image

NRC: inbraak bij Openbaar Ministerie via Citrix NetScaler-lek

woensdag 23 juli 2025, 09:19 door Redactie, 46 reacties
Laatst bijgewerkt: 23-07-2025, 11:08

Citrix NetScaler-servers van het Openbaar Ministerie (OM) zijn onlangs gecompromitteerd, zo stelt NRC op basis van een opgenomen interne toespraak van Hans Moonen, directeur van IVOM, de ict-organisatie van het OM. Eerder liet het Openbaar Ministerie tegenover de Volkskrant weten dat het de beveiligingsupdate voor Citrix NetScaler had geïnstalleerd, maar het 'reden om aan te nemen' had dat voor de uitrol van de patch al misbruik van het lek was gemaakt. Om verder misbruik te voorkomen besloot de organisatie alle systemen van het internet los te koppelen.

Moonen liet verder tijdens de toespraak weten dat het melding van een mogelijk datalek bij de Autoriteit Persoonsgegevens heeft gedaan. Daarnaast is er aangifte gedaan bij de politie. De IVOM-directeur meldde dat het OM vorige week woensdagavond op basis van een gerichte scan door het Nationaal Cyber Security Centrum (NCSC) over de kwetsbaarheid werd ingelicht. Op dat moment was de update al geïnstalleerd. Het vervolgonderzoek zou vervolgens te lang hebben geduurd. Op donderdagavond werd besloten de systemen los te koppelen.

Het interne onderzoek dat daarop werd uitgevoerd heeft inmiddels aangetoond dat de systemen inderdaad zijn gecompromitteerd. Het opschonen van alle systemen en opnieuw weer online brengen kan weken duren, aldus Moonen. Het OM telt vijftienhonderd servers. "Dat is ook de aanleiding dat we gisteren hebben gecommuniceerd dat dit echt nog weken gaat duren." In een reactie tegenover NRC laat het Openbaar Ministerie weten dat het betreurt dat informatie over een interne bijeenkomst naar de media wordt gelekt. Eerder stelde de VVD Kamervragen over wanneer precies het OM de Citrix-update installeerde. De vragen zijn nog niet beantwoord.

Reacties (46)
23-07-2025, 09:29 door Anoniem
*Suprised Pikachu face*
23-07-2025, 09:33 door Anoniem
We moeten vooral door met digi-drammen. DOOR!

En dit is dan nog onschuldig. Stel je voor dat 'de hackers' kwaad in de zin hadden...

Het OM heeft vast veel teveel data van veel te veel mensen. De boel gewoon maar eens aansprakelijk stellen voor het lekken zou wellicht wat mensen wakker maken. Ohnee... het gaat maar over burgers. Niet interessant.
23-07-2025, 09:46 door Bitje-scheef
Best bijzonder. Infiltreren in een layered security systeem kost wel enige tijd en geduld. Tenzij er naast het Netscaler probleem er ook nog iets aan de hand is, wat dus sinds kort ontdekt is. Rara pindakaas.
23-07-2025, 10:01 door Anoniem
Medewerkers kunnen nog wel onderling e-mailen, maar niet meer met de buitenwereld, zei Marthyne Kunst van het OM-crisisteam tegen de NOS. "Dat betekent dat we weer heel veel moeten printen en op papier de deur uit moeten doen."

https://nos.nl/artikel/2576053
23-07-2025, 10:15 door Anoniem
Wat ik mis in dit artikel (mischien staat het wel achter de nrc paywall) is welk moment de update is geinstaleerd. Want er waren drie momenten dat er aanbeveling was om dit te installeren. Eerste daarvan was al in Juni en toen in Juli was de melding opgeschaald vanuit de leverancier en kort daarna heeft NCSC de aanbeveling ook gegeven.

Als ze het meteen in Juni deden dan is er weinig dat ze hier direct tegen konden doen behalve hun SIEM, IDS infra en monitoring doorlichten. Als ze hebben gewacht tot tweede melding dan is er aanzienlijke tijd geweest dat de omgeving kwetsbaar was en dan is het een wassen neus dat de update reeds was uitgevoerd

Hoe dan ook verstandig de stekker eruit te trekken en ik wil niet weten hoeveel intern gezeik daarover moet zijn geweest gekeken naar ministerie IT mentaliteit.
23-07-2025, 10:35 door Anoniem
Door Anoniem:
Als ze het meteen in Juni deden dan is er weinig dat ze hier direct tegen konden doen behalve hun SIEM, IDS infra en monitoring doorlichten.

Voor zover is kan zien had men dit kunnen voorkomen.


Fortunately, you can use #HAProxy to protect NetScaler from CitrixBleed attacks by placing it in front of a NetScaler instance. HAProxy blocks the attack by default, and with a bit of extra config you can easily collect logs to identify when requests attempt to exploit the vulnerability.

Dan moet je wel proactief zijn en visie hebben en geen "checklist afvink mentaliteit" hebben.
23-07-2025, 10:59 door Anoniem
Door Anoniem: Wat ik mis in dit artikel [...] is welk moment de update is geinstaleerd.

Daarover deed of doet het OM vooralsnog geen mededeling, naar ik vermoed om de vijand niet wijzer te maken:

NRC: De kwetsbaarheid in Citrix Netscaler werd 17 juni bekend. Inmiddels is duidelijk dat de kwetsbaarheid al enkele dagen later uitgebuit kon worden. Een aanwezige werknemer [vroeg] hoeveel tijd er zat tussen de bekendmaking van het softwarelek, en het dichtzetten van het lek (‘patchen’). „Die informatie is bekend”, zegt de moderator van het gesprek, „maar delen wij op dit moment nog niet.”

https://www.nrc.nl/nieuws/2025/07/22/digitale-werkomgeving-om-inderdaad-gehackt-onderzoek-moet-uitwijzen-welke-informatie-is-gestolen-a4901019
23-07-2025, 11:05 door Anoniem
NCSC treft malware aan op Citrix NetScaler-servers van organisaties
woensdag 23 juli 2025, 10:13 door Redactie

https://www.security.nl/posting/897617/NCSC+treft+malware+aan+op+Citrix+NetScaler-servers+van+organisaties

De instantie zag reeds op 16 juli sporen van mogelijk misbruik bij verschillende organisaties, waaronder in Nederland.
23-07-2025, 11:42 door Anoniem
HEtbericht dat Citrix NetScaler-servers van het Openbaar Ministerie zijn gecompromitteerd, legt een aantal fundamentele tekortkomingen bloot in het beveiligings- en crisisbeheer van een cruciale overheidsinstelling. Hoewel het positief is dat het OM melding heeft gedaan bij de Autoriteit Persoonsgegevens en aangifte heeft gedaan bij de politie, roept de gang van zaken grote vragen op over de inrichting van patchmanagement, detectie en incidentrespons.

Het OM stelt dat de beveiligingsupdate al was geïnstalleerd toen het Nationaal Cyber Security Centrum hen waarschuwde voor actieve exploits. Toch lijkt het erop dat de aanvallers vóór de uitrol van de patch al toegang hadden verkregen. Dit wijst op een bekend probleem: onvoldoende proactieve monitoring en gebrek aan eigen dreigingsdetectie. Het is zorgwekkend dat een organisatie die werkt met uiterst gevoelige informatie afhankelijk is van externe signalen om een mogelijk compromis te ontdekken. Zeker omdat Citrix-lekken al jaren een aantrekkelijk doelwit zijn voor kwaadwillenden, had juist hier een strak patchbeleid en actieve dreigingsbewaking voorop moeten staan.

Daarnaast is de vertraging in besluitvorming verontrustend. Het OM werd woensdagavond door het NCSC geïnformeerd, maar pas donderdagavond werd besloten alle systemen los te koppelen. In de context van een hoogkritieke kwetsbaarheid, waar bekend is dat deze actief wordt misbruikt, is een vertraging van 24 uur onverantwoord. Dit wijst op onvoldoende voorbereide draaiboeken en gebrekkige crisiscoördinatie. Bij dergelijke incidenten geldt: iedere minuut telt.

Nog zorgwekkender is de impact van het incident: vijftienhonderd servers moeten worden opgeschoond en opnieuw online gebracht. Dit suggereert dat de aanvallers mogelijk brede toegang hebben gehad, of dat de infrastructuur onvoldoende is gesegmenteerd. Voor een organisatie als het OM, waar informatiebeveiliging van vitaal belang is, is dit onacceptabel. Het benadrukt opnieuw het belang van een Zero Trust-architectuur en strikte netwerksegmentatie om te voorkomen dat één kwetsbaarheid leidt tot een massale compromittering.

Tot slot is de reactie richting de buitenwereld op zijn minst ongelukkig. Dat het OM betreurt dat interne informatie naar de pers is gelekt, klinkt defensief en verschuift de aandacht van de kern: een ernstige inbreuk die de rechtsstaat raakt. Burgers en politiek hebben recht op transparantie over hoe dit heeft kunnen gebeuren en welke maatregelen worden genomen om herhaling te voorkomen.

Dit incident laat zien dat er structureel iets moet veranderen. Niet alleen bij het OM, maar breed binnen de overheid en kritieke infrastructuur. Snellere patchprocedures, betere detectiecapaciteit, duidelijke noodscenario’s en een moderne beveiligingsarchitectuur zijn geen luxe, maar randvoorwaarden om de continuïteit van essentiële diensten en het vertrouwen van de samenleving te waarborgen.
23-07-2025, 12:06 door Anoniem
Op 18 juni 2025 schreef ik op security.nl:
Op Tweakers lees ik het volgende:
De kwetsbaarheid zit specifiek in het eindpunt /p/u/doAuthentication.do, dat authenticatieverzoeken op apparaten met NetScaler afhandelt, schrijft cyberbeveiligingsbedrijf Imperva. Door een HTTP-POST-verzoek met een verkeerde inlogparameter naar dit eindpunt te sturen, verwerkt NetScaler deze invoer onjuist en kan daardoor een geheugenvariabele niet correct initialiseren. De respons van de server lekt vervolgens overgebleven stackgeheugencontent. Daardoor kunnen onder meer authenticatietokens en inloggegevens worden gelekt. De aanval is herhaalbaar, waardoor hackers uiteindelijk grote hoeveelheden informatie kunnen verkrijgen.

Nou lekker dan. We moeten er maar vanuit gaan dat er dus ook een massieve datalek heeft plaats gevonden. Dus het AP zal wel een melding krijgen hierover. Dat is althans mijn verwachting.

En ja hoor...we lezen nu op 23 juli 2025 het volgende bericht:
Moonen liet verder tijdens de toespraak weten dat het melding van een mogelijk datalek bij de Autoriteit Persoonsgegevens heeft gedaan. Daarnaast is er aangifte gedaan bij de politie.
23-07-2025, 12:15 door Proton
Door Anoniem:
Door Anoniem: Wat ik mis in dit artikel [...] is welk moment de update is geinstaleerd.

Daarover deed of doet het OM vooralsnog geen mededeling, naar ik vermoed om de vijand niet wijzer te maken:

NRC: De kwetsbaarheid in Citrix Netscaler werd 17 juni bekend. Inmiddels is duidelijk dat de kwetsbaarheid al enkele dagen later uitgebuit kon worden. Een aanwezige werknemer [vroeg] hoeveel tijd er zat tussen de bekendmaking van het softwarelek, en het dichtzetten van het lek (‘patchen’). „Die informatie is bekend”, zegt de moderator van het gesprek, „maar delen wij op dit moment nog niet.”

https://www.nrc.nl/nieuws/2025/07/22/digitale-werkomgeving-om-inderdaad-gehackt-onderzoek-moet-uitwijzen-welke-informatie-is-gestolen-a4901019


Op Tweaker reactie met gereconstrueerde tijdlijn van nieuwsvolger (dus niet bevestigd, noch ontkend)

https://tweakers.net/nieuws/237396/openbaar-ministerie-bevestigt-dat-lek-in-citrix-netscaler-is-misbruikt.html

Die luidt als volgt:

Zover ik weet is de tijdslijn als volgt:

17 juni CVE bekend
18 juni NCSC brengt medium/high bericht naar buiten
19 juni NCSC verandert naar high/high met misbruik op korte termijn zeer waarschijnlijk
20 juni eerst compromises (wordt pas begin juli bekend)
24 juni OM heeft de update gedaan: https://cyberplace.social/@GossiTheDog/114893287965794089

Kevin Beaumont is zo'n beetje de bron van al het nieuws rondom deze kwetsbaarheid en heeft ook een scan draaien van kwetsbare instances. In die scan heeft hij gezien dat de status van het OM verandert op 24 juni, dus circa 7 dagen na het uitkomen van de kwetsbaarheid.
23-07-2025, 12:19 door linuxpro
Wat ik nog steeds niet snap is dat ze het voorbeeld van Defensie niet volgen. Die heeft hun citrix meuk achter een VPN zitten dat de Citrix omgeving niet direct vanaf internet bereikbaar is.
23-07-2025, 12:34 door Proton
Door linuxpro: Wat ik nog steeds niet snap is dat ze het voorbeeld van Defensie niet volgen. Die heeft hun citrix meuk achter een VPN zitten dat de Citrix omgeving niet direct vanaf internet bereikbaar is.

ICT omgeving van OM is complexer, niet alleen van advocaten en openbaar ministerie, kijk op de site van IVON:

https://www.om.nl/organisatie/informatievoorziening-om-ivom/digitalisering

Ik las iets over 1500 servers (NRC citaat)

In de tijd dat het OM offline is, wordt het hele netwerk systematisch schoongeveegd, terwijl de hackers geen informatie kunnen buitmaken. Dat kan weken duren, zegt Moonen. Hij telde vijftienhonderd computerservers binnen het OM – een automatische beveiligingsscan duurt volgens hem zo’n vier uur. „Dat is ook de aanleiding dat we gisteren hebben gecommuniceerd dat dit echt nog weken gaat duren.”

Hoe zat het ook al weer met die Nafin storing (zomer 23?) die vliegverkeer Eindhoven platlegde, iets met oud KPN glasvezel netwerk meen ik, en een klok die niet helemaal gelijk liep. Viel samen met verhuizing Torentje Binnenhof en de zestig ambtenaren die met staatsgeheimen moesten werken, al werd samenhang tussen een politeke kwestie en IT incident, in alle toonaarden ontkend.
23-07-2025, 15:03 door Anoniem
Door Proton:
Door Anoniem:
Door Anoniem: Wat ik mis in dit artikel [...] is welk moment de update is geinstaleerd.

Daarover deed of doet het OM vooralsnog geen mededeling, naar ik vermoed om de vijand niet wijzer te maken:

NRC: De kwetsbaarheid in Citrix Netscaler werd 17 juni bekend. Inmiddels is duidelijk dat de kwetsbaarheid al enkele dagen later uitgebuit kon worden. Een aanwezige werknemer [vroeg] hoeveel tijd er zat tussen de bekendmaking van het softwarelek, en het dichtzetten van het lek (‘patchen’). „Die informatie is bekend”, zegt de moderator van het gesprek, „maar delen wij op dit moment nog niet.”

https://www.nrc.nl/nieuws/2025/07/22/digitale-werkomgeving-om-inderdaad-gehackt-onderzoek-moet-uitwijzen-welke-informatie-is-gestolen-a4901019


Op Tweaker reactie met gereconstrueerde tijdlijn van nieuwsvolger (dus niet bevestigd, noch ontkend)

https://tweakers.net/nieuws/237396/openbaar-ministerie-bevestigt-dat-lek-in-citrix-netscaler-is-misbruikt.html

Die luidt als volgt:

Zover ik weet is de tijdslijn als volgt:

17 juni CVE bekend
18 juni NCSC brengt medium/high bericht naar buiten
19 juni NCSC verandert naar high/high met misbruik op korte termijn zeer waarschijnlijk
20 juni eerst compromises (wordt pas begin juli bekend)
24 juni OM heeft de update gedaan: https://cyberplace.social/@GossiTheDog/114893287965794089

Kevin Beaumont is zo'n beetje de bron van al het nieuws rondom deze kwetsbaarheid en heeft ook een scan draaien van kwetsbare instances. In die scan heeft hij gezien dat de status van het OM verandert op 24 juni, dus circa 7 dagen na het uitkomen van de kwetsbaarheid.
Jezus zeven dagen over een beveiliging patch doen? (als dit waar is) Zelf geen kritieke infra maar hier gaan beveliging patches binnen 24 uur doordeweeks erop in batches van servers en in weekend binnen uiterlijk 48 uur. Gaat iets mis dan pak je gewoon snapshot van voor de patch voor de eerste batch en plan je uitgebreidere tests tot het wel goed gaat. Als de eerste batch zonder problemen gaat ga je naar de volgende batch enzovoort.

Hopelijk gaan ze nu toch wel eens de toegestane tijd inkorten want een week is een eeuwigheid in exploits en risico van korte downtime voor rollback vs weken downtime en vertrouwelijkheids schade is een hele makkelijke keuze lijkt me.
Zal wel weer te convoluted change management zijn zoals zovaak in dit soort organisaties.
23-07-2025, 15:41 door Anoniem
Door Proton:
Door linuxpro: Wat ik nog steeds niet snap is dat ze het voorbeeld van Defensie niet volgen. Die heeft hun citrix meuk achter een VPN zitten dat de Citrix omgeving niet direct vanaf internet bereikbaar is.

ICT omgeving van OM is complexer, niet alleen van advocaten en openbaar ministerie, kijk op de site van IVON:

https://www.om.nl/organisatie/informatievoorziening-om-ivom/digitalisering

Ik las iets over 1500 servers (NRC citaat)

In de tijd dat het OM offline is, wordt het hele netwerk systematisch schoongeveegd, terwijl de hackers geen informatie kunnen buitmaken. Dat kan weken duren, zegt Moonen. Hij telde vijftienhonderd computerservers binnen het OM – een automatische beveiligingsscan duurt volgens hem zo’n vier uur. „Dat is ook de aanleiding dat we gisteren hebben gecommuniceerd dat dit echt nog weken gaat duren.”

Hoe zat het ook al weer met die Nafin storing (zomer 23?) die vliegverkeer Eindhoven platlegde, iets met oud KPN glasvezel netwerk meen ik, en een klok die niet helemaal gelijk liep. Viel samen met verhuizing Torentje Binnenhof en de zestig ambtenaren die met staatsgeheimen moesten werken, al werd samenhang tussen een politeke kwestie en IT incident, in alle toonaarden ontkend.
Of je scant je backup infra op infiltratie van een dag voor de patch release en als dat wel nog schoon is trek je de schijven er fysiek uit en plaats nieuwe erin laadt images terug donderd hele firewall infra tegelijk opslot patched de boel middels offline mediums en verifieert de patch uitrol. Daarna herstel van firewall regels en hervat productie deel voor deel met tijdelijk verscherpte monitoring

Ben je tijdelijk werk kwijt van moment vlak voor de patch en nu but who cares nu kunnen ze al helemaal niks online voor weken mogelijk maanden. Offline audit kan dan gewoon doorgaan in malwarelabs met sporen analyse en productie kan door werken zit je elkaar niet in de weg. Kost nog steeds wel een week setup tijd maar vele malen korter voor productie door kan. Enige waar je mee zit is de fysieke logistiek en bemachtiging van genoeg vervangende drives maar het lijkt me dat OM genoeg budget heeft om dat te regelen of vanaf meerdere locaties in te vliegen, verschepen.
23-07-2025, 16:29 door Cogitare
Triest hoe hun infra in elkaar steekt. Komt niet echt professioneel over.

Niet handig om een Citrix omgeving direct aan de buitenkant te hangen.
In het algemeen is het niet handig. Ongeacht welke applicatie.

Vooral als het gaat om erg gevoelige gegevens.

Dit omdat de leverancier altijd wel ergens een fout in de code heeft zitten.
Als een hacker dit eerder ontdekt dan de leverancier dan ben je te laat.

Gebruik een goede VPN en splits dit op in Beveiliging groepen en
applicatie lagen. Gebruik goede routering met Monitoring en En IDS systemen met honeypots
Op de verschillende lagen.

Zorg voor een duidelijk overzicht e.d.

Je zult met verschillende lagen moeten werken. honeypots gebruiken Of chroot jails voor software isolatie.

Verschillende interne LAN en WAN DMZ afscheidingen maken. Gebruik Wireguard VPN. Is zeer robuust en niet eenvoudig om hier in te breken. Gebruik Crowsec en of Mailtrail en koppel dit als rules aan je firewall.

Dit alles kan je zelfs met Linux bouwen. Maar ja overal Microsoft. Niet handig.

Gebruik een goede SIEM zodat je een overzicht behoud ongeacht de complexiteit
Wazuh bijvoorbeeld. Maar de meeste beheerders lijken het bij Microsoft te houden.

Denk dat de kennis en of tijd en of resource niet voldoende zijn
en of management is de baas en maakt verkeerde keuzes. Dit lijkt veel bij de overheid voor te komen. Erg gevaarlijk. Zeker nu AI steeds meer naar voren komt. Dit gaat een keer heel slecht aflopen.

Netwerken en routering kan je heel goed met Linux opbouwen binnen virtualisatie KVM QEMU
Je zult een goede heldere architectuur moeten opzetten en regelmatig evalueren. Denkelijk zijn er ook te weinig Linux beheerders, en mensen met goede netwerk kennis. Dus capaciteit problemen.
23-07-2025, 16:37 door Cogitare
Door Bitje-scheef: Best bijzonder. Infiltreren in een layered security systeem kost wel enige tijd en geduld. Tenzij er naast het Netscaler probleem er ook nog iets aan de hand is, wat dus sinds kort ontdekt is. Rara pindakaas.


Denkelijk is hier niet sprake van een layered security systeem. Als je alles gaat afsluiten.
En geen segmentering hebt. En of geen monitoring en overzicht. Dan weet je al genoeg.
23-07-2025, 18:11 door Anoniem
Het OM telt vijftienhonderd servers
Een aanzienlijk aantal is Redhat Linux bij het OM. Zijn deze ook gecompromitteerd omdat ze de domme fout hebben gemaakt met Active Directory te joinen?
Misschien kan Fujitsu meer vertellen: https://www.dutchitchannel.nl/news/65106/fujitsu-doet-beheer-kantoorautomatisering-voor-om-medewerkers
23-07-2025, 19:08 door Anoniem
Door Anoniem: Wat ik mis in dit artikel (mischien staat het wel achter de nrc paywall) is welk moment de update is geinstaleerd. Want er waren drie momenten dat er aanbeveling was om dit te installeren. Eerste daarvan was al in Juni en toen in Juli was de melding opgeschaald vanuit de leverancier en kort daarna heeft NCSC de aanbeveling ook gegeven.

Als ze het meteen in Juni deden dan is er weinig dat ze hier direct tegen konden doen behalve hun SIEM, IDS infra en monitoring doorlichten. Als ze hebben gewacht tot tweede melding dan is er aanzienlijke tijd geweest dat de omgeving kwetsbaar was en dan is het een wassen neus dat de update reeds was uitgevoerd

Hoe dan ook verstandig de stekker eruit te trekken en ik wil niet weten hoeveel intern gezeik daarover moet zijn geweest gekeken naar ministerie IT mentaliteit.

Het is natuurlijk makkelijk om weer tegen de overheid te schoppen en zeggen dat ze te laat waren met patchen oid, maar laten we even de echte oorzaak erbij pakken> Citrix. De verantwoordelijkheid van CItrix is onzettend laks en traag geweest op deze zeer ernstige exploits. De eerste citirx bleeder exploit was al in ookt 2024 en werd maar half gepatched. Ik beheer zelf netscalers en patch deze. De kwaliteit van deze patches is ongelooflijk slecht. Alsof ze zelf niets meer testen bij citrix. Een patch maakt vaak meer kapot en er komen weer nieuwe lekker daardoor naar boven. Een patch wordt vaak weer opgevolgd door een nieuwe patch paar dagen later opnieuw omdat ze toch nog niet alles goed dichtgezet hebben. Deze bleeder heeft inmiddels al 7 patches! Doe het dan in 1x goed? Citrix was al veel langer op de hoogte hiervan maar heeft zelf nagelaten om hier snel en adequaat een patch voor de maken.

Wat heeft het voor zin als eindgebruiker van het product netscaler als op 1 juli er officeel High HIgh melding komt bij het NCSC en dat je binnen 1 uur het gaat patchen , terwijl het lek er al de hele versie in zat!?. Een versie die je soms al wel maanden in gebruik heb gehad en dus al die tijd hacker de kans heeft gegeven om te misbruiken? Een exploit direct of binnen het uur patchen nadat er een update voor uit is wil niet zeggen dat je dan niet gehack kan worden. De kans is groot dat je al gehackt ben! En dat is precies wat er nu bij het OM ook gebeurd is. Ja ze hebben wat laat gepatched, maar ze waren al veel eerder gehackt, toen er nog geen patch voor handen was. Wanneer worden fabrikanten als Fortigate (SSLVPN verhaal) en Citrix eens verantwoordelijk gesteld voor hun broddelwerk qua software wat ze afleveren?
Het is tegenwoordig allemaal Agile werken, snel zo veel mogelijk features en toeters en bellen erin proppen en security en patchen 'komt later wel'..
23-07-2025, 19:10 door Anoniem
Inderdaad mooi dat Wireguard. Echter volgens de BIO moet de overheid gebuik maken van de door de AIVD geevalueerde producten:
https://www.aivd.nl/onderwerpen/informatiebeveiliging/ontwikkeling-en-evaluatie-beveiligingsproducten/geevalueerde-producten

Ik zie Citrix overigens ook niet op de lijst staan???
Gisteren, 07:07 door Anoniem
Door Anoniem:
Door Anoniem: Wat ik mis in dit artikel (mischien staat het wel achter de nrc paywall) is welk moment de update is geinstaleerd. Want er waren drie momenten dat er aanbeveling was om dit te installeren. Eerste daarvan was al in Juni en toen in Juli was de melding opgeschaald vanuit de leverancier en kort daarna heeft NCSC de aanbeveling ook gegeven.

Als ze het meteen in Juni deden dan is er weinig dat ze hier direct tegen konden doen behalve hun SIEM, IDS infra en monitoring doorlichten. Als ze hebben gewacht tot tweede melding dan is er aanzienlijke tijd geweest dat de omgeving kwetsbaar was en dan is het een wassen neus dat de update reeds was uitgevoerd

Hoe dan ook verstandig de stekker eruit te trekken en ik wil niet weten hoeveel intern gezeik daarover moet zijn geweest gekeken naar ministerie IT mentaliteit.

Het is natuurlijk makkelijk om weer tegen de overheid te schoppen en zeggen dat ze te laat waren met patchen oid, maar laten we even de echte oorzaak erbij pakken> Citrix. De verantwoordelijkheid van CItrix is onzettend laks en traag geweest op deze zeer ernstige exploits. De eerste citirx bleeder exploit was al in ookt 2024 en werd maar half gepatched. Ik beheer zelf netscalers en patch deze. De kwaliteit van deze patches is ongelooflijk slecht. Alsof ze zelf niets meer testen bij citrix. Een patch maakt vaak meer kapot en er komen weer nieuwe lekker daardoor naar boven. Een patch wordt vaak weer opgevolgd door een nieuwe patch paar dagen later opnieuw omdat ze toch nog niet alles goed dichtgezet hebben. Deze bleeder heeft inmiddels al 7 patches! Doe het dan in 1x goed? Citrix was al veel langer op de hoogte hiervan maar heeft zelf nagelaten om hier snel en adequaat een patch voor de maken.

Wat heeft het voor zin als eindgebruiker van het product netscaler als op 1 juli er officeel High HIgh melding komt bij het NCSC en dat je binnen 1 uur het gaat patchen , terwijl het lek er al de hele versie in zat!?. Een versie die je soms al wel maanden in gebruik heb gehad en dus al die tijd hacker de kans heeft gegeven om te misbruiken? Een exploit direct of binnen het uur patchen nadat er een update voor uit is wil niet zeggen dat je dan niet gehack kan worden. De kans is groot dat je al gehackt ben! En dat is precies wat er nu bij het OM ook gebeurd is. Ja ze hebben wat laat gepatched, maar ze waren al veel eerder gehackt, toen er nog geen patch voor handen was. Wanneer worden fabrikanten als Fortigate (SSLVPN verhaal) en Citrix eens verantwoordelijk gesteld voor hun broddelwerk qua software wat ze afleveren?
Het is tegenwoordig allemaal Agile werken, snel zo veel mogelijk features en toeters en bellen erin proppen en security en patchen 'komt later wel'..
Wat het nut is dat er meteen wordt gepatched is dat je als bedrijf, organisatie je veiligheid serieus neemt. Dat je er alles aan hebt gedaan iets te voorkomen ook al is het niet gelukt. Dat maakt voor de eindgebruikers, slachtoffers geen donder uit als je toch nog getroffen wordt maar wel voor je incident rapportage en het digitaal forensisch onderzoek en voor de herstel procedure. En ja als dat betekend patch op patch dan is dat maar zo. Dan moet je erna met je team, management en leverancier om de tafel van hoe gaan we dit verbeteren, moet ons draaiboek aangepast worden of is de leverancier aan zet.


Maar laat me een wedervraag stellen als jij weet dat Citrix Netscalers zo slecht zijn met patch QA, QC waarom ondersteun je het nog? Is het dan ook niet jouw verantwoordelijkheid om te zeggen we moeten onze leverancier wisselen voor veiligheid redenen als er geen verbetering zichtbaar is in het gedrag van je leverancier?
Gisteren, 09:07 door Bitje-scheef
Het is natuurlijk makkelijk om weer tegen de overheid te schoppen en zeggen dat ze te laat waren met patchen oid, maar laten we even de echte oorzaak erbij pakken> Citrix. De verantwoordelijkheid van CItrix is onzettend laks en traag geweest op deze zeer ernstige exploits. De eerste citirx bleeder exploit was al in ookt 2024 en werd maar half gepatched. Ik beheer zelf netscalers en patch deze. De kwaliteit van deze patches is ongelooflijk slecht. Alsof ze zelf niets meer testen bij citrix. Een patch maakt vaak meer kapot en er komen weer nieuwe lekker daardoor naar boven. Een patch wordt vaak weer opgevolgd door een nieuwe patch paar dagen later opnieuw omdat ze toch nog niet alles goed dichtgezet hebben. Deze bleeder heeft inmiddels al 7 patches!

Dit kan ik wel beamen. Wij zijn na ronde 3 van de patches van Netscaler en Citrix afgestapt.
Gelukkig kon dat bij ons vrij simpel.
Gisteren, 09:14 door Bitje-scheef
Door Cogitare:
Door Bitje-scheef: Best bijzonder. Infiltreren in een layered security systeem kost wel enige tijd en geduld. Tenzij er naast het Netscaler probleem er ook nog iets aan de hand is, wat dus sinds kort ontdekt is. Rara pindakaas.


Denkelijk is hier niet sprake van een layered security systeem. Als je alles gaat afsluiten.
En geen segmentering hebt. En of geen monitoring en overzicht. Dan weet je al genoeg.

Ik weet niet of dit zo is en om iets te detecteren moet je natuurlijk wel weten waarop je moet zoeken/triggeren.
Aanvalstechnieken veranderen ook en soms komt iets pas naar boven als je de logs echt uitpluist ipv triggers zet.

Maar er zal vast wel iets niet correct zijn geweest.
Gisteren, 10:16 door Tintin and Milou
Door Anoniem:
Fortunately, you can use #HAProxy to protect NetScaler from CitrixBleed attacks by placing it in front of a NetScaler instance. HAProxy blocks the attack by default, and with a bit of extra config you can easily collect logs to identify when requests attempt to exploit the vulnerability.

Dan moet je wel proactief zijn en visie hebben en geen "checklist afvink mentaliteit" hebben.[/quote]Het het vertrouwen hebben, dat HAProxy nooit bugs bevat, zeker in deze exotische oplossing, je een extra component en dus complexiteit toevoegd en dat als je Citrix problemen hebt een core component van je infrastructuur je leverancier waarschijnlijk geen ondersteuning zal/kan leveren.

Misschien mist je checklists een paar belangrijke puntjes?
Gisteren, 10:44 door Anoniem
Door Bitje-scheef:
Het is natuurlijk makkelijk om weer tegen de overheid te schoppen en zeggen dat ze te laat waren met patchen oid, maar laten we even de echte oorzaak erbij pakken> Citrix. De verantwoordelijkheid van CItrix is onzettend laks en traag geweest op deze zeer ernstige exploits. De eerste citirx bleeder exploit was al in ookt 2024 en werd maar half gepatched. Ik beheer zelf netscalers en patch deze. De kwaliteit van deze patches is ongelooflijk slecht. Alsof ze zelf niets meer testen bij citrix. Een patch maakt vaak meer kapot en er komen weer nieuwe lekker daardoor naar boven. Een patch wordt vaak weer opgevolgd door een nieuwe patch paar dagen later opnieuw omdat ze toch nog niet alles goed dichtgezet hebben. Deze bleeder heeft inmiddels al 7 patches!

Dit kan ik wel beamen. Wij zijn na ronde 3 van de patches van Netscaler en Citrix afgestapt.
Gelukkig kon dat bij ons vrij simpel.

Prijs jezelf gelukkig,want dat kan niet overal zo simpel.
Gisteren, 11:01 door Tintin and Milou
Door Cogitare: Triest hoe hun infra in elkaar steekt. Komt niet echt professioneel over.
Gezien je opmerkingen en oplossingen heb jij weinig ervaring in Enterprise IT met heel veel legacy.
Maar de beste stuurlui zitten altijd op Securitu.nl

Niet handig om een Citrix omgeving direct aan de buitenkant te hangen.
De Citrix NetScaler is hier juist voor ontworpen, en laat Citrix nu juist altijd gebruikt worden om dingen aan te bieden op het Internet.
In het algemeen is het niet handig. Ongeacht welke applicatie.
Geld dit dan ook niet voor VPN?

Vooral als het gaat om erg gevoelige gegevens.
Daarom gebruikt je juist oplossingen zoals Citrix, icm een NetScaler in je DMZ.

Dit omdat de leverancier altijd wel ergens een fout in de code heeft zitten.
Als een hacker dit eerder ontdekt dan de leverancier dan ben je te laat.
Geld dit dan ook niet voor een VPN?

Gebruik een goede VPN
https://purplesec.us/breach-report/pulse-secure-vpn-breach/
https://www.securityweek.com/new-vpn-attack-demonstrated-against-palo-alto-networks-sonicwall-products/
https://www.truesec.com/hub/blog/akira-ransomware-and-exploitation-of-cisco-anyconnect-vulnerability-cve-2020-3259
https://www.bleepingcomputer.com/news/security/fortinet-vpn-design-flaw-hides-successful-brute-force-attacks/
Moet ik even door gaan?

en splits dit op in Beveiliging groepen en
applicatie lagen. Gebruik goede routering met Monitoring en En IDS systemen met honeypots
Op de verschillende lagen.

Zorg voor een duidelijk overzicht e.d.

Je zult met verschillende lagen moeten werken. honeypots gebruiken Of chroot jails voor software isolatie.

Verschillende interne LAN en WAN DMZ afscheidingen maken.
Misschien moet je bij het OM gaan solliciteren? Je hebt blijkbaar de kennis die ze daar missen?

chroot/jails... Moest nu even lachen met dit advies.

Gebruik Wireguard VPN. Is zeer robuust en niet eenvoudig om hier in te breken.
Wow.... Klinkt echt als de oplossing.

Afgezien Certificaat beheer niet te doen doen, geen MFA authentication heeft, geen SIEM integratie heeft en logging eigenlijk volkomen ruk is en geen enterprise scalability heeft. Je een vage cliënt moet installeren op je endpoint, geen security/health enforcements kunt uitvoeren op de endpoint, routering niet beheersbaar is.

Gebruik Crowsec en of Mailtrail en koppel dit als rules aan je firewall.
Crowsec is zeker enterprise, maar als je bij dit soort organisaties met Mailtrail sta je snel buiten de deur. Ik kan ook weinig vinden over enterprise SIEM integraties met dit product.
Ofwel leuk voor thuis product.

Dit alles kan je zelfs met Linux bouwen. Maar ja overal Microsoft. Niet handig.
Afgezien Microsoft juist enorm veel gebruikt wordt met Defender for Cloud, Sentinel en log analytics. Dingen je nu hier roept icm verschillende (hobby) oplossingen, maar dan op Enterprise schaal.

Je komt met een OS (of eigenlijk een kernel) en adviezen die echt nergens op slaan. Zelf bouwen in een Enterprise omgeving zoals het OM? Je staat echt direct buiten de deur met dit soort opmerkingen of adviezen.

Gebruik een goede SIEM zodat je een overzicht behoud ongeacht de complexiteit
Wazuh bijvoorbeeld. Maar de meeste beheerders lijken het bij Microsoft te houden.
Misschien gebruiken de meeste Beheerders tegenwoordig Microsoft producten, omdat ze zo goed integreren in klant ecosystemen? Veel (Enterprise) producten werken hier allemaal goed samen mee.
Sentinel, Tanium, QRader, SPLUNK die je eigenlijk altijd bij enterprise omgevingen, past meer in een Enterprise scale en ondersteuning die nodig is, en zijn ook niet allemaal Microsoft producten, mocht je daar een opmerking over willen maken. Al zien we steeds meer alles naar Microsoft gaan.

https://www.manageengine.com/log-management/2024-gartner-siem-mq.htmlJe advies komt niet eens voor bij Gartner als enige speler, dus waarom zou een Enterprise omgeving zoals het OM, met dit soort producten moeten gaan werken?

Denk dat de kennis en of tijd en of resource niet voldoende zijn
en of management is de baas en maakt verkeerde keuzes.
Of jij hebt geen voldoende kennis en kunde om deze conclusies te maken of hierop adviezen te geven?

Dit lijkt veel bij de overheid voor te komen. Erg gevaarlijk. Zeker nu AI steeds meer naar voren komt. Dit gaat een keer heel slecht aflopen.
Nee hoor, dit speelt bij menige organisatie. Zeker waar beheerders zonder voldoende kennis werken maar wel met technische oplossingen komen.

Netwerken en routering kan je heel goed met Linux opbouwen binnen virtualisatie KVM QEMU
Je zult een goede heldere architectuur moeten opzetten en regelmatig evalueren. Denkelijk zijn er ook te weinig Linux beheerders, en mensen met goede netwerk kennis. Dus capaciteit problemen.
Gezien je nu met oplossingen komt, die eigenlijk heel leuk klinken, maar eigenlijk geen oplossing zijn, zoals eigenlijk met alles waar je mee komt. Je komt over als iemand die met een thuis netwerk oplossing komt, of misschien een MKB. Maar enige ervaring in goede (enterprise) architectuur mis ik in al je adviezen.

Routeringe doe je bijvooorbeeld op Firewalls. Veel klanten zitten trouwens in Azure of andere cloud, dus gebruikt je NSG als dan niet met Firewalls. Zit je of mag je niet in de cloud, dan icm ESX virtualisatie of Nutanix, welke beide ook host based firewalling mogelijkheden heeft, maar dan met Enterprise scale met directe SIEM integratie.

[s]
Maar heb je wel eens nagedacht om te solliciteren bij het OM of enterprise klanten? Je klinkt namelijk als iemand die alle kennis in huis om al hun problemen even op te lossen.
[/s]

Sorry dat ik het zeg, je hebt werkelijk geen enkel idee, waarover je praat met je oplossingen.
Gisteren, 11:19 door Anoniem
Minister geeft nog geen uitsluitsel over misbruik systemen Openbaar Ministerie
donderdag 24 juli 2025, 10:48 door Redactie

https://www.security.nl/posting/897887/Minister+geeft+nog+geen+uitsluitsel+over+misbruik+systemen+OM
Gisteren, 11:52 door Proton
Door Tintin and Milou:

Zie boven

[s]
Maar heb je wel eens nagedacht om te solliciteren bij het OM of enterprise klanten? Je klinkt namelijk als iemand die alle kennis in huis om al hun problemen even op te lossen.
[/s]

Sorry dat ik het zeg, je hebt werkelijk geen enkel idee, waarover je praat met je oplossingen.

Zozo Kuifje, het kostte je niet eens tijd en moeite deze langere inhoudelijke reactie te schrijven. Dat wijst op kennis van zaken!
Ik wist niet eens dat je hier nog meelas.

Doe de groeten aan Irma en Bianca!
Gisteren, 12:06 door Anoniem
Door Tintin and Milou:
Door Anoniem:
Fortunately, you can use #HAProxy to protect NetScaler from CitrixBleed attacks by placing it in front of a NetScaler instance. HAProxy blocks the attack by default, and with a bit of extra config you can easily collect logs to identify when requests attempt to exploit the vulnerability.

Dan moet je wel proactief zijn en visie hebben en geen "checklist afvink mentaliteit" hebben.
Het het vertrouwen hebben, dat HAProxy nooit bugs bevat, zeker in deze exotische oplossing, je een extra component en dus complexiteit toevoegd en dat als je Citrix problemen hebt een core component van je infrastructuur je leverancier waarschijnlijk geen ondersteuning zal/kan leveren.

Misschien mist je checklists een paar belangrijke puntjes?[/quote]

The Unix philosophy
Make each program do one thing well. To do a new job, build afresh rather than complicate old programs by adding new "features".


Defense in Depth means using multiple layers of security to protect your systems and data. Instead of relying on just one protection method, you set up several like passwords, firewalls, antivirus, backups, and user training so if one fails, others still keep you safe.

Maak je maar geen zorgen om mij want zoiets als dit overkomt mij niet.
Gisteren, 12:44 door Tintin and Milou
Door Proton:
Door Tintin and Milou:

Zie boven

[s]
Maar heb je wel eens nagedacht om te solliciteren bij het OM of enterprise klanten? Je klinkt namelijk als iemand die alle kennis in huis om al hun problemen even op te lossen.
[/s]

Sorry dat ik het zeg, je hebt werkelijk geen enkel idee, waarover je praat met je oplossingen.

Zozo Kuifje, het kostte je niet eens tijd en moeite deze langere inhoudelijke reactie te schrijven. Dat wijst op kennis van zaken!
Ik wist niet eens dat je hier nog meelas.
Ik heb zeker niet alle kennis, ik werk echter wel bij enterprise klanten, waarmee ik hiermee te maken heb, met architectuur of de implementaties van dit soort producten van. Je kunt hier ook niet overal kennis van hebben, omdat dit soort onderdelen veel te specialistisch zijn. Een architect heeft veel algemene kennis, maar daarna kom je toch echt uit bij product specialisten voor de details.
Windows / Linux, overheden, commerciële bedrijven, vitale infrastructuur en veel legacy, je komt alles tegen bij dit soort klanten en waar ik dus mee te maken heb.

Maar ik heb nooit nooit iemand horen zeggen, laten we Linux eens gebruiken voor Networking of routing.

Ik ben daar nog nooit producten tegen gekomen zoals wireguard, gebruik ik trouwens thuis, naast IPSEC en OpenVPN. Bij MKB loop je echter direct tegen de authenicatie uitdagingen aan. Wahuz, leuk product trouwens ook naar gekeken wil er zeker nog eens mee testen,
Of bedrijven waar Linux de routering doet, al gebruik ik OPNSense, maar ik weet niet of dat ook meetelt? Zet ik bij vrienden trouwens ook bedrijfsmatig neer en OpenVPN als Externe toegang. En WireGuard voor LAN2LAN tunnels, naast IPSEC.
chroot/jails, zeker het nodige mee gedaan in FreeBSD, maar was verre optimaal in beheer. Docker werkt dan een stuk beter. Maar ik ken geen enkel enterprise product wat hier specifiek mee werkt, al is chroot natuurlijk iets wat standaard veel gebruikt wordt vanuit de Linux daemons en of dit vanuit de leverancier ondersteund wordt.
Je gaat niet zitten hobbyen in dit soort omgevingen.

Doe de groeten aan Irma en Bianca!
Zal ik doen.
Gisteren, 12:55 door Tintin and Milou
Door Anoniem:
Door Tintin and Milou:
Door Anoniem:
Fortunately, you can use #HAProxy to protect NetScaler from CitrixBleed attacks by placing it in front of a NetScaler instance. HAProxy blocks the attack by default, and with a bit of extra config you can easily collect logs to identify when requests attempt to exploit the vulnerability.

Dan moet je wel proactief zijn en visie hebben en geen "checklist afvink mentaliteit" hebben.
Het het vertrouwen hebben, dat HAProxy nooit bugs bevat, zeker in deze exotische oplossing, je een extra component en dus complexiteit toevoegd en dat als je Citrix problemen hebt een core component van je infrastructuur je leverancier waarschijnlijk geen ondersteuning zal/kan leveren.

Misschien mist je checklists een paar belangrijke puntjes?


The Unix philosophy
Make each program do one thing well. To do a new job, build afresh rather than complicate old programs by adding new "features".
Leuk.... Laat Netscaler nu net eens FreeBSD draaien, dus in de Unix familie zitten en het juist ontwikkeld was om in een DMZ te plaatsen.
Maar het maakt het nog steeds complexer en not supported bij je leveranciers om dit product er voor te zetten. Is het dan verstandig om dit te doen? Als je ondersteuning van je leverancier hierdoor weg is?

De NetScaler is juist voor ontwikkeld is. ICA Proxy and load balancing in de DMZ.

https://www.cvedetails.com/vulnerability-list/vendor_id-11969/Haproxy.html


Defense in Depth means using multiple layers of security to protect your systems and data. Instead of relying on just one protection method, you set up several like passwords, firewalls, antivirus, backups, and user training so if one fails, others still keep you safe.

Maak je maar geen zorgen om mij want zoiets als dit overkomt mij niet.
Die horen we vaker.... Dit overkomt mij echt niet..... Famous last words.....

Ooit gehoord van Murphy laws?

Maar enterprise IT, is hierop en om juist gemaakt. Of eigenlijk ieder bedrijf.

Misschien een mooi voorbeeld.....
https://www.security.nl/posting/897901/Opnieuw+malware+in+populaire+npm-package+via+gekaapt+account
Gisteren, 13:10 door Anoniem
Door Tintin and Milou:
Door Anoniem:
Door Tintin and Milou:
The Unix philosophy
Make each program do one thing well. To do a new job, build afresh rather than complicate old programs by adding new "features".
Leuk.... Laat Netscaler nu net eens FreeBSD draaien, dus in de Unix familie zitten en het juist ontwikkeld was om in een DMZ te plaatsen.
Maar het maakt het nog steeds complexer en not supported bij je leveranciers om dit product er voor te zetten. Is het dan verstandig om dit te doen? Als je ondersteuning van je leverancier hierdoor weg is?

De NetScaler is juist voor ontwikkeld is. ICA Proxy and load balancing in de DMZ.

https://www.cvedetails.com/vulnerability-list/vendor_id-11969/Haproxy.html


Defense in Depth means using multiple layers of security to protect your systems and data. Instead of relying on just one protection method, you set up several like passwords, firewalls, antivirus, backups, and user training so if one fails, others still keep you safe.

Maak je maar geen zorgen om mij want zoiets als dit overkomt mij niet.
Die horen we vaker.... Dit overkomt mij echt niet..... Famous last words.....

Ooit gehoord van Murphy laws?

Maar enterprise IT, is hierop en om juist gemaakt. Of eigenlijk ieder bedrijf.

Misschien een mooi voorbeeld.....
https://www.security.nl/posting/897901/Opnieuw+malware+in+populaire+npm-package+via+gekaapt+account

Juist en daarom dus Defense in Depth. Want ik ben me wel bewust van Murphy Law. Okay als jij ondersteuning van Citrix belangrijker vindt dan zou ik zeggen leg al je eitjes maar in een mandje. Wie is hier nou eigenlijk de baas jij of zij?
Gisteren, 13:12 door Anoniem
Door Cogitare: Triest hoe hun infra in elkaar steekt.

'The world is not Q, it is R.'

Gerben Wierda
Chess and the Art of Enterprise Architecture
Making the right moves to manage business-IT complexity
R&A IT Strategy & Architecture, 2015 | ISBN 978-90-819840-5-8

https://ea.rna.nl/the-book/
https://ea.rna.nl/the-summary/

Wierda studeerde natuurkunde en was, onder meer, de hoofdarchitect van het ICT-beheer van de Nederlandse rechterlijke macht. Mocht je het onprettig vinden om de PDF van het scherm te lezen, dan kun je met veel geluk misschien een (gesigneerd) exemplaar van dit boek bij de ramsj of in een tweehands boekwinkel verkrijgen. Tegen de tijd dat je toekomt aan het lezen van de lijst met aanbevolen literatuur, begrijp je dat het allemaal niet zo eenvoudig is.
Gisteren, 13:13 door Proton
@12:44

Hee, ik hoor ze overal naar de bekende weg vragen....Is I. aanwezig? Komt B vandaag nog?
Gisteren, 15:14 door Proton - Bijgewerkt: Gisteren, 15:17
Door Anoniem:
Het OM telt vijftienhonderd servers
Een aanzienlijk aantal is Redhat Linux bij het OM. Zijn deze ook gecompromitteerd omdat ze de domme fout hebben gemaakt met Active Directory te joinen?
Misschien kan Fujitsu meer vertellen: https://www.dutchitchannel.nl/news/65106/fujitsu-doet-beheer-kantoorautomatisering-voor-om-medewerkers

Dat bericht over Foetsie is uit 2017.

April 25: investeringsinjectie van 172 miljoen uit ondermijningsmiddelen (heel bijzondere post op de begroting)
https://ibestuur.nl/artikel/verouderde-ict-zorgt-voor-aanhoudende-problemen-bij-het-om/

Vandaag:

https://www.nrc.nl/nieuws/2021/10/09/om-sluit-in-het-geheim-overeenkomst-met-twee-voormalig-topaanklagers-over-relatie-a4061286

Gezichtsherkenning weigerde bij aanvragen tapverzoeken in '23. Dat was pas een ondermijningsmiddel, want ze hadden ze te pakken en politie was bereid al die cellen op te pakken, uit te kleden en als een koe in de kont te kijken voor visitatie, op te sluiten en de sleutel weg te gooien (weet ik toevallig). DJI even zo'n ouderwetse UFO laten zien, en laat ze er vooral zelf in stikken. En bergen gedwongen medicatie Haldol erin, want ze hallucineren.

(Ai van hun was toch al bijzonder naargeestig en vervelend prutswerk)

Kunnen ze alsnog doen, want die dossiers zijn niet foetsie/fujitsu.
Gisteren, 16:02 door Anoniem
Door Tintin and Milou:
Door Cogitare: Triest hoe hun infra in elkaar steekt. Komt niet echt professioneel over.
Gezien je opmerkingen en oplossingen heb jij weinig ervaring in Enterprise IT met heel veel legacy.
Maar de beste stuurlui zitten altijd op Securitu.nl

Niet handig om een Citrix omgeving direct aan de buitenkant te hangen.
De Citrix NetScaler is hier juist voor ontworpen, en laat Citrix nu juist altijd gebruikt worden om dingen aan te bieden op het Internet.
In het algemeen is het niet handig. Ongeacht welke applicatie.
Geld dit dan ook niet voor VPN?

Vooral als het gaat om erg gevoelige gegevens.
Daarom gebruikt je juist oplossingen zoals Citrix, icm een NetScaler in je DMZ.

Dit omdat de leverancier altijd wel ergens een fout in de code heeft zitten.
Als een hacker dit eerder ontdekt dan de leverancier dan ben je te laat.
Geld dit dan ook niet voor een VPN?

Gebruik een goede VPN
https://purplesec.us/breach-report/pulse-secure-vpn-breach/
https://www.securityweek.com/new-vpn-attack-demonstrated-against-palo-alto-networks-sonicwall-products/
https://www.truesec.com/hub/blog/akira-ransomware-and-exploitation-of-cisco-anyconnect-vulnerability-cve-2020-3259
https://www.bleepingcomputer.com/news/security/fortinet-vpn-design-flaw-hides-successful-brute-force-attacks/
Moet ik even door gaan?

en splits dit op in Beveiliging groepen en
applicatie lagen. Gebruik goede routering met Monitoring en En IDS systemen met honeypots
Op de verschillende lagen.

Zorg voor een duidelijk overzicht e.d.

Je zult met verschillende lagen moeten werken. honeypots gebruiken Of chroot jails voor software isolatie.

Verschillende interne LAN en WAN DMZ afscheidingen maken.
Misschien moet je bij het OM gaan solliciteren? Je hebt blijkbaar de kennis die ze daar missen?

chroot/jails... Moest nu even lachen met dit advies.

Gebruik Wireguard VPN. Is zeer robuust en niet eenvoudig om hier in te breken.
Wow.... Klinkt echt als de oplossing.

Afgezien Certificaat beheer niet te doen doen, geen MFA authentication heeft, geen SIEM integratie heeft en logging eigenlijk volkomen ruk is en geen enterprise scalability heeft. Je een vage cliënt moet installeren op je endpoint, geen security/health enforcements kunt uitvoeren op de endpoint, routering niet beheersbaar is.

Gebruik Crowsec en of Mailtrail en koppel dit als rules aan je firewall.
Crowsec is zeker enterprise, maar als je bij dit soort organisaties met Mailtrail sta je snel buiten de deur. Ik kan ook weinig vinden over enterprise SIEM integraties met dit product.
Ofwel leuk voor thuis product.

Dit alles kan je zelfs met Linux bouwen. Maar ja overal Microsoft. Niet handig.
Afgezien Microsoft juist enorm veel gebruikt wordt met Defender for Cloud, Sentinel en log analytics. Dingen je nu hier roept icm verschillende (hobby) oplossingen, maar dan op Enterprise schaal.

Je komt met een OS (of eigenlijk een kernel) en adviezen die echt nergens op slaan. Zelf bouwen in een Enterprise omgeving zoals het OM? Je staat echt direct buiten de deur met dit soort opmerkingen of adviezen.

Gebruik een goede SIEM zodat je een overzicht behoud ongeacht de complexiteit
Wazuh bijvoorbeeld. Maar de meeste beheerders lijken het bij Microsoft te houden.
Misschien gebruiken de meeste Beheerders tegenwoordig Microsoft producten, omdat ze zo goed integreren in klant ecosystemen? Veel (Enterprise) producten werken hier allemaal goed samen mee.
Sentinel, Tanium, QRader, SPLUNK die je eigenlijk altijd bij enterprise omgevingen, past meer in een Enterprise scale en ondersteuning die nodig is, en zijn ook niet allemaal Microsoft producten, mocht je daar een opmerking over willen maken. Al zien we steeds meer alles naar Microsoft gaan.

https://www.manageengine.com/log-management/2024-gartner-siem-mq.htmlJe advies komt niet eens voor bij Gartner als enige speler, dus waarom zou een Enterprise omgeving zoals het OM, met dit soort producten moeten gaan werken?

Denk dat de kennis en of tijd en of resource niet voldoende zijn
en of management is de baas en maakt verkeerde keuzes.
Of jij hebt geen voldoende kennis en kunde om deze conclusies te maken of hierop adviezen te geven?

Dit lijkt veel bij de overheid voor te komen. Erg gevaarlijk. Zeker nu AI steeds meer naar voren komt. Dit gaat een keer heel slecht aflopen.
Nee hoor, dit speelt bij menige organisatie. Zeker waar beheerders zonder voldoende kennis werken maar wel met technische oplossingen komen.

Netwerken en routering kan je heel goed met Linux opbouwen binnen virtualisatie KVM QEMU
Je zult een goede heldere architectuur moeten opzetten en regelmatig evalueren. Denkelijk zijn er ook te weinig Linux beheerders, en mensen met goede netwerk kennis. Dus capaciteit problemen.
Gezien je nu met oplossingen komt, die eigenlijk heel leuk klinken, maar eigenlijk geen oplossing zijn, zoals eigenlijk met alles waar je mee komt. Je komt over als iemand die met een thuis netwerk oplossing komt, of misschien een MKB. Maar enige ervaring in goede (enterprise) architectuur mis ik in al je adviezen.

Routeringe doe je bijvooorbeeld op Firewalls. Veel klanten zitten trouwens in Azure of andere cloud, dus gebruikt je NSG als dan niet met Firewalls. Zit je of mag je niet in de cloud, dan icm ESX virtualisatie of Nutanix, welke beide ook host based firewalling mogelijkheden heeft, maar dan met Enterprise scale met directe SIEM integratie.

[s]
Maar heb je wel eens nagedacht om te solliciteren bij het OM of enterprise klanten? Je klinkt namelijk als iemand die alle kennis in huis om al hun problemen even op te lossen.
[/s]

Sorry dat ik het zeg, je hebt werkelijk geen enkel idee, waarover je praat met je oplossingen.

Phew..... gelukkig heeft mr rintintin-ritalin wel alle wijsheid in pacht ;)

het is niet technology die besluiten maakt het zijn de baasjes die van alles willen wat tegenstrijdig is en on-the-cheap en met fabrikanten die vaak net zo hard in 'the game' zitten van beloftes verkopen die ze niet na kunnen komen...
Gisteren, 16:05 door Tintin and Milou
Door Anoniem:
Juist en daarom dus Defense in Depth. Want ik ben me wel bewust van Murphy Law.

[Okay als jij ondersteuning van Citrix belangrijker vindt dan zou ik zeggen leg al je eitjes maar in een mandje. Wie is hier nou eigenlijk de baas jij of zij?
Als ik een Citrix omgeving moet designen en ondersteunen zal dit waarschijnlijk icm met Citrix zijn en zal dit langs architecture boards gaat. Als ik daarin een oplossing zou adviseren waarbij ik geen enkele support van mijn leverancier zou kunnen krijgen, dan denk ik dat ik weinig kans zou maken voor mijn design of oplossing.

Een belangrijke vraag zou zijn, hoe garandeer ik bijvoorbeeld dat dit niet extra security vulnerabilities gaat geven? Wie kan mij dit vertellen / garanderen? Wie kan ik bellen, als dit toch wel het geval is?
Daarnaast zou dit ook weinig geholpen hebben, met het huidige issue, teminste tot zo ver ik nu kan nagaan.

Dus nee, ik zou dit niet eens durven te bespreken of designen als oplossing. Ik denk iedereen eigenlijk wel, die bij dit soort bedrijven over de vloer komt.
Gisteren, 16:13 door Anoniem
De rechtbanken zetten alles op alles om zittingen door te laten gaan. De printers draaien op volle toeren. De ouderwetse brief beleeft een heropleving. ‘Gelukkig lopen hier nog genoeg mensen rond die dat nog hebben meegemaakt.’

Van de problemen is voor de schermen maar weinig te merken. Pas als een positief rapport van de reclassering niet blijkt te zijn doorgekomen, valt het woord ‘storing’. Volgens de advocaat heeft de instantie de ‘positieve beoordeling’ van haar cliënt naar het OM gemaild. De rechter, die de verdachte nog kent van een vergrijp eerder in zijn ‘strafrechtelijke carrière’, blijkt inschikkelijk en bereid de advocaat op haar woord te geloven.

https://www.volkskrant.nl/binnenland/de-comeback-van-papier-nu-het-om-is-afgesloten-van-het-internet-gaat-de-rechtbank-terug-in-de-tijd~b7e8d432/
Gisteren, 16:39 door Anoniem
" Routeringe doe je bijvooorbeeld op Firewalls. "

ha ha ha koffie van het scherm afvegen nu hoor!

https://en.wikipedia.org/wiki/Firewall_(computing)

https://en.wikipedia.org/wiki/Routing


deze komt to mind:

https://thumbs.dreamstime.com/z/school-dunce-boy-wearing-cap-against-blackboard-incorrect-sums-must-try-harder-note-43970211.jpg
Gisteren, 16:52 door Anoniem
Het AD meldt dat er sterke aanwijzingen zouden zijn dat de hack bij het Openbaar Ministerie is gelinkt aan Rusland. Dat zeggen "goed ingevoerde bronnen" binnen justitie tegen de krant. De hackers zouden wekenlang toegang hebben gehad.

https://www.ad.nl/binnenland/sterke-signalen-dat-russen-achter-hack-om-zitten-zaten-mogelijk-weken-in-systeem~a6bd3c60/
Gisteren, 18:34 door Tintin and Milou - Bijgewerkt: Gisteren, 18:35
Door Anoniem: " Routeringe doe je bijvooorbeeld op Firewalls. "

ha ha ha koffie van het scherm afvegen nu hoor!

https://en.wikipedia.org/wiki/Firewall_(computing)

https://en.wikipedia.org/wiki/Routing


deze komt to mind:

https://thumbs.dreamstime.com/z/school-dunce-boy-wearing-cap-against-blackboard-incorrect-sums-must-try-harder-note-43970211.jpg

Laten we het iets anders definiëren dan. Ik begrijp wat je probeert te zeggen.Goed punt, laat ik het herdefiniëren.

Tussen Data Centers, Internet, WAN gebruik je inderdaad vaak routers. Dedicated devices gespecialiseerd hardware hierin. Geen linux servers je je handmatig neerzet voor je routing. Teminste, die ben ik nog niet tegengekomen. Maar dit is ook niet mijn specialisme.

Kom je op de locaties uit, zoals Kantoor, Azure, Fabrieken, Data Centers, waarbij je segmentatie nodig hebt, is de routing vaak een Firewall. Hier kan je natuurlijk een uitzondering hebben, als je binnen je segmentatie routering nodig hebt. Dan kan je hier een dedicated router voor nemen, of een goede layer 3 switch.

Er zijn natuurlijk nog wat meer uitzonderingen te bedenken, maar ik hou mij voornamelijk bezig met op locatie diensten, dus een DataCenter, fabriek, kantoor, of Cloud. Locaties waar je het liefst segmentatie hebt tussen je VLAN's. En dan is het vaak een Firewall die deze routering doet.

Maar networking is niet mijn specialiteit, sorry als ik het verkeerd heb uitgelegd van wat ik bedoelde. Ik zo mij voornamelijk bezig met infrastructuur op locaties en niet hoe je bij de locaties komt. En daar is de "router" vaak een Firewall.
Gisteren, 19:05 door Anoniem
Door Tintin and Milou:
Door Anoniem:
Juist en daarom dus Defense in Depth. Want ik ben me wel bewust van Murphy Law.

[Okay als jij ondersteuning van Citrix belangrijker vindt dan zou ik zeggen leg al je eitjes maar in een mandje. Wie is hier nou eigenlijk de baas jij of zij?
Als ik een Citrix omgeving moet designen en ondersteunen zal dit waarschijnlijk icm met Citrix zijn en zal dit langs architecture boards gaat. Als ik daarin een oplossing zou adviseren waarbij ik geen enkele support van mijn leverancier zou kunnen krijgen, dan denk ik dat ik weinig kans zou maken voor mijn design of oplossing.

Een belangrijke vraag zou zijn, hoe garandeer ik bijvoorbeeld dat dit niet extra security vulnerabilities gaat geven? Wie kan mij dit vertellen / garanderen? Wie kan ik bellen, als dit toch wel het geval is?
Daarnaast zou dit ook weinig geholpen hebben, met het huidige issue, teminste tot zo ver ik nu kan nagaan.

Dus nee, ik zou dit niet eens durven te bespreken of designen als oplossing. Ik denk iedereen eigenlijk wel, die bij dit soort bedrijven over de vloer komt.

Bedankt voor deze blik in de keuken. Ik vroeg me al af hoe dit in hemelsnaam heeft kunnen onstaan maar het is nu helemaal duidelijk.
Gisteren, 19:31 door Anoniem
Door Tintin and Milou:
Door Anoniem: " Routeringe doe je bijvooorbeeld op Firewalls. "

ha ha ha koffie van het scherm afvegen nu hoor!

https://en.wikipedia.org/wiki/Firewall_(computing)

https://en.wikipedia.org/wiki/Routing


deze komt to mind:

https://thumbs.dreamstime.com/z/school-dunce-boy-wearing-cap-against-blackboard-incorrect-sums-must-try-harder-note-43970211.jpg

Laten we het iets anders definiëren dan. Ik begrijp wat je probeert te zeggen.Goed punt, laat ik het herdefiniëren.

Tussen Data Centers, Internet, WAN gebruik je inderdaad vaak routers. Dedicated devices gespecialiseerd hardware hierin. Geen linux servers je je handmatig neerzet voor je routing. Teminste, die ben ik nog niet tegengekomen. Maar dit is ook niet mijn specialisme.

Kom je op de locaties uit, zoals Kantoor, Azure, Fabrieken, Data Centers, waarbij je segmentatie nodig hebt, is de routing vaak een Firewall. Hier kan je natuurlijk een uitzondering hebben, als je binnen je segmentatie routering nodig hebt. Dan kan je hier een dedicated router voor nemen, of een goede layer 3 switch.

Er zijn natuurlijk nog wat meer uitzonderingen te bedenken, maar ik hou mij voornamelijk bezig met op locatie diensten, dus een DataCenter, fabriek, kantoor, of Cloud. Locaties waar je het liefst segmentatie hebt tussen je VLAN's. En dan is het vaak een Firewall die deze routering doet.

Maar networking is niet mijn specialiteit, sorry als ik het verkeerd heb uitgelegd van wat ik bedoelde. Ik zo mij voornamelijk bezig met infrastructuur op locaties en niet hoe je bij de locaties komt. En daar is de "router" vaak een Firewall.


nee... het is je L3 switch die de routering doet in die setting die je beschrijft. verder vele L3 switches draaien onder de kap een linux os waar jij als gebruiker hetzij via ssh een ios achtige cli hebt, danwel een web interface over http/https.

geod bedoeld advies; doe geen uitspraken of reacties op materie die je niet snapt of weet! dat is heel moeilijk, dat weet ik, dat heet namelijk het dunning-kruger effect: https://en.wikipedia.org/wiki/Dunning%E2%80%93Kruger_effect
Gisteren, 19:50 door Anoniem
Na de annexatie van de Krim en de bezetting van Oost-Oekraïne door Rusland in 2014 is er volgens Ruslandkenner Helga Salemon een serie van Russische cyberaanvallen begonnen. "Toen is Rusland naast de oorlog in Oekraïne begonnen met een hybride oorlog in Europa en de VS." Zo'n hybride oorlog wordt gevoerd met andere middelen dan fysieke aanvallen, zoals het verspreiden van nep-informatie, inmenging in verkiezingen en hacks.

https://eenvandaag.avrotros.nl/artikelen/waarom-hackte-rusland-mogelijk-de-systemen-van-het-om-er-zijn-verschillende-belangen-160859
Gisteren, 22:19 door Proton
Door Anoniem: " Routeringe doe je bijvooorbeeld op Firewalls. "

ha ha ha koffie van het scherm afvegen nu hoor!

https://en.wikipedia.org/wiki/Firewall_(computing)

https://en.wikipedia.org/wiki/Routing


deze komt to mind:

https://thumbs.dreamstime.com/z/school-dunce-boy-wearing-cap-against-blackboard-incorrect-sums-must-try-harder-note-43970211.jpg

Deze komt bij mij to mind, je bent niet nieuw hier:
Aapjes kijken doen we in dit topic:
https://www.security.nl/posting/612380/Firewall+zorgde+voor+landelijke+pinstoring+bij+Albert+Heijn

Hier nog een paar, voor op de marktplaats van ideeen:
https://www.security.nl/posting/845746/KPN+rolt+modem-update+uit+die+FTP+standaard+op+firewall+blokkeert

Je hebt weer genoeg brieven aan je mammie laten schrijven. Anti-digidrammen is de mode van zomer '25.

Dacht je dat je persoonlijke problemen niet vaker gesignaleerd zijn?
https://www.security.nl/posting/855520/Defensie%2C+Tweede+Kamer%2C+Kustwacht+en+DigiD+getroffen+door+computerstoring
Gisteren, 22:47 door Proton
Door Anoniem:
Door Cogitare: Triest hoe hun infra in elkaar steekt.

'The world is not Q, it is R.'

Gerben Wierda
Chess and the Art of Enterprise Architecture
Making the right moves to manage business-IT complexity
R&A IT Strategy & Architecture, 2015 | ISBN 978-90-819840-5-8

https://ea.rna.nl/the-book/
https://ea.rna.nl/the-summary/

Wierda studeerde natuurkunde en was, onder meer, de hoofdarchitect van het ICT-beheer van de Nederlandse rechterlijke macht. Mocht je het onprettig vinden om de PDF van het scherm te lezen, dan kun je met veel geluk misschien een (gesigneerd) exemplaar van dit boek bij de ramsj of in een tweehands boekwinkel verkrijgen. Tegen de tijd dat je toekomt aan het lezen van de lijst met aanbevolen literatuur, begrijp je dat het allemaal niet zo eenvoudig is.

Wierda heeft een mooie uitleg over AI online staan, speciaal voor nieuwelingen en anti-ai'ers. In Nederlandse en Engelse versie, dus aanrader om samen met je oma (of de klas) en popcorn bij de hand eens te kijken. Toegespitst op chatGPT (omdat de bekendste is) maar toch.

Uurtje:
"Wat iedereen moet weten over ChatGPT en dergelijke"

https://www.youtube.com/watch?v=7esIw6_FVf0
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.