kapot kan maken. Als je dat weet, weet je waarschijnlijk ook wel hoe je dat tegen moet gaan als je er tegen wilt beveligen.

Bovendien heb je bij het oplossen van het gat in de ozonlaag de hulp van een paar miljoen (miljard?) mensen nodig die lekker aan het ronttuffen zijn in hun autootjes met fossiele brandstoffen. Als jij als securityexpert werkt, is dat denk ik toch een stuk minder.

Dan hebben we het natuurlijk over een "technisch" gat, en niet over een ik-heb-een-te-makkelijk-wachtwoord gat.
wat denk je dan van nederland die 25 millioen euro uitgaf aan verdere ondersteuning voor windows XP

dit is allang niet meer veilig
Beter dan het blijven gebruiken en geen ondersteuning afnemen zoals de meerderheid van de XP gebruikers dat zullen doen.
dit doe ik zelf ook al, maar dan gebruik ik helemaal geen internet
Ik neem aan dat je ook wel inziet dat dat geen optie is voor de meerderheid v/d gebruikers. Lekker scheuren door de bocht enzo ;) Iraanse centrifuges bewijzen ook dat het maar een wassen neus is. Wil weg rome yihaa.

[Reactie gewijzigd door analog_ op 14 mei 2014 18:58]

Hmm, weet niet of dat je ook een beveiligingexpert maakt.
De hackers weten waarschijnlijk heel goed hoe ze doorheen kunnen komen, maar dat wil niet zeggen dat ze goede beveiligingsoplossingen kunnen maken. Dat is hun expertise niet.
Net als je pro C# kan programmeren wil nog niet zeggen dat je pro Java kan programmeren.
Je kan het na een tijdje wel, maar nog niet even goed als iemand die jaren lang dat doet.
Ik zou eerder zeggen dat het een foute keuze van inhuur is. Veel ICT beheer tot complete projecten worden door externe bedrijven uitgevoerd.
Ik denk dat het veel meer zegt over het feit dat geen enkel systeem 100% waterdicht is.

Want het 'andere' grote nieuws van 2013 was toch wel meneer Snowden, die nota bene bij inlichtingendienst NSA gewoon werkzaam kon zijn terwijl hij sinds dag 1 een eigen agenda voerde, namelijk het blootleggen van de nu bekende informatie.

Moet ik het nog even herhalen? De NSA, beste mensen, was ook niet veilig voor een 'hack', en die was toch wel wat omvangrijker van aard. Zelfs dŠŠr zat men gewoon te slapen en had deze beste man veel te veel toegang voor een outsider. Fysieke toegang. Pasje, smoelenboek, het was er allemaal.

Ik denk dat als Snowden ťťn ding heeft bewezen, dan is het dat hoe goed je ook beveiligt, er is altijd een manier om binnen te komen en per definitie is niets echt veilig. Misschien blijkt dit feit over een paar jaar nog wel van grotere waarde te zijn geweest dan de buitgemaakte informatie zelf.

[Reactie gewijzigd door Vayra op 12 mei 2014 20:16]

Een firewall is maar een klein stukje van het verhaal. Een IPS en een competent security-team is een must. Alsook gebruiker-opleiding en het afschermen van departementen en gebruikers van elkaar wat het moeilijkste is, probeer maar eens een minister/professor duidelijk te maken waarom hij iets niet mag.
Een crimineel je beveiliging laten regelen (waarbij er een flinke kans ook nog eens is dat die hun loonstrookje van een buitenlandse mogendheid ontvangen), ik zie niet in hoe dat mis kan gaan. Zo'n hacker zou toch nooit een achterdeurtje in die firewall stoppen? [/sarcasm]
Denk dat ze in Duitsland wel blij zijn met hun Linux migratie van een aantal jaren terug.

2002 schijnbaar al
Voor zover ik weet is enkel de gemeente MŁnchen over op Linux. En die migratie is pas afgerond. Het heeft pak 'em beet 10 jaar geduurd voor ze zover waren. Ze begonnen op 28 mei 2003 en waren pas klaar in december 2013. sauce.

Persoonlijk zou ik niet op mijn OS rekenen puur voor de veiligheid. Overheden die hacken beschikken over heel wat middelen. Als het voor dat soort agentschappen nodig is om een Linux systeem te infecteren dan lukt het waarschijnlijk ook wel. Landen zoals Rusland, China en de VS kunnen er heel wat middelen tegenaan gooien om dat voor elkaar te krijgen.

En vergeet ook de gebruikers niet. Malware komt ook binnen door mensen die onvoorzichtig te werk gaan en toch een verdachte bijlage openen of ingaan op een phising link en zo een besmette website openen of zomaar een USB stick in hun PC steken.
Persoonlijk zou ik niet op mijn OS rekenen puur voor de veiligheid.
Mag ik een +3 geven voor deze zin?

XP of een verse Linux, het gaat om de omgeving, het denken over veiligheid. Afsluiten van USB poorten, keyboards aan de voorkant laten inpluggen zodat je kan zien of er loggers tussen zitten, niet toegeven aan de druk van gebruikers om toegang te hebben tot delen van het internet waar ze voor werk niets te zoeken hebben. Dus geen Facebook, Youtube, YouPorn of Steam als dat niet nodig is. Voor vrijwel geen enkele baan heb je torrents of nieuwgroeps nodig en maar al te vaak staan die poorten nog open.

Veiligheid is niet nee zeggen maar ja zeggen voor wat nodig is.
China draait geheel op een eigen Linux distro. (zelf gepatchte kernel enz.)

In de VS draait de NSA ook op Linux. SE linux is zelfs ontworpen door de NSA.

Ook linux kan zo lek zijn als een mandje als je het niet goed onderhoud en niet weet wat je doet.

Overigens dis dom van de overheid van Belgie. Gewoon niets zeggen en ze met foutieve en goeie info overspoelen tot ze de bomen door bos niet meer zien. Ondertussen de boel wel beter beveiligen. En honeypots instaleren. Info verzamelen is leuk. Maar zelfs bij de NSA is zoveel info verzameld dat ze nog jaren nodig hebben alles uit te pluizen en het allang niet meer te gebruiken is. Je bent altijd te hacken. Maar bepaalde dingen vinden die interessant zijn is een 2de.
Was het niet de Belgische overheid die ook echt nog een heleboel systemen op XP had draaien? Meende dat laatst gelezen te hebben namelijk.

Ik denk wel dat mocht blijken dat Rusland ingebroken heeft, dat ze dan heel hard aangepakt gaan worden en ook vrijwel de hele wereld tegen zich krijgen. Ik ben ook benieuwd hoe lang Rusland deze 'rebelse' houding aan weet te houden, want ze isoleren zich op deze manier meer en meer van de rest van de wereld, met op dit moment al het blok EU/VS/Japan tegen zich, alsmede China die niet echt weet wat aan te moeten met Rusland. Mogelijk dat dat laatste land zich nu ook meer tegen de Russen gaat keren.
Nederland heeft ook nog heel veel systemen draaien op Windows XP. Er zullen dus nog wel meer overheden zijn die Windows XP en Internet Explorer nummer laag gebruiken. Overheden en bedrijven die MS betalen krijgen echter gewoon nog beveiligingsupdates dus daar zou het probleem niet per se hoeven te liggen. Het kan aan zoveel factoren liggen.
Ja, ze hebben nog 15.363 Windows XP computers draaien, net als vele andere overheden trouwens. Daarbij waren geen van deze op Buitenlandse Zaken aanwezig als ik mij niet vergis, en het heeft ook niet al te veel te maken met de servers, daar ze daar waarschijnlijk een server OS draaien.
Rusland probeert al jaren ongeveer alle landen ter wereld te hacken. Vaak slagen ze daar ook in, in de Baltische staten met ernstige gevolgen. Geen haan kraait ernaar.

Waarom niet? Omdat alle grootmachten en wannabe-grootmachten het doen, en niemand zich druk maakt om wat spionage. Gelukkig.
Inderdaad, hier de link naar Belgische overheid heeft nog 15.000 pc's op Windows XP draaien

Is het duidelijk of het hier ook mee te maken heeft?

[Reactie gewijzigd door Dude360 op 12 mei 2014 19:19]

Het is onbegrijpelijk dat overheden soms lichtvaardig over security denken. Overal op internet is informatie te vinden welke basis zaken je op orde kunt brengen. Zelfs de NSA doet daar aan mee:

http://www.nsa.gov/ia/mitigation_guidance/index.shtml
Jaman, die moet je vooral gebruiken
http://cdn.memegenerator.net/instances/500x/49734759.jpg

Verder:
Waarom gebruik de nsa geen forced SSL op hun website?
/ alu hoedje

[Reactie gewijzigd door Sidle op 12 mei 2014 20:20]

Heb je Łberhaupt wel gekeken wat er allemaal te vinden is? Er staan namelijk best veel zinnige zaken. Het zal uiteraard niet compleet zijn maar het geeft wel een aardig beeld waar je aan zou kunnen denken om bepaalde zaken dicht te zetten.
Jazeker, ik heb erop gekeken, voorbeeld: een hele mooie lijst met shredders, die waarschijnlijk allemaal op een of andere manier gehackt zijn/alles netjes doorsturen naar de NSA voor het verwijderen.
Op dit soort onzin ga ik maar niet meer in...
Even realistisch:

Hoe groot is de kans dat als je je beveiliging niet op orde hebt er niet eerst een of andere snotneus toegang krijgt tot een deel van een netwerk en servers?

Hoe groot is de kans dat als je je beveiliging niet op orde hebt je door hebt dat een land in je systemen aan het rondneuzen is maar niet een snotneus die wat aanrommelt?

Hoe groot is de kans dat je zonder goede beveiliging wel iemand hebt die besmet raakt met malware en de dader in je netwerk gaat vroeten?
De malware is intussen gekend, het zou om Snake (Ouroboros) gaan.
Snake werd ook gebruikt in OekraÔne wat de vinger nog wat meer richting rusland doet wijzen.

bron: http://www.nieuwsblad.be/...leid=dmf20140513_01103305
Ergens is het om je bescheuren. Een ministerie van Buitenlandse Zaken van de buitenwereld afgesloten. Maar "digitale quarantaine" als synoniem voor stekker eruit is wel erg mooi gevonden.
Quarantaine betekent niet dat je niet meer kan praten, of digitaal communiceren. Het betekent wel dat die communicatie binnenshuis blijft. Dat is exact wat er nu plaats vindt: er IS communicatie, zťlfs met ambassades abroad. Maar niet via regulier inet.
juist, en hoe is dat anders dan een koper of glaslijntje uit een firewall/router trekken?

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True