image

'Russen, Amerikanen én Chinezen zitten op je netwerk'

vrijdag 22 februari 2013, 15:31 door Redactie, 11 reacties

De discussie over wie er achter recent onthulde cyberspionage zit is alleen belangrijk voor politici en partijen die overheidsgeld zoeken, de realiteit is dat zowel de Amerikanen, Russen, Chinezen als Iraniërs op je netwerk zitten. Dat stelt Michael Mimoso van Kaspersky Lab. Deze week publiceerde Mandiant een rapport over cyberspionage door een Chinese legereenheid.

"Weten wie er achter een netwerkaanval zit maakt weinig uit voor een bank, restaurant of winkelketen. Je wilt ze gewoon van je netwerk af hebben, en je wil je spullen terug waar ze horen", merkt Mimoso op. Het maakt dan ook niet zoveel uit of 'Unit 61398' of een andere eenheid verantwoordelijk is.

Toch lijkt de discussie voornamelijk over 'attributie' te gaan en worden rapporten zoals die van Mandiant gebruikt om overheidsbudget los te peuteren, repressieve wetgeving door te drukken, of in het geval van leveranciers nieuwe anti-APT-apparatuur te verkopen, gaat Mimoso verder.

"Weten wie het doet? Ik zie daar de waarde niet van in", zegt security consultant Michael Keith. "Het is niet dat je je verliezen op die persoon kunt verhalen. Als het dieven van beroep zijn, hebben ze geen legitieme middelen om achter aan te gaan."

Keith merkt op dat de meeste van zijn klanten geen bewijs willen bewaren om de daders te kunnen vervolgen. Ze willen weten wat er verloren ging, de schade opruimen en weten hoe ze het in de toekomst kunnen voorkomen. "De doorsnee aanvaller richt zich op bekende bugs die nog niet gepatcht zijn, of lekken in zelf ontwikkelde webapplicaties."

Buiten houden
Het proberen buiten te houden van aanvallers is een kostbare zaak, reden voor Lockheed Martin om een andere aanpak te kiezen. Namelijk het voorkomen dat aanvallers informatie van het netwerk kunnen meenemen. Het bedrijf brengt dan ook de werkwijze van de aanvallers in kaart om ze op tijd te kunnen stoppen.

"Het is geen probleem als ze je huis binnenkomen. Ik sta klaar met mijn shotgun en ze zullen mijn huis niet verlaten", aldus Steve Adegbite van Lockheed Martin. "Het probleem is niet de inbraak, maar mensen die ervandoor gaan, dat is interessant"

A-Team
Het stoppen van echt goede hackers is bijna onmogelijk, stelt Richard Bejtlich, chief security officer bij Mandiant. Volgens hem behoren de hackers die het bedrijf in het recent gepubliceerde rapport ontmaskerde niet tot de allerbeste.

"Ik zou willen zeggen dat de beste hackers ter wereld niet te stoppen zijn. Het is gewoon een kwestie van hoe snel jij bent tegenover hoe snel zij zijn. Daar komt het op neer." Wat betreft het niveau tussen hackers uit de verschillende landen is er geen groot verschil merkt Bejtlich op.

"Onze jongens zijn zeker weten beter dan APT1 [de Chinese hackers die in het rapport van Mandiant worden genoemd - red.]. Maar onze beste jongens zijn waarschijnlijk van hetzelfde niveau als de beste jongens van hen, die weer gelijk zijn aan de jongens van de Russen en Israëliërs."

Reacties (11)
22-02-2013, 16:16 door Preddie
if you can't beat them, join them !
22-02-2013, 21:14 door Anoniem
Het probleem zit hem in het management van organisaties die niet bereid zijn om te doen wat nodig is. De beste hackers ter wereld zijn wel degelijk te stoppen maar het betekent dan wel dat er anders gewerkt moet worden met computers...

My two cents...
23-02-2013, 00:17 door WesleySmalls
Ik vind het allemaal maar een beetje paranoide gedrag. Dergelijke dingen gebeuren al jaren, en er is imo vrij weinig verschil tussen nu en toen, het enige is dat het door nieuwsmedia tegenwoordig heel snel alle kanten heen verspreid word, en met een gevalletje ene persoon geeft het door, naar een andere persoon etc. etc. en het komt vervolgens bij de nieuwsgroep aan, dan is het verhaal alweer zo omgebouwd dat het waarschijnlijk 10x spannender is om te horen, maar er geen bal meer van klopt.

Alle overheden zullen wel bezig zijn met cyberspionage, en dat doen ze al jaren. Is er iets om bang voor te zijn? nee. Tenzij je natuurlijk illegale dingen aan het doen bent op het internet.
23-02-2013, 03:02 door Anoniem
Kaspersky Labs gooit alles maar op een hoop. De Russen doen vooral aan spam gerelateerde malware, Amerikanen zijn gericht bezig, Chinezen pakken het ondanks de targeted attacks massaal aan.

"Ik zou willen zeggen dat de beste hackers ter wereld niet te stoppen zijn. Het is gewoon een kwestie van hoe snel jij bent tegenover hoe snel zij zijn. Daar komt het op neer."

Grote onzin, en zulke uitspraken komen meestal voort uit onvermogen en onkunde. Je kunt wel hackers en data leakage stoppen op specifieke systemen. Je moet je beveiliging integreren in plaats van het alleen plaatsen van "boxes", dus geen slecht functionerend DLP doos plaatsen. De beveiliging dient intrinsiek te zijn. Ga eens aan het werk i.p.v. deze defaitische houding aan te nemen en af te wachten tot je iets ziet als het al te laat is.
23-02-2013, 11:56 door Anoniem
Nou.. nou.. das ook een beetje kort door de bocht he?.. jij gooit het opeens op een doos, terwijl de meeste succesvolle aanvallen via interactie (drive-by,e-mail) van je gebruikers gaat en de attack-tool van binnen uit naar buiten verbinding maakt via reguliere protocollen, Virus scanners lopen minimaal 3 weken of meer achter op wat er nu op het internet rond zwiert aan trojans en andere zooi, voor rootkids is dat zelfs nog veel langer, zeker als die specifiek ingezet worden...


Maar jij noemt dat "grote onzin"
wat ga jij op je IDS monitor zien als een gebuiker van jou netwerk via https verbinding maakt naar http://www.eendomain.com?? helemaal niks of ga je me nou vertellen dat je met "aan het werk" bedoeld dat we alle connectie's van iedereen binnen ons netwerk live moeten monitoren??

je kan zoveel dozen plaatsen als je wil makker, maar daar gaan je het bovenstaande niet mee tegen houden.µ
ook niet met hele slimme dozen... zucht;
23-02-2013, 17:41 door yobi
Ik zou de systemen laten pentesten. Liefst jaarlijk, waarbij ieder jaar andere pentesters worden uitgenodigd. Zo krijgt men inzicht in waar de kwetsbaarheden zitten.
23-02-2013, 19:19 door Anoniem
Door Anoniem: Nou.. nou.. das ook een beetje kort door de bocht he?.. jij gooit het opeens op een doos, terwijl de meeste succesvolle aanvallen via interactie (drive-by,e-mail) van je gebruikers gaat en de attack-tool van binnen uit naar buiten verbinding maakt via reguliere protocollen, Virus scanners lopen minimaal 3 weken of meer achter op wat er nu op het internet rond zwiert aan trojans en andere zooi, voor rootkids is dat zelfs nog veel langer, zeker als die specifiek ingezet worden...

Maar jij noemt dat "grote onzin"
wat ga jij op je IDS monitor zien als een gebuiker van jou netwerk via https verbinding maakt naar http://www.eendomain.com?? helemaal niks of ga je me nou vertellen dat je met "aan het werk" bedoeld dat we alle connectie's van iedereen binnen ons netwerk live moeten monitoren??

je kan zoveel dozen plaatsen als je wil makker, maar daar gaan je het bovenstaande niet mee tegen houden.µ
ook niet met hele slimme dozen... zucht;


:) Je bent het met me eens, al denk je van niet.

Targeted attacks vinden meestal plaats van buitenaf, ook die jij hier als binnenuit betiteld. Een virusscanner is onvoldoende als middel tegen target attacks. Dat is logisch, want de daarbij gebruikte malware is niet in algemene omloop gebracht en dus vaak niet of veel te laat bekend bij AV producenten. Het gaat om intrinsieke beveiliging, beveiliging IN een systeem, vertrouw niet op content scanners en DLP dozen waarvan marketeers beweren dat die het wel veilig te maken.
Dat intrinsiek veilig maken kost moeite en vereist inventiviteit, daarom moet je als beveiliger de mouwen opstropen.

Helaas gebeurt dat in de praktijk veel te weinig. In plaats daarvan wordt gekozen voor monitoring. Staat ongetwijfeld leuk in de statistieken om te kunnen zeggen: er zijn 100 aanvallen geweest. Maar waar het echt om gaat is het voorkomen dat een aanval doel treft.

@yobi: pentesten op zichzelf is veel te beperkt. Je moet ervoor zorgen dat je systemen zelf veilig zijn. Daarbij ga je als vanzelf kijken of het werkt zoals je hebt bedacht. Dat is onderdeel van het beveiligen zelf.
24-02-2013, 23:35 door Anoniem
Zorg er voor dat er bij jou niets te halen valt.
25-02-2013, 10:40 door Anoniem
Wanneer werknemers op bedrijfsmateriaal, laptops/computers ook hun prive-ei mogen leggen, is de ellende al begonnen. Laptops zijn niets meer dan usb sticks, laat je die thuis, in de trein rond slingeren vraag je om moeilijkheden. Bedrijfslaptops moeten, na het werk, versleuteld in de bedrijskluis. De userspace, of zelfs root(!) sterk beperken. Netwerkaccess restricten, Fysieke toegang tot computers=rootaccess. Vanuit huis werken aan hoog gevoelige/geheime informatie is not done. Zelfs niet over VPN verbindingen.
28-02-2013, 19:55 door Anoniem
Door Anoniem: Wanneer werknemers op bedrijfsmateriaal, laptops/computers ook hun prive-ei mogen leggen, is de ellende al begonnen. Laptops zijn niets meer dan usb sticks, laat je die thuis, in de trein rond slingeren vraag je om moeilijkheden. Bedrijfslaptops moeten, na het werk, versleuteld in de bedrijskluis. De userspace, of zelfs root(!) sterk beperken. Netwerkaccess restricten, Fysieke toegang tot computers=rootaccess. Vanuit huis werken aan hoog gevoelige/geheime informatie is not done. Zelfs niet over VPN verbindingen.

Dat gaat niet afdoende werken tegen targeted attacks, die vinden meestal op afstand plaats via email als transportmiddel. Als je Internet(browser-)toegang uitsluitend laat lopen via een terminal sessie, dan heb je in ieder geval de route naar buiten moeilijker gemaakt. Het uiteindelijke doel moet zijn het blokkeren van de aanvallen zelf. Je moet een volledige analyse maken van de situatie en de zwakke plekken herkennen en aanpakken.

Bedenk ook dat als je het werken van gebruikers moeilijk maakt, ze zullen zoeken naar alternatieven en die zijn doorgaans slecht of helemaal niet beveiligd. Ze stappen bijvoorbeeld over naar gratis webbased email als de bedrijfsemailfilter te streng staat afgesteld.
28-02-2013, 19:55 door Anoniem
Door Anoniem: Wanneer werknemers op bedrijfsmateriaal, laptops/computers ook hun prive-ei mogen leggen, is de ellende al begonnen. Laptops zijn niets meer dan usb sticks, laat je die thuis, in de trein rond slingeren vraag je om moeilijkheden. Bedrijfslaptops moeten, na het werk, versleuteld in de bedrijskluis. De userspace, of zelfs root(!) sterk beperken. Netwerkaccess restricten, Fysieke toegang tot computers=rootaccess. Vanuit huis werken aan hoog gevoelige/geheime informatie is not done. Zelfs niet over VPN verbindingen.

Dat gaat niet afdoende werken tegen targeted attacks, die vinden meestal op afstand plaats via email als transportmiddel. Als je Internet(browser-)toegang uitsluitend laat lopen via een terminal sessie, dan heb je in ieder geval de route naar buiten moeilijker gemaakt. Het uiteindelijke doel moet zijn het blokkeren van de aanvallen zelf. Je moet een volledige analyse maken van de situatie en de zwakke plekken herkennen en aanpakken.

Bedenk ook dat als je het werken van gebruikers moeilijk maakt, ze zullen zoeken naar alternatieven en die zijn doorgaans slecht of helemaal niet beveiligd. Ze stappen bijvoorbeeld over naar gratis webbased email als de bedrijfsemailfilter te streng staat afgesteld.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.