Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Vertrouwen in leveranciers virusscanners en andere beveiliging

14-04-2018, 17:37 door Anoniem, 27 reacties
Moet je de leverancier van je beveiligingssoftware, eigenlijk altijd maar op goed geluk vertrouwen? Hoe zit het met bedrijven als Kaspersky (Russisch) en Bitdefender (Oekraine) en anderen? Ze leveren totaalpakketten voor desktop, laptop en smartphones en kunnen daarmee in feite de controle over alles overnemen.
Reacties (27)
14-04-2018, 18:16 door Anoniem
Beetje doorzichtig dit, je bent nog quihoo en opera (china) vergeten.
Pak je toch fijn een USA based scanner.
Alle digitaal gebruik valt of staat uiteindelijk met vertrouwen omdat je het nou eenmaal niet volledig zelf kunt controleren.
Dat begint dus al met je besturingssysteem zelf en de hardware en weer de componenten daarin met de frimware die je gebruikt.
Maar omdat er wat raketjes her en der vlogen vandaag, geen ijsjes, is het ook weer niet uit te sluiten dat dit een dubbel geaarde nep-post is om pro anti trumpy discussie uit te lokken.
Je weet het niet meer he tegenwoordig.
15-04-2018, 13:23 door Anoniem
Door Anoniem: Beetje doorzichtig dit, je bent nog quihoo en opera (china) vergeten.
Pak je toch fijn een USA based scanner.
Alle digitaal gebruik valt of staat uiteindelijk met vertrouwen omdat je het nou eenmaal niet volledig zelf kunt controleren.
Dat begint dus al met je besturingssysteem zelf en de hardware en weer de componenten daarin met de frimware die je gebruikt.
Maar omdat er wat raketjes her en der vlogen vandaag, geen ijsjes, is het ook weer niet uit te sluiten dat dit een dubbel geaarde nep-post is om pro anti trumpy discussie uit te lokken.
Je weet het niet meer he tegenwoordig.

Wat een rare reactie. Ik gebruik al jaren naar alle tevredenheid Bitdefender op alle PC's en mobiele apparaten. Één leverancier dus voor de gehele beveiliging. Dat houdt dus ook in dat ik me (hopelijk) vooral kwetsbaar opstel naar dat ene bedrijf. Het leek me dus een legitieme vraag. En ik ben kennelijk niet de enige die zich hier enigszins zorgen over maakt. Ook op Techzine zie ik daar berichten over. Maar bij de aanbevelingen van bijvoorbeeld de Consumentenbond zie ik niets over de betrouwbaarheid van al die verschillende leveranciers. Alsof men er daar ook vanuit gaat, dat dat door anderen gecontroleerd wordt. Op de site van Bitdefender zie ik een heleboel prijzen en beoordelingen staan maar bijvoorbeeld niets van EICAR. Ik weet dat ook een heleboel bedrijven en overheden zich op deze manier overleveren aan de leveranciers van deze beveiligingssoftware en dan blijft de vraag of dat verstandig is.
15-04-2018, 16:46 door [Account Verwijderd]
Door Anoniem: Moet je de leverancier van je beveiligingssoftware, eigenlijk altijd maar op goed geluk vertrouwen? Hoe zit het met bedrijven als Kaspersky (Russisch) en Bitdefender (Oekraine) en anderen? Ze leveren totaalpakketten voor desktop, laptop en smartphones en kunnen daarmee in feite de controle over alles overnemen.

Dat moet je niet - heel letterlijk - dat kun je doen als je dat zo voelt. Een bedrijf als Volkswagen moe(s)t je ook op de blauwe ogen vertrouwen. 100% vertrouwen is een utopie, en dat het wantrouwen soms de overhand krijgt is soms intuïtief, soms gebaseerd op (persoonlijke) ervaringen en is bij de ene persoon een dwangneurose, bij de ander 'gezond' verstand. (let op de aanhalingstekens waartussen gezond staat)

Wat je vraagt is ondoenlijk om beargumenteerd te beantwoorden. Spijtig voor je maar het is niet anders.
16-04-2018, 07:55 door Legionnaire
Door Anoniem:
Door Anoniem: Beetje doorzichtig dit, je bent nog quihoo en opera (china) vergeten.
Pak je toch fijn een USA based scanner.
Alle digitaal gebruik valt of staat uiteindelijk met vertrouwen omdat je het nou eenmaal niet volledig zelf kunt controleren.
Dat begint dus al met je besturingssysteem zelf en de hardware en weer de componenten daarin met de frimware die je gebruikt.
Maar omdat er wat raketjes her en der vlogen vandaag, geen ijsjes, is het ook weer niet uit te sluiten dat dit een dubbel geaarde nep-post is om pro anti trumpy discussie uit te lokken.
Je weet het niet meer he tegenwoordig.

Wat een rare reactie. Ik gebruik al jaren naar alle tevredenheid Bitdefender op alle PC's en mobiele apparaten. Één leverancier dus voor de gehele beveiliging. Dat houdt dus ook in dat ik me (hopelijk) vooral kwetsbaar opstel naar dat ene bedrijf. Het leek me dus een legitieme vraag. En ik ben kennelijk niet de enige die zich hier enigszins zorgen over maakt. Ook op Techzine zie ik daar berichten over. Maar bij de aanbevelingen van bijvoorbeeld de Consumentenbond zie ik niets over de betrouwbaarheid van al die verschillende leveranciers. Alsof men er daar ook vanuit gaat, dat dat door anderen gecontroleerd wordt. Op de site van Bitdefender zie ik een heleboel prijzen en beoordelingen staan maar bijvoorbeeld niets van EICAR. Ik weet dat ook een heleboel bedrijven en overheden zich op deze manier overleveren aan de leveranciers van deze beveiligingssoftware en dan blijft de vraag of dat verstandig is.

Vandaag de dag is er geen beveilingsoftware fabrikant opgewassen tegen de enorme beveiligingsproblemen die er nu zijn.
De 'hackers' hebben alle softwarematige beveilging alang gekraakd met nep certificaten en je software zo ingesteld dat bepaalde extensies, mappen of drivers niet gescand worden en altijd aangeeft dat alles ok is.

Wat je ook van pakket installeerd, je geeft ze alleen maar meer toegang.

Het zijn niet alleen de virrusscanners, maar tevens de hardware die je hebt, je configuratie, je apps, je OS, je provider, je software van derden enz...de 'hackers' komen via min. 100 manieren binnen en je merkt er niets van.

Als je de 'hackers' echt wilt blokkeren, dan zul je net als mij, een hardwarematige firewall met UTM en de bijgeleverde software moeten aanschaffen.

UTM wil zeggen, zero day beveiliging. Op elke aanval reageerd hij meteen, sluit alle verbindingen, scant alle systemen op ellende en schoont het op.
Maar ook alles wat je download wordt gecontroleerd, in stukken verdeeld, gecomprimeerd en versleuteld.
Dan naar je systeem verzonden, die het weer controleerd, uitpakt en opend.

Dit gaat allemaal zo snel, dat je er niets van merkt...

Zelf heb ik een Dell met 5 ESET software pakketten...van pc tot mobiel, alles gaat via de firewall.

Er is tegenwoordig geen enkele softwarematige beveiligings oplossing.

Ik weet niet welke provider je hebt, maar KPN heeft begin 2017 Cybersecurity Dearbytes uit NL overgenomen.
Het grootste cybersecurity bedrijf ter wereld.
KPN kwam er ook achter dat zij het zelf allemaal niet meer aankonden, door gebrek aan kennis en de grote van het beveiligingsprobleem.
Dus de beveiliging aan de experts overlaten, want de fabrikanten van beveiligingssoftware vallen in het niets bij een Cybersecurity bedrijf.

Hardwarematige firewalls zijn niet goedkoop, ik was 1300 euro kwijt en elk jaar licensie kosten.
Maar surf wel veilig.

Kijk bij Komago...succes
16-04-2018, 09:08 door Anoniem
Beste Legionnaire,

Zorg er aub voor dat je kennis van zaken hebt voordat je berichten post. Je strooit goedgelovige mensen met beperkte security-kennis zoveel zand in de ogen, dat het vervelend begint te worden.

De 'hackers' hebben alle softwarematige beveiliging alang gekraakd met nep certificaten.

Onzin. Als "alle softwarematige beveiliging" allang is gekraakt, waarom installeer jij dan nog ESET? Firewalls? Wat denk je dat op die hardware firewall van je staat? Juist, software. Daarnaast: veel beveiligingsoplossingen zijn niet afhankelijk van certificaten. Voor zover ik de crypto literatuur heb bijgehouden zijn alleen certificaten die zijn ondertekend met SHA-1 en MD5 na te maken. Of bedoel je de code signing keys die af en toe gecompromitteerd worden (https://www.thesslstore.com/blog/compromised-code-signing-certificates/)? In dat geval zijn de beveiligingsmaatregelen niet gekraakt, maar hebben we te maken met een key compromise. Ander probleem.

Als je de 'hackers' echt wilt blokkeren, dan zul je net als mij, een hardwarematige firewall met UTM en de bijgeleverde software moeten aanschaffen.

Doe geen moeite, volgens je eigen woorden is alle softwarematige beveiliging toch al gekraakt door de hackers.

UTM wil zeggen, zero day beveiliging. Op elke aanval reageerd hij meteen, sluit alle verbindingen, scant alle systemen op ellende en schoont het op.

Nee, UTM wil niet zeggen "zero day beveiliging". De eerste hit in Google: https://www.kaspersky.nl/resource-center/definitions/utm. Je hebt trouwens wel een mooie DoS box in je netwerk hangen: alle verbindingen worden meteen gesloten, alles wordt als een malle gescand zonder dat daar reden voor is en je hoopt dat het systeem op basis van behavior analysis 100% scoort, wat natuurlijk nooit gaat gebeuren vanwege de false positives en false negatives. Je waant je veiliger dan je in werkelijkheid bent.

Maar ook alles wat je download wordt gecontroleerd, in stukken verdeeld, gecomprimeerd en versleuteld.
Dan naar je systeem verzonden, die het weer controleerd, uitpakt en opend.

Eehmm... HUH? Versleuteld van waar naar waar? Wat heeft "in stukken hakken" en "comprimeren" te maken met databeveiliging?

Er is tegenwoordig geen enkele softwarematige beveiligings oplossing.

Installeer die dan zelf ook niet. Dat ze niet 100% zijn, en dat het altijd een gevecht zal zijn tussen de beveiligingswereld en de bad guys, dat neemt niet weg dat ze wel degelijk nut hebben voor een groot deel van de internetgebruikers. Dat heeft te maken met risico-analyse.

Dus de beveiliging aan de experts overlaten, want de fabrikanten van beveiligingssoftware vallen in het niets bij een Cybersecurity bedrijf.

Misschien een rare vraag, maar wat is het verschil tussen een "Cybersecurity bedrijf" en een fabrikant van beveiligingssoftware?

Je typt veel, maar niet alles is even genuanceerd. Jammer.
16-04-2018, 09:12 door Anoniem
Waarom gebruik je niet de zelfde criteria die je gebruikt om je besturingssysteem te kiezen?
19-04-2018, 01:54 door Legionnaire
Door Anoniem: Beste Legionnaire,

Zorg er aub voor dat je kennis van zaken hebt voordat je berichten post. Je strooit goedgelovige mensen met beperkte security-kennis zoveel zand in de ogen, dat het vervelend begint te worden.

De 'hackers' hebben alle softwarematige beveiliging alang gekraakd met nep certificaten.

Onzin. Als "alle softwarematige beveiliging" allang is gekraakt, waarom installeer jij dan nog ESET? Firewalls? Wat denk je dat op die hardware firewall van je staat? Juist, software. Daarnaast: veel beveiligingsoplossingen zijn niet afhankelijk van certificaten. Voor zover ik de crypto literatuur heb bijgehouden zijn alleen certificaten die zijn ondertekend met SHA-1 en MD5 na te maken. Of bedoel je de code signing keys die af en toe gecompromitteerd worden (https://www.thesslstore.com/blog/compromised-code-signing-certificates/)? In dat geval zijn de beveiligingsmaatregelen niet gekraakt, maar hebben we te maken met een key compromise. Ander probleem.

Als je de 'hackers' echt wilt blokkeren, dan zul je net als mij, een hardwarematige firewall met UTM en de bijgeleverde software moeten aanschaffen.

Doe geen moeite, volgens je eigen woorden is alle softwarematige beveiliging toch al gekraakt door de hackers.

UTM wil zeggen, zero day beveiliging. Op elke aanval reageerd hij meteen, sluit alle verbindingen, scant alle systemen op ellende en schoont het op.

Nee, UTM wil niet zeggen "zero day beveiliging". De eerste hit in Google: https://www.kaspersky.nl/resource-center/definitions/utm. Je hebt trouwens wel een mooie DoS box in je netwerk hangen: alle verbindingen worden meteen gesloten, alles wordt als een malle gescand zonder dat daar reden voor is en je hoopt dat het systeem op basis van behavior analysis 100% scoort, wat natuurlijk nooit gaat gebeuren vanwege de false positives en false negatives. Je waant je veiliger dan je in werkelijkheid bent.

Maar ook alles wat je download wordt gecontroleerd, in stukken verdeeld, gecomprimeerd en versleuteld.
Dan naar je systeem verzonden, die het weer controleerd, uitpakt en opend.

Eehmm... HUH? Versleuteld van waar naar waar? Wat heeft "in stukken hakken" en "comprimeren" te maken met databeveiliging?

Er is tegenwoordig geen enkele softwarematige beveiligings oplossing.

Installeer die dan zelf ook niet. Dat ze niet 100% zijn, en dat het altijd een gevecht zal zijn tussen de beveiligingswereld en de bad guys, dat neemt niet weg dat ze wel degelijk nut hebben voor een groot deel van de internetgebruikers. Dat heeft te maken met risico-analyse.

Dus de beveiliging aan de experts overlaten, want de fabrikanten van beveiligingssoftware vallen in het niets bij een Cybersecurity bedrijf.

Misschien een rare vraag, maar wat is het verschil tussen een "Cybersecurity bedrijf" en een fabrikant van beveiligingssoftware?

Je typt veel, maar niet alles is even genuanceerd. Jammer.

Fabrikanten van hardware Firewalls werken samen met bv ESET voor op je systemen.

Cybersecurity bedrijfen, hebben personeel die zich de hele dag bezig houden met het monitoren en onderscheppen van bevileiligingsproblemen op een netwerk.
De leveranciers van beveiligingssoftware, verkoop je alleen maar een pakketje en zul jezelf moeten bijhouden.

KPN heeft niet voor niets begin 2017 Cybersecurity Dearbytes overgenomen, om hun netwerk te beveiligen.

En wordt nu volop ingezet...
19-04-2018, 05:15 door Anoniem
Dit speelt met alles wat je aanschaft. Voedel en medicatie komen ook vaak van over de grens.

Wat betreft je av software zijn er 2 manieren van vertrouwen;
1. Dat de fabrikant het product niet misbruikt.
2. Dat de fabrikant een veilig product levert.

Voor optie 1 zou het verstandig zijn om een producent uit eigen land te kiezen. Echter is deze keuze er vaak niet meer door globalisering.

Voor optie 2 is het van belang dat men aan kan tonen dat er een SDLC is en goede manier om bugs te melden. Ben je technisch onderlegd dan kun je ook kijken op exploitdb wat voor soort issues er gevonden zijn en hoe snel men een patch beschikbaar had. Alle leveranciers waar ooit een bewuste backdoor in een product is gevonden zou ik niks van afnemen.
19-04-2018, 11:28 door Anoniem
Er is zeker een probleem met de goedkopere of standaard versies van sommige av's en andere beveiliging.
Ze geven als algemene melding bijv.: 'U wordt beschermd' ok zou je dan toch denken.
Maar als je dan hun eigen scan runt vinden ze toch wel allerlei al of niet ernstige problemen.
Om die op te lossen moet je dan wel hun duurdere versie nemen. :- (
21-04-2018, 21:26 door Legionnaire
Door Anoniem: Er is zeker een probleem met de goedkopere of standaard versies van sommige av's en andere beveiliging.
Ze geven als algemene melding bijv.: 'U wordt beschermd' ok zou je dan toch denken.
Maar als je dan hun eigen scan runt vinden ze toch wel allerlei al of niet ernstige problemen.
Om die op te lossen moet je dan wel hun duurdere versie nemen. :- (

Het westen zelf en zijn gebruikers, maar vooral de USA/CIA is hoofdaanspakelijk voor de enorme hoeveelheid beveiligingsellende van nu en de problemen worden als maar groter.

Even terug in de tijd.

De 'hackers' hebben enkele jaren geleden, de werkwijze en tools kunnen achterhalen, die door de CIA 'onder Obama' i.s.m. Siemens zijn geimplementeerd in de PLC's en besturingssoftware van de kernreactoren, die men aan Iran heeft verkocht.
Om zo op afstand en ongemerkt, Iran te controleren of ze daadwerkelijk voor medische doeleinden zouden worden gebruikt.
Maar zou dat niet het geval zijn en men 'zag' dat Iran er verrijkt Uranium of Plutonium voor kernwapens mee maakten, kon de CIA/ Amerikaanse overheid, de Iraanse reactoren op afstand onklaarmaken.

De laatste versie malware/ Trojan horse die USA liet ontwikkelen en gebruikte heet 'Zeus' ook wel Zbot genaamd.
Zo complex en krachtig, dat alle malware e.d. in het niets vallen en nog steeds op nr.1 staat als gevaarlijkste malware.

Iran is per toeval erachter gekomen, dat 'Zeus' werd gebruikt door USA om binnen te dringen.
Dus 'Zeus' verwijderd en gedeeld met alle anti-westerse landen en hun 'hackers'.

De 'hackers' testen sindsdien massaal 'Zeus' op de westerse wereld met b.v. Ddos aanvallen, bedrijven platleggen (Q-Park, Rotterdam haven enz.) en de 'WannaCry' malware, die alleen tegen betaling verwijderd kon worden.

Zo is men achter de enorme kracht met onbeperkte mogelijkheden van 'Zeus' gekomen en weten dat er niets tegen opgewassen is.
Men heeft jaren de tijd gehad om vooral alle 'particuliere' hardware onopgemerkt over te nemen en dat is ze gelukt.
Ook al denk je van niet...dus wel..

Fabrikanten proberen met man en macht, hun software/hardware dicht te timmeren...maar lopen achter de feiten aan.

Dus ook alle AV's zijn er niet tegen opgewassen en geven alleen maar extra toegang, gezien zij alles kunnen omzeilen en beheren.

Nu even terug naar jou post...

Voor al deze ellende maakten gebruikers vaak gebruik van Freeware AV's of standaard versies.
Daarnaast nog gratis cleaners en malware scanners.
Het werkte altijd prima.

Vandaag de dag kun je installeren wat je wilt, maar gezien de 'hackers' allang je systeem beheren en o.a. je AV zo configureren dat bepaalde mappen of extensies 'ongezien' niet gescand worden en dus altijd aangeven dat je beschermd bent.

Ook al neem de duurste versie van een AV of laat je online scannen en mocht er dan wat gevonden worden, zal de AV aangeven dat de toegang geweigerd is en soms aangeeft dat het na herstart wel aktie ondernomen kan worden.

Dus je herstart, zij configuren de AV, maakt een IMG, systeem start op en scant zogenaamd en geeft aan dat alles opgeschoond en je systeem up to date is.

Dit is nog maar het puntje van de ijsberg...nog vragen...lees ik het wel.
21-04-2018, 21:43 door Legionnaire
Door Anoniem: Dit speelt met alles wat je aanschaft. Voedel en medicatie komen ook vaak van over de grens.

Wat betreft je av software zijn er 2 manieren van vertrouwen;
1. Dat de fabrikant het product niet misbruikt.
2. Dat de fabrikant een veilig product levert.

Voor optie 1 zou het verstandig zijn om een producent uit eigen land te kiezen. Echter is deze keuze er vaak niet meer door globalisering.

Voor optie 2 is het van belang dat men aan kan tonen dat er een SDLC is en goede manier om bugs te melden. Ben je technisch onderlegd dan kun je ook kijken op exploitdb wat voor soort issues er gevonden zijn en hoe snel men een patch beschikbaar had. Alle leveranciers waar ooit een bewuste backdoor in een product is gevonden zou ik niks van afnemen.

Alles wat je aangegeeft zou ik 5 jaar geleden ook achterstaan.

Zakelijk adviseerde ik destijds Sophos of ESET aan bedrijven en ESET voor particulieren.

Maar vandaag de dag is er softwarematig geen enkele oplossing om je systeem te beveiligen, gezien de 'hackers' alle particuliere hardware/software ongemerkt over hebben genomen en zo configuren dat het net lijkt of alles 'ok' is...dus niet...

Vragen? ik hoor het wel...
21-04-2018, 23:57 door Anoniem
Door Legionnaire:
Vragen? ik hoor het wel...

Goed verhaal! Waar ben je eigenlijk opgeleid?
22-04-2018, 03:53 door Anoniem
Door Legionnaire: Maar vandaag de dag is er softwarematig geen enkele oplossing om je systeem te beveiligen, gezien de 'hackers' alle particuliere hardware/software ongemerkt over hebben genomen en zo configuren dat het net lijkt of alles 'ok' is.
Je alu hoedje zit te strak.
22-04-2018, 10:27 door Legionnaire
Door Anoniem:
Door Legionnaire:
Vragen? ik hoor het wel...

Goed verhaal! Waar ben je eigenlijk opgeleid?

Waarom wil je dat weten?
22-04-2018, 10:45 door Legionnaire
Door Anoniem:
Door Legionnaire: Maar vandaag de dag is er softwarematig geen enkele oplossing om je systeem te beveiligen, gezien de 'hackers' alle particuliere hardware/software ongemerkt over hebben genomen en zo configuren dat het net lijkt of alles 'ok' is.
Je alu hoedje zit te strak.

Klopt, ben een nieuwe aan het vouwen.

Wil er ook wel eentje voor jou maken, maar door jou 'beperking' moet je een helmpje dragen om verder hersenletsel te voorkomen.
Nu kun komt er alleen maar onzin uit je mond, want nog een keer je hoofd stoten zonder helmpje en er komt alleen nog maar kwijl uit je mond.

Dus wees voorzichtig...Gr
22-04-2018, 11:57 door Anoniem
Door Legionnaire: De laatste versie malware/ Trojan horse die USA liet ontwikkelen en gebruikte heet 'Zeus' ook wel Zbot genaamd. Zo complex en krachtig, dat alle malware e.d. in het niets vallen en nog steeds op nr.1 staat als gevaarlijkste malware.

Iran is per toeval erachter gekomen, dat 'Zeus' werd gebruikt door USA om binnen te dringen. Dus 'Zeus' verwijderd en gedeeld met alle anti-westerse landen en hun 'hackers'.

De 'hackers' testen sindsdien massaal 'Zeus' op de westerse wereld met b.v. Ddos aanvallen, bedrijven platleggen (Q-Park, Rotterdam haven enz.) en de 'WannaCry' malware, die alleen tegen betaling verwijderd kon worden.
Leuk verhaal, zou je een boek over moeten schrijven. Kan je het op de boekenplank met fictie zetten.

De code van Zeus/Zbot stond in 2007 al online. In 10 jaar zijn er verschillende versies gemaakt. Zeus heeft stealth tegen detectie. Stealth maakt detectie van een bestaande besmetting lastiger, niet de besmetting zelf. Zeus is heel slecht in besmetten. De 'hacker' die het gebruikt of verkoopt moet zelf op zoek naar exploits om mee te besmetten. Dan worden mailtjes gemaakt met bijlagen of met links naar besmette websites en dan maar hopen dat slachtoffers die gebruiken. Als het een zero day is zal detectie van de besmetting ook lastiger zijn, maar toch nog detecteerbaar aan kenmerken als bijlagen mails, links, combinaties van factoren. Zeus is vooral groot op slecht onderhouden computers waarbij de gebruiker nauwelijks aan beveiliging doet. Daar zijn er miljoenen van wat niet alleen voor Zeus makkelijk is. Zeus en WannaCry zijn malware waar de gebruiker en heel slechte beveiliging gelegenheid geven om massaal te besmetten. Gebruikers die administrator zijn, windows services die onnodig via internet te benaderen zijn, geen updates, oude windows versies, slechte wachtwoorden, roekeloos bijlagen openen, netwerken die achter een firewall verder geen bescherming hebben, usb stikjes die worden gebruikt voor updates en voor leuke filmpjes. Conficker is ook niet veel anders bij besmetting. Heeft een compleet ander doel dan Zeus/Zbot dat vooral een banking trojan is.
22-04-2018, 12:47 door Anoniem
Door Legionnaire:
Alles wat je aangegeeft zou ik 5 jaar geleden ook achterstaan.

Zakelijk adviseerde ik destijds Sophos of ESET aan bedrijven en ESET voor particulieren.

Maar vandaag de dag is er softwarematig geen enkele oplossing om je systeem te beveiligen, gezien de 'hackers' alle particuliere hardware/software ongemerkt over hebben genomen en zo configuren dat het net lijkt of alles 'ok' is...dus niet...

Vragen? ik hoor het wel...
(dezelfde anoniem als van je quote)

Dat hackers het overnemen en configureren dat het "ok lijkt" klinkt aluhoedje. Echter wat wel klopt is dat
1. Hackers AV als aanvalsvector kunnen nemen. Ontdekt men daar een bug dan draaien ze als snel als SYSTEM of hebben de mogelijkheid AV uit te schakelen danwel exceptions toe te voegen.
2. Omzeilen van AV / malware detectie. Met voldoende kennis is dit wel te doen. Echter werkt niet alle AV hetzelfde dus men zal moeten weten wat het doelwit gebruikt of malware ontwikkelen welke door geen enkele scanner opgepikt kan worden.
3. Aluhoudje: AV producenten dectereren bepaalde state-actor implants bewust niet

Een mooi boek hier over is "The AV Hacker Handbook" en tevens "Advanced Penetration Testing - Hacking the World's Most Secure Networks"
22-04-2018, 15:07 door Legionnaire
Door Anoniem:
Door Legionnaire: De laatste versie malware/ Trojan horse die USA liet ontwikkelen en gebruikte heet 'Zeus' ook wel Zbot genaamd. Zo complex en krachtig, dat alle malware e.d. in het niets vallen en nog steeds op nr.1 staat als gevaarlijkste malware.

Iran is per toeval erachter gekomen, dat 'Zeus' werd gebruikt door USA om binnen te dringen. Dus 'Zeus' verwijderd en gedeeld met alle anti-westerse landen en hun 'hackers'.

De 'hackers' testen sindsdien massaal 'Zeus' op de westerse wereld met b.v. Ddos aanvallen, bedrijven platleggen (Q-Park, Rotterdam haven enz.) en de 'WannaCry' malware, die alleen tegen betaling verwijderd kon worden.
Leuk verhaal, zou je een boek over moeten schrijven. Kan je het op de boekenplank met fictie zetten.

De code van Zeus/Zbot stond in 2007 al online. In 10 jaar zijn er verschillende versies gemaakt. Zeus heeft stealth tegen detectie. Stealth maakt detectie van een bestaande besmetting lastiger, niet de besmetting zelf. Zeus is heel slecht in besmetten. De 'hacker' die het gebruikt of verkoopt moet zelf op zoek naar exploits om mee te besmetten. Dan worden mailtjes gemaakt met bijlagen of met links naar besmette websites en dan maar hopen dat slachtoffers die gebruiken. Als het een zero day is zal detectie van de besmetting ook lastiger zijn, maar toch nog detecteerbaar aan kenmerken als bijlagen mails, links, combinaties van factoren. Zeus is vooral groot op slecht onderhouden computers waarbij de gebruiker nauwelijks aan beveiliging doet. Daar zijn er miljoenen van wat niet alleen voor Zeus makkelijk is. Zeus en WannaCry zijn malware waar de gebruiker en heel slechte beveiliging gelegenheid geven om massaal te besmetten. Gebruikers die administrator zijn, windows services die onnodig via internet te benaderen zijn, geen updates, oude windows versies, slechte wachtwoorden, roekeloos bijlagen openen, netwerken die achter een firewall verder geen bescherming hebben, usb stikjes die worden gebruikt voor updates en voor leuke filmpjes. Conficker is ook niet veel anders bij besmetting. Heeft een compleet ander doel dan Zeus/Zbot dat vooral een banking trojan is.

Woordje vergeten te vermelden; Het moet 'Nitro Zeus' zijn en onder Obama ingezet.

Het is de opvolger van 'Stuxnet', een simpele malware. Maar 'Nitro Zeus' is zo complex en uitgebreid, dat men toegang tot alles had en op afstand kon beheren of kon vernietigen.

Sorry voor de verwarring. Wat een missend woordje wel niet allemaal te wege brengt, maar na het lezen van mijn reactie en zeker als je op de hoogte bent, zou je weten waar ik op doelde en aangeven dat ik een woordje vergeten was.

Maar je had totaal geen idee/kennis waar ik het overhad en dat bevestigen met een Wiki uitleg over Zeus...Tja.

Dus zoek op 'Nitro Zeus' en dan ben ik benieuwd of je zo eerlijk bent om toe te geven dat je het niet kende.

Maarja...ik hoor het wel...
22-04-2018, 16:32 door Legionnaire
Door Anoniem:
Door Legionnaire:
Alles wat je aangegeeft zou ik 5 jaar geleden ook achterstaan.

Zakelijk adviseerde ik destijds Sophos of ESET aan bedrijven en ESET voor particulieren.

Maar vandaag de dag is er softwarematig geen enkele oplossing om je systeem te beveiligen, gezien de 'hackers' alle particuliere hardware/software ongemerkt over hebben genomen en zo configuren dat het net lijkt of alles 'ok' is...dus niet...

Vragen? ik hoor het wel...
(dezelfde anoniem als van je quote)

Dat hackers het overnemen en configureren dat het "ok lijkt" klinkt aluhoedje. Echter wat wel klopt is dat
1. Hackers AV als aanvalsvector kunnen nemen. Ontdekt men daar een bug dan draaien ze als snel als SYSTEM of hebben de mogelijkheid AV uit te schakelen danwel exceptions toe te voegen.
2. Omzeilen van AV / malware detectie. Met voldoende kennis is dit wel te doen. Echter werkt niet alle AV hetzelfde dus men zal moeten weten wat het doelwit gebruikt of malware ontwikkelen welke door geen enkele scanner opgepikt kan worden.
3. Aluhoudje: AV producenten dectereren bepaalde state-actor implants bewust niet

Een mooi boek hier over is "The AV Hacker Handbook" en tevens "Advanced Penetration Testing - Hacking the World's Most Secure Networks"

Samen met de beste hackers ter wereld afkomstig van de UT hier, houden wij ons al ruim drie jaar bezig met Cybersecurity.

En ja, je leest het goed.
Zij hebben vorig jaar tegen allerbeste hackers van de hele wereld gestreden en iedereen verslagen.
Dus kregen ze de titel 'Wereldkampioen Hacken', die titel deed hun niets, alleen het wederzijdse respect en het uitwisselen van de gebruikte taktiek met andere groepen is veel belangrijker.

En ik maak er deel vanuit met mijn Aluhoedje, niet omdat ik ook maar enigsinds aan hun kan tippen, maar om mijn praktijk ervaring en het leiding geven aan een hoog begaafde groep.

Ons werkterrein is o.a. vliegbasis Twente, waar we de beveiliging testen en verbeteren voor overheidsinstellingen, Militaire Drones, Tesla, Mercedes, Boeing, Airbus enz.

Dus ik ben volledig op de hoogte van wat er komen gaat, betreft Cybersecurity en advies uitbrengen, hoe te handelen.

En als je mijn reacties en voorspellingen van 2,5 jaar geleden leest, werd ik ook voor gek verklaard, zag ik ze vliegen, het bekende Aluhoedje en de hoeveelheid onbeschofte anonieme reacties, waar ik op de dag van vandaag om moet lachen en zegt genoeg over de persoon en zijn kennis...

Maar wat blijkt nu, dat al mijn voorspellingen blijken te kloppen en helaas uit komen of nog moeten komen.
De vaste bezoekers, noem geen namen, die op al mijn posts van toen, alleen maar beledigend reageerde en mijn gedeelde kennis onder de noemer Aluhoedje viel.

Ze zijn er nu achtergekomen, dat ik weet waar ik het over heb en het gaat om mijn kennis te delen, maar ze durfen nu niet meer te reageren en erkennen dat ze ernaast zaten...

Jij denkt het te weten en mijn theorie/kennis krijgt weer een Aluhoedje opgeplakt.

In plaatst dat je vraagt hoe ik erbij kom en jou kan melden dat ze allang je systemen beheren.

Geloof je me niet...vertel welke OS je gebruikt en stuur ik je wat testjes.

De kennis is hier ver te zoeken, zie reactie hierboven, heb een woordje vergeten en als meneer op de hoogte was, dan had hij kunnen weten waar ik het overhad.

Maar dat heeft hij dus niet en als reactie een Wikipedia knip en plak stuk posten.

Dus...
22-04-2018, 20:39 door Anoniem
@19-4-2018, 11:28 door Anoniem
Sommige AV's en beveiligingen drijven de commercie inderdaad wel beetje ver.
Zo krijg je bijv. zo'n beetje schokkende melding: 'Iedereen kan zien wat je allemaal uitspookt op je pc' en 'Wie een beetje handig is, kan gemakkelijk inbreken in je pc' of zoiets toch. brr.
Je kan dat allemaal wel oplossen hoor maar dan moet je hun VPN erbij nemen, ha ha.
22-04-2018, 21:54 door Anoniem
Door Legionnaire: Sorry voor de verwarring. Wat een missend woordje wel niet allemaal te wege brengt, maar na het lezen van mijn reactie en zeker als je op de hoogte bent, zou je weten waar ik op doelde en aangeven dat ik een woordje vergeten was.

Maar je had totaal geen idee/kennis waar ik het overhad en dat bevestigen met een Wiki uitleg over Zeus...Tja.
Wat een arrogante en zwakke reactie. Eerst fouten maken, als iemand je daar op wijst recht praten en dan de ander toch nog een sneer nageven dat de reageerende fout zat, op basis van je eigen blunders, en denigrerend doen dat de reactie een kopietje wikipedia zou zijn. Je wekt met je fouten de indruk niet te weten waar je het over hebt, doet arrogant en hooghartig en doet poringen op acheraf je fouten recht te praten door misleiding.

En kom eens met bronvermelding voor je bewering dat alles al gehackt zou zijn. Of kom je nu weer met een reactie dat een ander maar moet raden waar jij het over hebt of anders niet goed genoeg is om te reageren op jou gezwets? Dat hele verhaal over die geschiedenis en beweringen wie waar achter zou zitten is er een uit velen. Het meest storende is jou ongefundeerde bewering dat alles al gehackt zou zijn. Kom daarvoor met een verklaring als je zo groots doet. Of is dat uitleggen aan critici te laag voor het kennis niveau van Legionnaire?
22-04-2018, 23:28 door Anoniem
Er is enkele jaren geleden is al eens een test gedaan omtrent de privacy van virusscanners (welke data versturen ze naar de fabrikant)
Zie daarvoor: https://www.av-comparatives.org/wp-content/uploads/2014/04/avc_datasending_2014_en.pdf
Ahnlab doet het op dit punt goed en Avira en Emsisoft zijn ook de slechtste niet.
Het is wel van 4 jaar geleden, maar goede kans denk ik dat bedrijven die toen goed scoorden op privacygebied dat nog steeds doen.

Maar meestal telt ook nog mee hoe goed een virusscanner kwaadaardige inhoud herkent. ; )
23-04-2018, 14:24 door Anoniem
Door Legionnaire: Samen met de beste hackers ter wereld afkomstig van de UT hier, houden wij ons al ruim drie jaar bezig met Cybersecurity.

En ja, je leest het goed. Zij hebben vorig jaar tegen allerbeste hackers van de hele wereld gestreden en iedereen verslagen.
Dus kregen ze de titel 'Wereldkampioen Hacken', die titel deed hun niets, alleen het wederzijdse respect en het uitwisselen van de gebruikte taktiek met andere groepen is veel belangrijker.

Hey - dat klinkt leuk!! Welke competitie was dat? Is dat tussen universiteiten onderling, en zou ik op mijn TU ook zoiets op kunnen zetten? Heb je eventueel een linkje naar dat event, @Legionnaire?
23-04-2018, 23:55 door Legionnaire - Bijgewerkt: 23-04-2018, 23:59
Door Anoniem:
Door Legionnaire: Samen met de beste hackers ter wereld afkomstig van de UT hier, houden wij ons al ruim drie jaar bezig met Cybersecurity.

En ja, je leest het goed. Zij hebben vorig jaar tegen allerbeste hackers van de hele wereld gestreden en iedereen verslagen.
Dus kregen ze de titel 'Wereldkampioen Hacken', die titel deed hun niets, alleen het wederzijdse respect en het uitwisselen van de gebruikte taktiek met andere groepen is veel belangrijker.

Hey - dat klinkt leuk!! Welke competitie was dat? Is dat tussen universiteiten onderling, en zou ik op mijn TU ook zoiets op kunnen zetten? Heb je eventueel een linkje naar dat event, @Legionnaire?

Het is geweldig om erbij te mogen zijn, mede door dat elk evenement niet dezelfde insteek heeft en over de hele wereld plaatst vindt...super.

Zo was ik vorig jaar in Den Haag bij de Global CyberLympics, waar de beste 'hackers' voor hun land uitkomen om te strijden voor de 'Wereld Kampioenschap' en heeft Nederland de titel met overmacht binnen gehaald.

Daar loopt de top van de wereld en want het gaat ook om het hoogst haalbare.

Dan hebben we hier jaarlijks, de Campus Party en de Hackathon, waar mensen van over de hele wereld naar toekomen om dagen en nachten lang hun gesamelijke passie delen en vooral een flink feest te bouwen.

Decenia lang wordt jaarlijks zo'n 'feestje' hier gehouden, maar de bezoekers aantallen werden zo enorm groot, dat het geen feestje meer was en men het professioneel moest aanpakken om alles in goede banen te kunnen leiden.

Sindsdien kreeg het de naam Hackathon en word het concept en de naam door de hele wereld overgenomen, om een de kennis gebruiken om ook een feestje te kunnen bouwen.

Buiten Nederland worden de bijeenkomsten, de DutchOpenHachathon genoemd...lachen.

Dan heb je nog 'Wargames' waar het ook om de strijd gaat en de Defensie er een grote rol inspeelt.

Maar 'Def Con' is absurd en als 'hacker' moet men er heen, want alleen de omvang van het gebeuren is absurd en dus de allergrootste bijeenkomst ter wereld is, waar men ook als eerste de allernieuwste 'snufjes' te zien krijgt en mee mag spelen.

Disney Land voor 'Hackers'...en dan jaarlijks ook nog CES in Las Vegas...smullen...
24-04-2018, 01:27 door Legionnaire
Door Anoniem: @19-4-2018, 11:28 door Anoniem
Sommige AV's en beveiligingen drijven de commercie inderdaad wel beetje ver.
Zo krijg je bijv. zo'n beetje schokkende melding: 'Iedereen kan zien wat je allemaal uitspookt op je pc' en 'Wie een beetje handig is, kan gemakkelijk inbreken in je pc' of zoiets toch. brr.
Je kan dat allemaal wel oplossen hoor maar dan moet je hun VPN erbij nemen, ha ha.

Juist...want decenia lang hebben de hardware en software fabrikanten de consument voor de gek gehouden en doen geloven dat het product op en top was en voor er een glimmende verpakking omheen met een overdaad aan info en specs.
Maar wisten dat ze een onzin verkochten, maar de consument trapt er toch wel in.

Totdat de enorme omvang omtrent beveiligingsproblemen steeds groter werden/worden en ze nu allemaal achter de feiten aan loopt.

Maar de consument is zelf ook mede schuldig, want het mag allemaal niets kosten, dus zonder na te denken alle die 'ellendige hardware' bij bv de Mediamarkt kochten en dan ook nog geen cent willen uitgeven voor 'goede' beveiliging en liever een tablet er bij kochten, want AVG is gratis en net zo goed als de betaalde versies. Dus niet...

Gezien ik zelf decenia lang zelfstandig ondernemer in de ICT was en mijn omgeving me voor gek verklaarde dat ik een Alienware Notebook, die min. 5x keer zoveel koste dan hun laptopjes en vooral met de problemen van nu, heel goed begrijpen en helaas doordat ze zelf in de problemen zijn gekomen en ik nergens last van heb.

Want als je goed nagaat, kun je ook niets verwachten van bv een laptop van 1000 euro en door de kantjes eraf te lopen, massa's de markt overspoelde met enorm veel keuze...te gek voor woorden.

De fabrikanten hebben gretig gebruik gemaakt van het gebrek aan kennis en de wetende dat de consument eerst kijkt wat het kost, het mee laat wegen welk merk men aanschaft en men zal en moet elk 'ding' in het bezit hebben.

Dat gaat vandaag de dag niet meer op en ondanks de 'grote' fabrikanten al een jaar roepen om niets meer aan te schaffen en te wachten, dat de hardware voorzien is van de nieuwe generatie chipsets en CPU's, waar men nu druk mee bezig is en verwacht midden dit jaar. de eersten klaar te hebben en er een heel ander prijskaartje aan zal hangen.

Vorige week kwam ik in de Mediamarkt, na dik 20 jaar een oud studiegenoot tegen.
Het eerste waar we het overhadden, waren de enorme dumpprijzen van vooral de laptops en een medewerker zei dat het niet aan te slepen was, ondanks dagelijkse nieuwe voorraad.

Hamsteren....:-)
27-04-2018, 13:41 door Anoniem
Door Legionnaire:
Door Anoniem:
Door Legionnaire: Samen met de beste hackers ter wereld afkomstig van de UT hier, houden wij ons al ruim drie jaar bezig met Cybersecurity.

En ja, je leest het goed. Zij hebben vorig jaar tegen allerbeste hackers van de hele wereld gestreden en iedereen verslagen.
Dus kregen ze de titel 'Wereldkampioen Hacken', die titel deed hun niets, alleen het wederzijdse respect en het uitwisselen van de gebruikte taktiek met andere groepen is veel belangrijker.

Hey - dat klinkt leuk!! Welke competitie was dat? Is dat tussen universiteiten onderling, en zou ik op mijn TU ook zoiets op kunnen zetten? Heb je eventueel een linkje naar dat event, @Legionnaire?

er wordt gevraagd om een linkje, er volgt veel en brede informatie maar vooral geen linkjes.

Door Legionnaire:
Zo was ik vorig jaar in Den Haag bij de Global CyberLympics, waar de beste 'hackers' voor hun land uitkomen om te strijden voor de 'Wereld Kampioenschap' en heeft Nederland de titel met overmacht binnen gehaald.

Daar loopt de top van de wereld en want het gaat ook om het hoogst haalbare.

was dat team uit twente nou de winnaar van die Global CyberLympics?

Door Legionnaire:
Dan hebben we hier jaarlijks, de Campus Party en de Hackathon, waar mensen van over de hele wereld naar toekomen om dagen en nachten lang hun gesamelijke passie delen en vooral een flink feest te bouwen.

Decenia lang wordt jaarlijks zo'n 'feestje' hier gehouden, maar de bezoekers aantallen werden zo enorm groot, dat het geen feestje meer was en men het professioneel moest aanpakken om alles in goede banen te kunnen leiden.

Sindsdien kreeg het de naam Hackathon en word het concept en de naam door de hele wereld overgenomen, om een de kennis gebruiken om ook een feestje te kunnen bouwen.

Buiten Nederland worden de bijeenkomsten, de DutchOpenHachathon genoemd...lachen.

kan nergens een bron vinden die de mening deelt dat het hackathon concept in twente is ontstaan. daarnaast is een hackathon verre direct gerelateerd aan (cyber)security.

ook de "campus party" als concept in combinatie met twente vindt ik niet echt terug. laatste die ik vind was in 2016 in utrecht - http://nl.campus-party.org/

Dutch Open Hackathon in 2016 in Zoetermeer, niet echt in het oosten. daarnaast heeft hier het onderwerp niet een pure security focus "The Dutch Open Hackathon makes it possible for foreign and local developers to develop digital products or services by mixing and matching APIs and technologies from a large group of corporates from Dutch origin. These corporations are Politie, KPN, SIDN, Kadaster and PostNL." - https://dutchopenhackathon.com/p/faq

Door Legionnaire:
Dan heb je nog 'Wargames' waar het ook om de strijd gaat en de Defensie er een grote rol inspeelt.

linkje voor de vraagsteller waarmee hij / zij mogelijk wat kan op zijn / haar TU? wargames is nogal algemeen.

Door Legionnaire:
Maar 'Def Con' is absurd en als 'hacker' moet men er heen, want alleen de omvang van het gebeuren is absurd en dus de allergrootste bijeenkomst ter wereld is, waar men ook als eerste de allernieuwste 'snufjes' te zien krijgt en mee mag spelen.

Disney Land voor 'Hackers'...en dan jaarlijks ook nog CES in Las Vegas...smullen...

CES is een beurs Consumer Technology Association , een organisatie voor huis en tuin elektronica, vast super leuk maar wederom erg beperkte security relatie en ook niet iets wat iemand op een TU gaat organiseren.
28-04-2018, 11:26 door Anoniem
Vertrouwen is een keten, gebaseerd op het idee dat we allen hetzelfde doel voorstaan. Of het nu om hardware, software of gedachtegoed gaat maakt niet uit. Wanneer er ergens boven in de keten een rotte vis zit, die een ander doel nastreeft, wordt de hele onderliggende keten, die te goeder trouw is, corrupt.
Wat rest is Life hacking.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.