image

Malware infiltreert Openbaar Ministerie *Update*

donderdag 30 juli 2009, 14:26 door Redactie, 21 reacties

Een nog onbekend aantal computers van het Openbaar Ministerie is met malware besmet geraakt, zo heeft een IT-medewerker van de rechtbank Den Bosch laten weten. Het zou gaan om machines van rechtbanken en parketten in heel Nederland, hoewel het nog onduidelijk is om wat voor malware het precies gaat. Het ICT-bedrijf Rechterlijke Organisatie (Ictro), dat alle netwerken en applicaties van de rechterlijke organisatie onderhoudt, zou later vandaag met een verklaring komen.

Update 16:27
Door de infectie is het niet meer mogelijk voor de betrokken partijen om te e-mailen en zou het internet in "verminderde mate" beschikbaar zijn. Beide functionaliteiten zijn dan ook uit voorzorg uitgeschakeld, aldus een woordvoerder van het OM. "Na twintig minuten mochten we de computers weer aanzetten. Er is ons niet verteld wat er precies aan de hand is", zo laat een woordvoerder van de rechtbank in Utrecht weten. In Rotterdam zouden de systemen er enkele uren hebben uitgelegen.

Reacties (21)
30-07-2009, 14:32 door Loonslaaf
Verklaring, verklaring... wat hebben we daar aan?! Er is iets goed mis gegaan. Mogen de medewerkers usbsticks gebruiken? Mogen ze vrij op het internet? De beheerders hebben niet alles goed dichtgetimmerd. Jammer.
30-07-2009, 14:37 door Napped
Door Loonslaaf: Verklaring, verklaring... wat hebben we daar aan?! Er is iets goed mis gegaan. Mogen de medewerkers usbsticks gebruiken? Mogen ze vrij op het internet? De beheerders hebben niet alles goed dichtgetimmerd. Jammer.
Maar wat als de beheerders alles goed dichtgetimmerd maar het netwerk is plat?
wat als het goed dichtgetimmerd is maar er is een corrupte beheerder?
Stop het gissen en wacht op een verklaring :+
30-07-2009, 14:38 door Thasaidon
Laat me raden... ook hier gaan ze vast weer de p2p netwerken de schuld van geven, net als hun Amerikaanse collega's dat doen.

http://www.security.nl/artikel/30462/1/Onderduikadres_Obama_gelekt_via_P2P-netwerk.html
30-07-2009, 14:39 door Anoniem
Wat een bullshit loonslaaf. Beetje voorbarig om te oordelen zonder dat je er iets vanaf weet, vind je niet?

Elke pc die verbonden is met internet loopt het risico besmet te worden door mallware, ook die van het OM.
30-07-2009, 14:40 door Loonslaaf
Als het intern goed geregeld zou zijn, dan was dit niet gebeurt. Heel simpel. Het team dat hier verantwoordelijk voor is heeft gefaald en dat is wel duidelijk. Een leuk praatje om het weer wat glad te strijken (verklaring afleggen) heeft helemaal geen zin.
30-07-2009, 14:43 door Napped
Door Loonslaaf: Als het intern goed geregeld zou zijn, dan was dit niet gebeurt. Heel simpel. Het team dat hier verantwoordelijk voor is heeft gefaald en dat is wel duidelijk. Een leuk praatje om het weer wat glad te strijken (verklaring afleggen) heeft helemaal geen zin.
Een verduidelijking != gladstrijken, ja ze hebben gefaald dat is duidelijk maar is het ook opgelost wat is de schade wat is het risico voor de slachtoffers (advocaten/rechters/verdachten/veroordeelden) ?
30-07-2009, 14:50 door TD-er
Goh, was van de week niet net een campagne gestart over veilig internetten...
30-07-2009, 14:51 door Anoniem
Door Loonslaaf: Als het intern goed geregeld zou zijn, dan was dit niet gebeurt. Heel simpel. Het team dat hier verantwoordelijk voor is heeft gefaald en dat is wel duidelijk. Een leuk praatje om het weer wat glad te strijken (verklaring afleggen) heeft helemaal geen zin.

Als je niet zo vooringenomen zou zijn zou je niet dit soort stomme uitspraken doen. Mocht je ook nog een fatsoenlijke opleiding hebben genoten zou je inbreng wellicht zelfs vrij van spelfouten geweest zijn.
30-07-2009, 14:57 door Anoniem
Door Loonslaaf: Verklaring, verklaring... wat hebben we daar aan?! Er is iets goed mis gegaan. Mogen de medewerkers usbsticks gebruiken? Mogen ze vrij op het internet? De beheerders hebben niet alles goed dichtgetimmerd. Jammer.

Grappig dat je het hier gelijkt hebt over de beheerders... Maar tegenwoordig zijn social engineerders een veel groter probleem; als er maar 1 iemand zijn wachtwoord heeft afgegeven omdat er iemand van de 'helpdesk' er om heeft gevraagd kan een hacker al zijn malware op het systeem zetten.
Uiteraard zijn hardwarematige oplossingen erg belangrijk maar de zwakste schakel blijft altijd de mens en zo lang daar niet aan gewerkt wordt dmv security awarenes trainingen zullen dit soort zaken blijven gebeuren...
30-07-2009, 15:11 door Anoniem
@TD-er 14h50

LOL!

RELATIVEREN: Iets dat je over moet laten aan mensen die er voor betaald krijgen:-P
30-07-2009, 15:59 door [Account Verwijderd]
[Verwijderd]
30-07-2009, 17:07 door mathijsk
Het ligt er dus maar aan hoe lang die worm al bezig is, want herkend hebben ze hem wel, alleen is die worm toch binnen kunnen komen.
Bij dit soort topics heb je altijd een heleboel schreeuwers, die zelf op hun werk weinig tot geen verantwoordelijkheid dragen maar wel direct een oordeel klaar hebben.
Vorm een dergelijk oordeel niet direct, dat heeft geen zin. Ik kan er pas een oordeel over geven wanneer ik weet hoe de malware binnen is gekomen en tot hoever deze verspreid is. Ik heb zo het idee dat het via een USB stick is gekomen en dan ligt het aan de regels die daar gelden m.b.t. usb stick gebruik, of iemand heel erg op zijn donder gaat krijgen.
Dat een beheerder de taak heeft alles zo goed mogelijk af te schermen is zo, maar adequaat reageren wanneer er toch iets gebeurt vind ik ook erg belangrijk.
Vaak ben je als beheerder ook overgeleverd aan je gebruikers, de gebruikers die er zelf verstand van denken te hebben zijn dan van de ergste soort.
Hoe vaak worden er geen systemen in een bedrijf gevonden waaraan zelf geknutseld is door een gebruiker?
Verder zijn die beheerders zelf mensen, dus maken ze ook wel eens een fout. Dat kan erg lang duren maar het overkomt iedereen wel eens dat er een fout gemaakt wordt. Daarom vind ik het vaak niet eens belangrijk hoe een probleem ontstaan is, de reactie en dus de oplossing ervan is veel belangrijker.
30-07-2009, 21:46 door prikkebeen
Als zulke oude malware de systemen kan infecteren vrees ik dat er toch iets goed fout zit. De gebruikelijke 'damage controll' mode bevalt mij dan ook helemaal niet. Als er op de workstations/desktops een up to date virusscanner had gestaan, eentje die automatisch alle verdachte bestanden in quarantaine zet, had dit niet kunnen gebeuren lijkt mij.
Een poos geleden was het cjib ook het haasje en ook daar was er natuurlijk niets aan de hand.
Erg slordig allemaal.
30-07-2009, 22:10 door Anoniem
Door Sjaan: "De computerworm die de computersystemen heeft getroffen, is relatief oud. Het gaat om Win32/NEERIS.A, een worm die niet destructief is maar zich zeer snel verspreidt.

Er worden dus geen computerbestanden gewist of vernield, maar computers kunnen er aanzienlijk langzamer van gaan draaien.

Dat zegt Leo Willems, hoofd informatiebeheer van Tunix, een bedrijf dat zich bezighoudt met netwerk- en computerbeveiliging. Willems denkt dat het onwaarschijnlijk is dat het om een gerichte aanval van hackers gaat. ''Waarom zou er dan een relatief oud virus worden gebruikt?''

Je mag op grond van een virusnaam er niet zomaar vanuit gaan dat het oud virus betreft. Het kan een recente variant zijn die nog niet door alle scanners wordt gedetecteerd.
30-07-2009, 22:47 door spatieman
hoe ding dat nog eens?
de overheid ging ONS vertellen hoe WIJ veilig moeten internetten ¿¿¿
waarom doen ze niet het zelfde als de britten en laten gewoon wat USB sticks rond slingeren.
30-07-2009, 22:49 door Anoniem
Het is niet een fout van de ict medewerkers bij ictro, maar de zogenaamde managers die er werken! Als ze nu eens echte hard werkende en mensen met kennis het werk laten doen i.p.v. sukkels met een "grote bek" die bij de afdelingen werken die hier verantwoordelijk voor zijn! Er lopen te veel rond met een grote bek (afdelingen LRC/IMEE/NETWERK) maar hebben totaal geen kennis. Andere afdelingen servicedesk/regiekamer/scripting/vms worden onder gewaardeerd, maar daar zitten mensen met heel veel kennis.
30-07-2009, 23:01 door [Account Verwijderd]
[Verwijderd]
31-07-2009, 11:48 door Eerde
Zucht.... Win32
31-07-2009, 13:25 door Anoniem
Er bestaan tegenwoordig zoveel virus en malware varianten dat er geen enkel anti-virus product bestaat dat ze allemaal kan herkennen en tegenhouden. Het is dus heel goed mogelijk dat ze een up-to-date virusscanner draaiend hebben en evengoed mogelijk dat juist de signature van deze variant niet in de database zat.
Verder is het allemaal gissen, maar wel een indicatie dat men niet al te snel met de vinger mag wijzen naar slechte voorzorgsmaatregelen. Security is namelijk nooit waterdicht en hoort hand in hand te gaan met een goede aanpak van de problemen zoals mathijsk ook vermelde.
Of dit ook het geval zal zijn, krijgen we dan misschien of misschien niet te horen..
31-07-2009, 14:00 door Anoniem
Door Sjaan:
Door Anoniem:
Door Sjaan: "De computerworm die de computersystemen heeft getroffen, is relatief oud. Het gaat om Win32/NEERIS.A, een worm die niet destructief is maar zich zeer snel verspreidt.

Er worden dus geen computerbestanden gewist of vernield, maar computers kunnen er aanzienlijk langzamer van gaan draaien.

Dat zegt Leo Willems, hoofd informatiebeheer van Tunix, een bedrijf dat zich bezighoudt met netwerk- en computerbeveiliging. Willems denkt dat het onwaarschijnlijk is dat het om een gerichte aanval van hackers gaat. ''Waarom zou er dan een relatief oud virus worden gebruikt?''

Je mag op grond van een virusnaam er niet zomaar vanuit gaan dat het oud virus betreft. Het kan een recente variant zijn die nog niet door alle scanners wordt gedetecteerd.

Klopt, maar wat is "oud" in het geval van malware?
De A variant dateert van 9 april jl.
Zoals Prikkebeen al stelt had een up-to-date on-acces virusscanner hem moeten onderscheppen.
Ik neem aan dat de workstations bij justitie toch ook een lokale beschermings-app hebben, niet ?

Er bestaat geen een op een relatie tussen een naam en een variant. Dat is een fout die wel meer wordt gemaakt. Elke anti-malware producent gebruikt zijn eigen naamgevingsmethodiek, die ook nog eens niet consistent hoeft te zijn. Er valt niets meer af te leiden van een naam dat het mogelijk een variant is die tot die familie behoort. Dus zelfs dat is nog niet zeker. Hergebruik van code kan leiden tot een naam voor een diversiteit aan malware.

Zoals gezegd hoeft het niet zo te zijn dat een on-access scanner elke malware kan onderscheppen, ongeacht of het een bekende of onbekende familie is.
01-08-2009, 00:10 door Anoniem
Door Anoniem: Het is niet een fout van de ict medewerkers bij ictro, maar de zogenaamde managers die er werken! Als ze nu eens echte hard werkende en mensen met kennis het werk laten doen i.p.v. sukkels met een "grote bek" die bij de afdelingen werken die hier verantwoordelijk voor zijn! Er lopen te veel rond met een grote bek (afdelingen LRC/IMEE/NETWERK) maar hebben totaal geen kennis. Andere afdelingen servicedesk/regiekamer/scripting/vms worden onder gewaardeerd, maar daar zitten mensen met heel veel kennis.


duidelijk iemand die de organisatie kent.....


maar ben het met je eens: ictro zelf is niet (direct) in de fout, er wordt hogerop gezegd: ermogen usb sticks worden gebruikt EN
(waarschijnlijk!) er is geen geld voor het updaten van machines
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.