Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Aanval met malware die servers wist begon met nagemaakte vacaturesites

donderdag 20 december 2018, 17:03 door Redactie, 16 reacties

De recente aanval met de Shamoon-malware, die servers van bedrijven in Europa en het Midden-Oosten wiste, begon met verschillende nagemaakte vacaturesites van deze bedrijven. Dat laat anti-virusbedrijf McAfee in een analyse weten. De nagemaakte vacaturesites vroegen gebruikers om met hun zakelijke inloggegevens in te loggen.

Ook kregen bezoekers kwaadaardige HTML-applicaties (HTA-bestand) aangeboden. Deze HTA-bestanden waren in werkelijkheid malware die als backdoor fungeerden en allerlei inloggegevens van het systeem probeerden te stelen, zo laat Christiaan Beek, lead scientist en senior principal engineer bij McAfee, aan Security.nl weten. De gestolen inloggegevens werden vervolgens gebruikt om toegang tot de interne netwerken van deze bedrijven te krijgen.

Nadat de aanvallers toegang tot de interne netwerken hadden verkregen werd de Shamoon-malware verspreid die bestanden en de Master Boot Record (MBR) van systemen overschreef. De systemen bleven daardoor onbruikbaar achter. Vorige week meldde Saipem, de Italiaanse dienstverlener aan de olie- en gasindustrie, dat honderden servers door de Shamoon-malware waren getroffen. Het ging om meer dan 300 servers in het Midden-Oosten, India, Aberdeen en Italië. Symantec meldt dat ook organisaties in de olie- en gasindustrie in de Verenigde Arabische Emiraten en Saoedi-Arabië zijn getroffen.

De eerste versie van Shamoon wist in 2012 zo'n 30.000 computers van de Saoedische oliegigant Saudi Aramco te saboteren door allerlei gegevens te verwijderen en de Master Boot Record (MBR) van de harde schijf te overschrijven, waardoor het besturingssysteem niet meer kon worden gestart. Eind 2016 werd een tweede Shamoon-variant ontdekt, die het op Saoedische overheidsinstallaties had voorzien, alsmede andere organisaties in het Midden-Oosten.

Image

VS neemt vijftien domeinen van ddos-diensten in beslag
Routers met MIPS-processor afgeraden wegens security
Reacties (16)
Reageer met quote
20-12-2018, 17:26 door karma4
Hr advertenties die door eigen personeel op een externe website gezocht wordt om intern te solliciteren.
Wat is er mis gegaan met hr beleid dat dit normaal gevonden wordt. Outsourcing en verplicht om de zoveel tijd ander werk
zoeken, tja.
Reageer met quote
20-12-2018, 19:55 door [Account Verwijderd]
Windows computers die zonder admin wachtwoord controle .exe bestanden uitvoeren en zonder admin wachtwoord controle in de C:\windows\system32\ laten schrijven. Wat verwacht je dan?
Reageer met quote
20-12-2018, 21:09 door karma4
Door linux4: Windows computers die zonder admin wachtwoord controle .exe bestanden uitvoeren en zonder admin wachtwoord controle in de C:\windows\system32\ laten schrijven. Wat verwacht je dan?

Ik zou eerder linux firewalls en netwerksegementatie als probleem aanwijzen.
Nu heb je de meest wezenlijke vraag overgeslagen. Waarom moeten interne medewerkers op interne vacatures op externe sites werken alsof het interne zaken betreft. Redelijk fout als open source fout. (outsourcing) Doe er een PHP Apache site bij.
Reageer met quote
20-12-2018, 23:31 door Anoniem
Ik vind het nog meevallen, anno 2010 had de nummer 1 verzekeraar van Nederland, geen antivirus en geen backups op hun netwerk.
Reageer met quote
21-12-2018, 05:56 door -karma4
linux4 slaat de spijker op de kop! karma4 komt weer eens met (alleen maar) speculatie. Want waar staat dat er interne vacatures in het spel zijn?
Reageer met quote
21-12-2018, 09:23 door Anoniem
Door karma4:
Door linux4: Windows computers die zonder admin wachtwoord controle .exe bestanden uitvoeren en zonder admin wachtwoord controle in de C:\windows\system32\ laten schrijven. Wat verwacht je dan?

Ik zou eerder linux firewalls en netwerksegementatie als probleem aanwijzen.
Nu heb je de meest wezenlijke vraag overgeslagen. Waarom moeten interne medewerkers op interne vacatures op externe sites werken alsof het interne zaken betreft. Redelijk fout als open source fout. (outsourcing) Doe er een PHP Apache site bij.

Dat interne medewerkers op interne vacatures op externe sites reageren is niet zo uitzonderlijk. Veel bedrijven hebben recruitment applicaties die extern gehost zijn of in de cloud staan. HR medewerkers loggen extern in op deze systemen met hun zakelijk account om b.v. vacatures te plaatsen en reacties van sollicitanten te bekijken. Als ze ditzelfde zakelijk account ook voor externe bedrijfsportals gebruiken die verbonden zijn met interne systemen en servers van hun bedrijf dan is het natuurlijk gelijk bingo voor de aanvallers.
Reageer met quote
21-12-2018, 09:46 door Anoniem
Ik ben altijd nog blij dat ze niet een nep scherm gebruiken die op een MS dienst inlog scherm uitziet. Want je kan echt niet zien als je bv. in Onedrive moet inloggen of ook echt van Onedrive komt of namaak scherm is.
Reageer met quote
21-12-2018, 09:56 door -karma4
Door Anoniem:
Door karma4: Waarom moeten interne medewerkers op interne vacatures op externe sites werken alsof het interne zaken betreft.

Dat interne medewerkers op interne vacatures op externe sites reageren is niet zo uitzonderlijk.

Waar staat dat (interne vacatures in het spel)? Bron!
Reageer met quote
21-12-2018, 11:09 door karma4 - Bijgewerkt: 21-12-2018, 11:41
Door The FOSS: Waar staat dat (interne vacatures in het spel)? Bron!
In het artikel: "De nagemaakte vacaturesites vroegen gebruikers om met hun zakelijke inloggegevens in te loggen."
Als je met het bedrijfsleven bekend bent weet je:
- diensten zoals een HR website worden bij voorkeur uitbesteed. Dat komt in de cloud met open source Linux want goedkoop. Zie ook reactie anonime 09:23. Het is niet uitzonderlijk.
- Werknemers worden verplicht om, om de paar jaar of vaker intern te solliciteren of ze worden als lastig gezien.
- Het laten inloggen met het zakelijke account komt door gebrek aan echte SSO maar wel propagatie als invulling vaak voor.
Dan krijgen ze de instructie om het zelf gelijk handmatig in te stellen. Je ziet het vaak met een extra nieuwe dienst of een tijdelijk iets. Zeker door de mismatch AD LDAP dan wel de LDAP Linux servers onderling als basis probleem.
Wat is de meest waarschijnlijke reden een intern acccount zo maar te gebruiken.... interne vacatures.

Uit het artikel "Ook kregen bezoekers kwaadaardige HTML-applicaties (HTA-bestand) aangeboden. Deze HTA-bestanden waren in werkelijkheid malware die als backdoor fungeerden en allerlei inloggegevens van het systeem probeerden te stelen, .." Dus er is een falende firewall (Linux) die al het verkeer onnodig naar interne desktop open zet.

Dit is het scenario waar de interne user-ids met passwords (geen 2fa) gestolen worden en dan latere misbruikt .
Uit het artikel "De gestolen inloggegevens werden vervolgens gebruikt om toegang tot de interne netwerken van deze bedrijven te krijgen. " Dus ook nog een open toegang van buiten naar interen systemen.


Als je zo leest is er veel niet goed in de afscherming beveiliging van het getroffen bedrijf. Security frameworks bestaan niet voor niets, dit soort fouten in een omgeving moet je daarmee voor kunnen zijn. Het blijft lastig …. gratis ….goedkoop.
Nu zijn dat security frameworks compliancy policies niet aan open source Linux gelovigen besteed, dat is jammer.

Lees nu net{url]https://www.trendmicro.com/vinfo/hk-en/security/news/cybercrime-and-digital-threats/new-version-of-disk-wiping-shamoon-disttrack-spotted-what-you-need-to-know[/url]
Het hele gangbare riedeltje
- Patch
- Enforce the principle of least privilege: Disable outdated plugins or components; employ sandboxing, data categorization, and network segmentation
- Employ multilayered security mechanisms such as application control, which prevents unwanted or suspicious executables from running, and behavior monitoring, which blocks anomalous system modifications.
- Proactively monitor the network for any signs of lateral movement or malicious traffic by deploying firewalls, and intrusion prevention and detection systems.



https://www.fudzilla.com/news/47790-shamoon-takes-out-10-percent-of-saipem
"Only regular workstations and laptops connected to Saipem's business network were affected and the company's internal systems for controlling industrial equipment were not impacted." Mooi het blijft dus beperkt tot de endpoints dat ding waar de mensen hun tijdverantwoording moeten doen en de nieuwe job moeten zien te vinden.
Reageer met quote
21-12-2018, 12:06 door Mindfart
@security.nl

Wanneer komt de negeer knop zodat ik bepaalde reacties niet meer hoef te zien? (graag ook gelijk anon reacties uit kunnen filteren)
Reageer met quote
21-12-2018, 12:27 door Tha Cleaner
Door karma4: Hr advertenties die door eigen personeel op een externe website gezocht wordt om intern te solliciteren.
Wat is er mis gegaan met hr beleid dat dit normaal gevonden wordt. Outsourcing en verplicht om de zoveel tijd ander werk
zoeken, tja.
Waarom iets zelf bouwen/hosten als er veel betere mogelijkheden zijn?

Door linux4: Windows computers die zonder admin wachtwoord controle .exe bestanden uitvoeren en zonder admin wachtwoord controle in de C:\windows\system32\ laten schrijven. Wat verwacht je dan?
Eigenlijk de zelfde kwaliteit als jouw post? Klopt beide namelijk niets van.

Door The FOSS: linux4 slaat de spijker op de kop! karma4 komt weer eens met (alleen maar) speculatie. Want waar staat dat er interne vacatures in het spel zijn?
Valt wel mee. Misschien gebruik je een fisher price hammer?

Door karma4:
Door The FOSS: Waar staat dat (interne vacatures in het spel)? Bron!
In het artikel: "De nagemaakte vacaturesites vroegen gebruikers om met hun zakelijke inloggegevens in te loggen."
Als je met het bedrijfsleven bekend bent weet je:
- diensten zoals een HR website worden bij voorkeur uitbesteed. Dat komt in de cloud met open source Linux want goedkoop.
Totale onzin en totaal niet onderbouwd. Uitbesteden heeft niets met cloud / opensource / linux of goedkoop te maken. Echt totale onzin. Het kan, maar het kan ook heel goed niet. Je lult momenteel geheel uit je nek.

- Werknemers worden verplicht om, om de paar jaar of vaker intern te solliciteren of ze worden als lastig gezien.
Bij dit bedrijf, of in het algemeen?

- Het laten inloggen met het zakelijke account komt door gebrek aan echte SSO maar wel propagatie als invulling vaak voor.
Kan op verschillende manieren geimplementeerd worden.

Zeker door de mismatch AD LDAP dan wel de LDAP Linux servers onderling als basis probleem.
Wat voor een mismatch? Wat heeft dit met Linux te maken? Een SSO kan op verschillende manieren gedaan worden. Kan met LDAP, Radius of SAML. Maar dit heeft helemaal niets met Linux servers te maken.

Uit het artikel "Ook kregen bezoekers kwaadaardige HTML-applicaties (HTA-bestand) aangeboden. Deze HTA-bestanden waren in werkelijkheid malware die als backdoor fungeerden en allerlei inloggegevens van het systeem probeerden te stelen, .." Dus er is een falende firewall (Linux) die al het verkeer onnodig naar interne desktop open zet.
Ook totale onzin en dat weet je ook. Een Linux firewall heeft hier helemaal niets mee te maken. Het kan iets beveiligen, maar voornamelijk de aanpassingen moeten in windows gedaan worden om exploits via HTA te beveiligen. Gewoon je infrastructuur goed neer zetten. Firewalls zijn daar een onderdeel van, maar voornamelijk op WINDOWS zal het 1 en ander aangepast moeten worden.

Dit is het scenario waar de interne user-ids met passwords (geen 2fa) gestolen worden en dan latere misbruikt .
Uit het artikel "De gestolen inloggegevens werden vervolgens gebruikt om toegang tot de interne netwerken van deze bedrijven te krijgen. " Dus ook nog een open toegang van buiten naar interen systemen.
Als malware eenmaal binnen is, kan alles proxied worden. 2FA of externe toegang heeft dan eigenlijk nog maar gelimiteerde extra veiligheid.

Als je zo leest is er veel niet goed in de afscherming beveiliging van het getroffen bedrijf. Security frameworks bestaan niet voor niets, dit soort fouten in een omgeving moet je daarmee voor kunnen zijn. Het blijft lastig …. gratis ….goedkoop.
Klopt, ik zie voornamelijk op Windows desktop het grootste probleem. Alleen gratis en goedkoop staat hier helemaal los van. Key component is goed beheer, IPS en IDS systemen actief hebben. Op welk F*ck*ng OS dat draait staat er helemaal los van.
Nu zijn dat security frameworks compliancy policies niet aan open source Linux gelovigen besteed, dat is jammer.
Jouw opmerking ook. Want dit heeft helemaal niets met open source Linux gelovigen te maken. Dit zit voornamelijk in jouw hoofd, en dat is jammer.

Lees nu net{url]https://www.trendmicro.com/vinfo/hk-en/security/news/cybercrime-and-digital-threats/new-version-of-disk-wiping-shamoon-disttrack-spotted-what-you-need-to-know[/url]
Het hele gangbare riedeltje
- Patch
- Enforce the principle of least privilege: Disable outdated plugins or components; employ sandboxing, data categorization, and network segmentation
- Employ multilayered security mechanisms such as application control, which prevents unwanted or suspicious executables from running, and behavior monitoring, which blocks anomalous system modifications.
- Proactively monitor the network for any signs of lateral movement or malicious traffic by deploying firewalls, and intrusion prevention and detection systems.



https://www.fudzilla.com/news/47790-shamoon-takes-out-10-percent-of-saipem
"Only regular workstations and laptops connected to Saipem's business network were affected and the company's internal systems for controlling industrial equipment were not impacted." Mooi het blijft dus beperkt tot de endpoints dat ding waar de mensen hun tijdverantwoording moeten doen en de nieuwe job moeten zien te vinden.
Ik zie voornamelijk een architectuur probleem en voornamelijk een applicatie life cycle management probleem. Niets met goedkoop of linux of OS gerelateerde issues.. Afgezien dat de Windows desktop slecht beheerd en geconfigureerd was.
Reageer met quote
21-12-2018, 12:43 door -karma4 - Bijgewerkt: 21-12-2018, 12:45
@karma4 Dat dacht ik al: pure speculatie. Geen enkele bron waar expliciet wordt vermeld dat er sprake was van interne vacatures waarop via externe wegen werd gereageerd.

@Tha Cleaner Een objectieve reactie! Zowaar! Dat ik dat nog mag meemaken!
Reageer met quote
21-12-2018, 12:45 door -karma4
Door Mindfart: @security.nl

Wanneer komt de negeer knop zodat ik bepaalde reacties niet meer hoef te zien? (graag ook gelijk anon reacties uit kunnen filteren)

Je roept op tot censuur? Aaaaaaaaiiiii...
Reageer met quote
22-12-2018, 12:16 door [Account Verwijderd]
Door The FOSS:
Door Mindfart: @security.nl

Wanneer komt de negeer knop zodat ik bepaalde reacties niet meer hoef te zien? (graag ook gelijk anon reacties uit kunnen filteren)

Je roept op tot censuur? Aaaaaaaaiiiii...

Nee hoor, geen censuur, gewoon een paar nietsnutten die een persoonlijke vete aan het uitvechten zijn en het alleen over poppen en auto's zijn stom hebben. Ik sla ook gewoon artikelen over uit de krant waarvan ik weet dat ze een bepaald beeld proberen te scheppen.
Reageer met quote
24-12-2018, 18:16 door karma4
Door The FOSS: @karma4 Dat dacht ik al: pure speculatie. Geen enkele bron waar expliciet wordt vermeld dat er sprake was van interne vacatures waarop via externe wegen werd gereageerd.
…..
Als je de basis gegevens krijgt waaruit je de redenering moet starten en dan alles speculatie gaat noemen.
Het ging om interne accounts en externe sites, geef eens een verklaring waarom dat normaal gevonden wordt.
Een referentie https://www.pwnet.nl/instroom/artikel/2018/05/inhuur-zzpers-uitbesteden-brokers-intermediairs-en-msps-10127005 dan wel https://www.consultancy.nl/nieuws/17907/kwaliteit-van-belang-bij-zzp-inhuur-via-brokers-intermediairs-of-msps als je goed oplet zie dat er her en der veel uitbesteed is.
Kun je de open hiaten in een verhaal niet aanvullen met meest waarschijnlijke scenarios dan heb je niets in de beveiliging te zoeken. Voor het meer lastig ICT werk gaat het hem ook niet worden. Alleen voorgekookt bekend standaard werk.


Door Tha Cleaner:
- Werknemers worden verplicht om, om de paar jaar of vaker intern te solliciteren of ze worden als lastig gezien.
Bij dit bedrijf, of in het algemeen?
Kijk eens rond in de markt, ik zie het niet anders de laatste tijd. Bij een klein bedrijf speelt he vermoedelijk niet. Grote bedrijven met constant reorganiseren nieuwe opdrachten etc doen niet anders.


- Het laten inloggen met het zakelijke account komt door gebrek aan echte SSO maar wel propagatie als invulling vaak voor.
Kan op verschillende manieren geimplementeerd worden.
Ik zeg niet dat het niet kan. Ik zeg dat niet gebeurt.
Onderdeel van de bezuinigingen uitbesteding en de vele partijen maken het onhaalbaar.


Ook totale onzin en dat weet je ook. Een Linux firewall heeft hier helemaal niets mee te maken. Het kan iets beveiligen, maar voornamelijk de aanpassingen moeten in windows gedaan worden om exploits via HTA te beveiligen. Gewoon je infrastructuur goed neer zetten. Firewalls zijn daar een onderdeel van, maar voornamelijk op WINDOWS zal het 1 en ander aangepast moeten worden..
Toegang whitelisting blacklisting doe je in de firewall niet in het endpoint. Mail filetere in de mail-server niet in de endpoints.

Als malware eenmaal binnen is, kan alles proxied worden. 2FA of externe toegang heeft dan eigenlijk nog maar gelimiteerde extra veiligheid.
High privileged accounts met servers zo open en bloot op internet. Dat gaat volledig buiten de endpoints om.


Klopt, ik zie voornamelijk op Windows desktop het grootste probleem. Alleen gratis en goedkoop staat hier helemaal los van. Key component is goed beheer, IPS en IDS systemen actief hebben. Op welk F*ck*ng OS dat draait staat er helemaal los van.
Dat het OS er los van staat klopt dat heb ik vaak genoeg gezegd. Dat Linux beheerders weerbarstig zijn is wat anders.
Let op het artikel. In dit geval vielen de endpoints met de verkeerde gebruikershandelingen maar het kwam niet verder.
Je kunt dan zeggen dat het desktop beheer nog op orde was, andere zaken niet.

Nu zijn dat security frameworks compliancy policies niet aan open source Linux gelovigen besteed, dat is jammer.
Jouw opmerking ook. Want dit heeft helemaal niets met open source Linux gelovigen te maken. Dit zit voornamelijk in jouw hoofd, en dat is jammer.
/quote] Het is wat Linux beheerders zelf als onzin afdoen dat soort policies en doelen daar zit het probleem, eenvoudiger dan dat is het niet. Het zit niet in mijn hoofd, ze hebben het onlangs hier letterlijk verklaard in eend draadje, managementgedoe waar je niets aan hebt. Vervolgens gaan ze constant in een bashing mode op het andere os ipv zelf de eigen boel te verbeteren.
Reageer met quote
27-12-2018, 10:05 door Tha Cleaner - Bijgewerkt: 27-12-2018, 10:07
Door karma4:
Door Tha Cleaner:
- Werknemers worden verplicht om, om de paar jaar of vaker intern te solliciteren of ze worden als lastig gezien.
Bij dit bedrijf, of in het algemeen?
Kijk eens rond in de markt, ik zie het niet anders de laatste tijd. Bij een klein bedrijf speelt he vermoedelijk niet. Grote bedrijven met constant reorganiseren nieuwe opdrachten etc doen niet anders.
Geen idee. Ik werk bij een groot bedrijf, en heb daar toch echt geen last van. En wij vallen denk ik wel onder de grote spelers op de markt.


- Het laten inloggen met het zakelijke account komt door gebrek aan echte SSO maar wel propagatie als invulling vaak voor.
Kan op verschillende manieren geimplementeerd worden.
Ik zeg niet dat het niet kan. Ik zeg dat niet gebeurt.
Onderdeel van de bezuinigingen uitbesteding en de vele partijen maken het onhaalbaar.
Gewoon goede architectuur afspreken en zorgen dat dit gehandhaafd is en blijft. Is nog steeds goed haalbaar met verschillende partijen. Zie AzureAD bijvoorbeeld.
Maar SSO kan ook SSO zijn, of SSSO.


Ook totale onzin en dat weet je ook. Een Linux firewall heeft hier helemaal niets mee te maken. Het kan iets beveiligen, maar voornamelijk de aanpassingen moeten in windows gedaan worden om exploits via HTA te beveiligen. Gewoon je infrastructuur goed neer zetten. Firewalls zijn daar een onderdeel van, maar voornamelijk op WINDOWS zal het 1 en ander aangepast moeten worden..
Toegang whitelisting blacklisting doe je in de firewall niet in het endpoint. Mail filetere in de mail-server niet in de endpoints.
Het is een firewall en niet een Linux firewall, want het heeft NIETS met een OS te maken. Daarnaast heb je wel eens gehoord van encryptie, waar tegenwoordig alles over gaat? Zonder IDS werkt het eigenlijk niet meer, als dan niet icm smart analyses van je data stromen.
Daardoor kan je eigenlijk tegenwoordig alleen maar goed op beschermen op je endpoint. Daar met je dus ook de nodige maatregelen treffen. Natuurlijk is de rest ook van belang. IPS en IDS, malware detectie op je proxy servers (web/mail), maar dat loopt altijd achter de feiten aan. Je endpoint moet gewoon goed afgeschermd zijn. Gaat het daarna fout, dan met je inderdaad segmentatie hebben wat door je firewalls gedaan moet worden. Maar het is altijd een combinatie oplossing. Maar een tipje... Je gebruikers zijn altijd de lastigste hierin.......

Als malware eenmaal binnen is, kan alles proxied worden. 2FA of externe toegang heeft dan eigenlijk nog maar gelimiteerde extra veiligheid.
High privileged accounts met servers zo open en bloot op internet. Dat gaat volledig buiten de endpoints om.
High privileged accounts heeft hier ook weer niets mee te maken. Via malware proxy je gewoon alles richting het Internet vanaf je interne netwerk......


Klopt, ik zie voornamelijk op Windows desktop het grootste probleem. Alleen gratis en goedkoop staat hier helemaal los van. Key component is goed beheer, IPS en IDS systemen actief hebben. Op welk F*ck*ng OS dat draait staat er helemaal los van.
Dat het OS er los van staat klopt dat heb ik vaak genoeg gezegd. Dat Linux beheerders weerbarstig zijn is wat anders.
Let op het artikel. In dit geval vielen de endpoints met de verkeerde gebruikershandelingen maar het kwam niet verder.
Je kunt dan zeggen dat het desktop beheer nog op orde was, andere zaken niet.
Linux beheerders kunnen inderdaad heel weerbarstig zijn, maar we hebben net zoveel papieren MCSE Windows beheerders lopen, die net zo groot gevaar zijn. Vergeet die vooral ook niet. Jij probeert echter het wel iedere keer op Linux te brengen, mocht je dat nog niet door hebben.

Nu zijn dat security frameworks compliancy policies niet aan open source Linux gelovigen besteed, dat is jammer.
Jouw opmerking ook. Want dit heeft helemaal niets met open source Linux gelovigen te maken. Dit zit voornamelijk in jouw hoofd, en dat is jammer.
Het is wat Linux beheerders zelf als onzin afdoen dat soort policies en doelen daar zit het probleem, eenvoudiger dan dat is het niet.
Net zoiets als een papieren MCSE-er? Die heb ik ook zag gezien, waar grote security issues voorbij zijn gekomen. Vaak genoeg gezien bij Windows beheerders, voeg het service account maar toe aan domain admins, en dan werkt het wel. En klaar.... En zo kan je nog wel diverse voorbeelden geven, die net zo fout zijn. Frameworks zijn leuk, maar worden op alle lagen niet gevolgd, door allerlei beheerders van alle takken van sport.

Het zit niet in mijn hoofd, ze hebben het onlangs hier letterlijk verklaard in eend draadje, managementgedoe waar je niets aan hebt. Vervolgens gaan ze constant in een bashing mode op het andere os ipv zelf de eigen boel te verbeteren.
Sorry, maar veel zit wel in je hoofd. Het komt namelijk overal voor, mocht je dat nog niet door hebben. Impact is vaak op een Linux systeem wel groter. Maar staat vaak last van "de" Linux beheerder.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.

Je reactie is verstuurd en wordt zo spoedig mogelijk gemodereerd.

Verder
captcha
Nieuwe code
Preview Reageren
Zoeken
search

Digitaal monitoren van werknemers op de werkvloer:

18 reacties
Aantal stemmen: 1158
Certified Secure
Edward Snowden: How Your Cell Phone Spies on You
01-12-2019 door donderslag

Hij zegt echt een hele hoop, maar er zijn een tweetal punten die ik er uit wil halen: 1. Je telefoon staat pas echt uit als de ...

43 reacties
Lees meer
Juridische vraag: Is de norm 'goed werknemerschap' aan de orde wanneer een werkgever een 2FA-app op de privételefoon verplicht?
27-11-2019 door Arnoud Engelfriet

Als werkgever in een gebied waar met gevoelige persoonsgegevens wordt gewerkt, zie ik mezelf verplicht om 2factor authenticatie ...

49 reacties
Lees meer
Nieuwe provider Freedom Internet zet in op privacy en veiligheid
11-11-2019 door Redactie

Nederland is vandaag een nieuwe internetprovider rijker die zegt zich te zullen inzetten voor privacy, veiligheid en vrijheid. ...

47 reacties
Lees meer
Vacature
Image

CTF/Challenge Developer

Wil jij ook werken bij het leukste securitybedrijf van Nederland en je coding skills in te zetten voor het ontwikkelen van de nieuwste security challenges voor onze klanten en evenementen zoals bijvoorbeeld #CTC2019 en #ECSC2019?

Lees meer
'Ransomware komt voornamelijk binnen via Office-macro'
11-11-2019 door Redactie

Wanneer het over cyberaanvallen gaat worden vaak termen als geavanceerd of geraffineerd gebruikt, maar in de praktijk blijkt ...

30 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2019 Security.nl - The Security Council
RSS Twitter