Advertorial

Door Tweakers Partners

Aanvallers zitten nooit stil, en de security-specialisten van KPN dus ook niet

24-10-2022 • 08:00

19

Jordi Scharloo is een bekende van de politie. Niet omdat hij iets fout doet, maar omdat hij als researcher bij KPN samen met hen het internet veiliger maakt. Jordi en zijn team werken veel samen met organisaties buiten de corporate wereld van KPN. “We delen onder meer de kennis die we hebben over informatie op het darknet.”

Dat cybercrime verhardt, is een trend die al een tijd gaande is. "Criminelen zetten met ransomware je bestanden op slot, maar lekken de data ook als hun aanval niet het gewenste resultaat heeft gehad. Verder zie je activiteiten verschuiven naar kanalen zoals Telegram, wordt malware steeds complexer en vinden steeds meer aanvallen plaats op de supply chain, bijvoorbeeld bij service providers of softwareleveranciers." Aan het woord is Jordi Scharloo, Team Lead van het Security Research Team bij KPN Security. Met zijn team doet hij onderzoek naar allerlei vormen van cybercrime. "We doen veel aan kennisdeling, zowel intern als extern. We vervullen de maatschappelijke rol van KPN."

Team met verschillende specialiteiten

Wat is dat eigenlijk, die maatschappelijke rol? Jordi: "We zijn natuurlijk een commerciële organisatie, maar thema's als duurzaamheid en veiligheid zijn belangrijk voor ons. Initiatieven als No More Leaks, waarbij we samenwerken met de politie, worden breed omarmd in het bedrijf." Inmiddels werkt Jordi twee jaar als Team Lead bij KPN Security. "In mijn rol ben ik veel met technologie bezig en begeleid ik zowel gespecialiseerde onderzoekers als jonge talenten met cyberambities. Ons team is multidisciplinair. Wij hebben bijvoorbeeld iemand die goed is in opensource intelligence, anderen zijn goed in logging van bronnen of hardware hacking. Mijn specialiteit is vooral threat intelligence en het uitvoeren van netwerkanalyses."

Om de digitale veiligheid van klanten op verschillende manieren te waarborgen, ziet KPN samenwerking als een belangrijk middel. "We proberen een kennispartner te zijn en kijken waar we in Nederland kunnen helpen. Met No More Leaks heeft de politie bijvoorbeeld een heel mooi initiatief opgezet." Datalekken vinden voortdurend plaats en datadumps met inloggegevens zijn overal te vinden. "De politie deelt de hashes van deze gegevens - versleuteld - met private partners waarmee afspraken zijn gemaakt over zaken als security en eigendomsrecht. Deze hashes worden op de interne systemen van deze partners opgeslagen. Zo kan automatisch worden ingegrepen wanneer met gestolen credentials gepoogd wordt om in te loggen. Het mooie van de samenwerking is dat hij bijdraagt aan de veiligheid van onze gebruikers en tegelijkertijd het verdienmodel van criminelen onderuit haalt."

KPN

Onderzoek naar datalekken

Jordi heeft regelmatig contact met collega's bij de politie. "We denken mee over bijvoorbeeld het gebruik van hashing-algoritmen of het aanleveren van data. Maar de meeste winst zit in onze 'bijvangst' uit onderzoeken. Op darknet-marktplaatsen of binnen chatrooms met illegale activiteiten worden regelmatig datadumps aangeboden. Een van de belangrijkste taken van mijn team is het zoeken naar datalekken, wat we echt belangeloos doen, vanuit een maatschappelijke motivatie. We doen dit om organisaties proactief te informeren en mensen te helpen die mogelijk slachtoffer zijn van een datalek. Hier maken we ook tooling voor, bijvoorbeeld op basis van Docker en Elasticsearch."

Een andere samenwerking waar Jordi trots op is, betreft het Hack Right Program. "Vooral jonge hackers gaan weleens over de schreef als het gaat om het plegen van computervredebreuk. Het Team High Tech Crime van de politie heeft samen met de Reclassering een initiatief opgezet waar deze jongeren binnen een organisatie kunnen leren wat het inhoudt om security-specialist te zijn. Ze komen niet meteen bij KPN te werken, maar we geven ze wel de begeleiding naar een succesvolle studie, een baan of gewoon een betere toekomst."

Stilzitten is geen optie

Het beoordelen van innovatieve startups en nieuwe technologieën is een andere activiteit waar het Security Research Team zich veelvuldig op richt. Aanvallers zitten niet stil en dat wil KPN ook zeker niet doen. Maar hoe weet je welk nieuw product echt levensvatbaar is of waar misschien al een volgende stap valt te maken? "Je kunt denken aan innovatieve firewalls of partijen die iets met quantum doen. Dat soort partijen begeleidt KPN al langer en ik geef ook advies over welke technologie interessant is."

Binnen de eigen organisatie verzorgt Jordi met zijn team publicaties over actuele ontwikkelingen en de impact daarvan. "Daarbij kan het om een nieuwe aanvalsmethodiek gaan, om nieuwe soorten malware of een veranderende werkwijze van actoren. Daar zitten wij bovenop." Daarnaast is het belangrijk om jonge mensen te blijven opleiden. "Er zijn weinig seniors in dit relatief jonge vakgebied. Daarom ben ik regelmatig betrokken bij onderzoeksprojecten van studenten en het vormgeven van stageplaatsen." Een voorbeeld van zo'n onderzoek gaat over smarthomes en iot. "Veel mensen kopen nu slimme sloten, maar die kunnen alsnog onveilig zijn als verouderde protocollen worden gebruikt of een goed updatebeleid ontbreekt. Dat soort onderzoeken zetten we uit op universiteiten, maar we werken ook met hogescholen en mbo's. Talentvolle en enthousiaste studenten komen we op elk niveau tegen. Van mijn werkgever krijg ik gelukkig de ruimte om hen verder te helpen, want dat motiveert mijzelf ook enorm."

Van inbelmodem naar threat intelligence

Hoe is Jordi eigenlijk in dit werkveld terechtgekomen? "Ik heb een verleden als softwareontwikkelaar. Van jongs af aan wist ik dat ik iets met computers wilde doen. Mijn eerste computer was zo'n Windows 95-machine met het werkgeheugen nog in megabytes. Ook kan ik me herinneren dat we vroeger thuis een inbelmodem hadden, waarmee ik niet kon internetten als mijn moeder wilde bellen." Jordi koos aanvankelijk voor een toekomst als programmeur, omdat hij dacht dat er door de opkomst van cloudcomputing minder behoefte zou zijn aan systeem- en netwerkbeheerders. “Maar op een gegeven moment kwam security op mijn pad, ben ik een studie informatiebeveiliging gaan doen en ging ik aan de slag als malware-analist bij een bedrijf dat een antiviruspakket ontwikkelde. Daar trok ik allemaal samples van malware uit elkaar. Omdat we op een gegeven moment de slag maakten van antivirus naar netwerkbeveiliging ben ik uiteindelijk op het terrein van threat intelligence en netwerkdetectie terechtgekomen."

Binnen KPN ervaart Jordi veel ruimte om een eigen invulling te geven aan wat hij belangrijk vindt. "We zijn weliswaar een grote organisatie waarin processen belangrijk zijn, maar ik kan me toch heel vrij bewegen. Dat past ook bij dit werk. Ik wil dat mijn team die vrijheid ook voelt. Sommige collega's werken het liefst 's avonds en zitten tot diep in de nacht te analyseren. Dan hoeven ze de volgende dag wat mij betreft echt niet om negen uur in een stand-up meeting te verschijnen, maar zien we elkaar weer tijdens de lunch." Regelmatig komt het ook voor dat een teamlid iets "gaafs vindt op bijvoorbeeld GitHub" waarna in het team de vraag gesteld wordt hoe ze dit kunnen benutten. "Er zit veel energie in dit team en dat is ook heel hard nodig, want we werken in een veranderlijke wereld. Soms zit je zomaar twee maanden te werken aan een scraper voor een darknet-marktplaats, en wordt die marktplaats plots offline gehaald. Dat is dan balen, maar het mooie is dat er altijd wel weer een nieuwe uitdaging staat te wachten."

Benieuwd hoe het is om zoals Jordi te werken aan de digitale veiligheid en toekomst van Nederland? Check dan jobs.kpn.com en ontdek jouw mogelijkheden.

Dit artikel is geen redactioneel artikel, maar een advertorial en tot stand gekomen dankzij KPN en Tweakers Partners. Dit is de afdeling binnen Tweakers die verantwoordelijk is voor commerciële samenwerkingen, winacties en Tweakers-events zoals Meet-ups, Developers Summit, Testfest en meer. Kijk hier voor een overzicht van alle acties en events. Mocht je ideeën met ons willen delen over deze vorm van adverteren, dan horen wij dat graag. Hierover kun je met ons in gesprek via [Discussie] Reclame algemeen].

Reacties (19)

Sorteer op:

Weergave:

De job advertenties zijn te vaag m.b.t. salaris en de standaard cookie consent is niet het 'minimum' maar 'alles'.

Helderheid en handelen binnen wettelijke kaders in belangrijk, zeker in het security vak.

Ik hoop dat KPN deze twee dingen verbeterd.

Als de jobs website daarnaast ook WCAG level 2 (drempelvrij) wordt zul je zien dat de vacatures beter gevonden en gewaardeerd worden door de doelgroep.

[Reactie gewijzigd door djwice op 23 juli 2024 22:21]

jobs.kpn.com https://ipinfo.io/2600:9000:21c7:e000:b:d55:5f40:93a1
cdn.phenompeople.com https://ipinfo.io/2600:9000:2394:6200:1e:11fb:8000:93a1

En dan hebben we nog een google.com beacon en wat andere tracking die verplicht aan staat ;)

[Reactie gewijzigd door DJMaze op 23 juli 2024 22:21]

Om maar te zwijgen over de onveilige cookies en de afwezigheid van een content security policy:
https://observatory.mozilla.org/analyze/jobs.kpn.com
https://observatory.mozil...ntent-ir.phenompeople.com
https://observatory.mozilla.org/analyze/cdn.phenompeople.com

Zo te zien draaien ze alle 3 op AWS CloudFront (CDN).
CloudFront ondersteunt HTTP/3 (met QUIC over UTP), KPN heeft dat nog niet aangezet.

Het is opmerkelijk dat alle drie de domeinnamen op AWS CDN draaien en er tóch verschillende domeinnamen worden gebruikt. De phenompeople.com domeinnamen gebruiken naast geen HTTP/3 ook geen HSTS.

Ook wil de website mijn locatie uitlezen - nog voordat ik cookies heb geaccepteerd - terwijl daar niet eerst consent voor wordt gevraagd, dat lijkt me strijdig met de wetgeving. KPN moet vooraf helder communiceren waar ze mijn gegevens voor nodig hebben.
Wat ik mij afvraag, en dat is niet alleen bij KPN.
Als je zo'n data dump binnen haalt, ben je dat ook automatisch als persoon of bedrijf verantwoordelijk voor de data. En dien je eventueel de mensen, die in zo'n data dump staat, te informeren. Dat jij hun data verwerkt?
Daar heb ik op BlackHat een heel interessante talk van gevolgd, onderzoekers stelden precies deze vraag. Slides hier terug te zien, en hier het artikel dat we daarover hebben geschreven: nieuws: 'Wie is verantwoordelijk voor persoonlijke data die ethisch hackers o...
TLDR; Ze doen maar wat en er is totaal geen garantie. Dat data het zij via de onderzoeker, het zij via een hack platform niet als nog eens gelekt wordt of op andere manier misbruikt wordt.
Juist vanwege de vraag van @wica zou het ook interessant zijn om samen te werken met (of in ieder geval de data door te geven aan de) AP naast de samenwerking met de Politie. Zet het bewijs over wie gelekt heeft door aan de AP en laat de AP handhaven zodat alle betrokkenen geïnformeerd worden door degene die ze gelekt heeft.
Ik vind het een uitstekende vraag. Het lijkt mij dat hackers er geen verantwoordelijkheid voor hebben, het is immers informatie die publiekelijk verkrijgbaar is. Wel zal zoiets waarschijnlijk met een red teaming engagement wel gemeld worden in de rapportage.

Denk ook aan journalisten die dergelijke dumps inzien voor het bepalen van de nieuwswaarde. Zijn die ook verantwoordelijk als ze zo'n dump downloaden?

Zelf heb ik er niet echt een duidelijk(er) antwoord op. Hopelijk iemand anders wel.
Dit is een vraag die ik wel vaker stel, maar idd nooit echt een duidelijk antwoord op krijg.
Ik denk dat veel "onderzoekers" het ergens wel fijn vinden, dat het zo vaag is.

Ik ben van mening, dat deze "onderzoekers" op zijn mist ergens moeten melden, dat ze in bezit zijn van persoon gegeven. Maar liever zie ik ze zich aan de AVG houden.

Want ik heb echt geen idee meer, wie allemaal wat van mijn data bezit.
Daarnaast is het belangrijk om jonge mensen te blijven opleiden. "Er zijn weinig seniors in dit relatief jonge vakgebied.
In deze wereld zou het KPN sieren niet alleen te kijken naar de de jonge werknemer, maar ook eens naar de "oudere" werkzoekende die wellicht wil switchen en met minimale inspanning veel ervaring kan inzetten. Net als Jordi zijn er veel 45 plusser die ook ooit met een win95 machientje of nog ouder zijn begonnen. Veel moest toen zelf uitgezocht worden en was er weinig documentatie, zeker in de begin jaren van Linux (mijn eerste kernel hack was ergens eind 1995). Tooling uit andere vakgebieden kunnen ook erg van pas zijn in zijn vak (denk aan Cytoscape, in eerste instantie ontwikkeld met biologische netwerken als target).

Bovendien, iemand van 45+ blijft waarschijnlijk langer hangen dan een jonge student die na een paar jaar ervaring en opleiding een deurtje verder gaat kijken
Als 45+'er kan je uitstekend bij KPN terecht. Het verbaasde me hoeveel "oudjes" er werken. Een groot deel ambitieloze figuren die alleen maar de rit naar hun pensioen willen uitzitten, die na talloze reorganisaties murw gebeukt zijn en nu maar "chapter coach" zijn om kleurplaten te maken met werknemers om hun toekomst te visualiseren (ik verzin dit niet helaas). En de andere oudjes hebben zich omhoog gewerkt tot manager, krijgen er een dik salaris voor, profiteren nog van de goede naam dit KPN ooit had en besteden hun tijd aan "agile transformaties" en andere cargo cult projecten.

Bron: heb er helaas even gewerkt en snel m'n conclusies getrokken.
Grappig, ik heb vrijwel hetzelfde van een kennis gehoord die daar werkte/werkt. Hij heeft een tussenstap gemaakt omdat zijn theorie was dat iedereen die terug kwam een hogere positie en salaris kreeg. Zal hem eens vragen hoe dat is afgelopen. Maar als ik zijn lease auto zie.. goed afgelopen.
Het "probleem" van oudere mensen is dat ervaring ook redelijk snel weer verdwijnt. Daar hebben wij op ons werk ook last van. Ervaring blijft 15 jaar en daarna zijn ze met pensioen.

Vandaar dat mijn werkgever bewust naar jonge kneedbare mensen zoekt. Al moet je natuurlijk nog maar hopen dat ze minimaal 15 jaar blijven plakken natuurlijk.
15 jaar.... en dat redelijk snel noemen? Hell. Ik 'mag' nog wel even, maar in mijn vak is 15 jaar echt een eeuwigheid. Ik moet er niet aan denken om op mijn 60ste nog steeds het zelfde te doen als toen ik 45 was. Elke 3-4 jaar zijn er weer zoveel nieuwe technieken dat wat ik dagelijks deed na mijn afstuderen, niet eens meer bestáát. Gelukkig krijgen we bij mijn werkgever geen tijd om "chapter coach" of "agile transformatie" projecten op te zetten. Er moet gewoon uitgezocht worden hoe we al die nieuwe technieken die dagelijks gepubliceerd worden kunnen inzetten in onze research. De ervaringszeef is daarbij essentieel om de juiste dingen die je moet doen dan wel laten er uit te filteren.
De thrill b.v. om metingen binnen te zien komen op een nieuw 'geknutseld' apparaat die je voorheen nooit kon doen (maar wel wilde), blijft even groot, of je nu 25, 45 of 65 bent.
Interessant artikel, mooi om te lezen hoe er in de samenwerking met verschillende partijen een waardevolle bijdrage aan de maatschappij geleverd word.

Ook knap dat Jordi naast een technisch inhoudelijke ook een team coördinerende rol vervult. Deze combinatie is zeldzaam in de cybersecurity.
Goed bezig, Jordi! Ik zou bijna voor KPN gaan werken ;)
Misschien is dit de C.V. van Jordi zodat hij ergens anders kan gaan werken? :+
Nou als mijn abonnement afloopt gewoon weer terug naar T-Mobile. Iets duurder, meer kwaliteit.
KPN, had in 2003 failliet moeten gaan.
Doorstart en 50000 man eruit.
Nu betaal je als consument teveel voor de diensten van KPN. Daardoor ook de concurrentie te duur.
Deze advertorial is windowdressing voor KPN dat juist door de nek om te draaien van XS4ALL, heel veel knowhow heeft verloren. Precies de ego cultuur die er heerst van vertragings managers.
Overigens worden er illegale taps geplaatst op vdsl en glasvezel aansluitingen tbv crimineel ondermijnende figuren die heel veel money betalen.....
Klagen met bewijs heeft geen zin bij de infantiele klantenservice.
Cybersecurity bij KPN ?, zorg eerst dat je organisatie de boel op orde heeft.
Ohja, haha, de experiabox 10 die nog bij de meeste klanten staat is helemaal een lachertje. Zoveel CVE issues......

Op dit item kan niet meer gereageerd worden.