Madison Gurkha Update 9
Transcription
Madison Gurkha Update 9
9 Your Security is Our Business herfst 2010 u p d a t e www.madison-gurkha.com DE COLUMN 2 Arjan de Vet HET NIEUWS 3 Madison Gurkha wint Aanbesteding Recordbedrag opgehaald bij Alpe d’HuZes Madison Gurkha nu wel naar Jordanië Klantendag Madison Gurkha HET INzicht 4-5 Het fenomeen ‘IPv4-mappedIPv6-adressen’ HET INTERVIEW 6 Jaap van Oss, First Officer High Tech Crime Europol DE KLANT 7 Uit de transportsector DE HACK 8-9 Mensen hacken met behulp van social engineering HET VERSLAG 10-11 Eth-0, outdoor hackerconferentie DE AGENDA 11 HET COLOFON 11 In iedere Madison Gurkha Update vindt u een leuke en informatieve column, die de lezer een verfrissende kijk biedt op uiteenlopende onderwerpen rondom ICT-beveiliging. Deze keer Arjan de Vet over privacy. de column Privacy: uw verantwoordelijkheid richting anderen Op het moment dat ik deze column schrijf lees ik in de media berichten over bodyscanners op vliegvelden die toch beelden kunnen opslaan, over Google Streetview auto’s die aangepast zijn zodat ze niet meer ‘per ongeluk’ WiFi-signalen onderscheppen en vastleggen, Blackberry’s die wel of niet verboden worden omdat veiligheidsdiensten de communicatie niet kunnen onderscheppen en wildgroei van kentekenregistratiesystemen in Nederland. De gemene deler bij al deze nieuwsberichten is: privacy. Voor wat betreft die bodyscanners zal iedereen die enigszins technisch onderlegd is en snapt hoe die dingen werken daar niet echt verbaasd over kunnen zijn. Natuurlijk is het technisch zo dat beelden van de bodyscanner ergens tijdelijk in een geheugen zitten en is het voor testdoeleinden noodzakelijk dat die opgeslagen en offline bekeken kunnen worden. Maar je zou toch denken dat die dingen zo ontworpen zijn dat ze bij normaal gebruik de voor de afbeelding gebruikte geheugenruimte meteen overschrijven na gebruik. Hoewel, kopieermachines en scanners doen dit normaliter ook niet; een eventuele harddisk in dat soort apparaten is dus ook erg boeiend. Interessant met betrekking tot die Google Streetview auto’s is dat in Duitsland Google huurders en eigenaren van huizen de mogelijkheid geeft om hun woningen onherkenbaar te maken. Maar zelfs dat is nog niet voldoende om de ophef in Duitsland, waar men zich duidelijk meer zorgen maakt over de privacy dan bijvoorbeeld in Nederland, te verminderen. In Zuid-Korea is inmiddels een inval bij Google geweest vanwege de illegaal verzamelde data en ook het College Bescherming Persoonsgegevens (CBP) is met een onderzoek begonnen. De voorbeelden hierboven geven wel aan dat leveranciers van dit soort diensten met een grote IT-component (en welke dienst heeft dat tegenwoordig niet?) ook hun verantwoordelijkheden hebben voor wat betreft de privacy van de gebruikers van die diensten. Madison Gurkha komt bij haar werkzaamheden natuurlijk onvermijdelijk in aanraking met privacygevoelige data, want een goede beveiliging is noodzakelijk om privacy te waarborgen. Maar is het altijd onvermijdelijk? Het is meerdere keren voorgekomen dat we systemen in de gezondheidszorg moesten testen waarbij de medische data en bijbehorende persoonsgegevens aantoonbaar niet geanonimiseerd waren. Daar maken we bij rapportages (in de managementsamenvatting) uiteraard een opmerking over. Bij dit soort gevoelige data zou het inrichten van een testsetup met geanonimiseerde 2 Madison Gurkha herfst 2010 data eigenlijk (wettelijk) verplicht moeten zijn, zo dat al niet uit de huidige wetgeving volgt. In sommige gevallen hoeven we niet eens een beveiliging te doorbreken om aan privacygevoelige data te komen. Een laptop aansluiten op een intern netwerk en alles loggen dat langskomt levert soms al zeer verrassende resultaten op, zo is onlangs gebleken. Sommige netwerkswitches blijken zich soms als netwerkhubs te gedragen waardoor het onderscheppen van (onversleuteld) netwerkverkeer triviaal is geworden. Mocht u nog twijfelen over de noodzaak van netwerkprotocollen die versleuteling gebruiken op uw interne (switched) netwerk, dan weet u nu wellicht het antwoord. Madison Gurkha gaat zoals u mag verwachten uiterst zorgvuldig om met gevoelige data. Versleuteling wordt daar waar mogelijk gebruikt voor opslag en transport. Als een klant benodigde data alleen op een onversleutelde USB-stick kan zetten, wordt de data eerst gekopieerd naar versleutelde opslag en daarna meteen met speciale tools overschreven. Verder verwijdert Madison Gurkha data op veilige wijze zodra deze niet meer nodig is: data die je niet meer hebt kan ook niet meer gestolen worden of uitlekken. Maar hoe gaat u om met privacy bij de diensten die u aanbiedt? Laat u door (een bedrijf als) Madison Gurkha wel testen of privacygevoelige gegevens bij uw organisatie in veilige handen zijn? En als u dat doet, kunnen deze testen dan worden uitgevoerd zonder dat daarbij privacygevoelige of niet-geanonimiseerde data gebruikt wordt? Bewaart u data langer dan noodzakelijk is? Heeft u een policy voor de opslag en verwerking van klantgegevens en zorgt u ervoor dat derden zoals hostingproviders en SAAS-leveranciers zich daar ook aan houden? Wat vindt u verder in deze Update? Laurens Houben vertelt (geanonimiseerd) over een geslaagde social engineering aanval die we onlangs in opdracht uitvoerden. Frans Kollee vervolgt zijn IPv6-serie in de rubriek ‘Het Inzicht’ met dit keer een verhaal over IPv6-tunnels en IPv4-mapped-adressen. Walter Belgers doet verslag van de eth-0 outdoor hackerconferentie en verder uiteraard weer een interview met een Madison Gurkha-klant, ditmaal uit de transportsector. Arjan de Vet, Partner, Principal Security Consultant In “het Nieuws” belichten we iedere Madison Gurkha Update belangrijke recente ontwikkelingen die in het beveiligingsnieuws zijn verschenen. Ook alle nieuwe ontwikkelingen rondom Madison Gurkha komen in deze rubriek uitgebreid aan bod. het NIEU W S Madison Gurkha wint Europese Aanbesteding Belastingdienst Met trots delen wij u mee dat uit alle inschrijvingen, de prijs-kwaliteitverhouding van Madison Gurkha geresulteerd heeft in de gunning van de opdracht perceel 3 ‘Audits ICT services’ uit de Europese aanbesteding ‘Beveiligingstooling en aanverwante dienstverlening’. Op maandag, 30 augustus 2010, heeft de Belastingdienst/ Centrum facilitaire dienstverlening met het tekenen van de contracten de gunning definitief gemaakt. Recordbedrag opgehaald bij Alpe d’HuZes “De Lage Landen & Friends” beklom, in het kader van de Alpe d’HuZesactie voor het KWF Kankerfonds , de beroemde Tour de France berg maar liefst 70 keer, en haalde hiermee een geweldig bedrag op van 49.497,26 euro. De fietsactie voor kankerpatiënten heeft nu al de doelstelling van 10 miljoen bereikt en er is inmiddels een Madison Gurkha nu wel naar Jordanië Zoals u wellicht in onze vorige Update heeft gelezen, is onze jubileumreis naar Jordanië die plaats zou vinden van 15 t/m 19 april niet doorgegaan vanwege het gesloten luchtruim. Madison Gurkha laat zich niet door één tegenslag uit het veld slaan. Wij gaan van 28 oktober t/m 1 november a.s. opnieuw een poging wagen om ons 10jarig bestaan te vieren met een onvergetelijke reis. Wij zullen daarom van 28 oktober t/m 1 november gesloten zijn. Wij zullen u hierover nader informeren. Mist u een nieuws item, of heeft u nog ander opvallend of aanvullend security nieuws? Meld het aan ons nieuw recordbedrag van 10.132.938,26 euro opgehaald! In oktober zal de 2010-editie officieel worden afgesloten en zal bekend worden gemaakt hoeveel geld in er in totaal bijeengebracht is voor het goede doel. Tot die tijd kunt u net als wij uw steentje bijdragen via www.opgevenisgeenoptie.nl. Het geld wordt voor 100% gedoneerd aan de Nederlandse Stichting tegen Kanker: ‘Het Koningin Wilhelmina Fonds’. Klantendag Dit jaar viert Madison Gurkha haar 10-jarig jubileum. Onze kwaliteit, flexibiliteit en pragmatische aanpak wordt nog altijd zeer goed gewaardeerd. Graag willen wij onze klanten bedanken voor de waardering en het vertrouwen in de afgelopen 10 jaar tijdens een klanten(mid)dag op 14 oktober a.s. in het Van Abbemuseum met interessante sprekers, cultuur en een hapje en drankje. Onze klanten hebben hiervoor een persoonlijke uitnodiging ontvangen. Heeft deze uitnodiging u onverhoopt niet bereikt, maar wilt u graag aanwezig zijn, neem dan contact met ons op via jubileum@madison-gurkha.com. door een mail te sturen naar: redactie@madison-gurkha.com. En wie weet staat uw nieuwtje in de volgende Madison Gurkha update! Madison Gurkha herfst 2010 3 In de rubriek “Het Inzicht” stellen wij bepaalde (technische) beveiligingsproblemen aan de orde. Deze keer geeft Frans Kollée vervolg op een eerder verschenen artikel in onze nieuwsbrief over IPv6 en bespreekt hij het fenomeen ‘IPv4-mapped-IPv6-adressen’. het in z icht IPv6-tunnels en IPv4-mapped-adressen Ongewenste functionaliteit die standaard geactiveerd is of gewoon een handige feature? IPv6-netwerkstacks Bij nieuwe installaties van besturingssystemen is IPv6 steeds vaker geactiveerd. Wat betekent deze standaard, out-of-the-box functionaliteit voor bijvoorbeeld de toegankelijkheid van de services die op een systeem actief zijn? In dit artikel bespreken we het fenomeen ’IPv4-mapped-IPv6-adressen’, maar eerst gaan we kort in op het gebruik van IPv6-in-IPv4-tunnels die eveneens out-of-the-box actief kunnen zijn. Hiermee kunnen IPv6-services worden benaderd, zonder dat er intern een IPv6-infrastructuur aanwezig is. myipv6.com/ uit te voeren. Op deze wijze zou een gebruiker dus in staat kunnen zijn om lokale beveiligingsmaatregelen ten aanzien van het websurfen, te omzeilen. Maatregelen om het gebruik hiervan tegen te gaan zijn bijvoorbeeld het uitschakelen van Teredo op het systeem. Zorg er dan wel voor dat een gebruiker geen rechten heeft om dit weer te activeren. Een tweede maatregel is het blokkeren van IPv4-UDPverkeer naar poort 3544 op de corporate firewallsystemen. Dit is namelijk de poort die vooralsnog door Teredo wordt gebruikt. Over het algemeen wordt gedacht dat, zolang er maar geen gebruik wordt gemaakt van een interne IPv6-infrastructuur, dit geen gevolgen heeft voor bijvoorbeeld services die door het systeem zelf worden aangeboden of services die via IPv6 op het internet beschikbaar zijn. Niets is minder waar. Er zijn twee standaard features in IPv6 die tot onaangename verrassingen kunnen leiden. ‘IPv4-mapped-IPv6-adressen’ Een tweede feature die standaard geactiveerd wordt en is beschreven in RFC 3493 (http:www.rfc-editor. org/rfc/rfc3493. txt) zijn zogenaamde IPv4-mapped-adressen. Deze socketuitbreidingen voor IPv6 zijn standaard geïmplementeerd in alle Windows besturingssystemen vanaf Vista en ook in alle gangbare Unixen Linux-besturingssystemen. IPv6-in-IPv4-tunnels Voor services die via het internet op basis van IPv6 benaderbaar zijn, bijvoorbeeld een webserver, zien we in toenemende mate dat standaard implementaties van bijvoorbeeld Teredo (Windows) of Miredo (Linux en Unix), ervoor zorgen dat deze services benaderd kunnen worden door systemen die zich niet op een IPv6-infrastructuur bevinden. Hierbij zijn IPv6-connecties in IPv4pakketten getunneld en worden de services benaderd via een Teredo-server. Niet alleen de IPv6-webserver wordt op deze wijze ontsloten, maar mogelijk wordt ook een op IP-filters gebaseerde screening webproxy omzeild, omdat deze alleen IPv4-regels bevat. Of dit het geval is, kan eenvoudig getest worden vanaf bijvoorbeeld een Windows 7 systeem: open de webbrowser en surf naar http://www.kame.net/. Indien er geen IPv6-infrastructuur is, zal deze website doorgaans via het IPv4-protocol worden benaderd en wordt er een Kame getoond die niet beweegt. Het IP-adres van de webserver is dan (op het moment van schrijven) 203.178.141.194. Op een systeem waar Teredo actief is en de IPv6-in-IPv4-tunneling niet geblokkeerd wordt, kan dezelfde website via IPv6 benaderd worden. Dit kan door in de browser (Internet Explorer) het adres: http://[20 01:2f0:0:8800:206:5bff:fe8d:940]/ op te vragen. Indien de Teredo-tunnel actief is, wordt er een bewegende Kame getoond. Een minder “spectaculaire” test is via de website http://test- 4 Madison Gurkha herfst 2010 In sectie 3.7 van RFC 3493 vinden we het volgende: Applications may use AF_INET6 sockets to open TCP connections to IPv4 nodes, or send UDP packets to IPv4 nodes, by simply encoding the destination’s IPv4 address as an IPv4-mapped IPv6 address, and De standaard schrijft dus voor dat er te allen tijde IPv6-sockets worden gebruikt en dat een IPv4-georiënteerde connectie deze IPv6-sockets mag gebruiken. Het voordeel hierbij is dat er geen twee, maar één generiek socket hoeft te worden gemaakt. Dit socket kan dan (transparant voor de gebruiker) voor zowel IPv4als IPv6-connecties worden gebruikt. het inz icht In de praktijk betekent dit dat indien er een service luistert op een bepaalde poort, deze service via IPv4 en IPv6 kan worden benaderd. Vaak is dit niet bekend waardoor het kan voorkomen dat er op IPv4 gebaseerde restricties voor het gebruiken van een service actief zijn, maar vervolgens kunnen worden omzeild door een connectie via een IPv6(local)-adres. Het commando netstat toont informatie over IPv4/IPv6 LISTEN-sockets, maar verschillende implementaties geven deze informatie op een andere wijze weer waardoor niet eenduidig kan worden vastgesteld welke LISTEN-sockets er daadwerkelijk gebruikt kunnen worden. Er zijn socket-opties die dit gebruik van dual-sockets beperken, maar deze worden in de praktijk niet vaak gebruikt. Dit zou namelijk een inperking van functionaliteit zijn. Zie bijvoorbeeld sectie 5.3 van RFC 3493 voor meer informatie. Het aanzetten van deze socket-opties verschilt per besturingssysteem. FreeBSD De meeste besturingssystemen ondersteunen standaard de dual-sockets. Het besturingssysteem FreeBSD 8.0 heeft er echter voor gekozen om hier van af te wijken en standaard de ‘IPv4mapped-IPv6-adressen’ uit te schakelen. In het bestand / etc/rc.d/network_ipv6 dat tijdens het opstarten wordt aangeroepen en ervoor zorgt dat IPv6-ondersteuning wordt geactiveerd, zien we onder andere het volgende: # Support for IPv4 address tacked onto an IPv6 address if checkyesno ipv6_ipv4mapping; then echo ‘IPv4 mapped IPv6 address support=YES’ ${SYSCTL_W net.inet6.ip6. v6only=0 >/dev/null else De standaardwaarde voor de variabele ipv6_ipv4mapping is “NO” waardoor de ‘IPv4-mapped-IPv6-address-support’ wordt uitgeschakeld. Bij toepassingen die bijvoorbeeld gebaseerd zijn op Java VM’s, waarbij de IPv4- en IPv6-protocollen actief zijn en netwerkfuncties gebruiken, is het vaak verplicht om de IPv4- naar IPv6-mapping aan te zetten. De reden hiervoor is dat Java(tm) hier functioneel voor gekozen heeft. Vrij vertaald vinden we in de Java documentatie het volgende: “indien IPv6 op het systeem actief is, worden standaard IPv6sockets gebruikt. Hierdoor kunnen er connecties worden gemaakt met zowel IPv6- als IPv4-hosts”. Voorbeelden hiervan zijn op Java gebaseerde applicaties zoals Burp Suite en Azureus. Dit is overigens uit te schakelen door bijvoorbeeld de optie java.net.preferIPv4Stack op “true” te zetten (de standaardwaarde is “false”). Dit betekent dan wel weer dat de onderliggende applicatie niet met IPv6-systemen kan communiceren. Er zijn weinig op Java gebaseerde applicaties die dit toepassen. Linux en Windows Linux en Windows besturingssystemen houden zich aan de standaard en gebruiken de dual-sockets. De IPv6-sockets worden dus ook gebruikt voor het maken en accepteren van IPv4verbindingen. Indien een service niet specifiek is ingesteld om uitsluitend via IPv4 te worden benaderd en/of IPv6-verkeer niet wordt gefilterd, dan kunnen op deze wijze op IPv4-gebaseerde filters (blacklisting) worden omzeild. De dual-sockets functionaliteit is voor Linux systemen uit te schakelen via /proc/sys/net/ipv6/bindv6only (system wide). Dit is echter per Linux distributie weer anders. Het commando man 7 ipv6 geeft hier meer informatie over. Voor het uitschakelen van de dual-sockets functionaliteit onder Windows, hebben we nog geen mogelijkheden gevonden. IPv6-Ready? Al geruime tijd zijn systemen standaard voorzien van actieve IPv6-netwerkstacks. Met name voor interne netwerken is deze functionaliteit vaak (nog) niet nodig omdat er simpelweg geen IPv6-infrastructuur aanwezig is. Gesteld kan worden dat vanuit beveiligingsoogpunt deze functionaliteit zelfs onwenselijk is omdat op de interne netwerken vaak geen IPv6-filters aanwezig zijn en tunnels naar buiten niet altijd geblokkeerd worden, laat staan gedetecteerd. We zien een toename van het gebruik van IPv6, mede doordat leveranciers IPv6-standaard meeleveren. Veel organisaties zien de noodzaak voor het hebben van een IPv6-infrastructuur echter niet en besteden hier verder geen aandacht aan. Hierdoor wordt er geen rekening gehouden met beveiligingsproblemen die hiermee samenhangen terwijl deze er wel degelijk zijn. Investeren in IPv6-kennis is (hard) nodig om de interne netwerken te kunnen blijven beveiligen. Heeft u onderwerpen die u graag een keer terug zou willen zien in deze rubriek? Laat het dan weten aan onze redactie via: redactie@madison-gurkha.com. Madison Gurkha herfst 2010 5 Madison Gurkha Update interviewt voor iedere editie een gerenommeerd persoon in de ICT-beveiligingswereld om zijn of haar visie te delen over dit steeds belangrijker wordende onderwerp. Ditmaal een interview met Jaap van Oss, First Officer High Tech Crime bij Europol. het interview Jaap van Oss* Wie kan Europol inschakelen? Europol is de Europese politieorganisatie (www.europol.europa.eu); dat wil zeggen dat Europol er is voor politieorganisaties in de 27 lidstaten. Het is de primaire taak van Europol om de politie in de lidstaten te ondersteunen in hun gevecht tegen de georganiseerde misdaad. Overigens moet je politieorganisaties niet te strikt nemen: het gaat om alle overheidsorganen met opsporingbevoegdheden, bijvoorbeeld ook de douane en de Fiod. Als Europees burger kun je dus niet direct aangifte doen van hacking bij Europol, dat gaat via de politie in de lidstaat. Mocht er echter een probleem zijn met een hackersbende die actief is in Europa, dan kunnen de lidstaten Europol inschakelen om hierbij te helpen. Wanneer wordt Europol ingeschakeld? Europol heeft als taak de bestrijding van serieuze en georganiseerde misdaad in de EU. Dus als bepaalde criminele groeperingen in de EU opereren dan zal Europol in samenwerking met de betrokken landen die groeperingen in kaart brengen, waarna de lidstaten de criminelen kunnen arresteren. Het gaat om criminele activiteit waar de EU last van heeft. Dat impliceert al bijna dat er meerdere landen bij betrokken moeten zijn. Dat kun je ook zien aan de criminaliteitsterreinen waar Europol voor gemandateerd is, bijvoorbeeld drugssmokkel, mensensmokkel of witwassen. Dat is allemaal criminaliteit met veel internationale aspecten waar vaak een hele reeks van landen (ook niet-Europese landen) bij betrokken zijn. Overigens is cybercrime ook een mandaatgebied van Europol en zoals we allemaal weten is dat per definitie internationaal. Je zou zelfs kunnen zeggen virtueel, wat weer een hele nieuwe dimensie toevoegt. Het feit dat de criminaliteit impact op de EU moet hebben is weliswaar significant; het zegt echter niet dat de criminaliteit het stempel “made in EU” moet hebben om aangepakt te kunnen worden. Het gaat erom dat er EU-lidstaten bij betrokken zijn en dat het grensoverschrijdende criminaliteit is. Dus een hack op een Amerikaanse server met financiële data vanuit een EU-domein waarbij vervolgens de gestolen gegevens in ondermeer EU- landen misbruikt worden, is een heel geschikte zaak voor Europol. 6 Madison Gurkha herfst 2010 Met wat voor high tech crime houdt Europol zich bezig? Omdat Europol zich bezig houdt met serieuze of georganiseerde internationale criminaliteit, geldt dat natuurlijk ook voor de cybercrimeonderzoeken die ondersteund worden. Het gaat dus voornamelijk om internetgerelateerde en georganiseerde cybercrime waarbij het motief geld verdienen is. Daarbij moet je denken aan malware-aanvallen op e-banking systemen, geavanceerde phishingaanvallen of hacks van databases met financiële gegevens. Eigenlijk gaat het om alle criminele feiten die beschreven staan in de eerste acht artikelen van de “Cybercrime Convention” (Raad van Europa) en dat loopt van hacking tot en met internetgerelateerde fraude. En als het dan georganiseerd en grensoverschrijdend is, zal Europol er vroeg of laat mee te maken krijgen Wat zijn de belangrijkste trends die Europol ziet in Cybercrime? Ik denk dat iedereen het er over eens is dat Cybercrime de kinderschoenen ontgroeid is en dat het een serieuze vorm van criminaliteit geworden is. Ook de flair waarmee de hacker van weleer zijn kunsten tentoonspreidde is er wel vanaf. Het gaat nu om georganiseerde criminelen die het om het geld te doen is en daarbij wordt niets of niemand ontzien. worden gerichter. Zelfs de nieuwe Zeusvarianten zijn gericht op een specifiek land of branche, en dan per land zelfs specifiek gericht op bijvoorbeeld een bepaalde regio, bedrijf of bank. Tegelijkertijd zijn het zeer geavanceerde aanvallen en dat is zorgwekkend. Bovendien worden botnets nog steeds gezien als één van de grote dreigingen op het internet. Alle anti-virus, firewalls en securitymaatregelen ten spijt, zijn er dagelijks honderden verschillende botnets actief en zij vormen de drijvende kracht achter een geautomatiseerde vorm van criminaliteit. Duidelijk is dat alles in het werk gesteld moet worden om de botnets te ontmantelen en daarmee het instrumentarium van de cybercrimineel onklaar te maken. Dit kan alleen kan door nauwe samenwerking van de internetcommunity, industrie en law enforcement. Een andere ontwikkeling is dat er momenteel een zichzelf bedruipende ondergrondse digitale economie is, waar gestolen persoonlijke en financiële gegevens de illegale digitale handel is. Deze handel is de drijvende kracht achter een hele reeks van criminele activiteit, zoals Phishing, Pharming, malware verspreiden en het hacken van databases. Heeft een aanvaller vanuit Zwitserland of Noorwegen een voordeel, aangezien deze landen niet binnen de EU vallen? Je zou verwachten dat aanvallers uit Zwitserland of Noorwegen een voordeel hebben omdat ze geen lid zijn van de Europese Unie. Gelukkig heeft Europol samenwerkingsovereenkomsten met een grote groep van nietEU-lidstaten en internationale organisaties voor strategische en operationele samenwerking. Zwitserland en Noorwegen zijn daar voorbeelden van. Durf je zelf nog wel te internet bankieren? Haha! Zolang bedrijven zoals Madison Gurkha er voor zorgen dat de banksytemen en netwerken goed beveiligd zijn, durf ik het e-bankieren wel aan! Daarnaast zijn de Nederlandse banken ver gezakt op de prioriteitenlijsten van de cybercriminelen. Maar dat kan natuurlijk ieder moment veranderen. * Jaap van Oss is één van de sprekers op onze klantendag (zie pag.3). Heeft u zich nog niet Eigenlijk worden cybercriminelen steeds professioneler. En dat kun je zien aan de volgende ontwikkelingen: Malware-aanvallen aangemeld of onverhoopt de uitnodiging niet ontvangen, meld u dan aan via jubileum@ madison-gurkha.com. In elke Madison Gurkha Update vragen wij een klant het spreekwoordelijke hemd van het lijf met betrekking tot zijn of haar relatie met IT-beveiliging. Voor eenieder herkenbare verhalen uit de praktijk, uiteraard zo onherkenbaar mogelijk gebracht. Deze keer het woord aan de heer X van instelling Y. de klant gesteld wat er door operatie aan beveiligingsmaatregelen genomen moet worden. Zo hebben we nu een aantal architecten/ontwerpers in dienst die de nodige securitykennis (CISSP-ISSAP) bezitten. Diverse zaken die in de eenheid operaties worden opgemerkt, worden op beleidsniveau zeker opgepakt, maar het ontbreekt soms nog aan een goede vertaalslag terug. Daarom denk ik dat het belangrijk is om allereerst een duidelijk raamwerk op te stellen van eisen waaraan beveiliging dient te voldoen, bijvoorbeeld door het opstellen van policies. Zo heeft Madison Gurkha laatst meegewerkt bij het opzetten van een firewall policy. In welke branche is uw organisatie actief? Transport Wat is uw functie? Security Officer Hoeveel mensen houden zich in uw organisatie bezig met informatiebeveiliging? Aangezien informatiebeveiliging bij onze ICT-beheerorganisatie sterk verweven is met onze dagelijkse taken en verantwoordelijkheden, zijn er dus heel veel mensen die zich (deels) met informatiebeveiliging bezig houden. We hebben op dit ogenblik binnen de ICT-beheerorganisatie 2 security officers die hier dedicated opzitten. Organisatiebreed gezien zijn er meer security officers en natuurlijk ook een chief information security officer (CISO). Hoe is de informatiebeveiliging opgezet binnen uw organisatie? Binnen onze organisatie hebben we een stuurgroep opgezet die bestaat uit zowel business- als technische managers. Strategische beslissingen worden door deze stuurgroep genomen. Op operationeel niveau worden door onze ICT-beheerorganisatie de nodige beveiligingsmaatregelen doorgevoerd. De informatiebeveiliging op tactisch niveau was echter onderbelicht. Hier wordt de vraag Wat zijn de belangrijkste kwaliteiten waarover men moet beschikken om deze functie met succes te kunnen uitoefenen? Het is belangrijk dat je als security officer niet met een politiepet op gaat zitten en zegt wat wel en niet mag, maar dat je onderbouwt waarom bepaalde eisen zo gesteld worden. Het moet voor iedereen inzichtelijk zijn wat de risico’s zijn, wat er mis zou kunnen gaan en wat de consequenties zijn. Op die manier kun je iets losmaken bij de belanghebbenden. In mijn functie moet je bovendien zowel de belangen van de business als de techniek in ogenschouw nemen en deze ook kunnen overbrengen. Wat vind u de leuke en wat de minder leuke kanten van uw functie? Ik vind het leuk te merken dat het tegenwoordig niet meer zo is dat het management overtuigd moet worden van het nut van informatiebeveiliging. Inmiddels beseffen bedrijven dat ICT een echte business enabler is. Binnen deze organisatie merk ik dat er nog wel een stukje bewustwording nodig is, maar dat mensen daar ook voor open staan. Op het moment dat ik meer uitleg geef, is men wel vrij snel om. Als ze op dat moment denken “hier moeten we echt iets mee” is dat heel prettig om te zien en heb ik mijn werk goed gedaan. Waar ik nog wel eens tegenaan loop is dat de kwaliteit van IT-beveiliging pas te laat in beeld komt. Projecten hun voornaamste zorg is functioneel goed werkende producten, binnen het afgesproken budget, tijdig op te leveren. Dit vraagt de nodige inspanning. Het is hier dus zaak er voor te waken dat informatiebeveiliging binnen projecten niet op een lager plan komt te staan. In onze organisatie ligt een groot deel van de focus op veiligheid (safety). Internationale standaarden worden gebruikt om hier goed invulling aan te geven. Op het gebied van informatiebeveiliging (security) wordt de ISO27000-serie gebruikt en voor procesautomatisering is ISA99 in beeld. We zien het als een uitdaging om deze verschillende standaarden te integreren binnen een bruikbaar framework geschreven naar onze organisatie. Daarnaast zien we, dat met de koppelingen van meerdere ICT-netwerken, defense-indepth steeds belangrijker wordt. Dus het meer gelaagd aanbrengen van informatiebeveiliging, denk aan beveiliging van data. Verder krijgt het vertrouwelijkheidsaspect binnen informatiebeveiliging veel aandacht. Toegang tot onze netwerken wordt nu generiek ingericht, zowel technisch als procesmatig. Identity en Access Management helpen ons hierbij. Hoe gaat u deze aanpakken en hoe helpt Madison Gurkha daarbij? Het is belangrijk om risico’s inzichtelijk te maken en risicoanalyses op te stellen. Vervolgens dienen er op basis daarvan beveiligingsplannen gemaakt en uitgevoerd te worden. En in dit laatste zit vaak nog de bottleneck. Bepaalde maatregelen worden wel opgepakt, maar het is zaak om te kijken of het werkt; is het geïmplementeerd en zo ja, werkt het ook zoals bedoeld? Daarom is het vaak verstandig de infrastructuur of applicatie door Madison Gurkha te laten testen. Vervult u nog nevenfuncties op IT-beveiligingsgebied buiten uw eigen organisatie? Ik vertegenwoordig mede mijn organisatie bij overleggen van GOVCERT.NL en NICC. Deze eerste staat voor het Computer Emergency Response Team van de Nederlandse overheid. NICC staat voor Nationale Infrastructuur ter bestrijding van Cybercrime. Wat zijn uw ervaringen met Madison Gurkha? De ervaring met Madison Gurkha is nog redelijk recent en het is goed bevallen. Ik merk ook dat een prettig persoonlijk contact de werkrelatie ten goede komt. Naarmate onze samenwerking vordert, krijgt Madison Gurkha een beter beeld van onze lopende projecten en wij krijgen meer inzicht in de kwaliteiten en mogelijkheden van Madison Gurkha. Wat zijn in uw organisatie op dit moment de belangrijkste uitdagingen op het gebied van informatiebeveiliging? Madison Gurkha herfst 2010 7 In de rubriek “De Hack” belichten we iedere Madison Gurkha Update een opmerkelijke situatie die tijdens een beveiligingsaudit werd aangetroffen. Deze keer vertelt Laurens Houben over social engineering en hoe snel en eenvoudig deze aanvallen uitgevoerd kunnen worden. de hack Mensen hacken door middel van social engineering “Social engineering is een heel breed begrip; het is de verzamelnaam voor een methode die enkel op basis van communicatie tussen aanvaller en slachtoffer, mensen kneedt en manipuleert zodat ze hun onbedoelde steentje bijdragen in een grotere aanval: het stelen van waardevolle informatie. Het maakt gebruik van psychologie, identiteitsfraude, computer- telefoon- en faxtechniek en van de onwetendheid van de slachtoffers. Maar boven alles maakt social engineering gebruik van de zwakste schakel in de beveiliging: de menselijke factor.” Madison Gurkha voert geregeld social engineering aanvallen uit in opdracht van klanten. Deze verlopen in het algemeen succesvol, wat wil zeggen dat we duidelijke risico’s weten te traceren die bij een echte aanval voor aanzienlijke economische schade zouden kunnen zorgen. Tijdens dit soort audits staan wij regelmatig versteld hoe snel en eenvoudig we een dergelijke aanval kunnen opzetten en uitvoeren. De situatie De opdracht die we hebben gekregen vanuit de klant is om een gebruikersnaam en wachtwoord te achterhalen. Allereerst hebben wij op internet gezocht welke interne telefoonnummers publiekelijk beschikbaar zijn. Deze bleken eenvoudig te achterhalen met aangepaste Google-zoekstrings. Vervolgens hebben wij via de website van de klant alle PDF en DOC bestanden gedownload met daarin zeer veel metadata. Deze data bevat interne gebruikersnamen, lokale serverpaden en andere voor een aanvaller nuttige informatie. Aan de hand van deze data is het mogelijk te achterhalen hoe de gebruikersnamen zijn 8 Madison Gurkha herfst 2010 opgebouwd. Nu moeten we alleen nog het wachtwoord zien te achterhalen. Mag ik je wachtwoord hebben? In het volgende voorbeeld gaan we in op de telefonische aanval die we hebben gedaan om het bijbehorende wachtwoord van de gebruiker te achterhalen. We hebben al gezien dat deze gebruiker volgens het smoelenboek met zwangerschapsverlof was, wat alles vergemakkelijkt omdat je hierdoor als aanvaller langer onopgemerkt kan blijven. Een leuk detail: de aanval duur niet langer dan 4 minuten. (zie kader op de volgende pagina). Aanvallen! Nu we ook het laatste ‘puzzelstukje’ hebben, is het onder andere mogelijk om met de verkregen gebruikergegevens via een webmail of een ‘telewerken’-oplossing in te loggen en vervolgens vertrouwelijke informatie te stelen. Deze gegevens kunnen vervolgens ook weer gebruikt worden bij een volgende aanval. bron: www.socialengineer.nl Wat nu? Het is van belang dat de hele organisatie bewust is van de eenvoud en de gevaren van een social engineering aanval. We zien vaak dat bij algemene security awareness sessies de gedachte is: “Dat komt bij ons niet voor!”. Wanneer we echter de, over de klant, verzamelde gegevens van een social engineering aanval toevoegen aan de sessie, wordt deze ineens heel direct en persoonlijk. Security awareness is geen patch die je kunt toepassen om het probleem op te lossen maar een continu proces. “Because There Is No Patch To Human Stupidity”. Uiteraard kun je verschillende maatregelen treffen om de impact van een social engineering aanval te verkleinen. Hieronder hebben we drie belangrijke regels opgesomd. Uiteraard zijn dit geen gouden regels die altijd werken; ze zullen je wel in de goede weg leiden naar beveiligingsbewustzijn. Logisch nadenken en gezond verstand zijn echter onmisbaar. - Zorg ervoor dat bezoekers en vast personeel verschillende badges dragen en deze de hack S: Slachtoffer A: Aanvaller **Om privacyredenen is de bedrijfsnaam weggelaten en de naam van het slachtoffer aangepast.** duidelijk zichtbaar zijn (bezoekers dragen bijvoorbeeld fluorescerende gele badges); -Z org ervoor dat gasten te allen tijde worden geëscorteerd door het gebouw. Dit betekent onder andere dat de gasten worden opgehaald en naar buiten worden gebracht bij bezoeken; -G eef nooit je wachtwoord en gebruikersnaam, ook al zegt diegene een beheerder te zijn; -V raag bij twijfel het (vaste) nummer van de beller om hem/haar op een later tijdstip terug te kunnen bellen. Verifieer of de naam (van het bedrijf) klopt bij het nummer. Ik wil meer weten Kijk ook eens op: http://www.social-engineer.org/ http://en.wikipedia.org/wiki/Social_ engineering_%28security%29 http://www.security.nl/artikel/34028/1/ FBI_bezorgd_over_hackerwedstrijd.html Voor meer informatie kunt u natuurlijk altijd vrijblijvend contact opnemen met Madison Gurkha. <Begin gesprek> S: Goedemorgen, <bedrijfsnaam>. A: Goedemorgen, met Laurens van de automatisering. Is Anita Jans aanwezig? S: Nee, die is met zwangerschapsverlof. A: We hebben problemen gehad met één van de bestandservers en willen deze opnieuw opstarten, maar wij zien dat Anita nog een Word bestand open heeft staan. S: Wat vreemd, ze is niet aanwezig. A: Ze logt in onder gebruikersnaam ``ajans’’? S: Ja dat klopt. A: Wellicht is een van jullie onder haar naam ingelogd? S: Nee A: Misschien voor het afgelopen weekeinde? Afgelopen donderdag of vrijdag? S: Nee zover ik weet niet, maar ik kan wel inloggen onder haar naam. Kunt u zien welk bestand nog in gebruik is? A: Nee dat kan ik niet zien helaas, ik zie alleen dat een Word sessie actief is onder haar gebruikersnaam en een bestand in gebruik heeft. Ik kan deze afsluiten zonder dat er gegevensverlies optreed. S: Ja dat is goed, maar hoe kan dat dan? A: Wanneer Anita voor het laatst Word heeft afgesloten, dacht Word dat hij klaar was met het opslaan en heeft zichzelf afgesloten. De sessie bleef echter actief op de server, vandaar. Ik probeer hem nu af te sluiten <toetsenbordgeluiden> Hebben jullie onlangs last gehad van jullie systemen? Traag reageren, rare foutmeldingen of iets dergelijks? S: Nee, niet dat ik weet A: <toetsenbordgeluiden> Het lukt mij even niet, maar u zei dat u kunt inloggen als Anita? S: Ja, klopt A: Kunt u mij het wachtwoord geven? Hier wordt namelijk om gevraagd S: Ja natuurlijk, dat is <weggelaten> A: Is dat met allemaal kleine letters geschreven? S: ja, klopt A: <toetsenbordgeluiden> Ja, het is gelukt. S: Weet u nu om welk bestand het gaat? A: Misschien kan ik het zien. Momentje <toetsenbordgeluiden> Nee helaas dit kan ik niet zien. S: Oké, jammer maar toch bedankt. A: Geen probleem, alles is weer in orde! Bedankt voor de moeite. S: Geen dank, een fijne dag nog A: Insgelijks <einde gesprek> Madison Gurkha herfst 2010 9 In de rubriek “Het Verslag” laten wij u delen in onze ervaringen tijdens conferenties, seminars en trainingen. Deze keer doet Walter Belgers verslag van zijn bezoek aan eth-0, dat plaatsvond van 10 tot en met 13 augustus in Wieringerwerf. het verslag Als ik om 10 uur ‘s ochtends over het campingterrein loop, zie ik vrijwel niemand en hoor ik alleen de generator. Bij de douches staat een rij van twee personen, maar er zijn ook maar twee douches. Aan de andere kant van de dijk, die langs het terrein loopt, zou ik in het IJsselmeer kunnen baden. Ik ben op eth-0, een outdoor hackerconferentie. Elke vier jaar vindt er een hele grote hackerconferentie plaats in Nederland, georganiseerd door de nestors uit de Nederlandse IT-wereld. De laatste keer was daar veel nieuw bloed bij, mensen die ook een eigen, kleinere, versie van een hackerconferentie op poten hebben gezet: eth-0. Madison Gurkha is dit maal hoofdsponsor. Veel (oudere) jongeren hebben de tocht ondernomen naar Wieringerwerf, om vier dagen met elkaar te praten over techniek en internet. Dagelijks zijn er veel lezingen te volgen vanaf ‘s middags tot in de nacht. De onderwerpen variëren van hoe je zelf met elektronica aan de slag kunt tot hoe je invloed kunt uitoefenen op het overheidsbeleid. Een groepje gaat ondertussen op pad met GPS-apparatuur om de wegen rondom het evenement precies in kaart te brengen. OpenStreetMap heeft inmiddels van heel veel plaatsen op de wereld beter kaartmateriaal dan TomTom, en dat onder een open source licentie. Beetje nerdy Voor de goede orde: een hacker is geen crimineel, maar iemand die inventief met techniek omspringt. Soms een beetje nerdy, maar altijd vriendelijk. Hier kun je je laptop gewoon in je tent laten liggen zonder dat deze gestolen wordt. Het technische aspect zie je terugkomen in enkele speciale tenten op het terrein. In de hardwaretent struikel je over de soldeerbouten en zie je mensen allerlei apparatuur ontleden en onderzoeken. Er is altijd wel iemand die je kan helpen. Het FabLab is een oude DAF-truck die is ingericht als mobiele fabriek. Binnenin staat onder andere een apparaat dat hout en perspex kan zagen met een laser. Je kunt in de bus een ontwerp maken en laten uitsnijden. Ook heeft men de apparatuur om T-shirts te bedrukken en een 3D-printer. Die laatste kan driedimensionale voorwerpen printen uit een plastic draad, door ze laag voor laag op te bouwen. Deze apparaten zijn tegenwoordig erg geliefd in de hackerscene. 10 Madison Gurkha herfst 2010 het de agenda verslag De retrotent biedt de mogelijkheid om spelletjes te spelen op ouderwetse spelcomputers. Als laatste is er de hackerspacetent. Hackerspaces zijn sterk in opkomst. Het zijn ruimtes waar gelijkgezinden bij elkaar komen om met techniek te spelen. In Nederland zijn Den Haag, Utrecht en Arnhem de meest bekende, maar er zijn er meer zoals de net opgerichte hackerspace ‘Sk1llz’ in Almere (gesponsord door Madison Gurkha en dochterbedrijf ITSX). Als je een technisch probleem wilt oplossen of iets wilt bouwen, dan kun je dat in de hackerspace doen. Anderen kunnen er dan ook van leren of wellicht jou iets leren. Hackerspaces hebben, door hun coöperatieve structuur, de mogelijkheid om interessante apparatuur (zoals een 3D-printer) aan te schaffen. Hackerspacetent Bovenal is eth-0 een sociaal evenement. Het is een weerzien van oude bekenden of een eerste ontmoeting met mensen die je alleen uit de digitale wereld kent. Bij de hackerspacetent wordt tot diep in de nacht gebarbecued. De speciaal gebouwde lounge met zitzakken, tafeltjes met stopcontacten en groene aankleding (schoenen mogen niet) zit vol met mensen. Je hoort er af en toe verhitte discussies over wereldpolitiek. In het gebouw waar de lezingen plaatsvinden is op zolder een heuse radiostudio gebouwd. Op HAR’2009 was die er ook, toen met FMlicentie, nu wordt alleen een internetstream aangeboden (het regelen van een FM-licentie is nogal wat werk). Ik ga eens buurten en voor ik het weet vul ik een paar uur met mijn eigen radioshow. Zo gaat dat op zo’n conferentie: je bent geen bezoeker maar medevrijwilliger. Vier dagen lang help je mee en steek je van anderen die dat ook doen, veel op. Als u op de hoogte wilt blijven van de laatste ontwikkelingen in de ICT-beveiligingswereld, dan zijn beurzen en conferenties de ideale gelegenheid om uw kennis te verrijken en om contacten op te doen. Iedere Madison Gurkha Update presenteren wij u in de agenda een lijst met interessante bijeenkomsten die komende tijd plaats zullen vinden. 9 en 10 september 2010 SEC-T http://www.sec-t.org SEC-T is een jaarlijkse conferentie voor iedereen die in technische informatiebeveiliging is geïnteresseerd. Het doelpubliek zijn softwareontwikkelaars, IT-security professionals en hackers. SEC-T vindt plaats in het Näringslivets Hus in Stockholm, Zweden. Een lezing en workshop lockpicking worden verzorgd door Walter Belgers van Madison Gurkha. Hij leert je alle nieuwe ontwikkelingen op het gebied van sloten, zoals bijvoorbeeld folie-impressie. SEC-T is een non-profit evenement. 24 en 25 september 2010 BruCON http://2010.brucon.org BruCON is een jaarlijkse conferentie voor iedereen met interesse in computerbeveiliging, privacy en IT. Dit jaar wordt de Belgische securityen hackersconferentie gehouden in De Surfhouse in Brussel en biedt een hoge kwaliteit line-up van sprekers, veiligheidsuitdagingen en interessante workshops. Een workshop lockpicking wordt verzorgd door Walter Belgers van Madison Gurkha. Hij leert je hoe je een willekeurig hangslot in een afzienbare tijd kunt openen zonder het te forceren (of natuurlijk de sleutel te gebruiken). 27 t/m 29 oktober 2010 Hack.lu http://2010.hack.lu Hack.lu is een open conventie/conferentie, waar men kan discussiëren over computerbeveiliging, privacy, informatietechnologie en de culturele/ technische gevolgen hiervan op de samenleving. De conferentie vindt plaats in het Parc Hotel Alvisse in Luxemburg en heeft als doel om de verschillende actoren in de computerbeveiligingswereld dichter tot elkaar te brengen. 11 november 2010 NLUUG http://www.nluug.nl/activiteiten/events/ nj10/index.html Op 11 november 2010 vindt de najaarsconferentie ‘Security & Privacy ‘ plaats in De Reehorst in Ede. Naast tutorials, technische en productgerichte lezingen en exposities op het gebied van security en privacy, biedt deze conferentie ruimschoots de gelegenheid om in contact te komen met medegebruikers, leveranciers en onderzoekers. Madison Gurkha participeert op deze najaarsconferentie met een eigen beursstand en Hans Van de Looy verzorgt een presentatie over Security Awareness. 3 en 4 november 2010 Infosecurity.nl 2010 http://www.infosecurity.nl/nl-nl/ Bezoeker.aspx Al een decennium lang biedt Infosecurity.nl ICT-professionals een overzicht van de nieuwste beveiligingstechnieken, -producten en -diensten. Infosecurity.nl vindt in 2010 plaats op 3 en 4 november in de Jaarbeurs Utrecht. Infosecurity.nl vindt gelijktijdig plaats met de vakbeurzen Storage Expo (dataopslag en - beheer) en het Tooling Event (IT Beheer). het colofon Redactie Tim Hemel Laurens Houben Remco Huisman Frans Kollée Maayke van Remmen Ward Wouts Vormgeving & productie Hannie van den Bergh / Studio-HB Foto cover Digidaan Contactgegevens Madison Gurkha B.V. Postbus 2216 5600 CE Eindhoven Nederland T +31 40 2377990 F +31 40 2371699 E info@madison-gurkha.com Bezoekadres Vestdijk 9 5611 CA Eindhoven Nederland Redactie redactie@madison-gurkha.com Voor een digitale versie van de Madison Gurkha Update kunt u terecht op www.madison-gurkha.com. Aan zowel de fysieke als de digitale uitgave kunnen geen rechten worden ontleend. Madison Gurkha herfst 2010 11 Safe? Goede IT-beveiliging is niet zo eenvoudig als vaak wordt beweerd. Bovendien blijkt keer op keer dat deze beveiliging van strategisch belang is voor organisaties. Alle IT-beveiligingsrisico's moeten op een acceptabel niveau worden gebracht en gehouden. Professionele en gespecialiseerde hulp is hierbij onmisbaar. Kies voor kwaliteit. Kies voor de specialisten van Madison Gurkha. Your Security is Our Business tel: +31(0)40 237 79 90 - www.madison-gurkha.com - info@madison-gurkha.com