image

Ministerie: toename van complexe digitale aanvallen

woensdag 20 mei 2015, 13:53 door Redactie, 7 reacties

Vorig jaar is het aantal complexe digitale aanvallen toegenomen, waarbij aanvallers lastig waren te detecteren en te verwijderen, zo meldt het Ministerie van Binnenlandse Zaken in het jaarverslag van 2014. "Bij herhaling is waargenomen dat aanvallers bij detectie en verwijdering van de initiële malware binnen een kort tijdsbestek op alternatieve wijze opnieuw toegang verkregen tot hetzelfde doelwitnetwerk", aldus het verslag.

Om wat voor netwerken en organisaties het gaat wordt niet duidelijk gemaakt. Wel stelt het ministerie dat deze aanvallen structureel bestaande beveiligingsmaatregelen weten te omzeilen en daarom moeilijk te detecteren en permanent te verwijderen zijn. Het gevolg is dat digitale spionageaanvallen vaak maanden tot jaren onopgemerkt blijven en de omvang en impact van de schade voor de getroffen organisaties enorm kan zijn. Om cyberspionage tegen te gaan is vorig jaar de Joint Sigint Cyber Unit gelanceerd, een gezamenlijke cyberinlichtingendienst van de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) en Militaire Inlichtingen- en Veiligheidsdienst (MIVD), die de AIVD en MIVD bij hun onderzoeken ondersteunt.

Reacties (7)
20-05-2015, 14:18 door 112Academy
Ook onze overheid blijft volharden in de complexe digitale aanvallen, het blijft het vieze straatje wat schoon geveegd moet worden. Het is nooit Piet van de afdeling X die de oorzaak van een lek was gewoonweg omdat hij toch "per ongeluk" op die link in dat mailtje klikte. Raar terwijl onderzoek aantoont dat 70% van alle hacks het gevolg zijn van menselijk ‘falen’. Ben dus bang dat meldingsplicht voor datalekken bij de overheid niet al te serieus genomen gaat worden. En ja kun je wel slachtoffer worden van een niet complexe digitale aanval.
20-05-2015, 15:04 door Anoniem
Ministerie: toename van complexe digitale aanvallen
In het eggie of in de excuus pr?

De mythe van de geavanceerde cyberaanval
http://computerworld.nl/beveiliging/85367-de-mythe-van-de--geavanceerde-cyberaanval

Pagina CSS uitschakelen als je last hebt van de onvoorstelbaar dodelijk saaie, onleesbare lay out op deze vernieuwde site.
Grijs als steunkleur! Saaier en onleesbaarder kunnen we ict nieuws niet brengen.
Een dergelijke aanpak kan geen lang leven beschoren zijn, de website van een gemiddeld streekziekenhuis is aantrekkelijker en spannender vormgegeven (mocht men zich afvragen waar de vertrekkende bezoekers straks naartoe zijn gegaan, ivm met overmatige slaaplustklachten).
20-05-2015, 16:14 door Anoniem
Door 112Academy: En ja kun je wel slachtoffer worden van een niet complexe digitale aanval.

Dat is maar net waar je de grens "complex" en "niet complex" legt, en welke definities je hiervoor hanteert ;)
20-05-2015, 17:15 door [Account Verwijderd] - Bijgewerkt: 20-05-2015, 17:16
[Verwijderd]
21-05-2015, 00:05 door Eric-Jan H te D
"Daarom stellen we alles in het werk om zoveel mogelijk gegevens van gewone niet schuldige burgers af te tappen en op te slaan. Dat zal ze leren, die cyberschurken."
21-05-2015, 16:43 door Anoniem
Door 112Academy: Ook onze overheid blijft volharden in de complexe digitale aanvallen, het blijft het vieze straatje wat schoon geveegd moet worden. Het is nooit Piet van de afdeling X die de oorzaak van een lek was gewoonweg omdat hij toch "per ongeluk" op die link in dat mailtje klikte. Raar terwijl onderzoek aantoont dat 70% van alle hacks het gevolg zijn van menselijk ‘falen’. Ben dus bang dat meldingsplicht voor datalekken bij de overheid niet al te serieus genomen gaat worden. En ja kun je wel slachtoffer worden van een niet complexe digitale aanval.

Ik werk zelf in een IT bedrijf, en zitten exact naast de IP block van de overheid. Sinds we dat ip block gebruiken hebben wij +/- 400% meer aanvallen op ons netwerk. (vergeleken met andere ip blokken /rangens) Ook de complexe digitale aanvallen, zijn inderdaad aanzienlijk verhoogt, en heeft mij al heel wat slapeloze nachten gezocht. Geraffineerde email aanvallen, geen virusscanners welke de aanvallen detecteren. Zelfs na maanden niet. Ik heb in de laatste 6maanden +/- 20 verschillende samples van malware /virus bewaard, en test ze af en toe op virustotal, 3 van de samples worden nu herkend.
Dit is gekomen nadat ik eind vorige jaar een iets "vreemds" in het netwerk heb weggetrapt. virus/malware werd ook weer niet herkend, door de protecties op pc's en servers. Firewall die verbindingen naar buiten monitored, had ook niets vreemds aangeven.

Het zinnetje:
"Bij herhaling is waargenomen dat aanvallers bij detectie en verwijdering van de initiële malware binnen een kort tijdsbestek op alternatieve wijze opnieuw toegang verkregen tot hetzelfde doelwitnetwerk"

Kwam mij dus erg bekend in de oren, je verwijderd wat uit je netwerk, binnen een week krijg je de eerste virus/malware emails binnen welke gewoon niet herkend worden door virusscanners, je ziet de mail, je weet dat die mail malicieus is. Zelfs na maanden niet. Dit viel mij direct op in de eerste weken van januari. En ondertussen ben ik al maanden aan het pluizen in het netwerk.
Als IT'r kan ik bijna wel elke dag met Mcafee / symantec gaan bellen en de nieuwe virussen doorgeven? Maar waar ga ik dan me geld mee verdienen als ik dat moet blijven doen, terwijl de antivirus bestrijders nalatig zijn en gewoon de boel ook niet in orde hebben, met detecties?.. anti-virus/ spyware/malware pakketen zijn bagger sinds eind 2013. Doen gewoon niet meer waarvoor ze gemaakt zijn.

Vind het daarom altijd een beetje stom dat mensen Gerafineerd, direct relateren aan mensenlijk IT fouten.
Terwijl de IT afdeling er vaak niets aan kan doen. Mcafee / symantec / Microsoft / cisco etc moeten gewoon hun software op orde hebben, en de IT afdeling voert updates uit, en voert de best practices qua beveilging uit.

Als er een lek in de software zit, kan je niet de IT afdeling de schuld geven. Zeker in overheidsgevallen niet, aangezien deze vaak door de exploids worden aangevallen welke nog niet gepatched zijn.

Voorbeeld, 2maanden een cisco van ons gexploid. Het was een oudere versie van de asa welke er op draaide. (dus ik nalatig met updaten) Al had ik geupdate, had het niets uitgehaalde, aangezien het LEK in elke versie aanwezig was, en cisco een fix voor de gehele serie moest schrijven en uitbrengen. Heeft me 4dagen gekost, met een cisco call, en diverse engineers en ontwikkelaars om dit op te lossen.
Ik hoop dat de rest welke de cisco asa series gebruiken, hun versie de komende weken / maanden gaan updaten, zodat hun ook geen slachtoffer hiervan worden. (

anyway, ik kan nog wel even doorgaan met opsommen. maar overheidsinstaties en critieke organisaties,krijgen gewoon meer te en geraffineerde aanvallen te voorduren dan normale bedrijven en burgens.
03-06-2015, 11:39 door [Account Verwijderd] - Bijgewerkt: 03-06-2015, 11:42
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.