image

Beveiligingslek in 50.000 harde schijven en scanners

vrijdag 7 december 2012, 09:36 door Redactie, 26 reacties

Een beveiligingslek in ondermeer printers van HP en netwerkschijven van iOmega heeft ervoor gezorgd dat gegevens van KLM, Unilever, ING, Europol en Ballast Nedam voor het grijpen lagen. Ook elektronische patiënteninformatie, paspoorten en financiële gegevens waren via internet te vinden. Dat meldt het KRO televisieprogramma Reporter, dat vanavond met een uitzending komt.

Reporter onderzocht de veiligheid van randapparatuur zoals printers, scanners, camera's en netwerkschijven. Steeds vaker zijn deze apparaten uitgerust met webservers, die het mogelijk maken de apparaten op afstand, via internet te benaderen. Een aanzienlijk aantal merken blijkt standaard onbeveiligd te zijn, waardoor ze voor iedereen, waar ook ter wereld toegankelijk zijn.

IP-adressen
De kopers van de apparatuur zijn zich er meestal niet van bewust dat hun scanner of netwerkschijf toegankelijk is voor derden. Wereldwijd werden er door het televisieprogramma meer dan 50.000 onbeveiligde systemen gevonden en werd er een lijst met alle IP-adressen van toegankelijke apparaten gemaakt. Uit een steekproef blijkt dat er veel informatie op de apparaten staat, die niet op het publieke internet thuis hoort.

Zo werd onder meer bedrijfsvertrouwelijke informatie van de KLM aangetroffen, waaronder investeringsplannen en noodprocedures van de ICT-afdeling. De Europese verkoopcijfers van meer dan 40.000 producten van voedingsmiddelenconcern Unillever waren publiek toegankelijk, net zoals vertrouwelijke bedrijfsplannen van Ballast Nedam en interne stukken van ING.

Ook werd informatie aangetroffen van Europol, het samenwerkingsverband van Europese politiekorpsen, waaronder wachtwoorden. Europol ontkent dit tegenover Security.nl. Behalve bedrijfsinformatie vond Reporter veel apparaten met privacygevoelige financiële informatie en paspoorten van particulieren. Maar ook vertrouwelijke patiëntendossiers van een huisarts in Amstelveen en een psychotherapeut in Amsterdam.

Patch
Fabrikant iOmega erkent het probleem en zal in februari een software-update uitbrengen om het probleem met zijn netwerkschijven te verhelpen. Op dit moment is de apparatuur nog steeds toegankelijk. Hewlett-Packard doet dat niet en zegt dat klanten zelf verantwoordelijk zijn voor het beveiligen van hun apparatuur.

Reacties (26)
07-12-2012, 09:45 door Anoniem
Ik had eigenlijk verwacht dat dit probleem pas goed de kop op zou steken door IPv6.
Pas daarbij heb je immers dat domme "ieder apparaat adresseerbaar op internet" wat niemand wil behalve de IPv6 ontwerpers.
07-12-2012, 10:00 door Anoniem
Wat mij verbaast is dat de meeste bedrijven tot een intranet hebben die ge-NAT is . Hierdoor is het toch niet mogelijk om op een intern adres vanuit het internet te komen (behalve als er een tunnel is gemaakt naar het specifieke device) .

Dus er schijnen dus veel devices direct aan het internet geknoopt te zijn, klinkt als een absolute nono !
07-12-2012, 10:29 door Anoniem
heeft niks met IPv6 op zich te maken, kwestie van je firewalls goed zetten.
07-12-2012, 10:36 door john west
Vertrouwelijke informatie via internet ontoegankelijk maken.

Vroeg of laat ,zoals nu al blijkt gaat het verkeerd.

Daarom ben ik ook tegen EPD.
07-12-2012, 10:40 door Neusbeer
lol.. ik vind in 1 weekend meer dan 50.000 ;)) lol..
IOMega is al niet zo'n sterk product qua veiligheid.
Metasploit heeft al geruime tijd een exploit liggen, exploit-db heeft meerdere poc's staande bij ;)
en genoeg cve's te vinden met als laatste CVE-2012-2283
http://exploitsdownload.com/exploit/na/iomega-onestep-backuptxt
07-12-2012, 10:42 door Anoniem
Machines met vertrouwelijke informatie horen op geen enkele manier aan het net. Ingewikkelder is het niet...
Maar oh, zo'n EPD (of hoe het tegenwoordig heten mag) is zo handig. Ik (nu in de hoedanigheid van patiënt) zie er alleen een enorm risico in.
07-12-2012, 10:44 door joep da poope
@anoniem Wanneer je IPv6 gebruikt schakel je gelijk de firewall ook maar uit? NAT is geen veiligheid maar een noodoplossing.
07-12-2012, 10:53 door Anoniem
Door Anoniem: Ik had eigenlijk verwacht dat dit probleem pas goed de kop op zou steken door IPv6.
Pas daarbij heb je immers dat domme "ieder apparaat adresseerbaar op internet" wat niemand wil behalve de IPv6 ontwerpers.
Dat is een oneigenlijk argument, en het houdt geen steek bovendien. NAT is wat lastiger te traverseren maar het kan zeker wel, en komt dan neer op schijnveiligheid. Geloven dat je wel veilig bent terwijl je het niet bent is erger dan weten dat je het niet bent.

Hadden we gelijk IPv6 ingevoerd (of was er een andere "transparante" oplossing geweest) dan was de druk veel groter geweest om al die brakke software erachter vlot beter te beveiligen. Dat is niet gebeurd en dus hebben we onszelf op een achterstand gezet. En daar plukken we nu de vruchten van.

Zelfs als we nooit aan de IPv6 gaan moeten dit soort problemen gewoon netjes opgelost worden. Dat geldt voor SCADA spul, maar dus ook voor netwerkschijven. Het is ook niet puur een technisch verhaal, maar veeleer een bewustwordingsproces van "gebruikers" die zich niet eens afvragen welke implicaties er vastzitten aan dat wat ze doen.

En dat kunnen we ons ondertussen niet meer veroorloven. Informatiebeveiliging behoort ondertussen tot het basispakket vereiste kennis om nog veilig met om het even welke gevoelige informatie te kunnen omgaan.
07-12-2012, 10:58 door Anoniem
SHODAN is your best friend :)
07-12-2012, 11:02 door Anoniem
Door joep da poope: @anoniem Wanneer je IPv6 gebruikt schakel je gelijk de firewall ook maar uit? NAT is geen veiligheid maar een noodoplossing.
Je wilt kennelijk ontkennen dat er een probleem is. Maar je moet je beseffen dat er heel veel spullen worden geinstalleerd door mensen die niet echt snappen waar ze mee bezig zijn, of die werken volgens werkopdrachten van mensen die dat niet weten.
In een NAT omgeving is er veiligheid tegen het soort dreigingen die hier besproken wordt.
Je kunt het een noodoplossing noemen maar het is wel een oplossing en het biedt WEL veiligheid.
In IPv6 is er geen noodoplossing en geen veiligheid, tot er een firewall op geplakt wordt.
Dat is gewoon een concrete situatie en als er nu met IPv4 al bedrijven zijn die hun printers gewoon op internet hebben zitten (KLM, Unilever, ING, Europol en Ballast Nedam nog wel) dan zal dit met IPv6 allen maar erger worden, want dan komen daar ook nog eens bedrijven bij die zich nu geen publieke adresrange kunnen veroorloven.
(of die het niet in hun hoofd zouden halen om die aan te vragen voor een LAN)
07-12-2012, 11:18 door Anoniem
Ik vraag mij af of systeem/netwerkbeer die een NAS koopt leest eens ook de handleidingen en kijkt eens op internet over hoe je een NAS installeren en beveiligen. Ik praat eens niet over of de firmware van je NAS up to date is. Hoe deze persoon zijn systeem/netwerkbeheer diploma gehad. “ Diploma gekocht zou ik zeggen”

Gr,

Fraidon
07-12-2012, 11:58 door AdVratPatat
Zucht, weer een bewijs dat de combinatie BYOD + "thuiswerken" (vooral door het kader, niet zozeer de gemiddelde werknemer) + een incompetente IT-afdeling + een totaal gebrek aan regelgeving -> controle -> handhaving aan de orde van de dag is... :[

Werkelijk te triest voor woorden dit.
07-12-2012, 12:25 door prikpost
Ik lees een hoop drukte over de toegang via het internet. Een hoop mensen realiseren zich niet dat een multifunctionele fax-kopie-scanner via een faxmodem aan de telefoonlijn hangt. Men neme een oud conventioneel modem en bellen naar het faxnummer van de multifunctional...
Gelukkig kun je de faxmogelijkheid uitzetten en voor faxen een ouderwetse fax gebruiken.
07-12-2012, 12:59 door Anoniem
Als het systeem beheer deze poorten open zet zoals in de gebruiks aanwijzing staat wie zijn schuld is het dan juist die van de Iomega ik heb hier ook zoon netwerk hardeschijf en niet te benaderen van buitenaf kwestie inderdaad van firewall dicht zetten wel raar dat er pas in februari een update uitkomt.
07-12-2012, 14:49 door Anoniem
Door prikpost: Ik lees een hoop drukte over de toegang via het internet. Een hoop mensen realiseren zich niet dat een multifunctionele fax-kopie-scanner via een faxmodem aan de telefoonlijn hangt. Men neme een oud conventioneel modem en bellen naar het faxnummer van de multifunctional...

Ja EN DAN?? Een PPP sessie opzetten ofzo???

Kom toch op, dat gaat toch niet lukken neem ik aan? Dat is al net zo'n kreet als "NAT is wat lastiger te traverseren". Net of zo'n kiddie daar dan een methode voor weet om dat wel te doen.
Slaat gewoon nergens op.
07-12-2012, 15:28 door [Account Verwijderd]
[Verwijderd]
07-12-2012, 15:30 door [Account Verwijderd]
[Verwijderd]
07-12-2012, 15:41 door [Account Verwijderd]
[Verwijderd]
07-12-2012, 22:20 door burne101
Door AnonymousSecurity: Maar goed HOE GAAT ING HIER OP REAGEREN?

WAT STOND ER OP DIE HARDDISKEN?


AnonymousSecurity: you are drunk, go home!

Door AnonymousSecurity:
Jullie weten niet half hoe triest het gesteld is bij de overheid, commerciële bedrijven en haar dienstverleners.

Gek genoeg weet ik heel goed hoe het er bij staat. Er zijn genoeg competente mensen te vinden. 80% heeft z'n shit op orde, misschien wel meer. Maar die prutsers, die vallen zo op. En als jij geen 'opgeschoten puber of hackertje' bent en wel veel shit ziet werk je bij het verkeerde bedrijf. Just saying what most will think.
08-12-2012, 03:05 door Anoniem
Neehee..!..: Dat zijn geen beveiligingslekken, maar honingpotten!...

Ilja. _\\// (Tipsy, a little.., gonna catch that captcha...) ;-)
08-12-2012, 03:31 door [Account Verwijderd]
[Verwijderd]
08-12-2012, 11:18 door N4ppy
Daar gaan we weer. Er stond niets op.....
Ja kijk maar ik heb het gedownload.....
OM: U heeft shit gedownload

of

Er stond niets op.......
Ja echt wel......
Laat maar zien......
Ik heb niets gedownload......
Omdat er niets op stond........

????
08-12-2012, 11:38 door Anoniem
Security Risk Alert for Iomega network devices issued December 4, 2012
staat hier beschreven:
https://iomega-eu-en.custhelp.com/app/answers/detail/a_id/31987
08-12-2012, 13:40 door AdVratPatat
Voor wie net als ik gisteren niet heeft kunnen kijken:
http://www.uitzendinggemist.nl/afleveringen/1311089 (wel Silverlight voor nodig)
09-12-2012, 10:25 door [Account Verwijderd]
[Verwijderd]
10-12-2012, 10:03 door RickDeckardt
Protip: hang die meuk niet aan internet...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.