Hou je je met grote en kleine gebruikers bezig of ligt jouw focus toch vooral bij grote bedrijven en instellingen?quote:Op maandag 27 januari 2020 18:52 schreef Robin_ESET het volgende:
Ik ben Robin. Als Ethical Hacker bij ESET ben ik dagelijks bezig met het monitoren van klantomgevingen op malware, hacks en andere bedreigingen. Op het moment dat wij een aanval live zien gebeuren schakelen wij direct met de klant om de dreiging te stoppen door een firewall dicht te zetten of systemen offline te halen. Verder onderzoeken we de nieuwste aanvalstechnieken om hier passende detectieregels voor te schrijven.
Ja, maar wij hechten meer waarde aan onze vrijheidquote:Op maandag 27 januari 2020 18:57 schreef FlippingCoin het volgende:
En nog een vraag, zouden jullie met jullie kennis niet veel meer geld kunnen verdienen door deze verkeerd in te zetten?
Wij raden altijd af om losgeld te betalen. Door de betaling te doen steun je de criminelen en geef je ze geld om de ransomware campagne voort te zetten.quote:Op maandag 27 januari 2020 18:53 schreef FlippingCoin het volgende:
In het licht van de grote ransomware zaken de afgelopen dagen op overheidsinstellingen in zowel Nederland als België, zouden jullie adviseren losgeld te betalen of maakt dit in jullie ervaring doorgaans weinig verschil?
Als ESET staan we klaar voor zowel consumenten als grote bedrijven. De nadruk voor hulp bij consumenten ligt uiteraard meer op het niveau van productondersteuning en het malware-vrij maken van de PC.quote:Op maandag 27 januari 2020 18:56 schreef Lucky_Strike het volgende:
[..]
Hou je je met grote en kleine gebruikers bezig of ligt jouw focus toch vooral bij grote bedrijven en instellingen?
Voor sommige gebruikers zijn de functies die de standaard Windows beveiliging bieden niet voldoende of voldoende aanpasbaar. Daarnaast bieden wij ook wat beveiligingstechnieken die niet door de standaard software geboden worden.quote:Op maandag 27 januari 2020 18:57 schreef 198404_NotFound het volgende:
Waarom zou ik internetbeveiliging aanschaffen als het al in m'n Windows-apparaat zit?
Ja, wil je er ook een hebben?quote:Op maandag 27 januari 2020 19:04 schreef ChevyCaprice het volgende:
Mochten jullie een laptop hebben met webcam, hebben jullie een sticker over jullie webcam heen geplakt uit angst voor hackers?
Heb je er ook een op je smartphonecamera?quote:
Als aanvulling op @Robin_ESET: Ja, al heb ik mijn zakelijke laptop expres zonder camera gekocht. Persoonlijk denk ik alleen dat de microfoon (die je niet zomaar af kan plakken) gevaarlijker is.quote:Op maandag 27 januari 2020 19:04 schreef ChevyCaprice het volgende:
Mochten jullie een laptop hebben met webcam, hebben jullie een sticker over jullie webcam heen geplakt uit angst voor hackers?
Nee, een beetje mooie smartphone is nog wel fijn.quote:Op maandag 27 januari 2020 19:05 schreef ChevyCaprice het volgende:
[..]
Heb je er ook een op je smartphonecamera?
Naast mijn webcam zit een lampje zodat je weet dat die aan staat, is dat niet afdoende?quote:Op maandag 27 januari 2020 19:06 schreef Donny_ESET het volgende:
[..]
Als aanvulling op @:Robin_ESET: Ja, al heb ik mijn zakelijke laptop expres zonder camera gekocht. Persoonlijk denk ik alleen dat de microfoon (die je niet zomaar af kan plakken) gevaarlijker is.
Waarom wel op je laptop en niet op je smartphone?quote:Op maandag 27 januari 2020 19:08 schreef Robin_ESET het volgende:
[..]
Nee, een beetje mooie smartphone is nog wel fijn.
Ja, en niet alleen bij die reclame.quote:Op maandag 27 januari 2020 19:09 schreef heywoodu het volgende:
Moeten jullie ook een beetje grinniken als je zo'n Randstad-reclame ziet waarbij 'deze whizzkid hackers buiten de deur houdt', waarbij hij voor een soort hologramscherm al lachend druk heen en weer staat te vegen met zijn armen, alsof hij ze één voor één het netwerk uit swipet?
Ik denk ook aan films, waarbij de dreiging van een hacker voorbij is als de stekker eruit wordt getrokken....in een enkel geval nota bene de stekker van de monitor?quote:Op maandag 27 januari 2020 19:10 schreef Donny_ESET het volgende:
[..]
Ja, en niet alleen bij die reclame.
Hoe langer je in dit vak zit hoe meer je gaat lachen om serieuze series als CSI en dergelijke.quote:Op maandag 27 januari 2020 19:09 schreef heywoodu het volgende:
Moeten jullie ook een beetje grinniken als je zo'n Randstad-reclame ziet waarbij 'deze whizzkid hackers buiten de deur houdt', waarbij hij voor een soort hologramscherm al lachend druk heen en weer staat te vegen met zijn armen, alsof hij ze één voor één het netwerk uit swipet?
Mijn persoonlijke favoriet:quote:Op maandag 27 januari 2020 19:11 schreef heywoodu het volgende:
[..]
Ik denk ook aan films, waarbij de dreiging van een hacker voorbij is als de stekker eruit wordt getrokken....in een enkel geval nota bene de stekker van de monitor?
Afhankelijk van de opzet van het indicatielampje. Dergelijke lampjes worden vaak softwarematig aangestuurd en dan is dat uiteraard ook weer te omzeilen.quote:Op maandag 27 januari 2020 19:10 schreef ChevyCaprice het volgende:
[..]
Naast mijn webcam zit een lampje zodat je weet dat die aan staat, is dat niet afdoende?
[..]
Waarom wel op je laptop en niet op je smartphone?
Ik ben begonnen voor die certificaten mainstream waren, maar ondertussen heb ik OSCP en OSCE van Offensive Security, en ben ik bezig met OSWE. Certified Ethical Hacker was ik persoonlijk niet zo van onder de indruk.quote:Op maandag 27 januari 2020 19:12 schreef heywoodu het volgende:
Wat voor certificaten hebben jullie gehaald, met name om 'in het vak' te komen? Ethical Hacking Foundation neem ik aan, maar verder? Na het halen van dat examen ben ik zelf in elk geval afgehaakt, schijnbaar heb je toch meer creativiteit nodig dan ik dacht
Mag hopen meer dan CEH.quote:Op maandag 27 januari 2020 19:12 schreef heywoodu het volgende:
Wat voor certificaten hebben jullie gehaald, met name om 'in het vak' te komen? Ethical Hacking Foundation neem ik aan, maar verder? Na het halen van dat examen ben ik zelf in elk geval afgehaakt, schijnbaar heb je toch meer creativiteit nodig dan ik dacht
Nee, voorkomen en mitigeren van aanvallen vooral, en achteraf een impactanalyse doen. Ontdekken wie achter een aanval zit is eigenlijk zo goed als onmogelijk als je geen opsporingsinstantie bent.quote:Op maandag 27 januari 2020 19:16 schreef Opa.Bakkebaard het volgende:
Zijn jullie vooral bezig met het weren c.q. voorkomen van hackpogingen of proberen jullie ook te achterhalen wie er achter een aanval zit?
Ik moet altijd hardop lachen als ik het journaal zit te kijken en het gaat over hacken, dat ze dan wat html code op de achtergrond laten zien of de root tree van een linux servertjequote:Op maandag 27 januari 2020 19:10 schreef Donny_ESET het volgende:
[..]
Ja, en niet alleen bij die reclame.
Werken jullie weleens samen met opsporingsinstanties?quote:Op maandag 27 januari 2020 19:18 schreef Donny_ESET het volgende:
[..]
Nee, voorkomen en mitigeren van aanvallen vooral, en achteraf een impactanalyse doen. Ontdekken wie achter een aanval zit is eigenlijk zo goed als onmogelijk als je geen opsporingsinstantie bent.
Zeker, zowel in Nederland als in het buitenland.quote:Op maandag 27 januari 2020 19:19 schreef Lucky_Strike het volgende:
[..]
Werken jullie weleens samen met opsporingsinstanties?
We doen ons best door praatjes te geven op evenementen of bedrijven, en de laatste tijd lijken steeds meer bedrijven het goed op te pakken. Maar blijft lastig.quote:Op maandag 27 januari 2020 19:20 schreef Opa.Bakkebaard het volgende:
Ik las zojuist dit:
https://www.security.nl/p(...)ktop+Gateways+online
Dit terwijl er een patch beschikbaar is. Security blijft nog steeds een ondergeschoven kindje bij veel bedrijven. Doen jullie ook wat aan de bewustwording van risico's bij jullie klanten?
De keramiekwinkel uit Utrecht? Nee, zegt me niksquote:Op maandag 27 januari 2020 19:20 schreef Dries4Ever het volgende:
Kennen jullie de Mobachs persoonlijk? #DTV
Geen netwerkverbinding is een goede eerste stap.quote:Op maandag 27 januari 2020 19:21 schreef Captain_Ghost het volgende:
welk beveiliging maatregel is meeste effectief tegen hacker of spionage enzovoort.
Je ziet het nu heel erg verschuiven van een simpele variant voor de thuisgebruiker, tot een organisatie die eerst een bedrijf van onder tot boven doorhacked, de backups onbruikbaar maakt en vervolgens ransomware uitrolt op alle systemen tegelijk om de kans op betalen zo hoog mogelijk te krijgen.quote:Op maandag 27 januari 2020 19:27 schreef Opa.Bakkebaard het volgende:
Ransomware lijkt een lucratief verdienmodel te zijn. Verwachten jullie dat dit alleen nog maar her begin zal zijn? Of is het nog wel de kop in te drukken?
Bedankt voor jullie antwoorden trouwens. Erg interessant!
Denk ook goed na over wat voor type aanval je jezelf tegen wil beschermen. Ik heb mezelf voorgenomen dat ik de lijn trek bij opsporingsdiensten / "vijandige" naties omdat ik weet dat als zij toegang willen tot mijn gegevens ze het toch wel voor elkaar kunnen krijgen.quote:Op maandag 27 januari 2020 19:26 schreef Robin_ESET het volgende:
[..]
Geen netwerkverbinding is een goede eerste stap.![]()
Uiteraard begint een sterke beveiliging met een goed anti-malware product (inclusief firewall). Daarnaast zijn er nog verschillende instellingen die je kan doen om zowel Windows als bijvoorbeeld je firewall strakker af te stellen. Denk aan uitschakelen van de verouderde SMBv1 en 2 in Windows of in je firewall helemaal af te sluiten. Je kan zo diep gaan als je zelf nodig denkt te hebben. Er bestaat helaas geen één maatregel die alles oplost.
Mijn standaard antwoord is altijd: gewoon doen. Tegenwoordig heb je hele goede (gratis) labs waar je kunt oefenen. Volgens mij zijn er tegenwoordig wel opleidingen voor, maar zeker in dit vakgebied zegt opleiding lang niet alles. Motivatie is veel belangrijker.quote:Op maandag 27 januari 2020 19:30 schreef Miniem het volgende:
Hoe wordt je hacker?
Is daar een opleiding voor? Of begin je met ICT?
Hacken jullie ook wel eens persoonlijk? Dus buiten werk om?
Ook geen wedstrijden ofzo?quote:Op maandag 27 januari 2020 19:31 schreef Donny_ESET het volgende:
[..]
Mijn standaard antwoord is altijd: gewoon doen. Tegenwoordig heb je hele goede (gratis) labs waar je kunt oefenen. Volgens mij zijn er tegenwoordig wel opleidingen voor, maar zeker in dit vakgebied zegt opleiding lang niet alles. Motivatie is veel belangrijker.
En nee, natuurlijk niet..
Lijkt me wel een leuke party-trick om ff het wifi-netwerk te kraken oid.quote:Op maandag 27 januari 2020 19:31 schreef Donny_ESET het volgende:
[..]
Mijn standaard antwoord is altijd: gewoon doen. Tegenwoordig heb je hele goede (gratis) labs waar je kunt oefenen. Volgens mij zijn er tegenwoordig wel opleidingen voor, maar zeker in dit vakgebied zegt opleiding lang niet alles. Motivatie is veel belangrijker.
En nee, natuurlijk niet..
Eigenlijk moet je geen enkele belangrijke informatie en of iets interessant op computer zetten.quote:Op maandag 27 januari 2020 19:30 schreef Donny_ESET het volgende:
[..]
Denk ook goed na over wat voor type aanval je jezelf tegen wil beschermen. Ik heb mezelf voorgenomen dat ik de lijn trek bij opsporingsdiensten / "vijandige" naties omdat ik weet dat als zij toegang willen tot mijn gegevens ze het toch wel voor elkaar kunnen krijgen.
O, ja, ik doe graag mee aan een CTF op z'n tijd, maar dat zijn meer technische puzzels dan echt hacken. Als ik buiten werktijd wel een kwetsbaarheid vind in een product of dienst probeer ik het altijd op de juiste manier te melden aan de eigenaar, die daar niet altijd vriendelijk tegenover staat overigens..quote:Op maandag 27 januari 2020 19:32 schreef Miniem het volgende:
[..]
Ook geen wedstrijden ofzo?
Meen dat er wel eens wedstrijden worden gehouden waarmee je geldprijzen kan winnen?
Hacker zijn is voornamelijk een mindset die je nodig hebt. Ervaring om er je beroep van te maken kun je prima jezelf aanleren (kijkt naar @Donny_ESET). Zelf heb ik de specialisatie Cyber Security gevolgd bij Fontys Hogescholen. Beide routes zijn zeker mogelijk.quote:Op maandag 27 januari 2020 19:30 schreef Miniem het volgende:
Hoe wordt je hacker?
Is daar een opleiding voor? Of begin je met ICT?
Hacken jullie ook wel eens persoonlijk? Dus buiten werk om?
Wat voor soort kwetsbaarheden tref je wel eens aan?quote:Op maandag 27 januari 2020 19:34 schreef Donny_ESET het volgende:
[..]
O, ja, ik doe graag mee aan een CTF op z'n tijd, maar dat zijn meer technische puzzels dan echt hacken. Als ik buiten werktijd wel een kwetsbaarheid vind in een product of dienst probeer ik het altijd op de juiste manier te melden aan de eigenaar, die daar niet altijd vriendelijk tegenover staat overigens..
Niet helemaal gedaan, maar wel eens op vakantie de wifi router van het vakantiehuisje naast ons uitgezet (standaard wachtwoorden) omdat ze de muziek wel heel hard hadden staan. Niet doorvertellen.quote:Op maandag 27 januari 2020 19:33 schreef ChevyCaprice het volgende:
[..]
Lijkt me wel een leuke party-trick om ff het wifi-netwerk te kraken oid.
Och, van alles. Slech beveiligde beheerpanelen van websites, SQL injections (nog steeds) tot aan complete datasets met klantgegevens die onbeveiligd online staan.quote:Op maandag 27 januari 2020 19:35 schreef ChevyCaprice het volgende:
[..]
Wat voor soort kwetsbaarheden tref je wel eens aan?
Nee, ik niet in ieder gevalquote:Op maandag 27 januari 2020 19:38 schreef Captain_Ghost het volgende:
Hebben jullie ook al geprobeerd Fok! ingebroken..eens kijken hoe goed beveiligd ze is?
Het viel me al meteen op dat je wachtwoord plaintext in een emailtje wordt verstuurd. Misschien toch eens met de mods praten hier...quote:Op maandag 27 januari 2020 19:38 schreef Captain_Ghost het volgende:
Hebben jullie ook al geprobeerd Fok! ingebroken..eens kijken hoe goed beveiligd ze is?
Ja, het is heel vervelend als websites geen wachtwoorden langer dan 16 tekens accepteren!quote:Op maandag 27 januari 2020 19:42 schreef ChevyCaprice het volgende:
Worden jullie ook zo gek van al die eisen aan je wachtwoord op sommige sites?
Bij welke bedrijven heb je zoal ingebroken?quote:Op maandag 27 januari 2020 18:57 schreef Donny_ESET het volgende:
Hallo ,ik ben Donny. Ik heb ongeveer 10 jaar als “aanvaller” gewerkt, en zowel digitaal als fysiek ingebroken bij de grootste bedrijven van Nederland. Wel met toestemming uiteraard. Nu probeer ik alles wat ik daar geleerd heb toe te passen bij het beveiligen van netwerken en systemen.
Ja, sommige zijn ook totaal doelloos. Soms heb ik een wachtwoord van 24 karakters, maar is ie " niet veilig genoeg " omdat er geen speciaal teken in zit. Maar de echte zonde is websites die het plakken van wachtwoorden verbieden zodat ik als een monnik mijn wachtwoord moet overtikken uit m'n wachtwoordkluis.quote:Op maandag 27 januari 2020 19:42 schreef ChevyCaprice het volgende:
Worden jullie ook zo gek van al die eisen aan je wachtwoord op sommige sites?
Specifieke namen kan ik je niet geven (iets met geheimhoudingen), maar denk aan banken, overheidsinstellingen, vliegvelden, verzekeraars, etc.quote:Op maandag 27 januari 2020 19:43 schreef Miniem het volgende:
[..]
Bij welke bedrijven heb je zoal ingebroken?
En kunnen jullie eigenlijk alles hacken? Dus bijv. Ook geld bijschrijven van een bank naar je eigen rekening als je zou willen?
Daarover gesproken, Chrome heeft legio wachtwoorden van mij, wordt ook gesynct met de Chrome app op mijn smartphone. Allemaal erg handig, maar hoe veilig is dat nou eigenlijkquote:Op maandag 27 januari 2020 19:44 schreef Donny_ESET het volgende:
[..]
Ja, sommige zijn ook totaal doelloos. Soms heb ik een wachtwoord van 24 karakters, maar is ie " niet veilig genoeg " omdat er geen speciaal teken in zit. Maar de echte zonde is websites die het plakken van wachtwoorden verbieden zodat ik als een monnik mijn wachtwoord moet overtikken uit m'n wachtwoordkluis.
Als ze zich nou eens zouden focussen op het veilig opslaan van wachtwoorden, dan kan ik gewoon Zomer2019! blijven gebruiken.
Het is vooral heel veel doen. Begin met super simpele dingen zoals DVWA (Damn Vulnerable Web Application) en een guide. Maak het vervolgens steeds iets moeilijker voor jezelf.quote:Op maandag 27 januari 2020 19:43 schreef Vjenne12345 het volgende:
Hoe begin je in vredesnaam met hacken?
Kennen jullie die kerel van Oplichters van Kees van de Spek? Die gast hacked iedereen wereldwijd om toegang te krijgen tot bv smartphones
Ik hoop dat je hier een sterk master password op hebt ingesteld? In dat geval is het vergelijkbaar met een service als Lastpass.quote:Op maandag 27 januari 2020 19:47 schreef ChevyCaprice het volgende:
[..]
Daarover gesproken, Chrome heeft legio wachtwoorden van mij, wordt ook gesynct met de Chrome app op mijn smartphone. Allemaal erg handig, maar hoe veilig is dat nou eigenlijk
Iemand met toegang tot jouw pc kan ze zeer waarschijnlijk inzien, net als iemand met toegang tot je Google account. Zorgen dat beide niet gecompromiteerd worden dusquote:Op maandag 27 januari 2020 19:47 schreef ChevyCaprice het volgende:
[..]
Daarover gesproken, Chrome heeft legio wachtwoorden van mij, wordt ook gesynct met de Chrome app op mijn smartphone. Allemaal erg handig, maar hoe veilig is dat nou eigenlijk
" Ik heb 'm zelf ook ".quote:Op maandag 27 januari 2020 19:49 schreef FlippingCoin het volgende:
Over wachtwoorden gesproken, zijn jullie fan van lastpass?
Ah oké top.quote:Op maandag 27 januari 2020 19:51 schreef Donny_ESET het volgende:
[..]
" Ik heb 'm zelf ook ".
Ja, ik heb ooit bij een opdracht de LastPass kluis van gebruikers moeten aanvallen, en was onder de indruk over hoe het in elkaar zat. Dus ik ben het daarna ook gaan gebruiken. Uiteraard met twee-factor authenticatie.
Heel graag! Dat soort services verhelpen een van de grotere problemen. Als ik heel strikt kijk biedt een programma als KeePass een betere beveiliging (afhankelijk van hoe je zelf met je opslag om gaat). Maar het gebruiksgemak wat een Lastpass of Onepass levert kan er voor zorgen dat veel meer personen sterke en verschillende wachtwoorden gebruiken.quote:Op maandag 27 januari 2020 19:49 schreef FlippingCoin het volgende:
Over wachtwoorden gesproken, zijn jullie fan van lastpass?
Als je nog wat extra beveiliging wil trouwens, je kunt volgens mij aanpassen hoeveel " rondes " encryptie LastPass gebruikt voor het versleutelen. Hoe meer, hoe langer het kraken duurt. Maar ook hoe langer het inloggen: https://support.logmeinin(...)-iterations-lp030027quote:
Ik heb vrij goede wachtwoorden die nog nooit zijn gehackt. En dat laatste, is dat positief?quote:Op maandag 27 januari 2020 19:50 schreef Robin_ESET het volgende:
[..]
Ik hoop dat je hier een sterk master password op hebt ingesteld? In dat geval is het vergelijkbaar met een service als Lastpass.
Redenen voor in dit geval, lang verhaal enzo. Ik zat al op een opmerking van jullie te wachten, lol.quote:Op maandag 27 januari 2020 19:39 schreef Robin_ESET het volgende:
[..]
Het viel me al meteen op dat je wachtwoord plaintext in een emailtje wordt verstuurd. Misschien toch eens met de mods praten hier...
Hier zijn we inderdaad van op de hoogte en treden we ook actief tegenop. Een licentie wat misbruikt wordt zal worden gedeactiveerd. De meeste tools werken ook alleen nog maar op verouderde versies waardoor je met een minder goede bescherming zit.quote:Op maandag 27 januari 2020 19:54 schreef Vjenne12345 het volgende:
Jullie zijn er vast bewust van dat er tools zijn die Eset producten activeren zonder te betalen. Doen jullie hier iets bewust tegen of houden jullie deze gebruikers bij?
Als het nodig is kunnen we wel een "officieel advies" uitbrengenquote:Op maandag 27 januari 2020 19:56 schreef Lucky_Strike het volgende:
[..]
Redenen voor in dit geval, lang verhaal enzo. Ik zat al op een opmerking van jullie te wachten, lol.
Ben het er ook niet mee eens
Ik ga er vanuit dat je dat al lang hebt aangepast
Het is zeker een ernstige kwetsbaarheid, en het liefst wil je natuurlijk zo snel mogelijk een patch die het probleem oplost. Het probleem is dat ook die patches goed getest moeten worden zodat niet opeens alle apparaten offline gaan. Daarom hebben ze denk ik voor de huidige aanpak gekozen waarbij ze eerst een workaround adviseerden en later een patch beschikbaar maakten.quote:Op maandag 27 januari 2020 20:07 schreef Opa.Bakkebaard het volgende:
Dat verhaal laatst met Citrix. Ik begreep dat het in December al was ontdekt en er pas een week geleden er echt wat aan gedaan is. Als leek vind ik dat eigenlijk best traag en ietwat laks als je als dergelijk bedrijf toch vaak de toegangsdeur bent naar en van internet.
Wat denken jullie daarvan?
We werken er ook al jaren aan om ESET steeds beter out-of-the-box te laten werken waardoor het niet altijd meer nodig is om eigen instellingen te maken. Mocht je het zelf willen uitzoeken kun je het opzoeken op onze help pagina's en de supportdesk staat 6 dagen per week voor je klaar.quote:Op maandag 27 januari 2020 20:07 schreef Jippie68 het volgende:
Leuk dat jullie meewerken aan deze Q en A op FOK!
Ik werk zelf al jaren met ESET maar ik vind het steeds ingewikkelder worden om te snappen welke instelling leidt tot welke actie. Zijn jullie ervan bewust dat ook 'niet whizzkids' jullie programma's willen gebruiken?
Ja daar zal vast veel meer bij komen kijken dan ik me kan voorstellen. Toch... Een megagroot bedrijf waar juist hun belangrijkste product als een huis overeind zou moeten blijven. Als dat niet lukt was wellicht het adviseren om de boel tijdelijk uit te zetten toch beter geweest. Better safe than sorry. Wellicht dat er nu bedrijven zijn met ransomware die zoals je hierboven al aangaf wacht op het juiste moment. Maargoed daar kunnen jullie niets aan doen natuurlijk.quote:Op maandag 27 januari 2020 20:11 schreef Donny_ESET het volgende:
[..]
Het is zeker een ernstige kwetsbaarheid, en het liefst wil je natuurlijk zo snel mogelijk een patch die het probleem oplost. Het probleem is dat ook die patches goed getest moeten worden zodat niet opeens alle apparaten offline gaan. Daarom hebben ze denk ik voor de huidige aanpak gekozen waarbij ze eerst een workaround adviseerden en later een patch beschikbaar maakten.
Het lijkt alsof er super veel tijd tussen ontdekken en patchen zat, maar in werkelijkheid was het redelijk snel. Het zal je verbazen hoe vaak je voor sommige software meer dan 3 maanden moet wachten op een patch, als die uberhaupt al komt.
Neemt niet weg natuurlijk dat je het liefst helemaal geen kwetsbaarheden wil, zeker niet in zulke belangrijke software die speciaal gemaakt is om direct aan het internet te hangen.
Daten ze bij jou niet automatisch up?quote:Op maandag 27 januari 2020 20:24 schreef Hyperdude het volgende:
Ik heb nooit zin om alle apps te updaten, op mijn Android foon. Werkt het weer net anders, of de nieuwe versie is buggy.
Toch alle apps maar updaten, Just to be sure?
Leuk topic![]()
Uit security oogpunt: ja.quote:Op maandag 27 januari 2020 20:24 schreef Hyperdude het volgende:
Ik heb nooit zin om alle apps te updaten, op mijn Android foon. Werkt het weer net anders, of de nieuwe versie is buggy.
Toch alle apps maar updaten, Just to be sure?
Leuk topic![]()
De mogelijkheden die een programma op een telefoon en op een PC krijgt zijn ook niet gelijk. Op een smartphone zijn apps veel meer gebonden aan hun sandbox waardoor je niet zo gemakkelijk andere processen kan scannen. Dit is ook de reden waarom er geen anti-malware product bestaat op Apple telefoons.quote:Op maandag 27 januari 2020 20:21 schreef Jippie68 het volgende:
Als ik kijk naar het verschil (en omvang) van jullie programma's voor de PC en mobiel kan ik mij niet aan de indruk onttrekken dat dit geen gelijkwaardige beveiliging biedt. Is dit juist?
Hoe zit het met de veiligheid van smart-tv's?
Is een bedraad netwerk veiliger dan WIFI?
Kan je uitzettenquote:Op maandag 27 januari 2020 20:26 schreef ChevyCaprice het volgende:
[..]
Daten ze bij jou niet automatisch up?
Bedanktquote:Op maandag 27 januari 2020 20:28 schreef Robin_ESET het volgende:
[..]
De mogelijkheden die een programma op een telefoon en op een PC krijgt zijn ook niet gelijk. Op een smartphone zijn apps veel meer gebonden aan hun sandbox waardoor je niet zo gemakkelijk andere processen kan scannen. Dit is ook de reden waarom er geen anti-malware product bestaat op Apple telefoons.
De veiligheid van smart-tv's is verder te vergelijken met telefoons, met het verschil dat je ze niet naar talloze andere (publieke) netwerken mee neemt.
Bedraad is inderdaad een stukje moeilijker af te luisteren dan WiFi. Kijk maar eens naar een tutorial van een Pineapple (https://scotthelme.co.uk/wifi-pineapple-mark-v-introduction-setup).
Top, bedankt voor het antwoorden.quote:Op maandag 27 januari 2020 20:33 schreef Robin_ESET het volgende:
Het is voor ons weer tijd om ook lekker naar huis te gaan. Bedankt voor de interessante vragen iedereen!
Mocht je vanavond nog een ge-wel-DIG idee hebben en nét te laat zijn, dan zullen we vragen van vanavond in de loop van de week nog beantwoorden.
Binnenkort gaan we nog de prijs uitdelen voor leukste vraag!
Naar huis?quote:Op maandag 27 januari 2020 20:33 schreef Robin_ESET het volgende:
Het is voor ons weer tijd om ook lekker naar huis te gaan. ...
Top, bedankt en fijne avond!quote:Op maandag 27 januari 2020 20:33 schreef Robin_ESET het volgende:
Het is voor ons weer tijd om ook lekker naar huis te gaan. Bedankt voor de interessante vragen iedereen!
Mocht je vanavond nog een ge-wel-DIG idee hebben en nét te laat zijn, dan zullen we vragen van vanavond in de loop van de week nog beantwoorden.
Binnenkort gaan we nog de prijs uitdelen voor leukste vraag!
Zeer veel dank namens DIG en FOK!quote:Op maandag 27 januari 2020 20:33 schreef Robin_ESET het volgende:
Het is voor ons weer tijd om ook lekker naar huis te gaan. Bedankt voor de interessante vragen iedereen!
Mocht je vanavond nog een ge-wel-DIG idee hebben en nét te laat zijn, dan zullen we vragen van vanavond in de loop van de week nog beantwoorden.
Binnenkort gaan we nog de prijs uitdelen voor leukste vraag!
Klopt, want het is mogelijk te detecteren welk toets ingedrukt is door het geluid.quote:Op maandag 27 januari 2020 19:06 schreef Donny_ESET het volgende:
[..]
Als aanvulling op @:Robin_ESET: Ja, al heb ik mijn zakelijke laptop expres zonder camera gekocht. Persoonlijk denk ik alleen dat de microfoon (die je niet zomaar af kan plakken) gevaarlijker is.
Lachwekkend antwoord en een security expert onwaardig,er heeft weken tussen de vulnerability gezeten en de oplossingen, zeker voor dit type exploits.quote:Op maandag 27 januari 2020 20:11 schreef Donny_ESET het volgende:
[..]
Het is zeker een ernstige kwetsbaarheid, en het liefst wil je natuurlijk zo snel mogelijk een patch die het probleem oplost. Het probleem is dat ook die patches goed getest moeten worden zodat niet opeens alle apparaten offline gaan. Daarom hebben ze denk ik voor de huidige aanpak gekozen waarbij ze eerst een workaround adviseerden en later een patch beschikbaar maakten.
Het lijkt alsof er super veel tijd tussen ontdekken en patchen zat, maar in werkelijkheid was het redelijk snel. Het zal je verbazen hoe vaak je voor sommige software meer dan 3 maanden moet wachten op een patch, als die uberhaupt al komt.
Neemt niet weg natuurlijk dat je het liefst helemaal geen kwetsbaarheden wil, zeker niet in zulke belangrijke software die speciaal gemaakt is om direct aan het internet te hangen.
bedrijven zijn zo lek als een maandjequote:Op maandag 27 januari 2020 19:20 schreef Opa.Bakkebaard het volgende:
Ik las zojuist dit:
https://www.security.nl/p(...)ktop+Gateways+online
Dit terwijl er een patch beschikbaar is. Security blijft nog steeds een ondergeschoven kindje bij veel bedrijven. Doen jullie ook wat aan de bewustwording van risico's bij jullie klanten?
Android heeft een andere filosofie dan Apple wat betreft het platform. Dat biedt voordelen in de vorm van een meer open systeem maar helaas ook nadelen zoals security. Apps in Android hebben meer interactie mogelijkheden met zowel het OS als andere apps. Een voorbeeld hiervan is dat je je Android telefoon als hardware token voor 2fa kan gebruiken. Een minder leuk voorbeeld is dat Android ook ransomware kent, helaas ook door apps die in de store accepted worden.quote:Op maandag 27 januari 2020 20:31 schreef Hyperdude het volgende:
Hoe staat het tegenwoordig eigenlijk met de security van Android, nog steeds veel slechter dan Apple?
Tijdens opdrachten zoeken we altijd de makkelijkste wegen naar binnen. Als je door gebruik van Metasploit en andere tools al op 3-4 verschillende manieren binnen komt is het belangrijkste voor de klant om dat op te lossen. Daar zal hij namelijk het meeste risico mee lopen. Mochten we bijvoorbeeld zelfgemaakte software tegen komen is dat altijd een van de eerste dingen waar we ook naar kijken. Ik heb een flink aantal in-house webportalen met een SQL injection lek of gewoon te open permissies kunnen gebruiken om uiteindelijk domain admin te worden.quote:Op maandag 27 januari 2020 22:14 schreef Qunix het volgende:
Mooi te laat!
Mochten jullie dit nog willen beantwoorden, alvast bedankt.
.
Zijn jullie ook opzoek naar de gaten in software om binnen te komen (en dit dan te beveiligen)? Of gebruik je metasploit en wat niet om alleen te testen en daarna te beveiligen? (Dus gebruik maken van de reeds bekende gaten en dit testen)
Probleem wat ik veelal zie is hoe bedrijven omgaan met software, en hoeveel en makkelijk gaten gevonden kunnen worden. Een simpele id veranderen in een url wat een factuur pdf genereert en je hebt een lek. Invalide certificaten, of foutmelding pagina met een stacktrace (inclusief versienummers van software). En dus zodoende makkelijk is om binnen te komen. Komt ook vooral dat er vrijwel geen “straffen” zijn hiervoor... wat vinden jullie hiervan? Wat moet de overheid doen en wat zou gepaste straffen zijn? AVG is er, maar ik zie bar weinig veranderingen...
Nu jullie veel technische kennis hebben en zo, wat vinden jullie van de huidige privacy regels in het algemeen, wat men nu allemaal doet online (zowat alles delen), en waar wij naartoe gaan met facial recognition (geforceerd privacy inleveren, zie Londen sinds enkele dagen).
Hoeveel kost het om een poging op mijn server te doen? En hoelang duurt een testje?
[..]
Klopt, want het is mogelijk te detecteren welk toets ingedrukt is door het geluid.
Voor degene die geïnteresseerd zijn om te beginnen, OWASP is een prima start om te testen op websites (https://owasp.org/www-project-top-ten/).
Maar hoe zorg je er dan voor dat die service zelf veilig is? Wat nou als die er juist voor zorgt dat je een endpoint Kan overnemen?quote:Op maandag 27 januari 2020 23:05 schreef raptorix het volgende:
Hoi, ik ben zelf werkzaam als devops engineer, en daarmee is security voor mij natuurlijk ook een belangrijk onderdeel. Nu mijn vraag, deze is redelijk actueel gezien het Citrix probleem. Zou dit soort software niet structureel anders moeten werken? Ik heb hier zelf wel een idee over, mijn idee is als volgt:
Stel je hebt een VPN (server) tool, laten we zeggen Citrix, naast deze tool zou een andere lichte service draaien, het enige wat deze doet is continue een endpoint checken of de huidige versie nog secure is, kortom het endpoint hoeft alleen een true/false terug te geven. Op het moment dat er een false terugkomt zet deze tool direct de Citrix server stop en verstuurt een alert. Op deze manier draai je de logica dus om en voorkom je een hoop ellende door te laat patchen.Feitelijk dus een soort van circuit breaker pattern.
Tja, ik zeg niet dat ik het eens ben met de gang van zaken, maar dit is nu eenmaal hoe de security industrie op dit moment werkt. Ze hadden prima binnen een week een patch uit kunnen brengen die voor de meeste mensen gewerkt had, maar ze hebben bijvoorbeeld ook speciale cloud versies, die moeten ook allemaal getest worden.quote:Op maandag 27 januari 2020 23:18 schreef raptorix het volgende:
[..]
Lachwekkend antwoord en een security expert onwaardig,er heeft weken tussen de vulnerability gezeten en de oplossingen, zeker voor dit type exploits.
Vaak staat er een onderdeel op die nu nog malware verspreid, of dat in het verleden gedaan heeft. Vaak gaat het om advertentienetwerken of iets dergelijks.quote:Op dinsdag 28 januari 2020 15:33 schreef YoshiBignose het volgende:
Waarom blokkeren jullie soms websites die helemaal geen malware of spam zijn, zoals Viagogo.nl ? Ja mensen betalen er misschien teveel voor hun tickets, maar dat is niet verboden. Dan kun je marktplaats.nl ook gaan blokkeren...
Deze service hoef je natuurlijk niet publiek te exposen, daarnaast zou je deze service zelfs helemaal read only kunnen maken. Het probleem met Citrix is natuurlijk dat je ALTIJD een publiek endpoint hebt, en daarmee een veel hoger risico.quote:Op dinsdag 28 januari 2020 19:08 schreef Donny_ESET het volgende:
[..]
Maar hoe zorg je er dan voor dat die service zelf veilig is? Wat nou als die er juist voor zorgt dat je een endpoint Kan overnemen?
En hoe weet je wat "een veilige versie" is? Wie weet zitten er nog andere kritieke kwetsbaarheden in bijvoorbeeld Citrix die al wel bekend zijn bij sommige mensen maar nog niet opgelost?
Of is het meer dat je gewoon simpelweg de service uit zet als hij niet up to date is? Werkt vanaf een techneuten perspectief waarschijnlijk prima, tot er redenen zijn dat je niet kan upgraden maar de sales afdeling toch echt vanaf meerdere plaatsen in Nederland moet kunnen inloggen. Op dat moment wegen de misgelopen kosten zwaarder mee dan een eventueel risico om gehackt te worden.
[..]
Ik weet heel goed hoe het werkt, echter in het geval van Citrix was het wel even anders, ten eerste was het vrij snel bekend welke systemen kwetsbaar waren, ten tweede was de impact zo zwaar dat het niet verantwoordelijk was om te wachten, dan kun je roepen, ja er zijn mensen die er afhankelijk van zijn, maar dat had hier gewoon niet op mogen gaan. Wat heb je liever, dat de salesman 3 dagen niet bij zijn bestand kan, of dat de halve wereld je klantenbestand in handen heeft? Overigens wel cynisch, dat veel systemen gepatched zijn door hackers die bitcoinminers op de machines hadden gezetquote:Tja, ik zeg niet dat ik het eens ben met de gang van zaken, maar dit is nu eenmaal hoe de security industrie op dit moment werkt. Ze hadden prima binnen een week een patch uit kunnen brengen die voor de meeste mensen gewerkt had, maar ze hebben bijvoorbeeld ook speciale cloud versies, die moeten ook allemaal getest worden.
Klanten als het Amerikaanse ministerie van defensie hebben waarschijnlijk custom implementaties waar veel geld voor betaald is, daar moet het ook allemaal op getest worden.
Als je zeker wil weten dat je geen aanvalsoppervlak hebt moet je geen enkele service via internet bereikbaar maken. Superveilig, kan alleen niemand meer thuiswerken. Of je stopt alles de cloud in, kan ook, maar dan heb je opeens gevoelige (klant)gegevens die niet zomaar het pand mogen verlaten.
Fortinet had bij de laatste kwetsbaarheid wel zo snel mogelijk een patch uitgebracht en een deel van de test procedures overgeslagen. Wat bleek? Zat een bug in die alle apparaten liet crashen. Dat heeft de achteraf waarschijnlijk meer tijd en geld gekost dan het in één keer goed oplossen.
Je hebt niet zoiets als 100% beveiligd, en iedereen die daar naar streeft is naar mijn mening ook totaal verkeerd bezig. Vanaf een bepaald punt zijn namelijk de kosten te hoog, en de return on investment te laag.
Nu was Citrix de pineut, de maand ervoor Microsoft met Curveball (en daarvoor BlueKeep). Geloof dat Microsoft zelf een tijdsduur van tussen de 90-120 dagen aanhoudt waarin ze een patch voor een kwetsbaarheid klaar zouden moeten hebben . Google heeft pas aangekondigd een kwetsbaarheid na 90 dagen publiek te maken, ongeacht of er een patch beschikbaar is of niet: https://googleprojectzero(...)020-edition.html?m=1 .
Interessant.quote:Op dinsdag 28 januari 2020 10:54 schreef Robin_ESET het volgende:
[..]
Tijdens opdrachten zoeken we altijd de makkelijkste wegen naar binnen. Als je door gebruik van Metasploit en andere tools al op 3-4 verschillende manieren binnen komt is het belangrijkste voor de klant om dat op te lossen. Daar zal hij namelijk het meeste risico mee lopen. Mochten we bijvoorbeeld zelfgemaakte software tegen komen is dat altijd een van de eerste dingen waar we ook naar kijken. Ik heb een flink aantal in-house webportalen met een SQL injection lek of gewoon te open permissies kunnen gebruiken om uiteindelijk domain admin te worden.
Wetgeving op dit gebied is een zeer lange discussie en geen makkelijk onderwerp. Als je naar de auto industrie kijkt zijn er gestandaardiseerde testen die een auto moet doorlopen om te worden goedgekeurd. Willen we dat in software verplichten? Maar wat nou als je auto alleen op het circuit rijdt (interne software), moet dan dezelfde test worden doorlopen?
De kosten van een test zijn afhankelijk van een aantal zaken. Hoe groot is de scope en hoe diep wil je gaan met de test. Je kan natuurlijk altijd een vulnerability scanner zoals Nessus of openVAS naar je eigen server laten kijken. Dat biedt vaak al heel veel inzicht.
1) linux is een OS van hobbyisten/enthousiastelingen, je bent afhankelijk van hun goodwillquote:Op dinsdag 28 januari 2020 13:31 schreef klappernootopreis het volgende:
Virussen en spam zijn een ongewild bijproduct van het computertijdperk. Het kost systeemresources, datasnelheid en geeft een hoop ergernis. Wat er nu gebeurt is het blokkeren en verwijderen van kwaadwillende data. Nu zijn sommige virusblokkers gratis te downloaden. Mijn operating systeem is ook gratis te downloaden (linux) Waarom zou ik dan de moeite nemen om een duur product aan te schaffen? Dit doe ik namelijk met mijn huidige operating systeem ook niet.
U onderschat redelijk het ecosysteem ;-)quote:Op dinsdag 28 januari 2020 21:40 schreef THEFXR het volgende:
[..]
1) linux is een OS van hobbyisten/enthousiastelingen, je bent afhankelijk van hun goodwill
tov een betaald OS, waar je klant bent en er prof gewerkt wordt.
zelfde geldt voor je AV
LOLquote:Op dinsdag 28 januari 2020 21:40 schreef THEFXR het volgende:
[..]
1) linux is een OS van hobbyisten/enthousiastelingen, je bent afhankelijk van hun goodwill
tov een betaald OS, waar je klant bent en er prof gewerkt wordt.
zelfde geldt voor je AV
Wat heeft ie gewonnen dan?quote:Op maandag 3 februari 2020 19:04 schreef Lucky_Strike het volgende:
@:flippingcoin, ESET heeft jou uitgekozen als beste vraagsteller. Ze willen je een prijs toesturen.
Kan je me je adresgegevens toesturen via pm/dm?
Gefeliciteerd namens FOK!
Oh jeetje.quote:Op maandag 3 februari 2020 19:04 schreef Lucky_Strike het volgende:
@:flippingcoin, ESET heeft jou uitgekozen als beste vraagsteller. Ze willen je een prijs toesturen.
Kan je me je adresgegevens toesturen via pm/dm?
Gefeliciteerd namens FOK!
|
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |