image

Openbaar Ministerie bevestigt inbraak op Citrix-systemen

maandag 4 augustus 2025, 16:20 door Redactie, 45 reacties

Aanvallers zijn erin geslaagd om enkele Citrix-systemen van het Openbaar Ministerie (OM) te compromitteren. Er is tot op heden niet vastgesteld dat de aanvallers ook data hebben gemanipuleerd of gestolen, zo heeft het OM vandaag zelf bekendgemaakt. De organisatie laat weten dat het weer geleidelijk zal worden aangesloten op internet, maar het is onbekend wanneer alle systemen weer operationeel zullen zijn.

Op 17 juli besloot het OM uit voorzorg de interne systemen van het internet los te koppelen. Aanleiding was een bericht van het Nationaal Cyber Security Centrum (NCSC) dat er mogelijk misbruik was gemaakt van een kwetsbaarheid in Citrix NetScaler. Via Citrix kunnen medewerkers op afstand inloggen op de netwerkomgeving van de organisatie. NRC meldde op 22 juli dat de directeur van IVOM, de ict-organisatie van het Openbaar Ministerie, tijdens een interne toespraak de inbraak op de Citrix-systemen had bevestigd.

Het OM kwam echter niet met een openbare bevestiging. Die is er vandaag wel gekomen. "Op basis van de onderzoeksresultaten van het technisch onderzoek naar de inbreuk op de ict is vastgesteld dat er inderdaad gebruik is gemaakt van de kwetsbaarheden in het systeem", aldus de verklaring. Bij de aanval zijn enkele Citrix-systemen gecompromitteerd."Wat betekent dat deze systemen zijn blootgesteld aan ongeoorloofde toegang", zo laat het OM weten. Om hoeveel systemen het precies gaat is niet bekendgemaakt. Verdere details over de gecompromitteerde Citrix-systemen, zoals welke kwetsbaarheden er zijn misbruikt, zijn niet gegeven.

Gefaseerd online

Vorige week lieten advocaten nog weten dat het offline gaan van het OM hun werk hindert en het ook gevolgen voor hun cliënten heeft. Naast de bevestiging van de inbraak meldt het Openbaar Ministerie ook dat het gefaseerd weer online komt. "De herstart wordt zorgvuldig met alle ketenpartners afgestemd om zo min mogelijk verstoringen van hun systemen en processen te veroorzaken. Ook met de advocatuur en Slachtofferhulp Nederland (SHN) staat het OM in contact over de vervolgstappen."

De systemen waarmee OM-medewerkers met de buitenwereld kunnen mailen zullen als één van de eerste online komen. Volgens Rinus Otte, voorzitter van het College van procureurs-generaal, zal het nog enige tijd duren voordat alle systemen weer functioneren als voorheen. "Hoelang het precies zal duren, is op dit moment lastig in te schatten." Er loopt ook een strafrechtelijk onderzoek naar de inbraak. Daarover zegt het OM geen verdere mededelingen te kunnen doen.

Reacties (45)
04-08-2025, 17:02 door Anoniem
Dat heeft lang geduurd zeg. Dat wisten we toch eigenlijk al. De vraag is en was hoe zit het met de rest?
e-mailen voor OM-medewerkers met de buitenwereld
Graag ook even melden waarom de al eerder verstuurde mail (die ergens is ge-queued) niet meer aankomt
04-08-2025, 17:07 door Anoniem
Tja, is alleen de Citrix-netscaler gecompromitteerd of ook de backend citrix servers zoals de datacollectors of de Virtual App servers , dat is even de vraag uiteraard hier.
04-08-2025, 17:12 door Anoniem
Hoe ziet hun Business Continuity Plan eruit? Ieder bedrijf heeft toch wel een: Disaster Recovery Plan?
04-08-2025, 17:33 door The-Real-C
Het artikel over de Citrix-inbraak bij het Openbaar Ministerie (OM) schetst een verontrustend, maar helaas niet uniek beeld van gebrekkige digitale paraatheid binnen een cruciale overheidsinstantie. Dat het OM pas weken na de inbraak publiekelijk bevestigt dat systemen daadwerkelijk zijn gecompromitteerd, roept serieuze vragen op over transparantie, crisiscommunicatie en verantwoordelijkheid richting de samenleving.

Allereerst is de late publieke erkenning zorgwekkend. In een tijd waarin cyberdreigingen voor vitale infrastructuur toenemen, mag van een overheidsinstantie verwacht worden dat zij helder, snel en volledig communiceert bij digitale incidenten. Het feit dat interne bevestigingen al eerder waren uitgelekt via media zoals NRC, maakt het gebrek aan een tijdige officiële verklaring des te kwalijker. Dit tast het vertrouwen aan in de bestuurlijke betrouwbaarheid van het OM.

Ten tweede getuigt het gebrek aan detail over de gebruikte kwetsbaarheden en het aantal getroffen systemen van een defensieve houding die niet past bij de huidige eisen aan cyberverantwoording. Juist door open te zijn over de aard van de aanval en de geleerde lessen, kan het OM bijdragen aan de collectieve weerbaarheid van de publieke sector. Nu blijft onduidelijk hoe ernstig de situatie werkelijk is, en of er adequate structurele maatregelen worden genomen om herhaling te voorkomen.

Bovendien is het frappant dat de gevolgen voor ketenpartners, waaronder advocaten en cliënten, slechts zijdelings worden genoemd. De onderbreking van juridische processen en communicatie is geen detail, maar raakt aan het recht op een eerlijk proces. De digitale kwetsbaarheid van het OM heeft daarmee directe maatschappelijke gevolgen, en de impact hiervan had sterker uitgelicht moeten worden in zowel de berichtgeving als de eigen communicatie van het OM.

Tot slot ontbreekt het in de verklaring van het OM aan enige vorm van reflectie of verantwoordelijkheid. Er wordt nauwelijks gerept over hoe het zover heeft kunnen komen, of welke structurele tekortkomingen in beveiliging hieraan hebben bijgedragen. De vage verwijzing naar een lopend strafrechtelijk onderzoek werkt eerder verhullend dan geruststellend.

Dit incident legt niet alleen een technische kwetsbaarheid bloot, maar ook een bestuurlijke en communicatieve. Als het OM werkelijk lessen wil trekken uit deze crisis, begint dat met volledige openheid, zichtbare verbetering van de digitale infrastructuur, en het erkennen van de maatschappelijke gevolgen van het eigen falen. Alles minder dan dat is onvoldoende.
04-08-2025, 18:21 door Tintin and Milou
Door Anoniem: Dat heeft lang geduurd zeg. Dat wisten we toch eigenlijk al. De vraag is en was hoe zit het met de rest?
Maar hier staan ook altijd de beste kapiteins..... Aan wal te verstaan.
e-mailen voor OM-medewerkers met de buitenwereld
Graag ook even melden waarom de al eerder verstuurde mail (die ergens is ge-queued) niet meer aankomt
Omdat ze volledig afgesloten zijn van het Internet, en wie zegt dat het ge-queued is? Hoe weet jij dat precies, of doe je gewoon aannames of heb toevallig inhoudelijke kennis van de omgeving (of ben je ook een kapitein die het allemaal beter weet?).

Door The-Real-C:
Tot slot ontbreekt het in de verklaring van het OM aan enige vorm van reflectie of verantwoordelijkheid. Er wordt nauwelijks gerept over hoe het zover heeft kunnen komen,
Misschien omdat het niet altijd verstandig is, om dit te communiceren, waar de zwakke punten zitten in de omgeving? Of misschien moet dit nog allemaal uitgezocht worden, wat ook allemaal tijd kost?
of welke structurele tekortkomingen in beveiliging hieraan hebben bijgedragen. De vage verwijzing naar een lopend strafrechtelijk onderzoek werkt eerder verhullend dan geruststellend.
Of men is nog met crisismanagement bezig tijdens de crisis en is men bezig om hier eerst grip op te krijgen?

Dit incident legt niet alleen een technische kwetsbaarheid bloot, maar ook een bestuurlijke en communicatieve. Als het OM werkelijk lessen wil trekken uit deze crisis, begint dat met volledige openheid, zichtbare verbetering van de digitale infrastructuur, en het erkennen van de maatschappelijke gevolgen van het eigen falen. Alles minder dan dat is onvoldoende.
Je hebt ervaring als crisismanager? Lessons learned doe je meestal na de crisis, volledige openheid kan je pas geven, als alles bekend is, zichbareverbeteringen die je niet tijdens de crisis.
04-08-2025, 20:18 door Anoniem
Ontbreken noodplan ICT-problemen valt top van Openbaar Ministerie zwaar aan te rekenen | DVHN Commentaar

https://dvhn.nl/meningen/Commentaar/ontbreken-noodplan-ict-problemen-valt-top-van-openbaar-ministerie-zwaar-aan-te-rekenen-dvhn-commentaar-47010754.html
04-08-2025, 20:27 door Anoniem
Ik ben benieuwd naar de tijdlijnen (als die ooit nog gepubliceerd worden).
Het zou best kunnen zijn dat het OM best snel haar patches heeft geinstalleerd, maar toch te laat is geweest.
04-08-2025, 20:46 door Anoniem
Door Tintin and Milou:
Door Anoniem: Dat heeft lang geduurd zeg. Dat wisten we toch eigenlijk al. De vraag is en was hoe zit het met de rest?
Maar hier staan ook altijd de beste kapiteins..... Aan wal te verstaan.
e-mailen voor OM-medewerkers met de buitenwereld
Graag ook even melden waarom de al eerder verstuurde mail (die ergens is ge-queued) niet meer aankomt
Omdat ze volledig afgesloten zijn van het Internet, en wie zegt dat het ge-queued is? Hoe weet jij dat precies, of doe je gewoon aannames of heb toevallig inhoudelijke kennis van de omgeving (of ben je ook een kapitein die het allemaal beter weet?).

Door The-Real-C:
Tot slot ontbreekt het in de verklaring van het OM aan enige vorm van reflectie of verantwoordelijkheid. Er wordt nauwelijks gerept over hoe het zover heeft kunnen komen,
Misschien omdat het niet altijd verstandig is, om dit te communiceren, waar de zwakke punten zitten in de omgeving? Of misschien moet dit nog allemaal uitgezocht worden, wat ook allemaal tijd kost?
of welke structurele tekortkomingen in beveiliging hieraan hebben bijgedragen. De vage verwijzing naar een lopend strafrechtelijk onderzoek werkt eerder verhullend dan geruststellend.
Of men is nog met crisismanagement bezig tijdens de crisis en is men bezig om hier eerst grip op te krijgen?

Dit incident legt niet alleen een technische kwetsbaarheid bloot, maar ook een bestuurlijke en communicatieve. Als het OM werkelijk lessen wil trekken uit deze crisis, begint dat met volledige openheid, zichtbare verbetering van de digitale infrastructuur, en het erkennen van de maatschappelijke gevolgen van het eigen falen. Alles minder dan dat is onvoldoende.
Je hebt ervaring als crisismanager? Lessons learned doe je meestal na de crisis, volledige openheid kan je pas geven, als alles bekend is, zichbareverbeteringen die je niet tijdens de crisis.


en de grootste piraat die zichzelf als kapitein ziet is er weer.... weer be je druk bezig het andere te vertellen he... heb je al geleerd hoe routeren nu gaat?

hier een lesje in smtp en mail queues dan voor je:

https://en.wikipedia.org/wiki/Simple_Mail_Transfer_Protocol [zoek op het woord bounce]

als een mail server mail verstuurd naar OM en geen verbinding krijgt, dan blijft die op de server in een queue staan. na enkele uren en pogingen krijgt de gebruiker dan een bounce.

en hier veel meer info hoe postfix dat dan doet: https://www.postfix.org/SCHEDULER_README.html


maargoed, dunning kruger he....
04-08-2025, 21:02 door Anoniem
Maar hier staan ook altijd de beste kapiteins..... Aan wal te verstaan.
Je noemt geen naam, dus ik neem aan dat je ook jezelf bedoelt?
04-08-2025, 21:05 door Anoniem
Interessant is de vraag; waren de daders wat kwajongens of waren het de Russen?
04-08-2025, 21:10 door Anoniem
Je hebt ervaring als crisismanager? Lessons learned doe je meestal na de crisis, volledige openheid kan je pas geven, als alles bekend is, zichbareverbeteringen die je niet tijdens de crisis.
Wie beweert nu dat je tijdens een crisis geen lessen kunt leren? Op het moment dat mijn woning op punt stond te worden overstroomd door een Nederlandse rivier, moest er meteen worden opgetreden (alle draagbare spullen naar de bovenverdieping brengen). Dan wacht je echt geen 24 uur na de crisis om lessen te gaan leren!
04-08-2025, 21:12 door Anoniem
Wordt het OM nu ook vervolgd, zoals zij dat bij burgertjes altijd doen?
Ik vraag het voor een vriend.
04-08-2025, 23:02 door Anoniem
Door Anoniem:
Je hebt ervaring als crisismanager? Lessons learned doe je meestal na de crisis, volledige openheid kan je pas geven, als alles bekend is, zichbareverbeteringen die je niet tijdens de crisis.
Wie beweert nu dat je tijdens een crisis geen lessen kunt leren? Op het moment dat mijn woning op punt stond te worden overstroomd door een Nederlandse rivier, moest er meteen worden opgetreden (alle draagbare spullen naar de bovenverdieping brengen). Dan wacht je echt geen 24 uur na de crisis om lessen te gaan leren!
Dozen sjouwen lijkt me toch echt iets anders dan complexe ICT systemen. Iemand die dozen kan sjouwen zie ik nog geen Citrix systemen patchen.
04-08-2025, 23:56 door Anoniem
Door Anoniem:
Je hebt ervaring als crisismanager? Lessons learned doe je meestal na de crisis, volledige openheid kan je pas geven, als alles bekend is, zichbareverbeteringen die je niet tijdens de crisis.
Wie beweert nu dat je tijdens een crisis geen lessen kunt leren? Op het moment dat mijn woning op punt stond te worden overstroomd door een Nederlandse rivier, moest er meteen worden opgetreden (alle draagbare spullen naar de bovenverdieping brengen). Dan wacht je echt geen 24 uur na de crisis om lessen te gaan leren!
Denk dat jouw situatie iets meer te overzien was. En tijdens het verhuizen van spullen was je waarschijnlijk ook niet bezig met het op de hoogte stellen van derden, je had wel wat anders te doen. Het heeft niet zoveel zin van alles te gaan rondtoeteren als je nog niet precies weet hoe het zit. Denk dat prioriteit even ergens anders ligt in die periode. Maar zoals zo vaak hier en op andere klaagbaken, de beste stuurlui staan aan wal.
05-08-2025, 04:52 door Proton
Door Anoniem: Interessant is de vraag; waren de daders wat kwajongens of waren het de Russen?

Of kwajongens van de russen? Die willen ook wel eens iets. Naast betere arbeidsvoorwaarden en uitgebreidere bevoegdheden. Bijvoorbeeld een zaak rondkrijgen om aan te brengen bij de OvJ. Een andere RC of zoiets. Elkaar inlichten via de koerier zonder 'pottenkijkers' dat soort dingen.
05-08-2025, 06:58 door Anoniem
Rfc van SMTP (e-mail) schrijft voor dat als niet binnen bepaalde tijd kan worden afgeleverd het bericht geannuleerd wordt en afzender een NDR krijgt (non deliverable report). E-mail kan dus niet alsnog worden afgeleverd maar moet opnieuw worden verzonden.
05-08-2025, 07:20 door Anoniem
Door Anoniem: Interessant is de vraag; waren de daders wat kwajongens of waren het de Russen?

Why not both ?

Both !!
05-08-2025, 08:30 door Anoniem
Door Anoniem: Dat heeft lang geduurd zeg. Dat wisten we toch eigenlijk al. De vraag is en was hoe zit het met de rest?
e-mailen voor OM-medewerkers met de buitenwereld
Graag ook even melden waarom de al eerder verstuurde mail (die ergens is ge-queued) niet meer aankomt

Er is nogal een behoorlijk verschil tussen weten... en bewezen.
Tuurlijk kan je er vanuit gaan dat ze in jouw systeem hebben gezeten maar hey laten we eerlijk zijn. Ze zitten overal in alle systemen of ze zijn er al een keer in geweest. Want geen enkele omgeving die aan het internet hangt en ook veel die niet aan internet hangen zijn veilig.
Zie het als een extreem veilig huis.... met de tijd, middelen en kennis kom je uiteindelijk overal in en dat is nou net wat de kwaadwillende ruim voldoende hebben.
Maar je kan niet roepen, ze zijn binnen geweest zonder dat je die bevestiging 100% hebt anders roep je maar gewoon wat.
05-08-2025, 08:36 door Anoniem
Door The-Real-C: Het artikel over de Citrix-inbraak bij het Openbaar Ministerie (OM) schetst een verontrustend, maar helaas niet uniek beeld van gebrekkige digitale paraatheid binnen een cruciale overheidsinstantie. Dat het OM pas weken na de inbraak publiekelijk bevestigt dat systemen daadwerkelijk zijn gecompromitteerd, roept serieuze vragen op over transparantie, crisiscommunicatie en verantwoordelijkheid richting de samenleving.

Allereerst is de late publieke erkenning zorgwekkend. In een tijd waarin cyberdreigingen voor vitale infrastructuur toenemen, mag van een overheidsinstantie verwacht worden dat zij helder, snel en volledig communiceert bij digitale incidenten. Het feit dat interne bevestigingen al eerder waren uitgelekt via media zoals NRC, maakt het gebrek aan een tijdige officiële verklaring des te kwalijker. Dit tast het vertrouwen aan in de bestuurlijke betrouwbaarheid van het OM.

Ten tweede getuigt het gebrek aan detail over de gebruikte kwetsbaarheden en het aantal getroffen systemen van een defensieve houding die niet past bij de huidige eisen aan cyberverantwoording. Juist door open te zijn over de aard van de aanval en de geleerde lessen, kan het OM bijdragen aan de collectieve weerbaarheid van de publieke sector. Nu blijft onduidelijk hoe ernstig de situatie werkelijk is, en of er adequate structurele maatregelen worden genomen om herhaling te voorkomen.

Bovendien is het frappant dat de gevolgen voor ketenpartners, waaronder advocaten en cliënten, slechts zijdelings worden genoemd. De onderbreking van juridische processen en communicatie is geen detail, maar raakt aan het recht op een eerlijk proces. De digitale kwetsbaarheid van het OM heeft daarmee directe maatschappelijke gevolgen, en de impact hiervan had sterker uitgelicht moeten worden in zowel de berichtgeving als de eigen communicatie van het OM.

Tot slot ontbreekt het in de verklaring van het OM aan enige vorm van reflectie of verantwoordelijkheid. Er wordt nauwelijks gerept over hoe het zover heeft kunnen komen, of welke structurele tekortkomingen in beveiliging hieraan hebben bijgedragen. De vage verwijzing naar een lopend strafrechtelijk onderzoek werkt eerder verhullend dan geruststellend.

Dit incident legt niet alleen een technische kwetsbaarheid bloot, maar ook een bestuurlijke en communicatieve. Als het OM werkelijk lessen wil trekken uit deze crisis, begint dat met volledige openheid, zichtbare verbetering van de digitale infrastructuur, en het erkennen van de maatschappelijke gevolgen van het eigen falen. Alles minder dan dat is onvoldoende.

Ik zal je even uit de droom helpen, open communicatie is niet altijd nodig omdat je dan ook onnodig extra deuren open zet voor kwaadwillende. Lessons learned gebeurt echt wel naar belanghebbende partijen.
Daarbij, dit gaat nog veel vaker gebeuren op nog veel meer kritieke infrastructuren die de maatschappij volledig kunnen ontwrichten. Je kan het gewoon simpelweg niet tegen gaan. Kwaadwillende vinden altijd en weg in je systeem, zittten er al in of zijn er in geweest.
Zolang zij de tijd, middelen en kennis hebben zal dat nooit anders worden en is het belangrijk om dit besef te hebben. In sommige gevallig moet je dan zoals het OM dus terugvallen op methode, papier.
Ja dit gaat langzamer en ja dit vertraagt het proces maar we hebben dit eeuwen lang zo gedaan en inmiddels zijn we gewoon vermend met zijn allen.
05-08-2025, 08:52 door Anoniem
Door Anoniem: Interessant is de vraag; waren de daders wat kwajongens of waren het de Russen?

Die tweede groep (de Russen) daar kan je vanuit gaan dat die toch al in alle systemen rond hangen. Vroeg of laat triggeren die ergens iets zodra de tijd rijp is en ligt de infrastructuur plat. Dat ga je hoe dan ook niet tegen houden, die hebben gewoon tijd en alle denkbare financiele middelen om net zo lang te peuteren tot ze erin zijn.

Kwajongens... het kan, maar dat zijn behoorlijk slimme kwajongens geweest en ik vermoed dat eigenlijk niet.
05-08-2025, 10:08 door Proton
Door Anoniem:
Door Anoniem: Interessant is de vraag; waren de daders wat kwajongens of waren het de Russen?

Die tweede groep (de Russen) daar kan je vanuit gaan dat die toch al in alle systemen rond hangen. Vroeg of laat triggeren die ergens iets zodra de tijd rijp is en ligt de infrastructuur plat. Dat ga je hoe dan ook niet tegen houden, die hebben gewoon tijd en alle denkbare financiele middelen om net zo lang te peuteren tot ze erin zijn.

Kwajongens... het kan, maar dat zijn behoorlijk slimme kwajongens geweest en ik vermoed dat eigenlijk niet.

Zaten al in de politiesystemen te snuffelen tijdens het MH17 onderzoek. Of ze er ooit uit vertrokken zijn, of daar wat troefen gevonden hebben om systematisch uit te spelen, op een moment dat het ze uitkomt, zou allemaal kunnen.

Het is natuurlijk wel de vraag of dat snuffelen digitaal, of handmatig gebeurde.....Ollengren leek er toen niet helemaal uit te komen met haar duiding wat daar volgens de aivd aan de hand was. Of juist wel, en speelde ze stommetje.
05-08-2025, 11:45 door Anoniem
Door The-Real-C: Het artikel over de Citrix-inbraak bij het Openbaar Ministerie (OM) schetst een verontrustend, maar helaas niet uniek beeld van gebrekkige digitale paraatheid binnen een cruciale overheidsinstantie. Dat het OM pas weken na de inbraak publiekelijk bevestigt dat systemen daadwerkelijk zijn gecompromitteerd, roept serieuze vragen op over transparantie, crisiscommunicatie en verantwoordelijkheid richting de samenleving.

Allereerst is de late publieke erkenning zorgwekkend. In een tijd waarin cyberdreigingen voor vitale infrastructuur toenemen, mag van een overheidsinstantie verwacht worden dat zij helder, snel en volledig communiceert bij digitale incidenten. Het feit dat interne bevestigingen al eerder waren uitgelekt via media zoals NRC, maakt het gebrek aan een tijdige officiële verklaring des te kwalijker. Dit tast het vertrouwen aan in de bestuurlijke betrouwbaarheid van het OM.

Ten tweede getuigt het gebrek aan detail over de gebruikte kwetsbaarheden en het aantal getroffen systemen van een defensieve houding die niet past bij de huidige eisen aan cyberverantwoording. Juist door open te zijn over de aard van de aanval en de geleerde lessen, kan het OM bijdragen aan de collectieve weerbaarheid van de publieke sector. Nu blijft onduidelijk hoe ernstig de situatie werkelijk is, en of er adequate structurele maatregelen worden genomen om herhaling te voorkomen.

Bovendien is het frappant dat de gevolgen voor ketenpartners, waaronder advocaten en cliënten, slechts zijdelings worden genoemd. De onderbreking van juridische processen en communicatie is geen detail, maar raakt aan het recht op een eerlijk proces. De digitale kwetsbaarheid van het OM heeft daarmee directe maatschappelijke gevolgen, en de impact hiervan had sterker uitgelicht moeten worden in zowel de berichtgeving als de eigen communicatie van het OM.

Tot slot ontbreekt het in de verklaring van het OM aan enige vorm van reflectie of verantwoordelijkheid. Er wordt nauwelijks gerept over hoe het zover heeft kunnen komen, of welke structurele tekortkomingen in beveiliging hieraan hebben bijgedragen. De vage verwijzing naar een lopend strafrechtelijk onderzoek werkt eerder verhullend dan geruststellend.

Dit incident legt niet alleen een technische kwetsbaarheid bloot, maar ook een bestuurlijke en communicatieve. Als het OM werkelijk lessen wil trekken uit deze crisis, begint dat met volledige openheid, zichtbare verbetering van de digitale infrastructuur, en het erkennen van de maatschappelijke gevolgen van het eigen falen. Alles minder dan dat is onvoldoende.
Helemaal mee eens. Het gebrek aan openheid is ook het gevolg van de doofpot cultuur van het windowsoligopolie dat hier slecht onderhoud heeft gepleegd. Reken er maar op dat er meer is gehackt maar ze zullen het niet vertellen. Als je het internet afsluit dan kunnen ze er niet meer omheen omdat iedereen het weet door diensten die het niet meer doen.
05-08-2025, 12:09 door Anoniem
Door Anoniem:
Je hebt ervaring als crisismanager? Lessons learned doe je meestal na de crisis, volledige openheid kan je pas geven, als alles bekend is, zichbareverbeteringen die je niet tijdens de crisis.
Wie beweert nu dat je tijdens een crisis geen lessen kunt leren? Op het moment dat mijn woning op punt stond te worden overstroomd door een Nederlandse rivier, moest er meteen worden opgetreden (alle draagbare spullen naar de bovenverdieping brengen). Dan wacht je echt geen 24 uur na de crisis om lessen te gaan leren!
Ten overvloede maar weer. Hij is exponent van het windows oligopolie met nummer 1 taak; hoe houd ik de vuile was binnenboord. Als het voorbij is kunnen we de info manipuleren en naar buiten sturen dat het niet aan de software lag maar aan de incompetentie van de beheerders.
Wat een verschil met sommige open source projecten die gehackt waren. je kon realtime zien wat de vordering en status was. Complete openheid van zaken. Gelul over je wilt niet laten zien wat je zwakke plekken zijn. Dat weet iedereen al lang. Het OM zit diep in de shit en ze willen het het liefst verborgen houden. Hoe kunnen ze garanderen dat de dossiers niet zijn bijgewerkt?
05-08-2025, 12:17 door Tintin and Milou
Door Anoniem:
Door Tintin and Milou:
Door Anoniem: Dat heeft lang geduurd zeg. Dat wisten we toch eigenlijk al. De vraag is en was hoe zit het met de rest?
Maar hier staan ook altijd de beste kapiteins..... Aan wal te verstaan.
e-mailen voor OM-medewerkers met de buitenwereld
Graag ook even melden waarom de al eerder verstuurde mail (die ergens is ge-queued) niet meer aankomt
Omdat ze volledig afgesloten zijn van het Internet, en wie zegt dat het ge-queued is? Hoe weet jij dat precies, of doe je gewoon aannames of heb toevallig inhoudelijke kennis van de omgeving (of ben je ook een kapitein die het allemaal beter weet?).

Door The-Real-C:
Tot slot ontbreekt het in de verklaring van het OM aan enige vorm van reflectie of verantwoordelijkheid. Er wordt nauwelijks gerept over hoe het zover heeft kunnen komen,
Misschien omdat het niet altijd verstandig is, om dit te communiceren, waar de zwakke punten zitten in de omgeving? Of misschien moet dit nog allemaal uitgezocht worden, wat ook allemaal tijd kost?
of welke structurele tekortkomingen in beveiliging hieraan hebben bijgedragen. De vage verwijzing naar een lopend strafrechtelijk onderzoek werkt eerder verhullend dan geruststellend.
Of men is nog met crisismanagement bezig tijdens de crisis en is men bezig om hier eerst grip op te krijgen?

Dit incident legt niet alleen een technische kwetsbaarheid bloot, maar ook een bestuurlijke en communicatieve. Als het OM werkelijk lessen wil trekken uit deze crisis, begint dat met volledige openheid, zichtbare verbetering van de digitale infrastructuur, en het erkennen van de maatschappelijke gevolgen van het eigen falen. Alles minder dan dat is onvoldoende.
Je hebt ervaring als crisismanager? Lessons learned doe je meestal na de crisis, volledige openheid kan je pas geven, als alles bekend is, zichbareverbeteringen die je niet tijdens de crisis.

en de grootste piraat die zichzelf als kapitein ziet is er weer.... weer be je druk bezig het andere te vertellen he...
Ik heb de nodige ervaringen met grote incidenten in grote omgevingen, dus misschien haal ik wel goede punten aan, omdat ik weet hoe (dit soort) calamiteit werken, ook bij overheden? Al is deze wel iets groter met een grotere impact.

En zoals je hieronder kunt zien, is er ook het nodige commentaar vanuit andere, die diverse punten die ik benoem.
Maar wat ik aandraag, is nu ook niet zo speciaal of specifiek. Dus ik denk dat mijn commentaar wel terecht is.
Maar je kunt altijd inhoudelijk reageren als je wilt.

heb je al geleerd hoe routeren nu gaat?
Zeker, dat had ik ook al bevestigd mijn dat topic, waar ik fout zat.


hier een lesje in smtp en mail queues dan voor je:

https://en.wikipedia.org/wiki/Simple_Mail_Transfer_Protocol [zoek op het woord bounce]

als een mail server mail verstuurd naar OM en geen verbinding krijgt, dan blijft die op de server in een queue staan. na enkele uren en pogingen krijgt de gebruiker dan een bounce.

en hier veel meer info hoe postfix dat dan doet: https://www.postfix.org/SCHEDULER_README.html

Dank je voor deze nuttige informatie./s

Toevallig vandaag en gisteren op dit soort issues al mogen troubleshooten, vrij basic kennis trouwens voor iedereen die wel eens wat met mail gedaan heeft thuis.

Wel belangrijke voor de discussie, is dat de relay servers van het OM gewoon nog online zijn, dus je "eigen" mail server er niets meer mee zal doen, immers deze heeft de email al afgeleverd bij een betreffende email server.

Lesje: misschien om dit ook even te checken de volgende keer? Scheelt een discussie.

Meestal is retry queue 1 of 3 dagen (maximaal( en daarna krijg je een NDR, ALS je al een NDR krijgt. Dit hoeft niet, want kan ook uitgezet worden. Heb ik namelijk ook mee gemaakt vanuit een Security beleid bij een overheidsinstelling dat NDR's uitstonden op de mailbox servers.

In het vorige topic, had ik dit ook al aangedragen, dat vaak de mail relay appliances LDAP lookups uitvoeren, om te kijken waar de email specifiek afgeleverd moet of mag worden.
Met een complete afsluiting van het Internet, wat het OM dus heeft, is dat dus waarschijnlijk ook niet mogelijk en weet zo'n relay appliance ook niet waar de email naar afgeleverd moet worden, dus wat moet hij er dan mee doen? Mail Accepteren? Wat betekend dat misschien een verkeerd geadresseerde email toch niet aankomt? Of dat de specifieke mailbox vol zit? Of de gebruiker uitdients is?

Vanuit een juridisch en technisch standpunt is het dan ook niet verkeerd om gewoon te zeggen, geen enkele email komt aan. Kan je nooit een discussie krijgen of een specifieke email terug te halen is, of wanneer de email aangekomen is/was.
Ik ben er niet exact bekend mee, maar vanuit deze standpunten, kan ik het heel goed begrijpen dat men gewoon dit zegt, nog afgezien van de technische eigenschappen.

Maar ook dit soort appliances hebben maar een beperkte opslag, dus kunnen nooit alle email over zo'n lange periode goed bewaren en verwerken.

maargoed, dunning kruger he....
Wel apart dat mijn punten ook vanuit andere bevestig worden over communicatie, crisis management.
1/2 communicatie geeft alleen maar ruis en IT heeft het al druk genoeg. Als men al alles kan en mag uitleggen, doe je dat goed onderbouwd op (of richting) het einde van de crisis.

Maar goed.... Ach...... kleinigheden natuurlijk.
05-08-2025, 12:22 door Anoniem
Door Anoniem:
Door Anoniem:
Je hebt ervaring als crisismanager? Lessons learned doe je meestal na de crisis, volledige openheid kan je pas geven, als alles bekend is, zichbareverbeteringen die je niet tijdens de crisis.
Wie beweert nu dat je tijdens een crisis geen lessen kunt leren? Op het moment dat mijn woning op punt stond te worden overstroomd door een Nederlandse rivier, moest er meteen worden opgetreden (alle draagbare spullen naar de bovenverdieping brengen). Dan wacht je echt geen 24 uur na de crisis om lessen te gaan leren!
Dozen sjouwen lijkt me toch echt iets anders dan complexe ICT systemen. Iemand die dozen kan sjouwen zie ik nog geen Citrix systemen patchen.
Patchen had al moeten gebeuren! Vertellen wat ze aan het doen zijn en wat er is gevonden. Ze wisten vanaf dag 1 dat er was ingebroken! Reken maar dat die windows applicatie servers gescanned moesten worden maar niks zeggen er over is zo zielig en funest voor het vertrouwen.
05-08-2025, 12:28 door Tintin and Milou - Bijgewerkt: 05-08-2025, 12:53
Door Anoniem:
Helemaal mee eens.
Dat jij het er mee eens bent, wil niet zeggen dat het ook de juiste manier is. Iets met stuurlui.

Hiervoor heb je crisismanagers of beleidmakers die dit bepalen en niet techneuten zonder inhoudelijke kennis.

Het gebrek aan openheid is ook het gevolg van de doofpot cultuur
Openheid moet je pas geven als je alles goed en onderbouwd weet. 1/2 informatie of informatie op aannames geeft alleen maar ruimte voor speculatie.
Openheid kan ook juist een groot risico zijn, want de hackers krijgen ook deze informatie, en kunnen ook zo maar nog actief zijn.

Voor de rest is er nog weinig over te zeggen, men alles wel kan/mag/wil communiceren. Men is nog druk bezig om het op te lossen en hoever men exact is met inventariseren/analyseren/oplossing/herbouwen weten er maar weinig en zullen waarschijnlijk niet zomaar open en bloot mogen vertellen.

van het windowsoligopolie dat hier slecht onderhoud heeft gepleegd.
Gaap.

Ik kan nu trouwens ook wel een paar links posten, van Linux servers, die achterlopen van Exploits, zie met een paar hele simple commando's zo update kunnen worden. Infrastructuur dat niet standaard door Windows beheerders onderhouden wordt.

Reken er maar op dat er meer is gehackt maar ze zullen het niet vertellen.
Dat is mogelijk, maar dat is nu nog niet bekend en of ze het bekend maken is ook een vraag.
Je eventuele vijand inzicht even, wat jij precies weet, is ook niet verstandig tijdens een crisis of calamiteit.


Als je het internet afsluit dan kunnen ze er niet meer omheen omdat iedereen het weet door diensten die het niet meer doen.
Internet volledig afsluiten is ook een hele logische stap bij dit soort calamiteiten.
Gewoon een harde rode knop en alles afsluiten en daarna onderzoeken.
05-08-2025, 12:33 door Anoniem
Door Anoniem: Rfc van SMTP (e-mail) schrijft voor dat als niet binnen bepaalde tijd kan worden afgeleverd het bericht geannuleerd wordt en afzender een NDR krijgt (non deliverable report). E-mail kan dus niet alsnog worden afgeleverd maar moet opnieuw worden verzonden.
Het OM wist al naar 1 dag te melden dat de inmiddels verstuurde mail niet meer aankomt. Mijn mailserver blijft het echt nog wel een aantal dagen proberen maar het OM accepteert deze mail niet meer ook al komt hun mailserver weer online!
05-08-2025, 12:43 door Anoniem
Door Tintin and Milou:
Door Anoniem:
Helemaal mee eens.
Dat jij het er mee eens bent, wil niet zeggen dat het ook de juiste manier is. Iets met stuurlui.

Het gebrek aan openheid is ook het gevolg van de doofpot cultuur
Openheid moet je pas geven als je alles goed en onderbouwd weet. 1/2 informatie of informatie op aannames geeft alleen maar ruimte voor speculatie.
Openheid kan ook juist een groot risico zijn, want de hackers krijgen ook deze informatie, en kunnen ook zo maar nog actief zijn.

Voor de rest is er nog weinig over te zeggen, men alles wel kan/mag/wil communiceren. Men is nog druk bezig om het op te lossen en hoever men exact is met inventariseren/analyseren/oplossing/herbouwen weten er maar weinig en zullen waarschijnlijk niet zomaar open en bloot mogen vertellen.

van het windowsoligopolie dat hier slecht onderhoud heeft gepleegd.
Gaap.

Ik kan nu trouwens ook wel een paar links posten, van Linux servers, die achterlopen van Exploits, zie met een paar hele simple commando's zo update kunnen worden. Infrastructuur dat niet standaard door Windows beheerders onderhouden wordt.

Reken er maar op dat er meer is gehackt maar ze zullen het niet vertellen.
Dat is mogelijk, maar dat is nu nog niet bekend en of ze het bekend maken is ook een vraag.
Je eventuele vijand inzicht even, wat jij precies weet, is ook niet verstandig tijdens een crisis of calamiteit.


Als je het internet afsluit dan kunnen ze er niet meer omheen omdat iedereen het weet door diensten die het niet meer doen.
Internet volledig afsluiten is ook een hele logische stap bij dit soort calamiteiten.
Gewoon een harde rode knop en alles afsluiten en daarna onderzoeken.
Dat er slecht onderhoud is gepleegd is wel duidelijk en verdient geen gaap. Het internet compleet afsluiten is ook helemaal niet logisch, want er is ook ransomware die juist begint met versleutelen als er geen internet verbindig meer is.
05-08-2025, 12:47 door Anoniem
Kan iemand vertellen waarom het OM geen DNS MX record meer heeft?
05-08-2025, 13:14 door Anoniem
De toegangspoort voor remote access naar het kantoorautomatiserings (ka)-netwerk van het Openbaar Ministerie (OM) loopt via het Amsterdamse bedrijf Solvinity maar het beheer ervan ligt bij Fujitsu.
Dus het waren geen interne medewerkers maar mensen van Fujitsu die er op toe moeten zien. Uiteraard ligt de regie bij het OM , maar aangezien de indruk hier gewekt wordt op dit forum dat de interne beheerders prutsers zijn hier toch enige nuance.....
05-08-2025, 13:30 door Anoniem
Door Tintin and Milou:
Door Anoniem:
Helemaal mee eens.
Dat jij het er mee eens bent, wil niet zeggen dat het ook de juiste manier is. Iets met stuurlui.

Hiervoor heb je crisismanagers of beleidmakers die dit bepalen en niet techneuten zonder inhoudelijke kennis.

Het gebrek aan openheid is ook het gevolg van de doofpot cultuur
Openheid moet je pas geven als je alles goed en onderbouwd weet. 1/2 informatie of informatie op aannames geeft alleen maar ruimte voor speculatie.
Openheid kan ook juist een groot risico zijn, want de hackers krijgen ook deze informatie, en kunnen ook zo maar nog actief zijn.

Voor de rest is er nog weinig over te zeggen, men alles wel kan/mag/wil communiceren. Men is nog druk bezig om het op te lossen en hoever men exact is met inventariseren/analyseren/oplossing/herbouwen weten er maar weinig en zullen waarschijnlijk niet zomaar open en bloot mogen vertellen.

van het windowsoligopolie dat hier slecht onderhoud heeft gepleegd.
Gaap.

Ik kan nu trouwens ook wel een paar links posten, van Linux servers, die achterlopen van Exploits, zie met een paar hele simple commando's zo update kunnen worden. Infrastructuur dat niet standaard door Windows beheerders onderhouden wordt.

Reken er maar op dat er meer is gehackt maar ze zullen het niet vertellen.
Dat is mogelijk, maar dat is nu nog niet bekend en of ze het bekend maken is ook een vraag.
Je eventuele vijand inzicht even, wat jij precies weet, is ook niet verstandig tijdens een crisis of calamiteit.


Als je het internet afsluit dan kunnen ze er niet meer omheen omdat iedereen het weet door diensten die het niet meer doen.
Internet volledig afsluiten is ook een hele logische stap bij dit soort calamiteiten.
Gewoon een harde rode knop en alles afsluiten en daarna onderzoeken.
Typische reactie van een doofpot cultuur. Er zijn genoeg mooie voorbeelden waar men elke dag werd geïnformeerd over de vorderingen.
05-08-2025, 13:57 door Anoniem
Door Tintin and Milou:
Door Anoniem:
Door Tintin and Milou:
Door Anoniem: Dat heeft lang geduurd zeg. Dat wisten we toch eigenlijk al. De vraag is en was hoe zit het met de rest?
Maar hier staan ook altijd de beste kapiteins..... Aan wal te verstaan.
e-mailen voor OM-medewerkers met de buitenwereld
Graag ook even melden waarom de al eerder verstuurde mail (die ergens is ge-queued) niet meer aankomt
Omdat ze volledig afgesloten zijn van het Internet, en wie zegt dat het ge-queued is? Hoe weet jij dat precies, of doe je gewoon aannames of heb toevallig inhoudelijke kennis van de omgeving (of ben je ook een kapitein die het allemaal beter weet?).

Door The-Real-C:
Tot slot ontbreekt het in de verklaring van het OM aan enige vorm van reflectie of verantwoordelijkheid. Er wordt nauwelijks gerept over hoe het zover heeft kunnen komen,
Misschien omdat het niet altijd verstandig is, om dit te communiceren, waar de zwakke punten zitten in de omgeving? Of misschien moet dit nog allemaal uitgezocht worden, wat ook allemaal tijd kost?
of welke structurele tekortkomingen in beveiliging hieraan hebben bijgedragen. De vage verwijzing naar een lopend strafrechtelijk onderzoek werkt eerder verhullend dan geruststellend.
Of men is nog met crisismanagement bezig tijdens de crisis en is men bezig om hier eerst grip op te krijgen?

Dit incident legt niet alleen een technische kwetsbaarheid bloot, maar ook een bestuurlijke en communicatieve. Als het OM werkelijk lessen wil trekken uit deze crisis, begint dat met volledige openheid, zichtbare verbetering van de digitale infrastructuur, en het erkennen van de maatschappelijke gevolgen van het eigen falen. Alles minder dan dat is onvoldoende.
Je hebt ervaring als crisismanager? Lessons learned doe je meestal na de crisis, volledige openheid kan je pas geven, als alles bekend is, zichbareverbeteringen die je niet tijdens de crisis.

en de grootste piraat die zichzelf als kapitein ziet is er weer.... weer be je druk bezig het andere te vertellen he...
Ik heb de nodige ervaringen met grote incidenten in grote omgevingen, dus misschien haal ik wel goede punten aan, omdat ik weet hoe (dit soort) calamiteit werken, ook bij overheden? Al is deze wel iets groter met een grotere impact.

En zoals je hieronder kunt zien, is er ook het nodige commentaar vanuit andere, die diverse punten die ik benoem.
Maar wat ik aandraag, is nu ook niet zo speciaal of specifiek. Dus ik denk dat mijn commentaar wel terecht is.
Maar je kunt altijd inhoudelijk reageren als je wilt.

heb je al geleerd hoe routeren nu gaat?
Zeker, dat had ik ook al bevestigd mijn dat topic, waar ik fout zat.


hier een lesje in smtp en mail queues dan voor je:

https://en.wikipedia.org/wiki/Simple_Mail_Transfer_Protocol [zoek op het woord bounce]

als een mail server mail verstuurd naar OM en geen verbinding krijgt, dan blijft die op de server in een queue staan. na enkele uren en pogingen krijgt de gebruiker dan een bounce.

en hier veel meer info hoe postfix dat dan doet: https://www.postfix.org/SCHEDULER_README.html

Dank je voor deze nuttige informatie./s

Toevallig vandaag en gisteren op dit soort issues al mogen troubleshooten, vrij basic kennis trouwens voor iedereen die wel eens wat met mail gedaan heeft thuis.

Wel belangrijke voor de discussie, is dat de relay servers van het OM gewoon nog online zijn, dus je "eigen" mail server er niets meer mee zal doen, immers deze heeft de email al afgeleverd bij een betreffende email server.

Lesje: misschien om dit ook even te checken de volgende keer? Scheelt een discussie.

Meestal is retry queue 1 of 3 dagen (maximaal( en daarna krijg je een NDR, ALS je al een NDR krijgt. Dit hoeft niet, want kan ook uitgezet worden. Heb ik namelijk ook mee gemaakt vanuit een Security beleid bij een overheidsinstelling dat NDR's uitstonden op de mailbox servers.

In het vorige topic, had ik dit ook al aangedragen, dat vaak de mail relay appliances LDAP lookups uitvoeren, om te kijken waar de email specifiek afgeleverd moet of mag worden.
Met een complete afsluiting van het Internet, wat het OM dus heeft, is dat dus waarschijnlijk ook niet mogelijk en weet zo'n relay appliance ook niet waar de email naar afgeleverd moet worden, dus wat moet hij er dan mee doen? Mail Accepteren? Wat betekend dat misschien een verkeerd geadresseerde email toch niet aankomt? Of dat de specifieke mailbox vol zit? Of de gebruiker uitdients is?

Vanuit een juridisch en technisch standpunt is het dan ook niet verkeerd om gewoon te zeggen, geen enkele email komt aan. Kan je nooit een discussie krijgen of een specifieke email terug te halen is, of wanneer de email aangekomen is/was.
Ik ben er niet exact bekend mee, maar vanuit deze standpunten, kan ik het heel goed begrijpen dat men gewoon dit zegt, nog afgezien van de technische eigenschappen.

Maar ook dit soort appliances hebben maar een beperkte opslag, dus kunnen nooit alle email over zo'n lange periode goed bewaren en verwerken.

maargoed, dunning kruger he....
Wel apart dat mijn punten ook vanuit andere bevestig worden over communicatie, crisis management.
1/2 communicatie geeft alleen maar ruis en IT heeft het al druk genoeg. Als men al alles kan en mag uitleggen, doe je dat goed onderbouwd op (of richting) het einde van de crisis.

Maar goed.... Ach...... kleinigheden natuurlijk.


sure dude.... whatever.....

Toevallig vandaag en gisteren op dit soort issues al mogen troubleshooten, vrij basic kennis trouwens voor iedereen die wel eens wat met mail gedaan heeft thuis.

nadat

Omdat ze volledig afgesloten zijn van het Internet, en wie zegt dat het ge-queued is?

en dan ineens

is dat de relay servers van het OM gewoon nog online zijn dus je "eigen" mail server er niets meer mee zal doen, immers deze heeft de email al afgeleverd bij een betreffende email server.


nogmaals lees over bounce en over het SMTP protocol en hoe [bij postfix] met mail queues om gaat... het punt is als er geen bounce is, de mail nog netjes in een queue ergens staat of reeds afgeleverd is.

https://en.wikipedia.org/wiki/Bounce_message


verder is een relay server eerder voor out-bound mail ipv inboud. inbound worden de MX records gebruikt om te zien welke mail servers [dmv SMTP] voor een domein accepteren. die kunnen het dan wel verder intern door lussen/relayen, maar de mail is formeel geland in de organisatie in een queue. accepteren die interne mail servers geen mail, dan krijg je alsnog een delivery failure / bounce message van de mail server die je via de MX record benaderd had.

alles riekt er naar dat je een gesjeesde techneut met beperkte kennis van zaken en microsofty trained bent :P
05-08-2025, 14:56 door Anoniem
Op 17 juli besloot het OM uit voorzorg de interne systemen van het internet los te koppelen.

Uit voorzorg? Maand lang je netscaler niet patchen en het dan noge ens uit voorzorg noemen? Laat me niet lachen Men is gewoon vies hard gehacked en wil het niet toegeven. Ben benieuwd hoe veel data is buitgemaakt (van burgers).
05-08-2025, 15:32 door Anoniem
alles riekt er naar dat je een gesjeesde techneut met beperkte kennis van zaken en microsofty trained bent :P
Het valt mij ook op dat die microsofties naast weinig smtp ook vooral weinig dns kennis hebben.
05-08-2025, 17:57 door Anoniem
Door Anoniem: Kan iemand vertellen waarom het OM geen DNS MX record meer heeft?

Gokje : om te voorkomen dat er (nog meer) mail gestuurd wordt zonder dat de afzender duidelijk doorkrijgt dat die niet verwerkt gaat worden .

(Tikje de vraag of dat helemaal werkt , want aimgh is de last resort mailen naar het A record van het domein als er geen MX is ).

Maar ik denk dat dit wel het effect heeft dat afzenders meteen terugkrijgen dat de mail niet aangekomen is.
05-08-2025, 18:06 door Tintin and Milou
Door Anoniem:
Patchen had al moeten gebeuren! Vertellen wat ze aan het doen zijn en wat er is gevonden.
Misschien waren ze inderdaad te laat, misschien mochten ze niet patchen omdat er geen toestemming was?

Het was een zeroday exploit dus misschien waren ze al gehacked voordat de patch er was?

Ze wisten vanaf dag 1 dat er was ingebroken!
Volgens mij kwam deze informatie pas later, hoe je dit exact kon detecteren, maar dat weet ik niet meer zeker.
Maar als de netscaler gehacked is, wil niet zeggen dat men ook al verder gekomen is.

Reken maar dat die windows applicatie servers gescanned moesten worden maar niks zeggen er over is zo zielig en funest voor het vertrouwen.
Of ze bouwen alles opnieuw? Je komt weer alleen met Windows, maar dit soort omgevingen zijn veel groter.
Je doet weer een hoop aannames zonder enige echt inhoudelijke kennis.
05-08-2025, 18:11 door Tintin and Milou
Door Anoniem: Kan iemand vertellen waarom het OM geen DNS MX record meer heeft?

Misschien omdat je waarschijnlijk het verkeerde opzoekt?

https://mxtoolbox.com/SuperTool.aspx?action=mx%3aom.nl&run=toolpage

Pref Hostname IP Address
10 mail1.minjenv.nl 159.46.210.25
10 mail1.minjenv.nl 2a04:9a04:58b2:1:0:6d61:696c:1
10 mail2.minjenv.nl 159.46.226.25
10 mail2.minjenv.nl 2a04:9a04:58b4:1:0:6d61:696c:
05-08-2025, 18:15 door Tintin and Milou
Door Anoniem:
Dat er slecht onderhoud is gepleegd is wel duidelijk en verdient geen gaap. Het internet compleet afsluiten is ook helemaal niet logisch, want er is ook ransomware die juist begint met versleutelen als er geen internet verbindig meer is.
Klinkt als jij er echt verstand van hebt, vanaf de wal wel te verstaan. Heb jij ooit met dit soort situaties te maken gehad?

1: Het was een zeroday exploit volgens mij?
2: Misschien mocht men wel niet updates installeren, omdat het OM hier geen toestemming voor geven heeft om de change uit te voeren? Zal niet de eerste keer zijn, dat ik urgente patches ook niet mocht installeren omdat er impact zou zijn.
3: Dus mogelijk je omgeving gehacked, je hebt geen enkel idee, van tot hoever men gekomen zou kunnen zijn, waar men exact in is gekomen of wat gecompromitteerd is, en jij wil gewoon alle deuren open laten staan?

Scarry....
05-08-2025, 18:16 door Tintin and Milou
Door Anoniem:
Typische reactie van een doofpot cultuur. Er zijn genoeg mooie voorbeelden waar men elke dag werd geïnformeerd over de vorderingen.
Er zijn er ook zat, die pas achteraf als alle informatie bekend is, een report opleveren. Wat meestal normaal is bij dit soort incidenten. Zodat je in 1 keer iedereen juist kan informeren.
05-08-2025, 18:20 door Tintin and Milou
Door Anoniem:
Op 17 juli besloot het OM uit voorzorg de interne systemen van het internet los te koppelen.

Uit voorzorg? Maand lang je netscaler niet patchen en het dan noge ens uit voorzorg noemen? Laat me niet lachen Men is gewoon vies hard gehacked en wil het niet toegeven. Ben benieuwd hoe veel data is buitgemaakt (van burgers).
Wie zegt dat ze niet patches waren, maar te laat waren en de netscaler al gecompromitteerd was?
Of men had de patch niet goed geïnstalleerd? Ook een mogelijkheid, patch was dan wel geinstalleerd.
05-08-2025, 18:59 door Tintin and Milou - Bijgewerkt: 05-08-2025, 19:01
Door Anoniem:
Door Tintin and Milou:
Maar goed.... Ach...... kleinigheden natuurlijk.


sure dude.... whatever.....
Inderdaad praktijk voorbeelden bij dit soort grote omgevingen, waar alles een stuk complexer is, dan sommige (denken) te weten, of kennis van hebben. Maar wel een advies geven, hoe fout men het allemaal niet doet.

Toevallig vandaag en gisteren op dit soort issues al mogen troubleshooten, vrij basic kennis trouwens voor iedereen die wel eens wat met mail gedaan heeft thuis.

nadat

Omdat ze volledig afgesloten zijn van het Internet, en wie zegt dat het ge-queued is?

en dan ineens

is dat de relay servers van het OM gewoon nog online zijn dus je "eigen" mail server er niets meer mee zal doen, immers deze heeft de email al afgeleverd bij een betreffende email server.
Ik weet, je doet graag aannames, maar waar vertel ik dat ik email richting het OM aan het troubleshooten was? Als je dat probeert te vertellen.

Mijn sendgrid instance had aflever problemen die ik aan het troubleshooten was.

nogmaals lees over bounce en over het SMTP protocol en hoe [bij postfix] met mail queues om gaat... het punt is als er geen bounce is, de mail nog netjes in een queue ergens staat of reeds afgeleverd is.

https://en.wikipedia.org/wiki/Bounce_message
Fantastisch, ik denk dat het OM alleen geen postfix heeft draaien als MTA.
Maar ken je het begrip silent drop? Directory harvesting protection?

Een DSN hoeft niet verstuurd te worden, maar kan natuurlijk wel.
https://www.postfix.org/DSN_README.html
What notifications are sent: success, failure, delay, or none. Normally, Postfix informs the sender only when mail delivery is delayed or when delivery fails.
Dus verstuurd je natuurlijk meestal wel een DSN email,


verder is een relay server eerder voor out-bound mail ipv inboud.
Goed punt. Een Mail Transfer Agents (MTA) is inderdaad een betere defenitie.

inbound worden de MX records gebruikt om te zien welke mail servers [dmv SMTP] voor een domein accepteren. die kunnen het dan wel verder intern door lussen/relayen, maar de mail is formeel geland in de organisatie in een queue.
Klopt. Deze MTA server kan de email accepteren, maar dat zegt niet dat het ook verder afgeleverd is/wordt in een mailbox,

accepteren die interne mail servers geen mail, dan krijg je alsnog een delivery failure / bounce message van de mail server die je via de MX record benaderd had.
Aanname, want dat hoeft helemaal niet. Dit soort type mails kan je uitzetten, je kunt de email gewoon (silent) droppen.

Directory Harvest Prevention is bijvoorbeeld zo'n mogelijkheid, of als je LDAP server niet beschikbaar is kan dit ook plaats vinden.
Voorbeelden van hoe je dit kunt configureren:
https://www.cisco.com/c/en/us/td/docs/security/esa/esa13-5-1/user_guide/b_ESA_Admin_Guide_ces_13-7/b_ESA_Admin_Guide_12_1_chapter_011011.html
https://youtu.be/qKOgXMTnIQI?t=719

alles riekt er naar dat je een gesjeesde techneut met beperkte kennis van zaken en microsofty trained bent :P
Of ik beheer of beheerde misschien bijvoorbeeld Cisco Email Security Appliance (ESA) (aka ironports), heb dit soort configuraties actief beheerd, getroubleshoot of infrastructuur voor gemaakt bij bijvoorbeeld de overheid of andere grote omgevingen?

Maar ik kreeg net bij een niet bestaand email adres bij het OM direct een NDR terug. Of er is dus nog wel LDAP connect, of alles krijgt direct een NDR terug, of er is een onder type configuratie actief.

Maar er kunnen verschillende configuraties actief zijn. Configuraties die wij niet kennen. Of het ook allemaal zo geconfigureerd is, weet ik niet. Ik weet niet voldoende van de omgeving, maar ik heb wel de nodige hands on ervaringen met dit soort setups en weet dus, dat het allemaal een stuk complexer kan zijn, dat stuurlui weten of denken te weten.
05-08-2025, 20:04 door Anoniem
Aanname, want dat hoeft helemaal niet. Dit soort type mails kan je uitzetten, je kunt de email gewoon (silent) droppen
Wat een zwam reactie Als ik bewijsmateriaal opstuur naar het OM em het OM dropt deze email silently wat denk je dat er gebeurd?
Het OM gebruikt trouwens wel postfix. Zit in de mail gateway (linux) appliance van Symantec!. Check het maar bij Fujitsu. De beheerders van Fujitsu zitten trouwens in Polen ook zo iets lekkers. Gelukkig voor de belastingbetaler is het contract inmiddels opgezegd. Ben benieuwd wie er nu naar binnen gehengeld gaat worden. Is er iemand op de hoogte van de tender en waar deze gevonden kan worden?
05-08-2025, 20:33 door Anoniem
hier wat reacties op het geraaskal van dat strip figuurtje:

- https://www.om.nl/ is het domein. MX gaf vamiddag nog een punt als antwoord. google verder maar wat dat betekent. nu krijgen we mail1.minjenv.nl. en mail2.minjenv.nl.

- NDR is dus de bounce [heeft niets met LDAP te maken] die je kreeg omdat de MX record nog een punt was bij versturen van mail.

- NDRs niet versturen is niet SMTP compliant.

- iedere MTA [of mail server; alles wat SMTP doet] heeft een queue. hoe anders kunnen ze overweg met greylisting [https://nl.wikipedia.org/wiki/Greylisting]?

- mail zit in queue [tijdje] en wordt al dan niet afgeleverd, zo niet, dan krijg je een NDR / bounce terug. stel je je mail server [die uit je MX record] zo in dat die silently mail dropped? dan heeft die mail geaccepteerd voordat ie die kan droppen! de bounce/ NDR bij een MX record dat een punt is of bij een SMTP server die UIT staat, die komt van de versturende SMTP [jouw outbound mailer]. staat allemaal uitgelegd in RFCs en Wikipedia over SMTP, bounce mails etc. etc. etc.

je reacties geven duidelijk aan dat je maar matig inhoudelijk begrip van de technologie hebt en zijn vooral stoere praatjes waarbij je dan maar even vlug wat chatgtp / google raadpleegt als je bluffen ontmaskerd worden. je denkt het allemaal beter te weten maar dat is aantoonbaar niet zo.
06-08-2025, 13:22 door Anoniem
Door Anoniem:
Aanname, want dat hoeft helemaal niet. Dit soort type mails kan je uitzetten, je kunt de email gewoon (silent) droppen
Wat een zwam reactie Als ik bewijsmateriaal opstuur naar het OM em het OM dropt deze email silently wat denk je dat er gebeurd?
Het OM gebruikt trouwens wel postfix. Zit in de mail gateway (linux) appliance van Symantec!. Check het maar bij Fujitsu. De beheerders van Fujitsu zitten trouwens in Polen ook zo iets lekkers. Gelukkig voor de belastingbetaler is het contract inmiddels opgezegd. Ben benieuwd wie er nu naar binnen gehengeld gaat worden. Is er iemand op de hoogte van de tender en waar deze gevonden kan worden?
Bewijsmateriaal per mail? LDAP heeft ook complexe mogelijkheden, waarin je verschillende configuraties kunt hebben.
06-08-2025, 13:44 door Tintin and Milou
Door Anoniem: hier wat reacties op het geraaskal van dat strip figuurtje:

- https://www.om.nl/ is het domein. MX gaf vamiddag nog een punt als antwoord. google verder maar wat dat betekent. nu krijgen we mail1.minjenv.nl. en mail2.minjenv.nl.
Bij mij deed deze het de hele dag gewoon als ik deze checkte op die site. Natuurlijk kan dat ook aangepast zijn, toen ik dit voor het eerst controleerde.

- NDR is dus de bounce [heeft niets met LDAP te maken] die je kreeg omdat de MX record nog een punt was bij versturen van mail.
Dat is mogelijk, maar ik heb deze MX records configuratie zelf niet geconstateerd.
Ik zeg alleen dat MTA's icm LDAP lookups ook een mogelijkheid is bij dit soort infrastructuur/configuratie.

- NDRs niet versturen is niet SMTP compliant.
Dat mag zijn, maar het kan nog wel zo zijn dat je silent drops hebt en je kunt het nog steeds configureren. Ik heb dit ook gewoon ook actief gezien en gehad, beleid van security directory harvesting protection is zo'n mogelijkheid of backscatter spam.

- iedere MTA [of mail server; alles wat SMTP doet] heeft een queue. hoe anders kunnen ze overweg met greylisting [https://nl.wikipedia.org/wiki/Greylisting]?
Dus? queue hebben ook een limiet in grote.


je reacties geven duidelijk aan dat je maar matig inhoudelijk begrip van de technologie hebt en zijn vooral stoere praatjes waarbij je dan maar even vlug wat chatgtp / google raadpleegt als je bluffen ontmaskerd worden. je denkt het allemaal beter te weten maar dat is aantoonbaar niet zo.
Of ik had dit soort configuraties actief omdat security dit zo wou hebbe?. Je weet wel, de personen die het security beleid bepalen waaraan IT moet voldoen. IT bepaald niet dit beleid.

Ik heeft je ook voorbeelden aan, waarbij je gewoon silent drops kan hebben, directory harvesting, of als je LDAP server down is.
Het was gewoon configuratie die ik toen ik dit beheerde bij de overheid gewoon actief was. Je kunt dit grote praat noemen, maar het was gewoon de omgeving die ik samen met mijn team beheerde.

En ja geen NDR was een drama, type fouten in email adressen naar onze gebruikers leverde regelmatig problemen op met tickets als gevolg. Kon je in de logging gaan duiken om te controleren wat er fout ging Piet.de.vries ipv pietdevries bijvoorbeeld.
Gelukkig is dit nu wel aangepast heb ik al gemerkt, maar ik heb er vaak genoeg op moeten troubleshooten in de omgeving. Of dat het email adres in op 2 verschillende mailbox servers actief was icm LDAP koppelingen.

Net zoals de ldap koppeling die actief was richting onze AD. Want de email voor de instelling kon bij meerdere verschillende mailbox servers afgeleverd worden, die niet van elkaars bestaan af wisten, maar beide mailboxen voor dat domain hosten.

Was dit allemaal ideaal? zeker niet. Maar welkom bij grote overheids instellingen, met legacy, eigen afdelingen en veel politiek.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.