Hack van de dam

Hackers braken in bij KPN, waarschijnlijk doordat de op de server gebruikte software niet up to date was. Dat vind ik...

Schandalig! KPN heeft zijn zaakjes duidelijk niet op orde
57,4%
Best erg, maar als je zo'n groot bedrijf bent kan zoiets een keer gebeuren
22,9%
Logisch: probeer maar eens al je systemen up to date te houden. Da's best lastig.
8,4%
Niet zo erg. Ik hoop vooral dat ze hier van geleerd hebben, zodat het nooit meer gebeurt.
7,1%
Boeit me niet; ik heb liever lagere prijzen dan betere beveiliging (want dat kost geld)
4,1%

Aantal stemmen: 16.789. Deelname gesloten op 02-03-2012 13:35. Stemmen is niet meer mogelijk.

Reacties (57)

57
53
35
7
0
6
Wijzig sortering
We weten allemaal dat het lastig is om software up to date te houden in een omgeving waarin uptime ed. belangrijk is. Echter begint het de afgelopen paar jaar ook steeds meer duidelijk te worden dat kwaadwillenden van dat feit misbruik gaan maken. Je beveiliging is maar zo sterk als de zwakste schakel. Het is lastig, maar ik denk dat het niet vreemd is dat wij als gebruiker van diensten eisen dat er toch wel voorzichtig omgesprongen wordt met onze gegevens. Nu ben ik al vrij lang van mening dat als ik iets op internet gooi dat die informatie publiek is of ik het nu wel of niet op een, op het oog, afgeschermde omgeving heb staan. Toch vind ik dat bedrijven eens goed moeten kijken hoe zorgvuldig ze met die informatie omgaan en of het allemaal wel beveiligd is. Alles is te kraken, maar of het ook daadwerkelijk gebeurd hangt in bijna alle gevallen af van een afweging of het risico en de tijd/moeite het waard is. Oftewel is je software up to date, zijn er goede firewalls/security checks etc. etc. of loop je maanden achter en draai je nog versies waar allerlei lekken in zitten.

Beveiliging van informatie zal alleen nog maar belangrijker gaan worden in de toekomst. Ik denk ook dat er ook richtlijnen/controles zullen komen waaraan bepaalde bedrijven moeten voldoen, meer nog dan dat er nu al zijn. Iig hoop ik altijd bij dit soort berichten dat het bedrijf in kwestie eens goed kijkt naar hun beveiliging voor al hun diensten (intern & extern) en hopelijk dat andere bedrijven zichzelf ook eens achter de oren krabben en zelf ook eens gaan kijken of zij niet de volgende kunnen zijn.
Het is lastig, maar ik denk dat het niet vreemd is dat wij als gebruiker van diensten eisen dat er toch wel voorzichtig omgesprongen wordt met onze gegevens. Nu ben ik al vrij lang van mening dat als ik iets op internet gooi dat die informatie publiek is of ik het nu wel of niet op een, op het oog, afgeschermde omgeving heb staan.
Exactly. Als je dat doet heb je weinig te vrezen. Dat is dezelfde houding die ik er tegen heb.
Nu het zoveelste kalf verdronken is, zouden we misschien eens kunnen nadenken over hoe we deze put kunnen dempen.

Iedereen weet zo langzamerhand wel dat een van de dingen die je als sever beheerder moet doen is je software op tijd van updates en patches voorzien. Doen we met z'n allen liever niet, want de praktijk leert dat *iedere* patch het risico met zich meebrengt dat er neveneffecten optreden die tot storing leiden en die dan weer tijd kosten om op te losen (tijd die we eigenlijk niet hebben) en dus geld (waar natuurlijk niet voor gebudgetteerd is).

Idealitier wordt voor allebij gebudgetteerd., maar dat stuit vaak op problemen bij het management, dat immers meestal wel kan scoren met beheersing van operationele kosten, maar vaak niet zo gemakkelijk met verbetering van MTBF o.i.d..

Zou het daarom misschien een idee zijn om een verplichte "APK" in te stellen voor servers die aan het web gekoppeld zijn en waarop ofwel persoonsdata opgeslagen is, dan wel die dienen als tussenstation naar een database server waar dat soort gegevens wel op staan?

Die APK zou dan summiere veiligheidsaudit kunnen omvatten (op specifieke, vooraf vastgestelde aspecten; en dat kan grotendeels automatisch) waarin naast de actuele patchtoestand ook b.v. de patchlogs in beschouwing genomen worden. Een bedrijf zou dan een boete kunnen krijgen als de veiligheidsaudit lacunes laat zien in het aanbrengen van patches.

Op zo'n manier zou je de kosten van het niet up-to-date houden van kritieke servers zichtbaaar kunnen maken, en de verantwoordlijkheid voor budgettering voor veiligheid daar leggen waar die thuishoort: bij het management (en niet bij de systeembeheerders).

Nadeel is wel dat je fors wat extra overhead kosten introduceert, zeker als je het NL-breed invoert. Hoe denkt men daarover? Zou zo'n "APK voor servers" zijn geld waard zijn?
Je bedoelt een soort webwinkel die gaat controleren of baby-dump wel goed beveiligd is? :)

Ik heb de ideale situatie ook niet, maar misschien kunnen we het omdraaien. Zoek maar uit wat je doet. Maar als blijkt dat jouw klant gegevens op straat liggen, worden er certificaten ofzo ingetrokken. Of een boete betalen. Vooral dat boete, is dé manier om rekeningrijden te vermijden! ;-)

Maar serieus, is ontzettend lastig natuurlijk. Wie gaat controleren of de APK controles wel goed uitgevoerd worden? Is niet een kwestie van een monteur langs sturen die kijkt of alle rubbertjes wel goed zitten, of je bandenprofiel voldoende is. Als ICT al zo knetter complex blijkt te zijn en ICT'rs zelf zoveel moeite hebben met alles op touw te zetten, hoe moeten mensen zonder enige vorm van domein kennis dan dit soort zaken controleren?

Onlangs is er bij ons een grote audit gedaan, niet alleen op IT vlak. Ik heb die mannen die langskwamen met weet-ik-het-wat-voor-certificaten helemaal gek gemaakt, omdat ze simpelweg niet begrepen hoe het Windows en het .NET platform werken. Laat staan onze code. Blijft een lastig verhaal
waar gewerkt wordt worden fouten gemaakt, ook in de ICT, 100% beveiliging bestaat niet

ik blijf het vreemd vinden dat in de ICT de provider het blijkbaar altijd heeft gedaan terwijl er toch heel duidelijk hackers ingebroken hebben, ook al staat mijn voordeur wagenwijd open, dat geeft niemand het recht mijn huis leeg te halen
Natuurlijk zijn inbrekers schuldig. Maar als jij voor mij mijn spullen zou bewaren in jouw huis en mijn spullen worden gestolen omdat jij de voordeur open hebt laten staan, dan heb je met mij echt wel een probleem. Dan kun je wel roepen dat het inbrekers waren, maar jij draagt een zekere verantwoordelijkheid als jij mijn spullen bewaart.

Daarom is het volledig terecht dat wordt onderzocht of KPN de zorgplicht heeft geschonden:
http://nos.nl/artikel/339753-opta-onderzoekt-hack-kpn.html
Schandalig! KPN heeft zijn zaakjes duidelijk niet op orde

Zelf klant bij KPN. Ben over KPN zeer tevreden hoop alleen wel dat de beveiliging nu wel omhoog gaat.
Verwacht van een bedrijf als KPN dat mijn mail/gegevens daar veilig zijn.
....hoop alleen wel dat de beveiliging nu wel omhoog gaat.
Ik hoop het ook, maar zou er niet op rekenen.
Het is immers al is eerder mis gegaan.
En nog wordt er weer een server gevonden die verschrikkelijk achterloopt met z'n updates.

Probleem bij KPN is dat ze diverse bedrijfjes/bedrijven hebben overgenomen, veel van die bedrijven hadden nog ergens servers in een rack hangen.
Niemand weet meer precies waar een bepaalde server voor is, maar niemand durft het ze te zetten en ook is er niemand bij KPN die tijd of geld krijgt om het uit te zoeken.
Nu zijn er blijkbaar hackers geweest die wel deze server gevonden hebben en een nieuw doel gegeven hebben.

Ik verwacht dat we in de toekomst nog wel wat meer hacks kunnen verwachten, nu ze met dit soort berichten in het nieuws komen is dit voor veel hackers natuurlijk een mooi doelwit. (zeker als je via een server die sinds 2000 niet meer geupdate is zonder veel moeite op een core router kan komen)
Een gigantisch bedrijf als de KPN zal ongetwijfeld een hoop ICT-ers in dienst hebben, maar denk jij dat alle ICT-ers van elkaar weten wat ze wel en niet hebben gedaan? Hoe groter je bedrijf wordt, hoe lastiger alles wordt. Helemaal niet gek dat er dan af en toe een wat verouderde PC tussen zit.

Anderzijds: wel een lakse mentaliteit van een werknemer op een computer om updates maar te negeren: gewoon altijd installeren, meestal zijn updates niet voor niets!
Ik denk er precies hetzelfde over maar het is niet goed te praten. Er is een mogelijkheid geweest om klanten af te sluiten (geen 112) en dit is onacceptabel.

Een bank mag toch ook niet 1x beroofd worden?
En toch worden er banken beroofd.

Ik ben van mening dat KPN er aantoonbaar alles aan gedaan moet hebben om de kans op een dergelijk incident zo klein mogelijk te maken en dat dit een one-in-a-million was. Bij alle bedrijven komt een enkel foutje wel eens voor, KPN is geen uitzondering.

Ook vind ik de manier waarop KPN het incident opvolgt erg belangrijk: Hoe gaan ze herhaling voorkomen (de kans kleiner maken), hoe gaat de schade beperkt worden, hoe gaan klanten gecompenseerd worden en tot slot: Hoe gaat KPN het geschade vertrouwen herstellen?
Anderzijds: wel een lakse mentaliteit van een werknemer op een computer om updates maar te negeren: gewoon altijd installeren, meestal zijn updates niet voor niets!
Voor jou en je thuis PC misschien, in het bedrijfsleven wil je zekerheid hebben dat een programma na die update ook nog kan werken. Wellicht is daarom dus niet geupdate, omdat er getest is dat het dan niet meer zou werken. Maar dat zullen we nooit weten denk ik.
Anderzijds: wel een lakse mentaliteit van een werknemer op een computer om updates maar te negeren: gewoon altijd installeren, meestal zijn updates niet voor niets!
Updates kunnen functionaliteit breken. In bedrijfsomgevingen worden updates altijd grondig getest voor ze aangeboden worden aan de productiesystemen. Waarom denk je bijv. dat er nog altijd bedrijven zijn die blijven hangen op XP of IE6?
Niet de schuld van Kpn toch? Babydump...
Ik stel voor dat je het artikel eens leest waar in de poll naar is gelinkt aangezien dit over iets anders gaat als de Babydump problematiek. ;)
Lol. Het gaat over een stel bluffende hackertjes die nu uberhaubt geen bewijs meer hebben dat ze daadwerkelijk hebben ingebroken en wat de impact daarva is geweest.. Het enige dat ik heb gezien is het versienummer van een webservertje waarvan ze claimen dat deze binnen het KPN netwerk staat.
inderdaad, verbaasd me dat de poll nog niet verwijderd is, daar er geen goed antwoord meer mogelijk is
Voor een bedrijf zo groot als kpn lijkt het mij toch best een onmogelijke opgaven om alles goed lek dicht te houden, maar iets als de standaard updates doen lijkt mij toch wel een must.
Nee hoor. Stukje release en change management, gesteund door een kloppende CMDB. KPN is een grote speler in de markt en hoort dit soort zaken op orde te hebben. Dit zal ongetwijfeld wat hete hangijzers opleveren bij komende tenders..

Dat gezegd hebbende, is het mijns inziens dan ook vooral interessant te zien wat er nu gaat gebeuren:

* Root cause
* Compensatie richting klanten
* Maatregelen om herhaling tegen te gaan.

Verschillende processen (die ongetwijfeld zijn ingericht binnen KPN) hebben hier gefaald. Wat gaat men doen om te voorkomen dat herhaling zich voordoet?
Dat het gehackt is vind ik op zich geen drama, wel vervelend, maar zeker niet het einde van de wereld. Wat ik erger vind is dat de mailservers voor onbepaalde tijd onbereikbaar zijn. Als je een belangrijk mailtje verwacht kan je het gewoon schudden, die komt niet binnen. Ook weet je niet wanneer het binnen gaat komen. Je betaalt dus 't volle pond bij KPN voor je internet en nu blijkt ook de beveiliging niet in orde en je krijgt geen mail meer binnen.
maar dat is dan weer bescherming want als dat belangrijke mailtje de sluetel was van de kluis waarin je al je geld bewaard... en nu blijkt de hacker er met je geld vandoor? ...

het is gewoon vervelend, en als je er over in zit dat je het vole pond betaald moet je mischen even een brief schrijven waarin je ze aansprakelijk steld voor het niet ontvangen van dat belangrijke mailtje... en of ze even willen betalen... prima toch?
Zelf denk ik niet dat we KPN veel moeten verwijten. Het ging namelijk waarschijnlijk om een zero-day exploit, dus dan is er een zeer aardige kans dat updates niet gewerkt zouden hebben. Bovendien liep de server ook niet zo enorm veel achter.

Ik ben het wel met Keypunchie eens: deze server had absoluut niet toegang moeten hebben tot veel andere servers. Door servers te isoleren, krijg je een veel veiliger netwerk, geef zo'n server niet toegang tot meer dan hij nodig heeft!
Het verwijt dat je KPN mag maken is dat het belangrijker voor het management is om hun bonus en target te halen dan een goede dienstverlening aan hun klanten te leveren.

KPN is groot genoeg om meer dan 1 laag verdediging in te bouwen tegen dergelijke aanvallen. Sterker nog, door de positie & formaat van KPN is het onontkoombaar om niet 2-3 lagen van verdediging aan te leggen. Of het nu gaat om een rancuneuze werknemer, een gefrustreerde klant of een externe 'stakeholder' zoals een Anonymous of andere activistische groep, je loopt als A-merk gewoon fors risico.

Maar wees gerust, over een paar jaar is het gewoon weer raak, want je denkt toch niet dat een manager 2-3 lagen verdediging wil? Nee, 1 laagje en we schuiven het wel ergens af op een engineer als het misgaat en daarna weer rustig door promoveren.
Het OS dat op die machine draaide (SunOS 5.8/Solaris 8 ) wordt tot maart ondersteund. Daarmee is er geen echt fatsoenlijk excuus om zo'n machine niet up-to-date te houden. Mocht dat wel gebeurd zijn, dan ligt de fout minder bij KPN en meer bij (intussen) Oracle.

Ik kan wel stemmen op "Schandalig!", maarja; waar wordt gewerkt worden fouten gemaakt. Ik vind het een beter idee om KPN te beoordelen op hoe ze met het probleem omgaan. :)

[Reactie gewijzigd door Cyphax op 25 juli 2024 02:05]

nou ben ik geen windows lover... maar dat lijkt me volstrekt onzin. windows is echt niet per definitie veiliger dan een ander systeem, en vooral wat betreft onderhoud is het een stuk overzichtelijker.

En ook ik denk dat KPN zn zaakjes op orde moet hebben maar systemen uptodate houden zou ik niet makkelijk noemen. Wel eens van ITIL gehoord? Het gemiddelde wijzigingsproces bij een groter bedrijf heeft heel wat voeten in de aarde. Want weet jij uit je hoofd welke van de 40 applicaties die gedraaid worden kaput gaat als jij oracle upgrade van 10 naar 11? En het antwoord 'oops' wordt fout gerekend. Het is absoluut makkelijker om de boel de boel te laten.

[Reactie gewijzigd door Garma op 25 juli 2024 02:05]

Dus een bedrijf dat voornamelijk op .NET gebaseerde software draait heeft geen kennis van zaken? Apart statement...
Dacht dat het ondertussen algemene kennis was dat Windows servers nooit goed beveiligd kunnen worden. Daarnaast klopt het, KPNMail maakt gebruik van Outlook webmail of zoiets.
Ik denk dat je hierbij wel onderscheid moet maken tussen zaken. Je moet namelijk onderscheid maken tussen 0days en known bugs ....

Wanneer het 0days betreft zal de schuld groot en deels bij leverancier van de software liggen, echter kun je natuurlijk het risico verkleinen dat dit soort lekken daarwerkelijk misbruikt kunnen worden.

Daarnaast heb je de Known bugs waar reeds een patch voor verschenen is, dit is gewoon weg een simpele update uitvoeren en de werking controleren.

of je nu .NET gebruikt of iets anders... het maakt niet uit. de beheersstrategie is het zelfde, echter kun je bij de keuze afwegen hoelang een bepaalde partij een patch heeft ontwikkeld en deze ter beschikking heeft gesteld. Over het algemeen zitten op een x aantal regels code een x aantal fouten. Dit geld voor windows en voor andere systemen, echter gebruik ik liever windows omdat veel fouten hier al uitgehaald zijn terwijl ze bij een MAC minder gevonden worden maar dat is een logisch gevolg van het feit dat er minder mensen naar zoeken .....

Al met al doet het er niet toe wat voor systemen je heb, het beheer heeft gefaald! Persoonlijk zou ik dan ook een grote bezem door de beheerafdeling halen.

Vanuit eigen ervaring kan ik zeggen dat KPN in de laatste 5 jaar geen meter voor uit is gekomen.....
De Nasdaq index draait op Windows Servers, denk dat de beveiliging dan toch wel vrij goed moet zijn ;)
Volgens mij heeft Microsoft zich anders wel goed bewezen zowel kwa desktop als het daaromheen bouwen van zakelijke omgevingen. Vooral kwa gemak is de software van Microsoft erg goed, makkelijk te gebruiken en daardoor dus ook goedkoper.
Nou weet ik niet hoeveel een microsoft VLK licentie kost, maar ik ga uit van ergens tussen de 50 en 100 euro per computer in grote bedrijven. Als een bedrijf al 2u per werknemer kan ontlasten, dan is de licentie er al uit.
En je gebruikt WGA als argument? Sorry maar dat hoort er nou eenmaal bij. Als niemand betaald, kan Microsoft ook geen software maken. Misschien dat jij er ooit problemen mee hebt gehad (ik zelf niet. Installeren en je bent klaar), maar elk stukje software heeft wel zijn bugs.

On-topic:
- Het was een 0day bug.
- KPN heeft naamsbekendheid, dus mensen willen dat onderuit halen.
- De systemen hadden tot maart nog steeds ondersteuning.

Iemand weleens ITIL gehad? Zoek maar eens een cursus op, dan zie je wat voor een klotewerk aan papierwerk het kost om alleen al een serverupdate te regelen voor een bedrijf. Bij KPN zal dat ook precies hetzelfde zijn. Bovendien... als iets werkt, waarom zou je het dan veranderen. Je kunt wel elke maand braaf updatjes gaan installeren voor ALLE software in je bedrijf, maar niemand merkt het en als het fout gaat komt je baas bij JOU klagen. een bedankje krijg je niet hoor, voor het extra tijd stoppen in werk dat je niet eens hoefde te doen.

KPN heeft in mijn ogen niets fout gedaan en ik durf te garanderen dat elke server die nu draait, op welke software dan ook, gewoon onderuit te halen valt. De hackers noemde het hacken van een server van KPN 'kinderlijk' en ze kwamen in het openbaar, dat weergeeft alleen maar dat ze uit zijn op het onderuithalen van de naam van KPN.
Ik denk dat jij geen kennis hebt van zaken. Niet dat je er binnen geraakt maar ik zou zeggen: ga maar eens kijken op een ICT dienst van een groot bedrijf.

Op dit item kan niet meer gereageerd worden.