Monthly Archives: november 2013

Palo Alto Networks en VMware integreren netwerkvirtualisatie met beveiligingsplatform

Palo Alto Networks en VMware lanceren gezamenlijk een oplossing. De geïntegreerde oplossing biedt klanten de mogelijkheid het VMware NSX-netwerkvirtualisatieplatform het VM-Series-beveiligingsplatform van Palo Alto Networks-beveiliging te implementeren in zijn Software-Defined Datacenters.
Palo Alto NetworksVMware
Het beschikbaar maken van beveiliging en change-management zijn belangrijke operationele uitdagingen voor datacenteromgevingen. Zowel het configureren van de netwerkbeveiliging als het toewijzen van policy’s verloopt vaak echter traag en blijft achter bij de snelheid waarmee organisaties applicaties beschikbaar maken. Tegelijkertijd neemt het belang van een 'next-generation' beveiligingsplatform volgens de bedrijven echter toe.
Automatisch distribueren
De bedrijven spelen hierop in met hun geïntegreerde oplossing. Het platform maakt het mogelijk beveiligingsdiensten van het VM-Series-beveiligingsplatform automatisch beschikbaar te maken en te distribueren naar software-defined datacenters. De nieuwe oplossing combineert VMware NSX-netwerkvirtualisatieplatform met het VM-Series-beveiligingsplatform van Palo Alto Networks.
Het implementeren van beveiligingsservices voor virtuele applicaties verloopt nu vaak handmatig, wat veel tijd kost. De oplossing moet dit proces versnellen, waardoor virtuele applicaties sneller kunnen worden ingezet.
Bètaversie
Een bètaversie van de oplossing is bij een aantal klanten van Palo Alto Networks en VMware al in gebruik. Het product is naar verwachting in de eerste helft van 2014 commercieel beschikbaar en biedt versnelde levering van next-generation beveiligingsservices voor virtuele applicaties. Dit is tot nu toe veelal een handmatig proces dat de inzet van virtuele applicaties tot wel twee maanden kan vertragen. Deze vertraging is nu te voorkomen. Bedrijven zijn flexibeler en profiteren eerder van de voordelen van een software-defined datacenter, waarbij ze beschermd zijn door next-generation beveiligingspolicy’s.

42 miljoen wachtwoorden van datingsites liggen onbeveiligd op straat

Veel gebruikers kiezen hetzelfde wachtwoord voor een groot aantal online diensten. Als één van deze diensten het wachtwoord vervolgens slecht beveiligd kan deze zo maar op straat komen te liggen, met alle gevolgen van dien. Dit blijkt nu het geval te zijn met 42 miljoen wachtwoorden die gebruikers bij ruim dertig datingsites gebruiken. De websites zijn allen eigendom van Cupid Media.
42 miljoen wachtwoorden van datingsites liggen onbeveiligd op straat
Cupid Media is een bedrijf dat datingsites heeft ontwikkeld voor allerlei doelgroepen. Het bedrijf biedt in totaal ruim dertig verschillende datingsites aan. De wachtwoorden die gebruikers op deze websites kiezen worden opgeslagen in een database, maar blijken totaal niet te zijn beveiligd. Beveiligingsonderzoeker en -journalist Brian Krebs meldt op een website waar ook gestolen wachtwoorden van Adobe en PR Newswire zijn gevonden maar liefst 42 miljoen wachtwoorden van Cupid Media te hebben aangetroffen.
Opgeslagen in plaintext
Het datingbedrijf blijkt de wachtwoorden in zijn geheel niet te hebben beveiligd. De wachtwoorden zijn opgeslagen in plaintext en kunnen dus door iedere aanvaller zonder problemen worden geopend. De gevolgen van de hack kunnen groot zijn, aangezien veel gebruikers ervoor kiezen voor verschillende online diensten hetzelfde wachtwoord te gebruiken. Aanvallers kunnen dus door de gelekte wachtwoorden in te voeren op andere websites toegang proberen te verkrijgen tot accounts.
Krebs heeft daarnaast een analyse uitgevoerd op de uitgelekte wachtwoorden. Veel leden van de datingsites blijken slecht beveiligde wachtwoorden te hebben gekozen. Het wachtwoord '123456' blijkt het populairst te zijn, terwijl '111111' en '123456789' op de tweede en derde plek staan.

APT's kunnen vaak worden gelinkt aan bredere cyberaanvallen

Bepaalde cyberaanvallen lijken op het eerste oog niets met elkaar te maken hebben, maar kunnen wel degelijk worden gelinkt aan bredere aanvallen. Zo maken cybercriminelen gebruik van gezamenlijke ontwikkeling en distributie van hun malware. Organisaties en consumenten worden dan ook vaak veel gerichter aangevallen dan ze zich realiseren.
APT's kunnen vaak worden gelinkt aan bredere cyberaanvallen
Dit concludeert FireEye, ontwikkelaar van een virtueel beveiligingsplatform dat organisaties real-time bescherming biedt tegen de nieuwste cyberaanvallen, in haar laatste rapport Supply Chain Analysis: From Quartermaster to Sunshop.
Belangrijke overeenkomsten
Het rapport heeft 11 APT-campagnes onderzocht die verschillende industrieën als doelwit hadden. In eerste instantie leek het erop dat er geen relaties waren in de campagnes, maar na uitgebreid onderzoek zijn er belangrijke overeenkomsten naar voren gekomen. Zo is gebruik gemaakt van dezelfde malware-tools, code-elementen, binaire cijfers met dezelfde tijdstempel en ondertekende binaire cijfers met dezelfde digitale certificaten.
Het onderzoek toont aan dat cybercriminelen malware gezamenlijk ontwikkelen en distribueren. Ondanks dat er verscheidene APT-actoren zijn gebruikt en de verschillen tussen de campagnes groot zijn, is er ook overlapping. Deze gezamenlijke ontwikkeling en distributie kan het beste omschreven worden als een digitale kwartiermaker. De persoon of groep achter deze aanvallen stuurt deze aanvallen aan als voorbereiding op iets groters. Hierbij staat de missie centraal: de levering en het onderhoud van malware-tools die cyberspionage ondersteunen. Deze digitale kwartiermaker kan bijvoorbeeld een digitale cyber-wapenhandelaar zijn die ingangen in gecompromitteerde systemen levert en onderhoudt.
Hulpprogramma
Daarnaast hebben de onderzoekers van FireEye een hulpprogramma aangetroffen dat hoogstwaarschijnlijk is gebruikt bij een aantal van de 11 APT-campagnes. De dialogen en menu-opties in dit programma zijn in het Chinees, waaruit blijkt dat ze waarschijnlijk zijn ontwikkeld en gebruikt door Chinezen.
“Ons onderzoek richt zich op de planning en ontwikkelingen van één of meerdere advanced persistant threat (ATP) actoren”, zegt Darien Kindlund, manager threat intelligence bij FireEye. “Het is duidelijk dat malware de voorkeur heeft bij cyberaanvallen. Het stroomlijnen van malware-ontwikkeling biedt financieel voordeel voor aanvallers. Uit de onderzoeksresultaten blijkt verder dat de aanvallen in de toekomst meer gericht zullen zijn op specifieke industrieën om groter financieel gewin te realiseren.”

CryptoLocker verspreidt zich als openstaand factuur of voicemailbericht

De CryptoLocker ransomware blijkt zich te verspreiden via e-mailbijlages. Cybercriminelen claimen dat het slachtoffer nog een factuur heeft openstaan of een voicemailbericht heeft ontvangen dat via mail wordt toegezonden. Zodra de bijlage wordt geopend raakt het systeem van het slachtoffer besmet met CryptoLocker.
CryptoLocker eist dat gebruikers een geldbedrag betalen om hun eigen data weer in te kunnen zien
Symantec heeft CryptoLocker onderzocht en twee verschillende e-mails die cybercriminelen gebruiken om slachtoffers te besmetten online gezet. Het gaat hierbij om een e-mailbericht waarin de aanvaller claimt dat het slachtoffer een factuur niet heeft betaald. Het slachtoffer wordt verzocht de bijlage te openen en uit te zoeken of het factuur inderdaad nog openstaat. De tweede e-mail doet zich voor als een voicemailbericht van een onbekend nummer. Dit bericht wordt toegezonden via e-mail en lijkt afkomstig te zijn van 'IP Office Voicemail'.
CryptoLocker
CryptoLocker is ransomware die bestanden op geïnfecteerde machines blokkeert en daarmee in 'gijzeling' neemt. Slachtoffers moeten een bedrag van betalen om de sleutel te krijgen waarmee zij hun data weer kunnen ontsleutelen. Het bedrag dat hiervoor geëist wordt varieert. Sommige varianten van CryptoLocker vraagt gebruiker 300 dollar te betalen, terwijl andere varianten het houden op 300 euro, 2 Bitcoins of 'slechts' 1 Bitcoins.
De varianten die om Bitcoins vragen zijn op dit moment de CryptoLocker-versies waar slachtoffer die besluiten te betalen het meeste geld aan kwijt zijn. De koers van Bitcoins is de laatste dagen explosief gestegen, nadat de Amerikaanse overheid bekend maakte te overwegen Bitcoins als legaal betaalmiddel te accepteren. Eén Bitcoin is op dit moment ongeveer 390 euro waard.

PvdA: 'De overheid moet burger beter in staat stellen hun eigen privacy te beschermen'

Nederlanders moeten meer mogelijkheden krijgen om zelf hun privacy te beschermen. Burgers moeten dan ook inzicht geven in de data die over hen is verzameld en waar deze wordt opgeslagen. Dit heeft de PvdA voorgesteld bij de behandeling van de begroting voor het ministerie van Veiligheid en Justitie.
PvdA: 'De overheid moet burger beter in staat stellen hun eigen privacy te beschermen'
Burgers hebben op dit moment geen idee welke informatie de overheid over hen heeft vastgelegd. Zij zijn hierdoor niet in staat hun eigen privacy te beschermen. Dit terwijl onthullingen van NSA-klokkenluider Edward Snowden over grootschalige cyberspionage door inlichtingendiensten juist aantonen dat de burger hiervoor niet op de overheid kan vertrouwen.
De PvdA wil daarnaast ook andere maatregelen om de rechten van burgers op internet beter te beschermen. Zo zou de illegale handel in persoonsgegevens zwaarder moeten worden bestraft. Ook zouden bedrijven hun algemene voorwaarden simpeler en korter moeten maken, zodat iedere burger deze voorwaarden begrijpt en dus weet waarmee hij of zij akkoord gaat.

'Website zijn het belangrijkste distributiekanaal voor malware'

Virussen en andere malware werden in het verleden per e-mail verspreid. Vandaag de dag zijn websites zelf het belangrijkste distributiekanaal voor bijvoorbeeld wormen, trojanen en virussen. Hiervoor waarschuwt G Data, dat in zijn PC MalwareReport een top tien heeft opgesteld van de gevaarlijkste website-onderwerpen.
'Website zijn het belangrijkste distributiekanaal voor malware'
Cybercriminelen gebruiken verschillende tactieken en onderwerpen om argeloze slachtoffers in de val te lokken. Zo misbruiken veel cybercriminelen websites over technologie en telecom, sites met porno en websites van bedrijven om malware te verspreiden.
Top tien
De volledige top tien van gevaarlijke onderwerpen ziet er als volgt uit:
  • Technologie & telecom (15,8%)
  • Pornografie (13,4%)
  • Zakelijk (11,5%)
  • Online winkelen (8,9%)
  • Blog (5,7%)
  • Gezondheid (4,6%)
  • Reizen (4,1%)
  • Entertainment (3,9%)
  • Onderwijs (3,5%)
  • Games (3,2%)
“Tegenwoordig zijn websites de belangrijkste verspreidingsbron voor alle types van malware. De criminelen maken gebruik van drive-by-download-aanvallen, waarbij het alleen al het bezoeken van de site garant staat voor een malware-infectie,” vertelt Eddy Willems, Security Evangelist van G Data. Computermalware kan zich schuilhouden in allerlei verschillende websites. De expert raadt iedereen dan ook aan om alleen op het web te surfen als er een goede beveiligingssoftware is geïnstalleerd. Willems waarschuwt ook voor websites die via e-mails aan ontvangers worden gestuurd: “Klik niet op links in e-mails, vooral als deze afkomstig zijn van onbekenden. Zorg er verder altijd voor dat alle updates van alle software op de pc zijn geïnstalleerd, zodat mogelijke zwakke plekken zijn afgedekt.”

KPN verbetert beveiliging van zijn netwerk na melding van ethische hacker

KPN maakt bekend de beveiliging van zijn netwerk te hebben verbeterd nadat een externe ethische hacker het bedrijf op een beveiligingsfout heeft gewezen. Het bedrijf benadrukt dat deze fout geen impact heeft gehad op de vitale infrastructuur van het bedrijf en dat de veiligheid van klant- of persoonsgegevens niet in gevaar is geweest.
KPN verbetert beveiliging van zijn netwerk na melding van ethische hacker
Het bedrijf kreeg de melding binnen via het Nationaal Cyber Security Centrum (NCSC). Hier werd op 25 juli 2013 melding gemaakt van een beveiligingslek waardoor onbevoegden toegang konden verkrijgen tot een beperkt deel van de interne infrastructuur van het KPN LBNS-netwerk. KPN heeft via het NCSC contact gezocht met de hacker om meer informatie over het probleem te verkrijgen.
Aansluiting in leegstand pand
Een aansluiting in een leegstand pand waar een computervereniging zijn intrek heeft genomen bleek nog actief te zijn. De ethische hacker kon hierdoor een deel van het KPN-netwerk inzien. De hacker heeft zijn bevindingen en de wijze waarop hij toegang heeft gekregen tot het netwerk gedeeld met KPN-CERT (computer emergency response team). De werkzaamheden om het gat te dichten zijn inmiddels afgerond.
KPN stelt zeer tevreden dat de ‘responsible disclosure’ procedure, waarbij hackers hun bevindingen met KPN delen, zijn vruchten afwerpt. De procedure werkt volgens het bedrijf aantoonbaar. KPN benadrukt dan ook open te staan voor samenwerking met ethische hackers.

Offline mobiel werken: weet waar u aan begint

Geschreven door: John Verwaaijen, Manager Benelux bij Magic Software
Mobility is bedoeld om werken efficiënter en effectiever te maken. Maar wat als er even – of iets langer – geen Wifi beschikbaar is? Veel bedrijven leggen die vraag neer bij hun leverancier, die daar ongetwijfeld een oplossing voor weet. Maar dan beginnen de problemen pas echt.
Mobiel werken is niet meer weg te denken uit het bedrijfsleven. Nu er meer ervaring mee wordt opgedaan, lopen organisaties ook tegen de beperkingen aan. Vaak zijn die ingegeven door security, het idee dat derden kunnen meekijken of zelfs informatie kunnen ontvreemden. Soms zijn het praktische hindernissen, zoals het beruchte ‘geen bereik’.
Nu heeft de IT-afdeling zo’n mooie app gebouwd voor de medewerkers in het veld, maar die blijken niet altijd en overal toegang tot Wifi te hebben. Wat jammer. De verkoopmedewerker kan zijn order niet plaatsen, want geen bereik. Op zo’n moment is er altijd wel iemand die op het idee komt die gegevens tijdelijk op het mobile device op te slaan en zodra hij weer online kan de informatie te versturen – als hij daar aan denkt tenminste. Dat zou op zich nog te automatiseren zijn, maar er ontstaan veel grotere problemen.
Offline mobiel werken: weet waar u aan begint
Het probleem van synchronisatie
Er verstrijkt immers tijd tussen het moment dat de verkoper zijn order plaatst en het moment dat hij de order doorgeeft aan de back-office. Het mobiele device en het back-officesysteem lopen niet meer synchroon, wat kan leiden tot ernstige conflicten. Het kan bijvoorbeeld betekenen dat de verkochte producten inmiddels helemaal niet meer leverbaar zijn. Dat zorgt voor veel problemen, zowel in de relatie met de klant als de relatie tussen verkoper en back-office.
De enige manier om dit te voorkomen is om elke verkoper ’s morgens een bepaalde hoeveelheid producten te laten claimen en ’s avonds het mobiele device te synchroniseren met de back-office en de geplaatste orders te laten verwerken. De gehele dag is de door de verkoper geclaimde voorraad niet beschikbaar voor collega’s. Dat is vooral jammer als de verkoper er niet in is geslaagd al zijn producten te verkopen. Dit probleem is niet nieuw – maar steekt in deze tijden van mobiel werken en de roep om offline-faciliteiten weer opnieuw de kop op. Een hoop gedoe alleen omdat een verkoper misschien een keertje geen bereik kan hebben.
Verlies van het device
Een zeker niet denkbeeldig probleem: het mobiele device raakt verloren voordat de gegevens zijn gesynchroniseerd met de back-office. Dat betekent: 1. De orders zijn in feite niet geplaatst en draaien niet mee in het leveringsproces, 2. Er zijn data verloren gegaan; en 3. Het device kan in ongewenste handen terecht gekomen zijn. Daarmee moet in het bedrijfsproces rekening mee gehouden worden, met als gevolg dat de meeste zullen moeten worden aangepast.
Kortom: offline werken legt een enorme claim op de back-office en de bedrijfsprocessen.
Offline werken niet altijd een probleem
Er zijn zeker werkzaamheden waarbij offline werken probleemloos kan worden toegepast, bijvoorbeeld in de wereld de schade-experts en vergelijkbare beroepen. Een schade-expert voert zijn werkzaamheden uit en checkt aan het eind van de dag in bij de back-office. Synchroniteit is geen probleem: Als het toch verkeerd gaat, moet hij alleen alle schades opnieuw opnemen, invoeren en inchecken. Zonde van het werk, maar er is geen man overboord.
Steeds meer mobile security
Security op het gebied van mobiele devices neemt verder toe. Bij verschillende overheidsdiensten is het om veiligheidsredenen onmogelijk om offline applicaties op een mobile device te hebben.
Experts op het gebied van mobile en security werken aan een systeem waarbij er helemaal geen apps meer op de mobiele devices hoeven draaien , maar op een centraal systeem. Een Citrix-achtige situatie dus, de apps zijn alleen maar beschikbaar als de gebruiker online is. Allemaal om het zo veilig mogelijk te houden – en offline werken uit te bannen.
Conclusie
Het faciliteren van offline-werken en het field-safe maken van mobile devices legt een enorme claim op de back-office. Er zullen bedrijfsprocessen moeten worden aangepast. Ook daarna ontstaat het vertrouwde beeld: 80 procent van wat gebeuren moet, verloopt vlekkeloos en gebeurt in 20 procent van de tijd. Het zijn met name de uitzonderingsgevallen die maken dat er veel mensen nodig zijn. Door het nemen van maatregelen om offline te kunnen werken op mobile devices verergert dat aanzienlijk. Het creëert immers niet één uitzonderingsgeval, maar direct meerdere. Zijn al die inspanningen de moeite waard?
Op dit moment leggen grote providers zoals UPC en Ziggo landelijke Wifi-netwerken aan. Het is maar de vraag waar in ons land is er over een paar jaar nog sprake zal zijn van geen of minder bereik.
Toch houden organisaties zich serieus bezig met de problematiek van offline-werken en leveranciers die er geen oplossing voor bieden zetten zichzelf buiten spel. Het is goed als beide partijen beseffen dat het faciliteren van offline-werken geen simpel IT-trucje is, maar enorme impact op de organisatie heeft.
Offline werken klinkt mooi, maar zal nooit gemeengoed worden, daarvoor zitten er veel te veel haken en ogen aan. Dat van te voren te beseffen is uiterst belangrijk. Het alternatief is door schade en schande wijs te worden, een weinig aantrekkelijk vooruitzicht.
John Verwaaijen is Manager Benelux bij Magic Software

Yahoo versleutelt eigen interne serververkeer na spionage door NSA

Yahoo gaat zijn interne serververkeer versleutelen. Het bedrijf neemt de stap nadat onlangs aan het licht kwam dat de Amerikaanse geheime dienst NSA kabels tussen datacenters van Yahoo aftapt.
Yahoo versleutelt eigen interne serververkeer na spionage door NSA
De New York Times meldt dat CEO van Yahoo Marissa Mayer dit maandag bekend heeft gemaakt. Mayer zegt niet op welk termijn de maatregel wordt ingevoerd. De CEO benadrukt dat Yahoo blijft kijken hoe het bedrijf de privacy van onze gebruikers en de veiligheid van data beter kan beschermen.
Glasvezelkabels tussen datacenters
Data die tussen verschillende datacenters van Yahoo wordt verzonden wordt tot nu toe onversleuteld verstuurd. Door de glasvezelkabels af te tappen kan de NSA dan ook relatief eenvoudig toegang krijgen tot de data die Yahoo verwerkt. Hier brengt het bedrijf nu dan ook verandering in. Alle data die het bedrijf voortaan tussen zijn eigen datacenters verstuurd wordt versleuteld verzonden.
De maatregel is een reactie op onthullingen die door nieuwe documenten van Edward Snowden aan het licht zijn gekomen. De documenten tonen aan dat de NSA de kabels die tussen datacenters van grote internetbedrijven als Yahoo lopen aftapt. Naast Yahoo zouden ook datacenters van Google doelwit zijn van de geheime dienst. De spionageactiviteiten stellen de inlichtingendienst in staat een volledig beeld te krijgen van alle activiteiten van burgers op internet.
Google en Microsoft
Yahoo is niet het enige bedrijf dat deze maatregel heeft genomen. Google kondigde onlangs aan zijn interne serververkeer eveneens te gaan voorzien van een extra laag versleuteling. Ook Microsoft liet onlangs weten het verkeer tussen zijn datacenters op dit moment nog niet te versleutelen, maar daar wel aan te werken.

FBI waarschuwt ministeries voor backdoors in hun systemen

De FBI waarschuwt Amerikaanse ministeries dat Anonymous-hackers maandenlang toegang hebben gehad tot hun IT-systemen. De hackers zouden backdoors hebben geplaatst op de systemen, waardoor zij lange tijd ongehinderd de systemen konden binnentreden.
De FBI waarschuwt ministeries voor backdoors in hun systemen
De ministeries hebben van de FBI een geheime memo ontvangen die in handen is van Reuters. De waarschuwing is vorige week de deur uit gegaan en is onder andere gericht aan de ministeries van Defensie, Energie en Gezondheidszorg.
Lek in Adobe-software
De hackers zouden de overheidssystemen zijn binnengedrongen via een kwetsbaarheid in Adobe-software. De eerste aanvallen zouden eind december 2012 zijn opgezet. Eenmaal binnen lieten de hackers backdoors achter die hen tot vorige maand toegang gaf tot de systemen.
De aanvallers zouden allerlei data hebben gestolen, waaronder de persoonsgegevens van zeker 104.000 Amerikanen. Het gaat hierbij onder andere om medewerkers van ministeries, mensen die als freelancers voor de instanties werken en hun familieleden. Ook zouden gegevens van ongeveer 2.000 bankrekeningen zijn gestolen.