image

CISA: firewall die uitgaand verkeer blokkeert had SolarWinds-aanval gestopt

woensdag 23 juni 2021, 14:43 door Redactie, 19 reacties

Een firewall die was ingesteld om uitgaand verkeer te blokkeren had de SolarWinds-aanval bij organisaties gestopt, zo stelt het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security op vragen van de Amerikaanse senator Ron Wyden.

Bij de aanval wisten aanvallers toegang te krijgen tot systemen van softwarebedrijf SolarWinds. Vervolgens werden updates voor het Orion-platform van SolarWinds voorzien van een backdoor, die met verschillende domeinen verbinding maakte. Via deze backdoor konden de aanvallers aanvullende malware bij een selecte groep slachtoffers installeren. Tijdens een briefing over de aanval liet de directeur van SolarWinds weten dat er geen reden was om Orion-servers verbinding met willekeurige servers op het internet te laten maken.

Wyden vroeg het CISA of de SolarWinds-malware kon worden geneutraliseerd wanneer getroffen organisaties een firewall gebruikten die uitgaande verbindingen van de Orion-servers naar het internet blokkeerde. Dat is inderdaad het geval, aldus de Amerikaanse overheidsinstantie in een antwoord op de vraag van de senator (pdf). Het CISA is bekend met verschillende netwerken van getroffen organisaties waar de firewall uitgaande verbindingen van de backdoor blokkeerde en zo er geen aanvullende malware werd geïnstalleerd.

Wel waarschuwt de overheidsinstantie dat het gebruik van een firewall die uitgaand verkeer blokkeert niet bij alle inbraken op systemen van toepassing is. Daarnaast kan het instellen van een firewall op deze manier mogelijk niet haalbaar zijn gegeven de operationele vereisten van sommige overheidsinstellingen.

Reacties (19)
23-06-2021, 15:06 door Anoniem
Waarom zouden organisaties het uitgaande verkeer blokkeren snap dat nogsteeds niet?
23-06-2021, 16:04 door Anoniem
waarom bedrijven dat zouden willen doen, je hebt meer zekerheid over jou gegevens en worden minder makkelijk doorgespeeld naar concurenten.

hierbij moet je wel denken aan bedrijven met veel onderzoek gegevens of de NSA ofzo
23-06-2021, 16:13 door Anoniem
Door Anoniem: Waarom zouden organisaties het uitgaande verkeer blokkeren snap dat nogsteeds niet?

Om controle te houden.
'k Ben eigenlijk wel blij dat vb. Barracuda firewalls dat doen. Natuurlijk staan de gebruikelijke poortjes open naar buiten toe (mail, http, https, ...) . Maar voor bijvoorbeeld whatsapp moeten er regeltjes komen.
23-06-2021, 16:15 door Anoniem
Door Anoniem: Waarom zouden organisaties het uitgaande verkeer blokkeren snap dat nogsteeds niet?

selectief uitgaand verkeer blokkeren!

Het punt is dat stateless firewall beheer heel veel tijd kost, alles en iedereen moet voor een kwartje op de 1e rij en dus stel je je firewall statefull in. dat houdt in dat sessies die van binnenaf wordt opgezet worden bijgehouden in de firewall states tabel en dat terugkomend verkeer, whatever protocol (established, of related) altijd wordt toegestaan.
Als ICT baas van een bedrijf zeg je dan eigenlijk, full control dat is niet nodig.

Als je full control wil dan moet je niet voor statefull gaan!
23-06-2021, 16:40 door Anoniem
Door Anoniem: Waarom zouden organisaties het uitgaande verkeer blokkeren snap dat nogsteeds niet?

Inkomend verkeer is logischer, daar komen de meeste bedreigingen vandaan. Uitgaande regels zijn ineens reuze zinvol als men eenmaal je netwerk is binnengedrongen. Dan heeft malware geen vrije uittocht naar buiten.
23-06-2021, 16:46 door Anoniem
Door Anoniem: Waarom zouden organisaties het uitgaande verkeer blokkeren snap dat nogsteeds niet?
Juist door wat wordt beschreven in het artikel.

Het is heel makkelijk om verkeer naar buiten te laten gaan over alle poorten en voor alle devices, het zo gehete any/any/any principe, maar dit maakt je netwerk enorm onveilig.

Door selectief poorten en services open te zetten voor specifieke netwerken/hosts in de firewall, kun je 99% van de aanvallen al tegen gaan. Zeker met specifieke monitoring software, is het ten alle tijden verstandig om specifieke regels voor uitgaande verkeer te maken en dit in een gesloten baan te laten leiden zodat er geen additionele software geïnstalleerd kan worden of het monitoring pakket wordt doorverwezen naar een malafide farm van servers.

Dit is overigens 'best practice' voor vrijwel alle firewalls en/of services.

Meer informatie, zie het volgende artikel:
https://securityskeptic.typepad.com/the-security-skeptic/firewall-best-practices-egress-traffic-filtering.html
23-06-2021, 16:49 door Anoniem
Door Anoniem: Waarom zouden organisaties het uitgaande verkeer blokkeren snap dat nogsteeds niet?

Dat staat letterlijk in 2e stukje van het artikel. Of mis ik zelf iets?
23-06-2021, 18:47 door Anoniem
Nuttige tips allemaal. Nog veiliger is helemaal geen verkeer doorlaten in beide richtingen. Dat kan eenvoudig door twee stateful firewalls in serie te schakelen onderling in tegengestelde richting.
23-06-2021, 18:50 door Anoniem
Door Anoniem:
Door Anoniem: Waarom zouden organisaties het uitgaande verkeer blokkeren snap dat nogsteeds niet?

selectief uitgaand verkeer blokkeren!

Het punt is dat stateless firewall beheer heel veel tijd kost, alles en iedereen moet voor een kwartje op de 1e rij en dus stel je je firewall statefull in. dat houdt in dat sessies die van binnenaf wordt opgezet worden bijgehouden in de firewall states tabel en dat terugkomend verkeer, whatever protocol (established, of related) altijd wordt toegestaan.
Als ICT baas van een bedrijf zeg je dan eigenlijk, full control dat is niet nodig.

Als je full control wil dan moet je niet voor statefull gaan!

Jij moet nog even terug naar school! met een statefull firewall kun je je zaakjes juist veel beter regelen dan stateless.
Stateless firewalls zijn er de oorzaak van dat je zoveel inkomende connecties ziet met "well known ports" als sourceport.
23-06-2021, 20:15 door Anoniem
stateful, maar dan nog wel als extra de deep packet inspection.

Anders is het nog dat je aan de grens de chauffeur van de Combi op z'n blauwe
ogen geloofd zonder even in z'n laadbakkie te spieken wat ie echt bij zich heeft.

even in Jip en Janneke taal
24-06-2021, 09:38 door Anoniem
Door Anoniem: stateful, maar dan nog wel als extra de deep packet inspection.

Anders is het nog dat je aan de grens de chauffeur van de Combi op z'n blauwe
ogen geloofd zonder even in z'n laadbakkie te spieken wat ie echt bij zich heeft.

even in Jip en Janneke taal

Maar wil je dat voor alle verkeer doen dan? Dan ben je wel erg lang mee bezig en heb je heel veel personeel nodig dat zich alleen met het inspecteren bezig houdt.
Het is net een douane, als de douane iedereen tegenhoudt is er geen stroming en ontstaat er file en op een gegeven moment is schiphol vol en kunnen geen nieuwe patiënten in naar binnen. Omdat 1 passagier wellicht drugs mee heeft.
24-06-2021, 09:41 door Anoniem
Door Anoniem:
Door Anoniem: Waarom zouden organisaties het uitgaande verkeer blokkeren snap dat nogsteeds niet?

Om controle te houden.
'k Ben eigenlijk wel blij dat vb. Barracuda firewalls dat doen. Natuurlijk staan de gebruikelijke poortjes open naar buiten toe (mail, http, https, ...) . Maar voor bijvoorbeeld whatsapp moeten er regeltjes komen.

Waarom zou je whatsapp blokkeren? Whatsapp draait ook in een browser (https) trouwens en mensen kunnen hun eigen DNS instellen. Stel je het dan ook zo in dat ze alleen via eigen DNS server hostnames kunnen resolven?
24-06-2021, 10:05 door Anoniem
Ik snap deze discussie niet. Wil wil er nou z'n servers uitgaande verbindingen laten maken met willekeurige ip's? Daar zet jet toch minimaal een acl op?
De discussie statefull vs, stateless heeft IMHO meer betrekking op inkomend verkeer.
24-06-2021, 11:13 door Anoniem
Door Anoniem:
Door Anoniem: Waarom zouden organisaties het uitgaande verkeer blokkeren snap dat nogsteeds niet?

Om controle te houden.
'k Ben eigenlijk wel blij dat vb. Barracuda firewalls dat doen. Natuurlijk staan de gebruikelijke poortjes open naar buiten toe (mail, http, https, ...) . Maar voor bijvoorbeeld whatsapp moeten er regeltjes komen.

Het hangt van de organisatie , maar in enterprises is 'mail' standaard open naar buiten (smtps ? imap/pop ? ) niet gebruikelijk .
Het is helemaal niet normaal/gebruikelijk dat op kantoorwerkplekken andere mailservers gebruikt worden dan de 'eigen' .

Overigens is voor praktisch alle malware en gewone clients 'http/https open' voldoende .
Omdat er op firewalls zo vaak andere poorten dicht staan is 'alles over http' de norm geworden.

Ik denk dat ook bij de Solarwinds exploit alleen "helemaal niet naar buiten" geholpen zou hebben .
En het is een vervelende keuze met alle software waarbij updates of plugins gedownload worden om dat volledig met de hand naar de servers te brengen.
24-06-2021, 11:15 door Anoniem
Door Anoniem: Maar wil je dat voor alle verkeer doen dan? Dan ben je wel erg lang mee bezig en heb je heel veel personeel nodig dat zich alleen met het inspecteren bezig houdt.
Als je even teruggaat naar het artikel dan kan je daar zien staan dat het niet nodig was om de Orion-servers verbinding te laten maken met willekeurige servers op het internet. En me dunkt dat dat voor veel servers geldt, dat zijn geen werkstations waarop iemand zoekacties doet en allerlei links volgt, dat zijn (al dan niet virtuele) machines met goed afgebakende functies waarvan voorspelbaar is welke verbindingen ze nodig hebben. En dat laat zich instellen in firewalls.
24-06-2021, 14:58 door Anoniem
Door Anoniem: Ik snap deze discussie niet. Wil wil er nou z'n servers uitgaande verbindingen laten maken met willekeurige ip's? Daar zet jet toch minimaal een acl op?

Liefst wil je inderdaad goed controleren wat/waar je servers verbinding mee maken.
Maar in de situatie "server haalt (zelf) software updates (en AV updates, etc ) op , dan wordt het al heel erg snel een any/443 en any/80 open . En voor het later binnenhalen van malware payload is dat al voldoende.

Omdat ontzettend veel update servers op een CDN gehost worden - dan is het bijhouden van regels erg veel werk , plus dat ze zo breed worden dat het amper meer zin heeft .(alle prefixen van amazon, azure, akamai ).
25-06-2021, 08:39 door Anoniem
Door Anoniem: Nuttige tips allemaal. Nog veiliger is helemaal geen verkeer doorlaten in beide richtingen. Dat kan eenvoudig door twee stateful firewalls in serie te schakelen onderling in tegengestelde richting.
Je bedoelt de kabel naarbuiten eruit trekken ?
25-06-2021, 08:44 door Anoniem
layer7 FW
content inspectie
website reputation
28-06-2021, 13:12 door Anoniem
Door Anoniem:
Door Anoniem: Nuttige tips allemaal. Nog veiliger is helemaal geen verkeer doorlaten in beide richtingen. Dat kan eenvoudig door twee stateful firewalls in serie te schakelen onderling in tegengestelde richting.
Je bedoelt de kabel naarbuiten eruit trekken ?
Ja. De kabel naar binnen kan blijven zitten...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.