Reacties (57)
Beveiliging van informatie zal alleen nog maar belangrijker gaan worden in de toekomst. Ik denk ook dat er ook richtlijnen/controles zullen komen waaraan bepaalde bedrijven moeten voldoen, meer nog dan dat er nu al zijn. Iig hoop ik altijd bij dit soort berichten dat het bedrijf in kwestie eens goed kijkt naar hun beveiliging voor al hun diensten (intern & extern) en hopelijk dat andere bedrijven zichzelf ook eens achter de oren krabben en zelf ook eens gaan kijken of zij niet de volgende kunnen zijn.
Exactly. Als je dat doet heb je weinig te vrezen. Dat is dezelfde houding die ik er tegen heb.Het is lastig, maar ik denk dat het niet vreemd is dat wij als gebruiker van diensten eisen dat er toch wel voorzichtig omgesprongen wordt met onze gegevens. Nu ben ik al vrij lang van mening dat als ik iets op internet gooi dat die informatie publiek is of ik het nu wel of niet op een, op het oog, afgeschermde omgeving heb staan.
Iedereen weet zo langzamerhand wel dat een van de dingen die je als sever beheerder moet doen is je software op tijd van updates en patches voorzien. Doen we met z'n allen liever niet, want de praktijk leert dat *iedere* patch het risico met zich meebrengt dat er neveneffecten optreden die tot storing leiden en die dan weer tijd kosten om op te losen (tijd die we eigenlijk niet hebben) en dus geld (waar natuurlijk niet voor gebudgetteerd is).
Idealitier wordt voor allebij gebudgetteerd., maar dat stuit vaak op problemen bij het management, dat immers meestal wel kan scoren met beheersing van operationele kosten, maar vaak niet zo gemakkelijk met verbetering van MTBF o.i.d..
Zou het daarom misschien een idee zijn om een verplichte "APK" in te stellen voor servers die aan het web gekoppeld zijn en waarop ofwel persoonsdata opgeslagen is, dan wel die dienen als tussenstation naar een database server waar dat soort gegevens wel op staan?
Die APK zou dan summiere veiligheidsaudit kunnen omvatten (op specifieke, vooraf vastgestelde aspecten; en dat kan grotendeels automatisch) waarin naast de actuele patchtoestand ook b.v. de patchlogs in beschouwing genomen worden. Een bedrijf zou dan een boete kunnen krijgen als de veiligheidsaudit lacunes laat zien in het aanbrengen van patches.
Op zo'n manier zou je de kosten van het niet up-to-date houden van kritieke servers zichtbaaar kunnen maken, en de verantwoordlijkheid voor budgettering voor veiligheid daar leggen waar die thuishoort: bij het management (en niet bij de systeembeheerders).
Nadeel is wel dat je fors wat extra overhead kosten introduceert, zeker als je het NL-breed invoert. Hoe denkt men daarover? Zou zo'n "APK voor servers" zijn geld waard zijn?
Ik heb de ideale situatie ook niet, maar misschien kunnen we het omdraaien. Zoek maar uit wat je doet. Maar als blijkt dat jouw klant gegevens op straat liggen, worden er certificaten ofzo ingetrokken. Of een boete betalen. Vooral dat boete, is dé manier om rekeningrijden te vermijden! ;-)
Maar serieus, is ontzettend lastig natuurlijk. Wie gaat controleren of de APK controles wel goed uitgevoerd worden? Is niet een kwestie van een monteur langs sturen die kijkt of alle rubbertjes wel goed zitten, of je bandenprofiel voldoende is. Als ICT al zo knetter complex blijkt te zijn en ICT'rs zelf zoveel moeite hebben met alles op touw te zetten, hoe moeten mensen zonder enige vorm van domein kennis dan dit soort zaken controleren?
Onlangs is er bij ons een grote audit gedaan, niet alleen op IT vlak. Ik heb die mannen die langskwamen met weet-ik-het-wat-voor-certificaten helemaal gek gemaakt, omdat ze simpelweg niet begrepen hoe het Windows en het .NET platform werken. Laat staan onze code. Blijft een lastig verhaal
ik blijf het vreemd vinden dat in de ICT de provider het blijkbaar altijd heeft gedaan terwijl er toch heel duidelijk hackers ingebroken hebben, ook al staat mijn voordeur wagenwijd open, dat geeft niemand het recht mijn huis leeg te halen
Daarom is het volledig terecht dat wordt onderzocht of KPN de zorgplicht heeft geschonden:
http://nos.nl/artikel/339753-opta-onderzoekt-hack-kpn.html
Zelf klant bij KPN. Ben over KPN zeer tevreden hoop alleen wel dat de beveiliging nu wel omhoog gaat.
Verwacht van een bedrijf als KPN dat mijn mail/gegevens daar veilig zijn.
Ik hoop het ook, maar zou er niet op rekenen.....hoop alleen wel dat de beveiliging nu wel omhoog gaat.
Het is immers al is eerder mis gegaan.
En nog wordt er weer een server gevonden die verschrikkelijk achterloopt met z'n updates.
Probleem bij KPN is dat ze diverse bedrijfjes/bedrijven hebben overgenomen, veel van die bedrijven hadden nog ergens servers in een rack hangen.
Niemand weet meer precies waar een bepaalde server voor is, maar niemand durft het ze te zetten en ook is er niemand bij KPN die tijd of geld krijgt om het uit te zoeken.
Nu zijn er blijkbaar hackers geweest die wel deze server gevonden hebben en een nieuw doel gegeven hebben.
Ik verwacht dat we in de toekomst nog wel wat meer hacks kunnen verwachten, nu ze met dit soort berichten in het nieuws komen is dit voor veel hackers natuurlijk een mooi doelwit. (zeker als je via een server die sinds 2000 niet meer geupdate is zonder veel moeite op een core router kan komen)
Anderzijds: wel een lakse mentaliteit van een werknemer op een computer om updates maar te negeren: gewoon altijd installeren, meestal zijn updates niet voor niets!
Een bank mag toch ook niet 1x beroofd worden?
Ik ben van mening dat KPN er aantoonbaar alles aan gedaan moet hebben om de kans op een dergelijk incident zo klein mogelijk te maken en dat dit een one-in-a-million was. Bij alle bedrijven komt een enkel foutje wel eens voor, KPN is geen uitzondering.
Ook vind ik de manier waarop KPN het incident opvolgt erg belangrijk: Hoe gaan ze herhaling voorkomen (de kans kleiner maken), hoe gaat de schade beperkt worden, hoe gaan klanten gecompenseerd worden en tot slot: Hoe gaat KPN het geschade vertrouwen herstellen?
Voor jou en je thuis PC misschien, in het bedrijfsleven wil je zekerheid hebben dat een programma na die update ook nog kan werken. Wellicht is daarom dus niet geupdate, omdat er getest is dat het dan niet meer zou werken. Maar dat zullen we nooit weten denk ik.Anderzijds: wel een lakse mentaliteit van een werknemer op een computer om updates maar te negeren: gewoon altijd installeren, meestal zijn updates niet voor niets!
Updates kunnen functionaliteit breken. In bedrijfsomgevingen worden updates altijd grondig getest voor ze aangeboden worden aan de productiesystemen. Waarom denk je bijv. dat er nog altijd bedrijven zijn die blijven hangen op XP of IE6?Anderzijds: wel een lakse mentaliteit van een werknemer op een computer om updates maar te negeren: gewoon altijd installeren, meestal zijn updates niet voor niets!
Dat gezegd hebbende, is het mijns inziens dan ook vooral interessant te zien wat er nu gaat gebeuren:
* Root cause
* Compensatie richting klanten
* Maatregelen om herhaling tegen te gaan.
Verschillende processen (die ongetwijfeld zijn ingericht binnen KPN) hebben hier gefaald. Wat gaat men doen om te voorkomen dat herhaling zich voordoet?
het is gewoon vervelend, en als je er over in zit dat je het vole pond betaald moet je mischen even een brief schrijven waarin je ze aansprakelijk steld voor het niet ontvangen van dat belangrijke mailtje... en of ze even willen betalen... prima toch?
Ik ben het wel met Keypunchie eens: deze server had absoluut niet toegang moeten hebben tot veel andere servers. Door servers te isoleren, krijg je een veel veiliger netwerk, geef zo'n server niet toegang tot meer dan hij nodig heeft!
KPN is groot genoeg om meer dan 1 laag verdediging in te bouwen tegen dergelijke aanvallen. Sterker nog, door de positie & formaat van KPN is het onontkoombaar om niet 2-3 lagen van verdediging aan te leggen. Of het nu gaat om een rancuneuze werknemer, een gefrustreerde klant of een externe 'stakeholder' zoals een Anonymous of andere activistische groep, je loopt als A-merk gewoon fors risico.
Maar wees gerust, over een paar jaar is het gewoon weer raak, want je denkt toch niet dat een manager 2-3 lagen verdediging wil? Nee, 1 laagje en we schuiven het wel ergens af op een engineer als het misgaat en daarna weer rustig door promoveren.
Ik kan wel stemmen op "Schandalig!", maarja; waar wordt gewerkt worden fouten gemaakt. Ik vind het een beter idee om KPN te beoordelen op hoe ze met het probleem omgaan.
[Reactie gewijzigd door Cyphax op 25 juli 2024 02:05]
En ook ik denk dat KPN zn zaakjes op orde moet hebben maar systemen uptodate houden zou ik niet makkelijk noemen. Wel eens van ITIL gehoord? Het gemiddelde wijzigingsproces bij een groter bedrijf heeft heel wat voeten in de aarde. Want weet jij uit je hoofd welke van de 40 applicaties die gedraaid worden kaput gaat als jij oracle upgrade van 10 naar 11? En het antwoord 'oops' wordt fout gerekend. Het is absoluut makkelijker om de boel de boel te laten.
[Reactie gewijzigd door Garma op 25 juli 2024 02:05]
Wanneer het 0days betreft zal de schuld groot en deels bij leverancier van de software liggen, echter kun je natuurlijk het risico verkleinen dat dit soort lekken daarwerkelijk misbruikt kunnen worden.
Daarnaast heb je de Known bugs waar reeds een patch voor verschenen is, dit is gewoon weg een simpele update uitvoeren en de werking controleren.
of je nu .NET gebruikt of iets anders... het maakt niet uit. de beheersstrategie is het zelfde, echter kun je bij de keuze afwegen hoelang een bepaalde partij een patch heeft ontwikkeld en deze ter beschikking heeft gesteld. Over het algemeen zitten op een x aantal regels code een x aantal fouten. Dit geld voor windows en voor andere systemen, echter gebruik ik liever windows omdat veel fouten hier al uitgehaald zijn terwijl ze bij een MAC minder gevonden worden maar dat is een logisch gevolg van het feit dat er minder mensen naar zoeken .....
Al met al doet het er niet toe wat voor systemen je heb, het beheer heeft gefaald! Persoonlijk zou ik dan ook een grote bezem door de beheerafdeling halen.
Vanuit eigen ervaring kan ik zeggen dat KPN in de laatste 5 jaar geen meter voor uit is gekomen.....
Nou weet ik niet hoeveel een microsoft VLK licentie kost, maar ik ga uit van ergens tussen de 50 en 100 euro per computer in grote bedrijven. Als een bedrijf al 2u per werknemer kan ontlasten, dan is de licentie er al uit.
En je gebruikt WGA als argument? Sorry maar dat hoort er nou eenmaal bij. Als niemand betaald, kan Microsoft ook geen software maken. Misschien dat jij er ooit problemen mee hebt gehad (ik zelf niet. Installeren en je bent klaar), maar elk stukje software heeft wel zijn bugs.
On-topic:
- Het was een 0day bug.
- KPN heeft naamsbekendheid, dus mensen willen dat onderuit halen.
- De systemen hadden tot maart nog steeds ondersteuning.
Iemand weleens ITIL gehad? Zoek maar eens een cursus op, dan zie je wat voor een klotewerk aan papierwerk het kost om alleen al een serverupdate te regelen voor een bedrijf. Bij KPN zal dat ook precies hetzelfde zijn. Bovendien... als iets werkt, waarom zou je het dan veranderen. Je kunt wel elke maand braaf updatjes gaan installeren voor ALLE software in je bedrijf, maar niemand merkt het en als het fout gaat komt je baas bij JOU klagen. een bedankje krijg je niet hoor, voor het extra tijd stoppen in werk dat je niet eens hoefde te doen.
KPN heeft in mijn ogen niets fout gedaan en ik durf te garanderen dat elke server die nu draait, op welke software dan ook, gewoon onderuit te halen valt. De hackers noemde het hacken van een server van KPN 'kinderlijk' en ze kwamen in het openbaar, dat weergeeft alleen maar dat ze uit zijn op het onderuithalen van de naam van KPN.
Op dit item kan niet meer gereageerd worden.