image

Opstelten: Dorifel-uitbraak niet te voorkomen

donderdag 27 september 2012, 10:25 door Redactie, 24 reacties

De uitbraak van het Dorifel-virus was niet te voorkomen, zo laat minister Opstelten van Veiligheid en Justitie op vragen van PvdA-Kamerlid Pierre Heijnen weten. "De malware, zowel Dorifel als de Citadel variant, werden door anti-virus scanners niet herkend. Door de sterk wisselende verschijningsvormen van deze malware is het lastig om nieuwe besmettingsvormen nu en in de nabije toekomst snel te herkennen", aldus Opstelten.

Het virus wist 30 instellingen te besmetten, waaronder gemeenten, bedrijven en universiteiten. De Nederlandse overheid zou echter geen gericht doelwit zijn geweest. "Het virus heeft zowel overheid als bedrijfsleven getroffen, vermoedelijk evenredig. Er is op basis van de huidige informatie en signalen uit de community geen indicatie dat publiek zwaarder getroffen is dan privaat of andersom."

"Minister Opstelten heeft gelijk dat virusscanners niet alles detecteren. Daarom is het zo belangrijk dat iedereen zijn systeem up-to-date houdt en niet overal op klikt. Daarmee had je deze uitbraak wel kunnen voorkomen", zegt Frank van Vliet, CTO van Certified Secure.

Kosten
Opstelten laat in zijn antwoord verder weten dat de kosten van de uitbraak sterk samenhangen met hoe zwaar een gemeente is getroffen en welke maatregelen men heeft kunnen nemen. Enkele eerste schattingen lagen tussen de 10 000 en 50 000 euro.

"Voor zover bekend zitten de kosten in het de doen van onderzoek naar de besmetting, het blokkeren van de bronservers en het herstellen van de besmette bestanden. Dit maakt deel uit van reguliere bedrijfsvoering. Directe kosten zijn daarmee niet te kwantificeren. "

NCSC
Ook gaat de minister in op de rol van het Nationaal Cyber Security Center, dat uitgebreid onderzoek naar de malware uitvoerde, om zo de karakteristieken van het virus in kaart te brengen en meer inzicht te krijgen in de verspreidingsgraad.

"Verder heeft het NCSC in de periode van 10 tot 16 augustus actief de infrastructuur van een achterliggend Citadel botnet verstoord. In het totaal zijn op dit moment circa 60 domeinnamen die het botnet gebruikt aangepakt. Er zijn verder 10 Notice and Take Down verzoeken uitgegaan naar servers in Oostenrijk, VS, Vietnam en Rusland. Daarbij is samengewerkt met publieke en private organisaties om analyses en take downs uit te voeren. Daarnaast zijn slachtoffers binnen en buiten Nederland geïnformeerd."

Reacties (24)
27-09-2012, 10:41 door Anoniem
"De malware, zowel Dorifel als de Citadel variant, werden door anti-virus scanners niet herkend. Door de sterk wisselende verschijningsvormen van deze malware is het lastig om nieuwe besmettingsvormen nu en in de nabije toekomst snel te herkennen"

Dat is ook helemaal de verkeerde aanpak, meneer Opstelten.
U moet die malware niet blokkeren door hem te herkennen als malware, maar door de PC's van uw dienaren zodanig te (laten) configureren dat de gebruikers niet in staat zijn om software te installeren en uit te voeren anders dan de door de ICT dienst voorgeinstalleerde en toegelaten software.
Het probleem met herkennen is namelijk dat je iets alleen kunt herkennen als je het eerder gezien hebt.
Daardoor zijn innovatieve hackers je altijd een stapje voor.
27-09-2012, 10:57 door Anoniem
En wat dacht je van Applocker, als je die goed configureert maak je nog meer zaken onmogelijk!

Dit zie ik ook te weining gebruikt worden bij bedrijven
Zie ik wel vaak dat er geen admin rechten zijn, maar zie ik overal van die Portable Apps op USB stick....
Makkelijk op te vangen met Applocker..
27-09-2012, 11:01 door Bitwiper
Door Redactie: De uitbraak van het Dorifel-virus was niet te voorkomen, zo laat minister Opstelten van Veiligheid en Justitie op vragen van PvdA-Kamerlid Pierre Heijnen weten.
Dat is complete larie; er zijn allerlei maatregelen denkbaar om malwarebesmettingen te voorkomen. Dit blijkt ook uit het feit dat niet alle overheidscomputers besmet zijn geraakt; kennelijk had men op de meeste plekken de zaken beter voor elkaar.

De vraag die gesteld had moeten worden is of er vooraf een risico-analyse is uitgevoerd, en of de daaruit voortvloeiende maatregelen daadwerkelijk zijn genomen en de afgesproken procedures werden nageleefd. Dan was/is er sprake van een acceptabel risico.

Waarom bij ICT een andere benadering dan bijvoorbeeld bij het uitschakelen van verlichting op snelwegen, met als verwacht gevolg er "iedere drie jaar één extra verkeersdode bij" (bron: http://www.nrc.nl/nieuws/2012/09/26/het-licht-gaat-s-nachts-uit-op-de-snelweg-vier-vragen-over-het-hoe-en-waarom/)?
27-09-2012, 11:01 door Mysterio
Door Anoniem: "De malware, zowel Dorifel als de Citadel variant, werden door anti-virus scanners niet herkend. Door de sterk wisselende verschijningsvormen van deze malware is het lastig om nieuwe besmettingsvormen nu en in de nabije toekomst snel te herkennen"

Dat is ook helemaal de verkeerde aanpak, meneer Opstelten.
U moet die malware niet blokkeren door hem te herkennen als malware, maar door de PC's van uw dienaren zodanig te (laten) configureren dat de gebruikers niet in staat zijn om software te installeren en uit te voeren anders dan de door de ICT dienst voorgeinstalleerde en toegelaten software.
Het probleem met herkennen is namelijk dat je iets alleen kunt herkennen als je het eerder gezien hebt.
Daardoor zijn innovatieve hackers je altijd een stapje voor.
Je hebt gelijk, maar helaas vonden we de malware ook op systemen waar gebruikers met beperkte rechten werken.
27-09-2012, 11:04 door Bitwiper
Door Mysterio: helaas vonden we de malware ook op systemen waar gebruikers met beperkte rechten werken.
Welke malware, Dorifel of Citadel?

In het geval van Citadel, waren de systemen qua patches bijgewerkt zodanig dat bekende privilege escalation attacks niet konden worden toegepast?
27-09-2012, 11:07 door Anoniem
Wat programmeerbaar is, kan (gewild of ongewild) geherprogrammeerd worden. Behalve als dat fysiek onmogelijk wordt gemaakt. Dat is per definitie de zwakke stee van alle informatietechnologie. Doordat alles via het internet aan elkaar is geknoopt, is die kwetsbaarheid nog enorm veel groter geworden. We zijn daardoor beland in de Permanente Programmeeroorlog, waarin alle veiligheid tijdelijker is dan ooit. Het kwetsbaarst is hij die denkt dat-ie de Definitieve Software Barrière heeft uitgevonden. Laat hij boven zijn bed een briefje hangen met één woord er op: Maginot.
27-09-2012, 11:19 door Anoniem
Wie weet waarop dit soort kosten gebaseerd worden? Want met zo'n virus gaat niks stuk.. als het goed is heb je snapshots of backups van je systemen ( terugdraaien en een preventieve oplossing gebruiken om dit soort aanvallen voortaan te voorkomen ). En de uren die het inneemt zullen echt niet uitkomen op 50k ???

Wie heeft hier ervaring mee?
27-09-2012, 11:23 door Mysterio
Door Bitwiper:
Door Mysterio: helaas vonden we de malware ook op systemen waar gebruikers met beperkte rechten werken.
Welke malware, Dorifel of Citadel?

In het geval van Citadel, waren de systemen qua patches bijgewerkt zodanig dat bekende privilege escalation attacks niet konden worden toegepast?
Dorifel en dus ook de Citadel. Niet alle software is up to date, mede vanwege de brakke bedrijfskritische software die perse een Java variant vereist en altijd een paar maanden achterloopt met updaten. Helaas zijn er geen bruikbare alternatieven.
27-09-2012, 11:27 door S-q.
@Mysterio en @ Bitwiper;
Jullie reaktie heeft mijn belangstelling.

Jullie zullen zeker op elkaar reageren, maar voor mij, graag niet in vaktaal?
Beschrijf, zoals jullie kunnen, op mijn nivo.
Tot horen.

Duvels, jullie reageren als nog voordat ik deze reaktie had geplaatst. :-))
27-09-2012, 12:05 door Anoniem
"Opstelten"; Nomen est Omen ! ;)
27-09-2012, 12:19 door Anoniem

Dorifel en dus ook de Citadel. Niet alle software is up to date, mede vanwege de brakke bedrijfskritische software die perse een Java variant vereist en altijd een paar maanden achterloopt met updaten. Helaas zijn er geen bruikbare alternatieven.

Begin dan in ieder geval met een software restriction policy die het uitvoeren van programma's verbiedt vanaf locaties waar de gebruiker de controle over heeft.
Daarmee voorkom je dat een gedownloade exploit wordt uitgevoerd en vervolgens een privilege escalation exploit doet.
(het is meestal al voldoende om software te verbieden in de directory waar de gebruikersprofielen staan omdat daar ook de TEMP en Tijdelijke Internet Bestanden directories in staan waar de meeste malware in gedownload wordt, maar als je het zuiver doet verbied je software in IEDERE writable directory dus ook op de netwerkshares)
27-09-2012, 12:27 door Anoniem
Wat iedereen al weet ..een beetje programmeur schrijft zo een polymorph virus , je blijft low profile en na een tijdje...en de gevolgen laten zich raden..

Vooruitgang is erg kwetsbaar...


iets met Risk mitigation?
27-09-2012, 12:30 door yobi
De gebruiker is inderdaad de zwakke schakel. Die openen met de browser nu.nl of telegraaf.nl en de computer kan besmet zijn.

Het updaten, gebruikersrechten beperken enz. geven een extra hindernis. Dergelijke opties zou ik daarom wel gebruiken. Ook alternatieve browsers, verwijderen van Java en uitschakelen van Java-script in Adobe-Reader zijn goede opties.

En ja doe bankzaken thuis en niet op de zaak (zelf de groene balk kan worden nagemaakt). Je weet nooit wat een collega installeert.
27-09-2012, 12:33 door Anoniem
Brakke apps die alleen met specifieke prehistorische Java versies werken moet je gewoon virtualiseren inclusief de benodigde JRE. Geen Java maar op de desktop zelf installeren, maar alleen in de App-bubble. Probleem opgelost ...
27-09-2012, 13:00 door Anoniem
Moesten de getroffen systemen in staat zijn om contact te maken met systemen in bijvoorbeeld China, Oekraine of Rusland ? Had whitelisting van applicaties de problemen kunnen voorkomen ? etc.
27-09-2012, 13:16 door Anoniem
Als er Opstelten, Kamp of Donner in het nieuwsbericht voorkomt, kijk ik er niet eens meer naar
Behalve deze dan:P
27-09-2012, 13:32 door Mysterio
Door Anoniem:

Dorifel en dus ook de Citadel. Niet alle software is up to date, mede vanwege de brakke bedrijfskritische software die perse een Java variant vereist en altijd een paar maanden achterloopt met updaten. Helaas zijn er geen bruikbare alternatieven.

Begin dan in ieder geval met een software restriction policy die het uitvoeren van programma's verbiedt vanaf locaties waar de gebruiker de controle over heeft.
Daarmee voorkom je dat een gedownloade exploit wordt uitgevoerd en vervolgens een privilege escalation exploit doet.
(het is meestal al voldoende om software te verbieden in de directory waar de gebruikersprofielen staan omdat daar ook de TEMP en Tijdelijke Internet Bestanden directories in staan waar de meeste malware in gedownload wordt, maar als je het zuiver doet verbied je software in IEDERE writable directory dus ook op de netwerkshares)
Bestanden uitvoeren vanuit de TEMP-mappen wordt door de virusscanner geblokkeerd. Nee, sorry, we hebben echt ons best gedaan om te achterhalen hoe en wanneer de computer besmet is geraakt, maar we kunnen het niet reproduceren. Daarnaast betreft het een secretaresse die voor haar werkzaamheden zo enorm veel e-mail en andere meuk te verwerken krijgt dat het erg moeilijk is om er grip op te krijgen.

Onze organisatie blijkt erg interessant te zijn voor het testen van nieuwe malware en nieuwe exploids. Het is wat lastig uit te leggen, maar we hebben een groot publiek gedeelte (aka de speeltuin) wat we proberen gescheiden te houden van de andere netwerken, maar je voorkomt niet altijd het overspringen van ongedierte. Zeker niet omdat de medewerkers in beide omgevingen werkzaamheden hebben.
27-09-2012, 14:10 door yobi
Vandaag op webwereld.nl staat dat er reeds een nieuwe variant actief is.
27-09-2012, 14:35 door Security Scene Team
Door Mysterio:
Door Anoniem:

Dorifel en dus ook de Citadel. Niet alle software is up to date, mede vanwege de brakke bedrijfskritische software die perse een Java variant vereist en altijd een paar maanden achterloopt met updaten. Helaas zijn er geen bruikbare alternatieven.

Begin dan in ieder geval met een software restriction policy die het uitvoeren van programma's verbiedt vanaf locaties waar de gebruiker de controle over heeft.
Daarmee voorkom je dat een gedownloade exploit wordt uitgevoerd en vervolgens een privilege escalation exploit doet.
(het is meestal al voldoende om software te verbieden in de directory waar de gebruikersprofielen staan omdat daar ook de TEMP en Tijdelijke Internet Bestanden directories in staan waar de meeste malware in gedownload wordt, maar als je het zuiver doet verbied je software in IEDERE writable directory dus ook op de netwerkshares)
Bestanden uitvoeren vanuit de TEMP-mappen wordt door de virusscanner geblokkeerd. Nee, sorry, we hebben echt ons best gedaan om te achterhalen hoe en wanneer de computer besmet is geraakt, maar we kunnen het niet reproduceren. Daarnaast betreft het een secretaresse die voor haar werkzaamheden zo enorm veel e-mail en andere meuk te verwerken krijgt dat het erg moeilijk is om er grip op te krijgen.

Onze organisatie blijkt erg interessant te zijn voor het testen van nieuwe malware en nieuwe exploids. Het is wat lastig uit te leggen, maar we hebben een groot publiek gedeelte (aka de speeltuin) wat we proberen gescheiden te houden van de andere netwerken, maar je voorkomt niet altijd het overspringen van ongedierte. Zeker niet omdat de medewerkers in beide omgevingen werkzaamheden hebben.

nouja, zo'n aanpak lijkt mij een beetje voorspelbaar (theoretisch gezien) ze hebben het gewoon niet echt goed aangepakt. (ook werd er in het begin gesproken van een gerichte aanval, en nu ineens niet) wat er gedaan werd zijn standaart procedures, maar zulke bedrijven in nederland krijgen niet gek vaak met die soort type malwares te maken, en ja standaart procedures hanteren is makkelijk want het boek vertelt je wat je moet doen. wat het boek je niet vertelt is hoe de nieuwste varianten werken en eventueel uit te schakelen zijn.

wat ik al helemaal niet snap is, waarom ze zo'n vrij belangrijk netwerk voor die gemeentes koppelen aan een total noob pc aka de secretaresse. wat ik gister ook al noemde in een soort gelijke discussie is dat de overheid een soort eigen omgeving moet creeëren waar internet niet van invloed is. een Secretaresse heeft internet nodig, maar maak die geen deel uit van een belangrijk netwerk. wat ik ze voor zou stellen is een groepje knappe koppen bijelkaar te zetten en ze een soort combi van Darknet, Dark internet, deep web & een variant van intranet bijv (roep de ideeën maar). zo is het alleen maar meer private omgeving, en kunnen invloedden van buitenaf je niet echt deren.

misschien zouden ze de 'prive' USB stickjes ook moeten verbiedden, en eventueel gecontroleert worden door een ervaren computer nerd.

en oh ja, virussen worden dan wel niet herkend door AV's d.m.v. crypting & binding maar wat mij elke keer weer verwondert is dat de overheid niet leert van bijv een ISP, wat ik laatst nog las hier op security.nl is dat als bijv een Client van bijv XS4ALL zijn computer heeft geïnfecteerd (perongeluk) en die is niet herkenbaar voor zijn AV, maar toch stuurt die ISP een vriendelijke brief om je pc te controleren en je verbinding in een soort quarantaine te zetten.
ik denk dan bij me zelf, waarom kunnen zij dit wel en een stoffige ouwe overheid niet?

ik zeg, weg met die opstelten en geef van mijn part brenno de winter de baan van ivo opstelten.
ik denk dat we daar beter af mee zijn dan ivo opstelten met zijn ict handleiding boekjes.
27-09-2012, 18:18 door S-q.
".......wat er gedaan werd zijn standaart procedures, maar zulke bedrijven in nederland krijgen niet gek vaak met die soort type malwares te maken, en ja standaart procedures hanteren is makkelijk want het boek vertelt je wat je moet doen. wat het boek je niet vertelt is hoe de nieuwste varianten werken en eventueel uit te schakelen zijn........."

Dat kon wel eens de spijker op de kop zijn.

Neem Opstelten niets kwalijk, hij heeft nooit de idee gehad een ICT specialist te zijn. Wat hij zegt wordt hem aangereikt door zijn ICT. Wat hij roept zegt mogenlijk meer over zijn ICT mensen.

En "DE Overheid?" Die bestaat niet. Er zijn Overheden (een heleboel) die een behoorlijk mandaat hebben hun eigen mensen voor ICT in te huren. Hoe zouden die mensen van die Overheden kunnen inzien welke kwaliteit ze nodig hebben en voor welke taken?
De gevolgen van Lektober vorig jaar spraken wel voor zich zelf.

"....Darknet, Dark internet, deep web & een variant van intranet ......

Dat snap ik beter en waarom het niet gebeurd? Is dat eigenlijk wel zo, dat het niet gebeurd? Ik weet wel dat er in het verleden wel bij oa de politie sprake was van Intranet. Met een stand alone pc voor Internetgebruik.

Totdat iemand op het briljante idee kwam het Intranet te koppelen aan een toegang tot Internet.
Ben benieuwd wanneer iemand er in slaagt een aantal onderzoeksdossiers van de politie te kapen.

"....waarom kunnen zij dit wel en een {stoffige} ouwe overheid niet? Daarom juist niet. :-))

Mooi beschreven overigens dit alles, maar waar nou die Secretaresse vandaan komt?
27-09-2012, 18:56 door Rolfieo
Was dit te voorkomen, zeker weten. Is dat ook haalbaar. Nope.

Applocker, heel mooi. Werkt inderdaad goed. Kosten van beheer gegaan er alleen door omhoog., immers veel meer beheer.. Gebruikers kunnen minder. Business komt tot stilstand.
Wie gaat deze kosten betalen? De klant? De ICT leverancier? Wie gaat de klagende gebruikers helpen? Wie gaat die kosten betalen?

En inderdaad waren alle patches geinstalleerd? Neen. Java outdated, waarom omdat de business applicaties er moet mee overweg kunnen. Dus updaten, not approved. Tja zo is het blijven dweilen met de kraan open.
27-09-2012, 23:19 door Anoniem
Het mooiste van de reactie van Opstelten is dat hij er niet vies van is zijn eigen uitspraken (opnieuw) uit te hollen/onderuit te halen. De man heeft er nog niet zo lang geleden kond van gedaan dat hij de MENING was toegedaan dat uitsluitend de beveiliging van computers van de overheid onder zijn supervisie/verantwoordelijkheid viel. De rest van Nederland zoekt het dus zelf maar uit volgens Opstelten. Zoals (wel heel) vaak het geval is, wordt het publiek op zijn wenken bediend. De besmetting met het Citadel/Dorifel virus was een eenvoudige lakmoesproef waarvoor de overheid opnieuw met verve is GEZAKT.
[Ironie aan]In Opstelten we trust[Ironie uit](to fail)
27-09-2012, 23:32 door [Account Verwijderd]
[Verwijderd]
29-09-2012, 23:21 door Anoniem
Als het een Java probleem is, is het dan nodig om Java in de browser als plugin actief te hebben ?

Ik mag toch hopen van niet, anders is er helemaal geen beginnen meer aan.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.