image

Videosysteem Defensie eenvoudig te hacken

vrijdag 24 februari 2012, 09:52 door Redactie, 10 reacties

Een standaard wachtwoord zorgde ervoor dat de videoconferentiesystemen van Defensie voor iedereen toegankelijk waren. Dat ontdekte beveiligingsblogger Rickey Gevers na een tip van Twitteraar Antisec. Daarnaast was het systeem ook niet tegen brute force-aanvallen beschermd. "In dit geval kunnen we stellen dat vrijwel alle routers in Nederland -dus ook die bij u thuis- beter beveiligd zijn. Want die is namelijk vrijwel altijd geheel niet toegankelijk via het internet", aldus Gevers.

Het IP-adres dat hij van Antisec kreeg doorgespeeld kwam uit op het videoconferentiesysteem van de directeur van het Marinebedrijf CDRT. Daar vandaan werden IP-adressen en telefoonnummers van verschillende andere Defensiesystemen ontdekt.

"Het is zo goed als uitgesloten dat iemand dit voor de lol in elkaar heeft geknutseld. 4 sites geven een login mogelijkheid, en ook deze sites hangen dus blijkbaar aan het internet. De sites geven daarbij keurig weer welke software er achter draait, en in alle gevallen was dit inderdaad videoconference software", stelt Gevers.

Onderhoudsbedrijf
Volgens een woordvoerder van Defensie worden de systemen zelden gebruikt. "Een onderhoudsbedrijf van Defensie heeft ooit zeven vtc-systemen aangeschaft voor zichzelf. Deze systemen draaien op het reguliere, publieke internet. De cyber-veiligheidsafdeling van Defensie waarschuwt tegen dergelijke systemen, omdat die makkelijk gehackt kunnen worden. En dat blijkt. Defensie betreurt het dat met dit voorval de schijn van onveiligheid kan zijn gewekt, maar we benadrukken dat het eigen netwerk nooit in gevaar is geweest."

Reacties (10)
24-02-2012, 10:17 door Anoniem
Defensie betreurt het dat met dit voorval de schijn van onveiligheid kan zijn gewekt, maar we benadrukken dat het eigen netwerk nooit in gevaar is geweest.
Tja als je dan toch gehackt ben kun je beter met een goede smoes komen he ?
24-02-2012, 10:23 door Anoniem
Ik begrijp niet wat de term hacken in dit verhaal doet.....
Ze hebben ingelogged met een default password.....

Dat is hetzelfde als je voordeur openen met de sleutel en zeggen dat je een inbreker bent.
24-02-2012, 10:28 door Anoniem
Ik moet even heel erg huilen bij de reactie van defensie. Zeg dan gewoon niets in plaats van iets wat je niet kan garanderen dat er niet gebeurt is met dit soort systemen in je productieomgeving. Ik zie een schone taak voor govcert, ehh ncsc om defensie in te laten zien hoe het wel kan. De woordvoerder van defensie mag wat mij betreft woordvoerder gaan spelen in irak.
24-02-2012, 11:20 door Anoniem
foei, foei, foei. De afdeling aluminiumpetjes is terug. Dit is stemmingmakerij. Voor de nummers 1 en 3 is mijn vraag: heeft u bewijs dat Defensie liegt? Als je naar de media kijkt in de afgelopen periode dan zie je dat de overheid vooral open is geweest over alle veiligheidsincidenten en dat het vooral de suggestieve petjes zijn geweest die de ene samenzwering na de andere samenzweringstheorie hebben bedacht waarom communicatie X, mededeling Y etc onwaar, onjuist zijn.

Hier zal wel weer een onderzoek uit volgen en ik baseer mijn mening graag op feiten, in plaats van onderbuik gevoelens.
24-02-2012, 11:32 door Anoniem
Triest. Heel triest...

Als dit op deze manier door Defensie wordt afgedaan, hebben ze dus niet in de gaten wat dit voor impact zou kunnen hebben.
24-02-2012, 12:23 door Anoniem
Wat je ziet als je naar de adressen kijkt is dat het de marine is.... Defensie heeft meerdere IT bedrijven formeel samengevoegd, maar laten we zeggen dat deze operatie nog niet helemaal klaar is, én dat er onderlinge kwaliteitsverschillen zijn. Heel de IT van defensie hierop afrekenen is onzinnig. Maar de leiding kan zoiets natuurlijk niet toegeven - ze zijn immers onfeilbaar en omnipotent terwijl ieder weldenkend mens begrijpt dat een fusie even duurt - zodat nu heel defensie in zijn hemd staat.

Tja, als je moet kiezen tussen persoonlijk je menselijkheid toegeven of je hele organisatie voor paal zetten en voor de lange termijn en in haar ambities (CYBER, CYBER....), is het eerste natuurlijk het minste van twee kwaden.
24-02-2012, 12:23 door [Account Verwijderd]
[Verwijderd]
24-02-2012, 13:22 door SecOff
KPN-hack
Leg eens uit met wat voor smoes KPN kwam na de hack, volgens mij was KPN redelijk transparant over het voorval.
24-02-2012, 14:19 door Anoniem
Ik vind persoonlijk de reacties nog al makkelijk gemaakt en hangt het een beetje in de samenzwering theorie sfeer hangen.

>> door Anoniem: Defensie betreurt het dat met dit voorval de schijn van onveiligheid kan zijn gewekt, maar we benadrukken dat het eigen netwerk nooit in gevaar is geweest.
Tja als je dan toch gehackt ben kun je beter met een goede smoes komen he ?

Het is heel goed mogelijk dat het bij defensie door middel van onafhankelijke onderdelen/bedrijven losse systemen worden aangeschaft zonder dat je aan het grote defensie netwerk wordt gehangen. maar aan "vuil internet" .
24-02-2012, 14:24 door Mozes.Kriebel
Door SecOff:
KPN-hack
Leg eens uit met wat voor smoes KPN kwam na de hack, volgens mij was KPN redelijk transparant over het voorval.
Nou dan heb je maar een heel klein stukje van de berichtgeving gelezen... Beter je huiswerk doen.
OT: default password gebruiken is geen hack; dat is gebruik maken van de klunzigheid van de beheerder.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.