Advertorial

Door Tweakers Partners

Bestrijd cybercrime bij Deloitte: “Je leert hier door te doen”

01-03-2022 • 08:00

18

Het voorkomen van grootschalige cybercriminaliteit is een kat-en-muisspel. “Zoals wij een red, blue en strategisch team hebben, hebben aanvallers een servicedesk, bouwers en strategen”, zegt Olaf Haalstra (27). Als consultant in het Incident Response Team van Deloitte strijdt hij tegen cybercriminelen die het op grote organisaties hebben voorzien. ‘Kennis is macht’, weet hij als geen ander.

“Cybersecurity is allereerst een kwestie van learning by doing”, vindt Olaf. Hij speelt regelmatig online challenges met andere leden in de wereldwijde community van securityprofessionals. Dat is iets waar hij als student informatica al mee begon. “Tegenwoordig speel ik met de mensen van Challenge the Cyber. Challenges zijn ontzettend belangrijk voor mijn werk. Hoe vaker ik speel, hoe groter mijn mentale bibliotheek wordt. Die kennis neem ik mee naar cases voor onze klanten.”
Web hacking is een van de favoriete onderdelen van Olaf in de online wedstrijden. “Ik probeer graag bij een kwetsbare website te brute forcen welke url’s openstaan. Soms lukt het dan om bij een adminportal te komen en vervolgens kun je naar een andere server springen. Cryptografie vind ik ook leuk. Je gaat daarbij op zoek naar een implementatiefout in een algoritme, die aanvallers kunnen gebruiken om wachtwoorden te hashen.”

Team Vigilant

Olaf werkt binnen Deloitte in het zogenaamde ‘blue team’, Team Vigilant. Het is het verdedigende team, naast het ‘red team’ dat verantwoordelijk is voor de aanval. “Wij werken met vijf teams: Strategy, Secure, Digital Ethics & Privacy, Identity & Access Management en dus ook Vigilant. In ons team houden we ons bezig met monitoring, secure engineering en incident response, oftewel het ingrijpen bij een digitale aanval. Daarbij kan het om een incident op kleine schaal gaan waarbij op één laptop een virusalert is afgegaan en we het risico op meer schade moeten beperken. Maar het kan ook iets op grote schaal zijn, zoals een hack waarbij ransomware is geplaatst.” Olaf ziet dat aanvallers nog volop mogelijkheden hebben om schade te veroorzaken bij bedrijven. “Iets dat nu misschien nog niet heel groot is, maar wel groter zal worden, zijn aanvallen op cloudomgevingen. Aanvallers gaan daarbij op zoek naar configuratiefouten, bijvoorbeeld permissies die te breed staan voor bepaalde gebruikers. Na een succesvolle phishing-aanval hebben ze daarmee direct een voet tussen de deur.”

Teamgevoel binnen de community

De community is belangrijk in dit werk. “Het teamgevoel binnen de community is, ook los van de challenges, heel groot. De kennis die we opdoen in ons vakgebied delen we met elkaar. Elke dag struin ik Twitter af, op zoek naar nieuwe informatie. Als er een nieuwe vulnerability is uitgebracht, zoals in december gebeurde met Log4J, ben je extra alert.”

Volgens Olaf wordt er binnen de community van alles gedeeld. “Red-teamers delen bijvoorbeeld code waarmee je een kwetsbare server kunt exploiteren. En blue-teamers komen vaak met detectiemechanismen. Het gaat een beetje hand in hand, ook bij research is het een kat-en-muis-spel. Wanneer de ene kant een voorbeeld van een exploit schrijft, komt de andere kant een tijdje later met een detectiemechanisme als reactie.” Voorbeelden van (forensische) tools die Olaf veel gebruikt, zijn Zimmerman, Volatility en Autopsy. Wat ook veel gebeurt, is dat hij zelf met Python aan de slag gaat, onder meer om logfiles te bewerken voor de gewenste output. “Een beetje kunnen scripten is geen overbodige luxe. Ik heb onder meer een Log4J-script voor het scannen van servers geschreven, en het gedeeld in de community.”

deloitte
Olaf Haalstra - Deloitte

Professioneel ramptoerisme

“Er staat dan wel ‘consultant’ in mijn functietitel, maar mijn werk is diep technisch. Ik sta met mijn voeten in de modder en zit met de handen aan het toetsenbord. ‘Professioneel ramptoerisme’ noem ik het. Voor een klant zijn incidenten natuurlijk echt niet okay, maar ik houd van mijn werk. Ik stel graag eerst de klant gerust om vervolgens vol in de actiemodus te gaan. De technische analyse die daarbij komt kijken, daar ligt echt mijn passie. Wat is de schaal van de hack? Hoe veel en welke delen van een bedrijf zijn geraakt? We bepalen de scope van de klus en de vraagstelling, en vanuit daar gaan we over naar de analyse. Dit is een proces waarin samenwerking met de klanten cruciaal is. Zij zijn onze sleutel naar de informatie die we nodig hebben.”

Terug naar de bron

“Stel, we hebben te maken met een ransomware-aanval. Dan willen we zo snel mogelijk alle login-informatie. Dat werkt het lekkerst als een klant gebruikmaakt van SIEM (Security Information and Event Management). Zo hebben we alle cruciale logs op één centrale plek en vinden we daar hopelijk de infectiebron. Is er geen sprake van centrale opslag, dan vallen we terug op het maken van forensische kopieën van zoveel mogelijk servers en laptops. Als er meer haast geboden is, maken we gebruik van triagescripts; we pakken dan alleen de logs en artifacts van servers en laptops die nodig zijn voor het onderzoek. Dit zetten we vooral in als de klant niet beschikt over een centrale log-omgeving of als die om de een of andere reden niet beschikbaar is. Het is belangrijk om snel terug te kunnen halen waar aanvallers wel of niet zijn geweest en tot welke systemen ze wel of geen toegang hadden.”

Containment, eradication, recovery

“Het oplossen van de security-breach kent drie fasen. Fase één omvat containment, waarmee we verdere verspreiding voorkomen. Daarvoor moeten we eerst vaststellen met de klant wat er precies is gebeurd. Bijvoorbeeld in het geval van een business e-mail compromise zoals het door aanvallers versturen van valse facturen, analyseren we de headers van de oorspronkelijke mails en de logs van de mailserver. Fase twee is eradication: het lossnijden van de toegang van aanvallers, zodat ze niet opnieuw controle kunnen nemen. En ja, soms betekent dat letterlijk de internetstekker eruit trekken. Wat uiteindelijk de meest praktische en duurzame oplossing is, hangt volledig af van de situatie. Fase drie is recovery: de operatie ‘schoonmaken’ en weer op gang brengen.”

Alles op slot

De eerste stap - recovery - is het verwijderen van eventueel geïnstalleerde malware, waarna alle wachtwoorden moeten worden gewijzigd. “Indien nodig, kunnen we ook een strengere firewall instellen. Hoe sneller, hoe beter; zodra een infectie is ontdekt in één onderdeel van het bedrijf, is het een kwestie van uren voordat aanvallers ook andere delen kunnen besmetten. Het is dan ook zaak om binnen die tijd alle onderdelen te isoleren. Als alles al op slot staat en het is een groot bedrijf, dan kan het een kwestie van weken zijn voor je weer up-and-running bent. Bij een grote besmetting kijken we daarom altijd naar welke onderdelen kunnen worden vrijgegeven zonder dat zich een reinfection kan voordoen.”

Serieuze, geprofessionaliseerde criminaliteit

“Het gaat hier om grootschalige cybercrime. Bedrijven worden afgeperst voor miljoenen, het zijn serieuze operaties. Net zoals dat wij een red, blue en strategisch team hebben, hebben zij een servicedesk, bouwers en strategen. Hackers verzamelen bijvoorbeeld informatie om door te verkopen aan andere partijen, die vervolgens hun foothold binnen het bedrijf zover uitbreiden dat ze uiteindelijk het bedrijf op slot zetten; zogenaamde ransomware operators. Ten slotte komt er een andere partij bij kijken die de onderhandelingen voert. Tussen kerst en oud en nieuw vreesden we bijvoorbeeld dat hackers de kwetsbaarheid in Log4J zouden inzetten. Via deze loggingmodule in softwarepakketten kon met een relatief eenvoudige hack remote code execution worden verkregen op het systeem waarop de kwetsbare software draait. Als deze toegang vervolgens wordt gekocht en wordt ingezet door ransomware operators had de kerstvakantie er heel anders uitgezien. Destijds viel het gelukkig mee, maar nu weten we dat de kwetsbaarheden actief worden misbruikt.”

De gouden driehoek

Cybersecurity bestaat uit drie componenten: people, process en technology. “Je technologie is zo goed als de mensen die ermee werken. Heb je een geweldige veiligheidstool ontwikkeld, maar vinden medewerkers het gebruik ervan te veel moeite? Dan zullen ze hem niet gebruiken en is je werk voor niets, met alle gevolgen van dien. Om mensen mee te nemen in het hoe en waarom, richt je je processen goed in. Het één kan niet zonder het ander. Daarom zijn er zoveel verschillenden mensen, interesses en passies nodig. Alleen al bij ons werken meer dan 250 professionals, ieder met een andere discipline waar hij of zij zich met ziel en zaligheid voor inzet. Alleen door die diversiteit kunnen we dat kat-en-muisspel winnen.”

Meer weten over de cybersecurity-teams van Deloitte, of ben je benieuwd of je profiel past bij een van de openstaande vacatures? Check het op www.werkenbijdeloitte.nl

Dit artikel is geen redactioneel artikel, maar een advertorial en tot stand gekomen dankzij Deloitte en Tweakers Partners. Dit is de afdeling binnen Tweakers die verantwoordelijk is voor commerciële samenwerkingen, winacties en Tweakers-events zoals Meet-ups, Developers Summit, Testfest en meer. Kijk hier voor een overzicht van alle acties en events. Mocht je ideeën met ons willen delen over deze vorm van adverteren, dan horen wij dat graag. Hierover kun je met ons in gesprek via [Discussie] Reclame algemeen].

Reacties (18)

18
17
13
2
0
1
Wijzig sortering
Het algemene sentiment bij deze post doet mij een beetje pijn, want ik werk persoonlijk al bijna dertien jaar met heel veel plezier en passie voor Deloitte als software developer.

We doen ontzettend mooie technische projecten voor klanten en lossen uitdagende vraagstukken op samen met collega’s van allerlei technische en strategische disciplines. Ik heb altijd veel verantwoordelijkheid gekregen maar altijd met goede ondersteuning. Ik ben nu in bevoorrechte positie andere collega’s te mogen coachen.

Deloitte een grote organisatie met ontzettend veel verschillende type professionals en daardoor zijn er verschillen in de cultuur en werkvormen. Ik zal dus alleen voor mijn eigen team spreken en daar is geen sprake van “all talk”, “overwerken is de standaard” or “hoge pet op van onszelf”.

Ik hoop dus dat er jonge Tweakers zijn die wel eens bij Deloitte komen kijken voor een toffe baan, ik ben ook als werkstudent begonnen.
Hoop negativiteit hier, grotendeels onterecht m.i.

Ja er wordt hard gewerkt, maar je krijgt ook de mogelijkheid om heel gave klussen op te pakken. En dus om veel te leren. Vindt je het werk leuk, dan is er ook een aantrekkelijk carrièrepad. Er heerst in deze club ook echt wel een goede sfeer. Lage gemiddelde leeftijd en weinig/geen stropdassen.

Ze vallen onder Deloitte Risk Advisory. Laatste keer dat ik erover hoorde was er iets v “tijd voor tijd” voor overwerk. Dus dan krijg je verlofuren. Dat is niet overal (binnen Deloitte of bij concurrenten, of überhaupt in for profit) het geval.

En wat betreft PowerPoint, tja de schoorsteen moet wel roken en er moeten wel opdrachten binnenkomen. Maar dan nog hangt het enorm van jouw skills en team af of je regelmatig met PPT bezig bent of niet. Voor incidenten gaan klanten natuurlijk niet uitgebreid aanbesteden, dus in zo’n blue team heb je dit minder dan misschien een strategy team.
Om er maar even een positieve reactie in te gooien voor jonge Tweakers die een baan zoeken:

Werken bij de Big4 (waaronder Deloitte) kost veel tijd en energie, maar je krijgt er ook veel kennis en ervaring voor terug. Ook heb je uitstekende uitstroom mogelijkheden als je na een aantal jaar iets anders wil doen.

Ja, mensen gaan achter je rug om op je haten omdat je 25 bent, nul werkervaring hebt en toch 150 euro per uur kost. Niets van aantrekken, ondertussen leer je van je collega's en met name de klanten waar je langs gaat.

Ik heb zelf niet bij Deloitte gewerkt dus over de sfeer kan ik niets zeggen. Ik heb wel genoeg Deloitte conculega's in mijn netwerk die prima professionals zijn en het ook al een tijdje uithouden.

Als alumnus van een andere Big4 wilde ik toch een klein positief geluid neerzetten tegenover de andere, vrij negatieve, reacties hier.
Werken bij de Big4 🙄 alleen de namen doen mij vermoeden dat ze best een hoge pet van zichzelf op hebben. Kijk, zulke bedrijven hebben we zeker nodig, maar het zou ze sieren de negatieve verhalen eerder te ontkrachtigen dan dat ze er hun neus voor ophalen, want het zijn niet nogal wat beschuldigingen die te rondte gaan.

Ik zou het ook niet prettig vinden als ik als jong gastje papierwerk moet doen, onbetaalde overuren moet draaien en wachten totdat je een keer uit de bezemkast gehaald wordt om het echte werk te mogen doen. En natuurlijk moet je onderaan ergens beginnen, maar het demotiveert wel.
Ja, mensen gaan achter je rug om op je haten omdat je 25 bent, nul werkervaring hebt en toch 150 euro per uur kost. Niets van aantrekken
Alleen met zo'n houding kan je bij zo'n bedrijf werken. De vraag of je dat wil moet je vooral niet stellen.

Mijn bedrijf deed veel met "de big4" maar letterlijk niemand wil daar langer dan twee jaar werken omdat je simpelweg uitgemolken wordt als werknemer. En het is logisch als je vragen stelt bij een tarief van 150 per uur als je een junior krijgt die (nog) niets kan.
Dat zou jij ook doen als je je ruitenwissers laat vervangen en 200 euro moet betalen.
Anoniem: 316512 @Elp1 maart 2022 13:57
Zeker goed dat je dit post. En het valt mij op dat de ervaringen die hier gepost zijn, allemaal van derden lijken te zijn die er zelf nooit gewerkt hebben.

PS: het uurtarief vind ik niet echt vreemd. In de cybersecurity vraagt bijna elk bedrijf zoiets per uur.

[Reactie gewijzigd door Anoniem: 316512 op 24 juli 2024 08:46]

Kost 150 euro per uur maar zelf zie je er niks van terug :+

Zegt eigenlijk wel genoeg als ze voor 150 per uur een junior zonder werk ervaring toesturen voor de kwaliteit die ze leveren.
Ja, mensen gaan achter je rug om op je haten omdat je 25 bent, nul werkervaring hebt en toch 150 euro per uur kost.
Alsof de inhuur dat ook echt krijgt ;) Ik vind zulke gedachtes altijd zo stom.
Ik ben misschien slecht geïnformeerd maar ik hoor eigenlijk alleen maar negatieve ervaringen met dit bedrijf.
Dure consultants die veel praten maar weinig kunnen. Klopt dat?
Beetje dezelfde ervaring hier van collega studenten een dikke 6 jaar terug gehoord, wel BE, maar gok dat het in NL hetzelfde wel ongeveer zal zijn.

Veel red flags bij sollicitatie, zoals dat overtime een beetje de standaard is, maar dat je er niet meer voor betaald wordt en vies bekeken wordt als je dat zelf ook niet doet.

Eentje is er begonnen bij cybersecurity. Die moest uiteindelijk van hogeraf de hele tijd in excel bezig zijn en powerpointjes vertalen naar Engels/Frans. Zit je dan als gemotiveerde afgestudeerde in IT, helemaal ander werk naar verwachting te doen, waar de jobinhoud sprak over o.a. pentesting, maar dit nooit aangeraakt is geweest. Uiteindelijk heeft die het een halfjaar nog volgehouden.

Dit blijkt een beetje het businessmodel daar te zijn, diegene die langer blijven landen uiteindelijk in een burn/bore out vaak.

[Reactie gewijzigd door Sakke1994 op 24 juli 2024 08:46]

Dit beeld herken ik niet. Geen ervaring met Deloitte, maar werk zelf bij een concurrent. Bij ons zijn met name de cyber teams zeer bevlogen met het vak, wat ook nodig is om goed te zijn. Je komt bij bedrijven waar je andere niet binnen komt en waar je ook veel van leert. Uurtarief van nieuwkomers moet je niet naar kijken. Klanten betalen dat niet voor jou, maar voor de kwaliteit waar het bedrijf voor staat. Alles onder manager krijgt alle geschreven overuren terug als vrije dagen of uitbetaald. Er is geen druk om uren niet te schrijven. Voor de ervarenen lonken nu vaak wel de boutique clubs of zelfstandigheid.
Maar hij moest wel vertalen toch? Alsof dat geen pentesting is :+

Mja sorry, kon het niet laten. Ik snap je punt
Denk dat dit vaak komt doordat technischi soms geinterviewd worden door bedrijfskundige medewerkers die zich meer bezighouden met cyber governance achtige onderwerpen (cybersecurity gaat natuurlijk niet alleen over de technische aspecten). Dat zulke medewerkers minder technische kennis hebben betekent nog niet dat er geen kundige technische teams zijn waarin gepentest wordt door mensen met OSEP/OSCP achtige certificaten.
Ja klopt wel zo ongeveer maar ze hebben wel goede marketing.
We zijn allemaal bots en hebben Tweakers gehacked omdat die geen cybersecurity van Deloite hebben.
Ook al zelfde verhalen gehoord: onbetaalde overuren verplicht, saai werk, nagenoeg niemand houdt het lang vol.
Vaak met dit soort consultancy bedrijven, "All Talk, No Walk". Sales haalt niet haalbare projecten binnen, om vervolgens met een vork uren te schrijven. Junior consultants die worden weggezet als subject matter experts. Saai werk, 2 uur rijden van je woonplaats af, 'marktconform' salaris, geen 9 tot 5 mentaliteit betekent hier 50uur werken. Kan een leuke carrière opstapper zijn, veel leren in een korte tijd. Om vervolgens als een malle bij een kleiner bedrijf, zonder nummer te zijn, aan de slag te gaan. Been there, done that

Op dit item kan niet meer gereageerd worden.