Reacties (130)
DDOS is naar mijn mening niet goed te praten.
Je ziet steeds vaker dat bedrijven van mening zijn dat een aparte zone voor machines die met het Internet verbonden zijn en machines die dat niet zijn niet nodig is. Maar juit zo iets simpels kan al heel erg veel schade voorkomen. Het is volgens veel mensen een achterhaald concept een firewall in je eigen netwerk maar het maakt een enorm verschil.
Om je een voorbeeld te geven als ik een website opzet waarbij bijvoorbeeld klanten moeten kunnen zien waar hun bestelling is. Dan kan ik natuurlijk een mooie frontend bouwen en die de data rechtstreeks uit mijn database laten plukken zodat een klant altijd kan zien wat er op dit moment met de order gebeurt. Of ik kan mijn backend systeem bij iedere status change een bericht laten sturen naar mijn frontend systeem. Op deze manier kan ik een volledige scheiding aan brengen tussen mijn frontend en mijn backend systemen. De enige connectie is een data stroom van uit mijn backend naar mijn frontend. Mocht iemand dan mijn frontend machine hacken dan hebben ze alleen de data die toch al aangeboden wordt en geen enkele andere informatie simpel weg omdat er alleen data van mijn backend naar mijn frontend wordt verstuurd en een connectie in de andere richting niet mogelijk is.
Natuurlijk is dat duurder omdat je op eens twee systemen nodig hebt, een interface moet ontwerpen en natuurlijk ook nog wat werk moet verrichten op het netwerk niveau maar de scheiding maakt het leven van een hacker wel net weer dat kleine beetje lastiger.
Ook moet je je als bedrijf of overheid af vragen waarom een machine met geheime informatie of informatie die je niet wilt laten uitlekken een verbinding met het meest gevaarlijke netwerk ter wereld moet hebben... Internet is een enorm gevaar voor belangrijke data simpel weg omdat alles en iedereen verbinding met jouw systemen kan maken en dus potentieel kan inbreken op deze systemen.
loopt kan deze alsnog de beveiligde verbinding maken of openzetten ook al staat de belangrijke data in eerste instantie nog niet eens rechtstreeks met het internet verbonden.
Misschien niet zo'n slecht idee, en zou een hoop problemen oplossen.

Het publiceren van gebruikers gegevens het DDoSen van site's wat totaal niet relevant is, is gewoon onnodig.
Ze hebben hun goeie actie nu veranderd is iets kwaadaardig. Vind ik althans persoonlijk.
Eerst toonde ze inderdaad wat aan, maar nu mogen ze van mij apart ver weg gestopt worden op een onbewoond eilandje.
Wat heeft het voor nut, om dit te doen:
Eve Online, Escapist Magazine and Minecraft are all down. We let Fin Fisher back up (30 minute temporary fire request completed!)
http://twitter.com/#!/LulzSec/status/80695749393920000

Ik wil m'n stem veranderen naar 'Het zijn trieste pubers met een aandachttekort'.
[Reactie gewijzigd door Cloud op 27 juli 2024 11:39]
Zelfde...Ik wil m'n stem veranderen naar 'Het zijn trieste pubers met een aandachttekort'.
Ze tonen zeker wat aan door te laten zien hoe kwetsbaar websites en de achterliggende gegevens zijn. Maar ik vind dat ze dit op de verkeerde manier naar boven brengen.
Aan de ene kant: hoe groter een bedrijf, en hoe persoonlijker de data, hoe beter het beveiligd moet worden. Geklungel met wachtwoorden als '12345', en 5 jaar oude (ongepatchte) 'vulnerabilities' mogen gewoon niet voorkomen. Als dat toch gebeurt heeft er iemand heel erg tekortgeschoten. Dat zal iedereen wel met mij eens zijn.
Aan de andere kant: hoe groter een (bedrijfs) systeem, hoe groter de kans dat er ergens een kwetsbaarheid over het hoofd gezien wordt, en hoe lastiger en bewerkelijker het is om te detecteren dat je wordt aangevallen. Zoals we hier ook allemaal wel weten: goede beveiliging kost tijd, aandacht, en een hoop expertise. M.a.w.: veel geld.
Vraag is nu: is het redelijk om van iedere site-beheerder te vergen dattie voldoende op de hoogte is van netwerk beveiliging? Patchen, ok, dat weten de meesten wel. Maar als beheerder ben je nooit de 'behoefte-steller'.
Er wordt je opgedragen om bepaalde functionaliteit (b.v. een interactieve website, een E-winkel met alle daraan gekoppelde SQL databases, een aparte response area voor klanten, remote login voor medewerkers, WiFi dekking voor het bedrijfspand etc. etc. in de lucht te brengen en te houden). Of je al die tientallen pakketten en technieken nou voldoende beheerst of niet. Hoe kan je als simpele beheerder dan nog de verantwoordelijkheid nemen? Nee zeggen is geen optie. De problemen aangeven en het bijpassend prijskaartje voor beveiliging eraan hangen kan je doen (en *moet* je doen!), maar is doorgaans niet afdoende. Maar wat dan?
En netwerk monitoring? Voor een LAN nog wel te doen met een slimme router met MAC-adres verificatie, real-time virus-scanner, authorisatie niveaus, poortblokkades, regelmatige backups, en logging. Maar goede monitoring? Moeilijk hoor. Iedereen kan wel wat monitoren, maar hoeveel is genoeg? En hoe trigger je alerts?
Maar monitoring van website verkeer? Nou ja, zelfde standaard riedeltje: router met poortblokkade, statefull firewall, gescheiden machines voor de website en de database, minimale configuratie voor beiden, blijven patchen, logging en traffic analysis door een derde machine. Dat loopt op. Maar het kan misschien net. Als je heel hard werkt en veel overtuigingskracht hebt.
Maar wat te doen tegen SQL injecties via de website? Of buffer overflows? Ga je als beheerder alle scripts van de website auditen? Nee heh? Niet je taak, en veel te tijdrovend. Dus invalspoort nummer 1 staat alvast open.
En dan de applicaties zelf. Die slimme subroutine bibliotheek die de websitebouwer perse wil gebruiken bijvoorbeeld. Dat monolitische commerciele pakket, of juist die collectie samenwerkende programma's waar de website op draait. Zit daar een zwakte in die toevallig niet gepatched is, dan ga je alsnog nat tegen een aanvaller met veel kennis.
Een aanvaller heeft een zeker voordeel: die kan kiezen: of de beveiliging van een bepaalde site helemaal uitpluizen (en daar lekker veel meer tijd instoppen dan jij als beheerder kan besteden aan diezelfde studie) of zich botweg specialiseren op bepaalde pakketten, daar alle historische zwakheden van kennen, en het net afstruinen naar sukkels die niet gepatched hebben, of hardwerkende beheerders die niet snel genoeg gepatched hebben.
Wat je eigenlijk zou willen is een 'whitelist' van software (en hardware) die geen zwakten kennen. Theoretisch gesproken misschien nog wel mogelijk (met programma correctheidsbewijzen) maar in de praktijk niet verkrijgbaar.
Blijft over: software met een goede reputatie. Maar ja, *iedere* verkoper van software heetf wel een verhaal over hun oh zo voortreffelijke kwaliteitscontrole, hun reputatie, en verdere prietpraat. Open Source software dan? Vaak wel, maar net zo min gegarandeerd, en i.h.a. lastiger te verkopen aan het management.
Wat dan? De baas aanraden om een beveiligingsconsultant te laten komen? Vaak wel, al was het maar uit CYA ('cover your ass') overwegingen, of gewoon uit eerlijkheid: "ik kan prima een systeem in de lucht houden, maar ik ben geen echte beveiligingsexpert dus ik weet minder dan een serieuze computer-inbreker".
Er zijn legio sites met discussie fora over beveiliging, veel teveel om allemaal af te lopen of bij te houden. Zou er eigenlijk geen behoefte zijn aan een centrale site met onafhankelijk en deskundig advies over wat *wel* te doen, en welke software aan te raden is? Dat lijkt me nou iets wat de overheid zou kunnen doen. Indien nodig misschien zelfs wel op Europees niveau.
Hoe kijkt men daar tegenaan?
Als de specialist voornamelijk in zijn uppie ervoor staat maar zelf weinig acties onderneemt, is dat kwalijk.
Uit praktijk, heb ik zelf mee kunnen maken dat een betrokken ICT'r voor de veiligheid van zijn werkgever midden in de nacht bij een alarm gerust zijn koude kleren aantrekt en de boel oplost.
Menig groot bedrijf hebben niet eens een vaste ICT'r in dienst die al het bovengenoemde kan waarmaken.
Mijn idee is dus ook dat passie, betrokkenheid en verstand van zaken veelal een hoop voorkomt. Denk aan de hack op die parlementslid in de US. De ICT'r kon rustig uitleggen dat er niks aan de hand was en duidelijk overzicht had in zijn zaken.
Op het moment is dat hacken een storm in een glas water, de hype in internetbeveiliging. Nog maar zien hoelang dit aanhoud.
[Reactie gewijzigd door T.Rijkers op 27 juli 2024 11:39]
Ik hoop dat mensen die daadwerkelijk wat aan te bieden hebben online nu nog meer gaan beseffen dat het nodig is om zwaardere beveiliging toe te passen of accepteren dat ze bepaalde diensten niet veilig kunnen aanbieden. Natuurlijk is het belachelijk dat bepaalde groepen personen denken dat zij gewoon kunnen hacken, het blijft namelijk gewoon een misdrijf. Maar het gebeurd, dus de vraag is nu welke mate van interventie er toegepast moet worden. Dit wordt ook wel de Kosten Baten Analyse (KBA) genoemd; op welk moment levert zoveel % interventie meer op dan de gedane schade.
Ik denk dat ze tot de volgende conclusie zullen komen:
1. Alleen grote belangrijke instanties zoals overheden en verzekeraars zullen baat hebben bij zeer zware en dure beveiligingen, en kleinere bedrijven zullen moeten accepteren dat zij af en toe gehackt zullen worden.
Als je dit een rare conclusie vindt moet je de volgende gedachte voor je houden; stel je wordt 2x per jaar aangevallen en elke aanval kost 400.000 Euro. Een goede verdediging kost 1.000.000 Euro p.j. Dan heb je een negatief saldo van 2ton. Het klinkt misschien heel abstract, maar zo verloopt zo'n berekening in zeer versimpelde vorm wel.
http://tweakers.net/nieuws/75072/lulzsec-valt-gamesites-aan-met-ddos-aanvallen.html#reacties
Dat is dan toch weer redelijk bedoeld om schade aan te richten bij de klanten van die bedrijven.. en daarnaast, toen ze de gegevens van die porno-site bezoekers vrijgaven was dat ook bedoeld om schade aan te richten..
"Please find enclosed everything we took, excluding one thing -
200,000+ Brink users. We actually like this company and would
like for them to speed up the production of Skyrim, so we'll
give them one less thing to worry about. You're welcome! :D"
En om de mensen voor te zijn, het grootste commentaar op de KBA is dat het soms onmogelijk is om alle verschillende variabelen te onderscheiden die meespelen in een bepaalde setting. Maar je kunt wel zoveel mogelijk variabelen opnemen en bekijken hoeveel procent van het gedrag je kunt voorspellen..
Ik vind het echter absoluut niet netjes om vervolgens de klantgegevens in een *.txt op een torrent site te zetten.
Er zijn veel mensen die de zelfde e-mail/password gebruiken voor Facebook, Mail of nog erger Paypal.
Het is niet verstandig overal hetzelfde wachtwoord te gebruiken maar wie kan er nou 400 verschillende wachtwoorden onthouden?! Ik weet dat er tools zijn om je hier bij te helpen maar daar is de gemiddelde PSN gebruiker zich echt niet van bewust.
Door het plaatsen van deze gegevens op torrent kunnen kwaadwillenden andere mensen (financiële)schade toe brengen. Dat is erg jammer....
Ik heb niet de indruk dat ze een echte missie hebben, behalve dan voor de "Lulz"Volgens mij is het overbrengen van de boodschap niet voor alles hetzelfde wachtwoord te gebruiken onderdeel van hun missie...
Als je het hele verhaal van de porno-hack bekijkt, dan weet je wel dat ze niet echt bepaald een "hoogdravende" missie hebben...
Laat al die onschuldige mensen met rust of benader bedrijven met hun lekken. Desnoods log je in op een facebook account met gegevens van een andere site een plaats je een plaatje met als tekst: "Ik ben gehackt door de lulz"
Maar het lekken van inlog gegevens van pornosites en DDOSen is gewoon triest. Je gaat toch ook geen foto's maken van mensen die bij het porno schap in de videotheek. Of als een gek langs de kassa bij de FRS rennen zodat er niemand games kan kopen.
Het gebeurt vrij vaak dat iemand een lek meldt en er wordt vervolgens niets mee gedaan, of dat het niet gemeld wordt dat er een lek was en het zo nooit duidelijk is geworden dat er misbruik van je gegevens gemaakt is en je wachtwoord mogelijk op straat ligt zonder dat jij het weet.
En ja het is niet netjes om account info op internet te zetten. Maar als hun er bij kunnen was het al praktisch vrije informatie, nu weten mensen het iig. Persoonlijk vond ik het wel fijn om te weten dat toen gawker gehacked mijn wachtwoorden voor een hoop sites niet veilig meer waren.
Ook is de huidige password policy die mensen gebruiken gewoon fout. nu wordt daar eens goed aandacht aanbesteed (Zelfde wachtwoord overal is fout). en gaan mensen, en ook hopelijk bedrijven als MS en Apple daar aandacht aan besteden
misschien is dit wel nodig om iedereen weer eens met de neus op de feiten te drukken
in dat geval is het prettiger om gewoon een standaart wachtwoord te hebben dat overal werkt ( liefst een beetje een goeie )
[Reactie gewijzigd door Gelunox op 27 juli 2024 11:39]
Je doet nu alsof dit het probleem van de gebruiker is. Dat is het echter niet. Elke developer die passwords opslaat en ook maar een halve hersencel heeft, weet dat hij die passwords NIET plaintext in zijn database moet/mag opslaan. Dat is les 1. Als men daaraan gedacht had, had men het door jouw geposte probleem niet gehad.Er zijn veel mensen die de zelfde e-mail/password gebruiken voor Facebook, Mail of nog erger Paypal.
Het is niet verstandig overal hetzelfde wachtwoord te gebruiken maar wie kan er nou 400 verschillende wachtwoorden onthouden?! Ik weet dat er tools zijn om je hier bij te helpen maar daar is de gemiddelde PSN gebruiker zich echt niet van bewust.
Het is niet een kwestie van of je gehacked wordt, maar van wanneer je gehacked wordt (en eventueel door wie en met welke bedoelingen). Het is de verantwoordelijkheid van de bewarende instantie om de veiligheid van die passwords te waarborgen. Naar nu blijkt zijn er een hoop instanties nalatig in dat gebied. Zuur voor de mensen die daar een account/persoonsgegevens hadden, maar je kunt het deze hackers (of de volgende, of die daarna) niet aanrekenen dat hier zo mild met beveiliging omgesprongen wordt.
Ik kan begrijpen dat ze willen aantonen dat bedrijven hun security niet in orde hebben maar om zoveel lam te leggen is compleet onnodig.
Voor iedereen die geïnteresseerd is:
Ze hebben minecraft, eve online en escapist magazine ook lam gelegd.
Bron: Hier
Twitter van LulzSec:
LulzSec
Ze hebben league of legends nu ook al offline gehaald...
Dit begint onderhand niet meer leuk te worden.
[Reactie gewijzigd door Shadoxfix op 27 juli 2024 11:39]
https://secure.wikimedia.org/wikipedia/en/wiki/Lol
Sec = Security.
Een bedrijf die in opdracht handelt is goed, maar het nadeel is dat dat soort bedrijven pas worden ingehuurd als de site al online staat. vinden ze een lek melden ze het en "kan het eventueel" gefixed worden. maar waar sony en consorten dan niet aan lijken te denken is dat hun data al tijden op straat lag en niet weten wie hun data allemaal heeft
Het aantonen van beveiligings lekken is misschien een grijs gebied, maar wie zegt dat er niet meer gedaan word met de verkregen gebruikers data?
Voor zover ik het zie willen ze alleen iets aantonen.
Edit: @edeboeck dat wist ik niet.
[Reactie gewijzigd door Shadoxfix op 27 juli 2024 11:39]
Mag je ook mensen vermoorden zolang er maar geen politie in de buurt is om dat te voorkomen, om aan te tonen dat het kan?
Hoever wil je gaan?
Ik vind het gewoon pubertjes die te weinig aandacht krijgen, je mag gerust aantonen dat iets niet deugt, maar om dan tegelijkertijd van tienduizenden mensen privégegevens op straat te gooien, dat kan gewoon niet...
Ik vind dit net zo triest als voetbal holigans. Beide groepen mensen zouden aansprakelijk gesteld moeten worden voor de schade die ontstaat.
Het komt nog niet heel vowassen over die enorm wisselende moraal die ze hanteren.
Of het zijn een stel pubers of ze zijn schijnbaar nooit die fase echt ontgroeid.
Mijnsinziens beleven ze er veel te veel lol aan zeker aan alle mediaaandacht.
Dus ik houd het op pubers met aandachttekort
Voordat er door Bethesda wordt ontkend tonen ze hiermee aan dat ze op de servers hebben kunnen komen. Persoonlijk vind ik het een slimme set van Lulzsec want je zet meteen Bethesda schaakmat, waarmee ik bedoel, dat ze de hackers niet tegen hun in het vel kunnen jagen door te zeggen "Nee het was niet mogelijk".
Toch blijf ik het knap vinden dat zo'n groep dat pas sinds kort publiekelijk openbaar is toch zoveel teweeg brengt.
Plus: In tegenstelling tot andere kraken zijn deze kraken niet alleen schadelijk voor de bedrijven, maar ook voor de klanten/leden van die site. En vooral ook bij die porno hack gaan ze mensen ook nog eens aanmoedigen in de Facebook accounts van de slachtoffers in te loggen en dan de hele vriendenlijst van op de hoogte te stellen dat diegene porno kijkt. Er zijn dan vrienden die dan denken van "Ja hoor, verbaast me niets.", maar niet iedereen heeft ruimdenkende ouders/vrienden. Die mensen hebben het hoogstwaarschijnlijk al moeilijk, en dan gooi je nog meer benzine op het vuur "for teh lulz". Dat klinkt als een gebrek aan etnisch besef van hun kant, en ik vind dat een erg enge eigenschap.
Door de (ons) gebruikers: omdat we eigenlijk massaal bezig waren met het negeren van onze privacy en online veiligheid o.a. door het blind vertrouwen van grote bedrijven die achteraf toch hun zaakjes (keer op keer) niet op orde blijken te hebben. en het in stand houden van foute wachtwoord policy's
en de schuld van bedrijven die omgaan met klanten (en hun gegevens) alsof ze niets waard zijn en dingen beloven die ze niet nakomen (Ja je data is geencrypt, oh nee toch niet))
Het is een hele wijze en waardevolle les natuurlijk, Als je niet wilt dat anderen weten dat je pr0n bezoekt moet je zorgen dat je ook stappen neemt dat dat niet kan gebeuren
[Reactie gewijzigd door Rmg op 27 juli 2024 11:39]
Daar heb je gelijk in, maar onthoud dat de meeste mensen simpelweg niet weten wat voor maatregelen ze moeten nemen om dat te voorkomen. En: Rechtvaardigt dit argument dan wat LulzSec doet met de gegevens?Het is een hele wijze en waardevolle les natuurlijk, Als je niet wilt dat anderen weten dat je pr0n bezoekt moet je zorgen dat je ook stappen neemt dat dat niet kan gebeuren
Daar zijn weer 2 partijen schuldig, de gebruikers die het toelaten en de bedrijven die mensen niet informeren.
Wat zou het alternatief zijn dan? dit soort dingen verbieden, hard straffen maar verder compleet onwetend blijven over privacy en beveiliging? Eigenlijk nooit weten dat je data niet veilig is
Helaas is het blijkbaar nodig dat een aantal publiekelijk flink nat gaan voordat er serieus wat aan wordt gedaan. Dat Sony twee keer achterelkaar wordt gehackt is veel zeggend. Dat wachtwoorden plain tekst zijn opgeslagen in plaats van hashes zegt nog veel meer ... men neemt het niet serieus.
Zolang Lulzsec bekend maakt wie ze gehackt hebben en welke info ze hebben aangetroffen en daarbij geen schadelijke info vrijgeven (zoals credit card gegevens) mogen ze van mij doorgaan.
De bedrijven die hierbij schade oplopen doen dit omdat zij hun zaken niet op orde hebben. De creditcard bedrijven zullen er niet geruster op worden dat onbevoegden toegang hadden tot cc gegevens bij bedrijven. Maar ik zou me meer zorgen maken over wie er nog meer toegang tot dezegegevens heeft en dit niet meld. En hoeveel bedrijven er nog lek zijn wat alleen bij mensen met andere bedoelingen dan publiciteit en lulz bekend is nu.
En als het een stel pubers zijn die aandacht willen, dan moeten bedrijven zich eens extra achter de oren krabben wat er gebeurt als de hackers een keer geen pubers met aandachtstekort zijn.
(En waar je bedrijven leest, mag je ook overheid lezen)
Hoe bepaal jij dat het vrijgeven hiervan wel of niet schadelijk is, wat noem je schadelijk al dan wel niet?Zolang Lulzsec bekend maakt wie ze gehackt hebben en welke info ze hebben aangetroffen en daarbij geen schadelijke info vrijgeven (zoals credit card gegevens) mogen ze van mij doorgaan.
Ik kan me dus wel voorstellen voor waar landen waar het strafbaar is een flink probleem kan veroorzaken, denk aan personen die daardoor hun baan verliezen en daarmee mogelijk ook zijn/haar gezin mee om zeep helpt, misschien wel verder de afgrond in.
Hoewel dit speculaties zijn, is het wat mij betreft best wel aannemelijk dat er scenario's hierdoor voorkomen die wel degelijk schadelijk zijn.
De boodschap van lulzsec en of ze white of blackhat zijn laat ik aan hun eigen verwoording over, maar eerdere berichten gerelateerd aan succesvolle hacks leek mij geheel puber taal en gewoon niet doordacht.
En nu blijkt dat weer, gaan ze beetje de moraalridders uithangen, dat heeft toch helemaal niets te maken met het feit dat ze aan het licht willen brengen hoeveel sites/servers slecht beveiligd zijn?
Als je het mij vraagt denk ik ook nog dat ze daarmee erg hypocriet mee zijn, het zit er dik in dat een aantal leden van lulzsec ook nog het nodige 'pron' bekijkt.
Welke gegevens (en in welke staat) is erg relevant. En een bedrijf dat nog plain text passwords opslaat, mag wel named en shamed worden vandaag de dag hoor. Dat is een veiligheidsrisico dat al decennia bekend is.
[Reactie gewijzigd door Abom op 27 juli 2024 11:39]
Op dit item kan niet meer gereageerd worden.