abonnement Unibet Coolblue Bitvavo
pi_191222598
quote:
1s.gif Op maandag 27 januari 2020 19:56 schreef Lucky_Strike het volgende:

[..]

Redenen voor in dit geval, lang verhaal enzo. Ik zat al op een opmerking van jullie te wachten, lol.
Ben het er ook niet mee eens ;)

Ik ga er vanuit dat je dat al lang hebt aangepast ;)
Als het nodig is kunnen we wel een "officieel advies" uitbrengen ;)

Uiteraard heb ik het wachtwoord direct aangepast.
pi_191222655
quote:
5s.gif Op maandag 27 januari 2020 20:07 schreef Opa.Bakkebaard het volgende:
Dat verhaal laatst met Citrix. Ik begreep dat het in December al was ontdekt en er pas een week geleden er echt wat aan gedaan is. Als leek vind ik dat eigenlijk best traag en ietwat laks als je als dergelijk bedrijf toch vaak de toegangsdeur bent naar en van internet.
Wat denken jullie daarvan?
Het is zeker een ernstige kwetsbaarheid, en het liefst wil je natuurlijk zo snel mogelijk een patch die het probleem oplost. Het probleem is dat ook die patches goed getest moeten worden zodat niet opeens alle apparaten offline gaan. Daarom hebben ze denk ik voor de huidige aanpak gekozen waarbij ze eerst een workaround adviseerden en later een patch beschikbaar maakten.

Het lijkt alsof er super veel tijd tussen ontdekken en patchen zat, maar in werkelijkheid was het redelijk snel. Het zal je verbazen hoe vaak je voor sommige software meer dan 3 maanden moet wachten op een patch, als die uberhaupt al komt.

Neemt niet weg natuurlijk dat je het liefst helemaal geen kwetsbaarheden wil, zeker niet in zulke belangrijke software die speciaal gemaakt is om direct aan het internet te hangen.
pi_191222664
quote:
1s.gif Op maandag 27 januari 2020 20:07 schreef Jippie68 het volgende:
Leuk dat jullie meewerken aan deze Q en A op FOK! ^O^

Ik werk zelf al jaren met ESET maar ik vind het steeds ingewikkelder worden om te snappen welke instelling leidt tot welke actie. Zijn jullie ervan bewust dat ook 'niet whizzkids' jullie programma's willen gebruiken?
We werken er ook al jaren aan om ESET steeds beter out-of-the-box te laten werken waardoor het niet altijd meer nodig is om eigen instellingen te maken. Mocht je het zelf willen uitzoeken kun je het opzoeken op onze help pagina's en de supportdesk staat 6 dagen per week voor je klaar.
  FrontpagER /Mod / Grootste Vredestichter maandag 27 januari 2020 @ 20:21:18 #79
485843 crew  Jippie
pi_191222820
Als ik kijk naar het verschil (en omvang) van jullie programma's voor de PC en mobiel kan ik mij niet aan de indruk onttrekken dat dit geen gelijkwaardige beveiliging biedt. Is dit juist?

Hoe zit het met de veiligheid van smart-tv's?

Is een bedraad netwerk veiliger dan WIFI?
  Forum Admin maandag 27 januari 2020 @ 20:23:11 #80
240730 crew  Opa.Bakkebaard
Heeft een huisje.
pi_191222859
quote:
0s.gif Op maandag 27 januari 2020 20:11 schreef Donny_ESET het volgende:

[..]

Het is zeker een ernstige kwetsbaarheid, en het liefst wil je natuurlijk zo snel mogelijk een patch die het probleem oplost. Het probleem is dat ook die patches goed getest moeten worden zodat niet opeens alle apparaten offline gaan. Daarom hebben ze denk ik voor de huidige aanpak gekozen waarbij ze eerst een workaround adviseerden en later een patch beschikbaar maakten.

Het lijkt alsof er super veel tijd tussen ontdekken en patchen zat, maar in werkelijkheid was het redelijk snel. Het zal je verbazen hoe vaak je voor sommige software meer dan 3 maanden moet wachten op een patch, als die uberhaupt al komt.

Neemt niet weg natuurlijk dat je het liefst helemaal geen kwetsbaarheden wil, zeker niet in zulke belangrijke software die speciaal gemaakt is om direct aan het internet te hangen.
Ja daar zal vast veel meer bij komen kijken dan ik me kan voorstellen. Toch... Een megagroot bedrijf waar juist hun belangrijkste product als een huis overeind zou moeten blijven. Als dat niet lukt was wellicht het adviseren om de boel tijdelijk uit te zetten toch beter geweest. Better safe than sorry. Wellicht dat er nu bedrijven zijn met ransomware die zoals je hierboven al aangaf wacht op het juiste moment. Maargoed daar kunnen jullie niets aan doen natuurlijk.
Nogmaals bedankt voor je uitgebreide antwoorden.
  maandag 27 januari 2020 @ 20:24:57 #81
70357 Hyperdude
#MakeLanciaGreatAgain
pi_191222894
Ik heb nooit zin om alle apps te updaten, op mijn Android foon. Werkt het weer net anders, of de nieuwe versie is buggy. :(
Toch alle apps maar updaten, Just to be sure?

Leuk topic ^O^
How do we turn this world-class fuck-up into a world-class learning experience?
  Moderator maandag 27 januari 2020 @ 20:26:39 #82
403652 crew  ChevyCaprice
Multidisciplinair simcoureur
pi_191222915
quote:
1s.gif Op maandag 27 januari 2020 20:24 schreef Hyperdude het volgende:
Ik heb nooit zin om alle apps te updaten, op mijn Android foon. Werkt het weer net anders, of de nieuwe versie is buggy. :(
Toch alle apps maar updaten, Just to be sure?

Leuk topic ^O^
Daten ze bij jou niet automatisch up?
Gerieflijke groeten, ChevyCaprice
Moderator DIG
Russell-supporter (LET'S GO GEORGE!) F1 Watcher
🇺🇦 Fight Fight Fight! 🇺🇦
pi_191222922
quote:
1s.gif Op maandag 27 januari 2020 20:24 schreef Hyperdude het volgende:
Ik heb nooit zin om alle apps te updaten, op mijn Android foon. Werkt het weer net anders, of de nieuwe versie is buggy. :(
Toch alle apps maar updaten, Just to be sure?

Leuk topic ^O^
Uit security oogpunt: ja.

Maar waarschijnlijk kom je er ook mee weg om gewoon netjes systeemupdates te installeren en alleen belangrijke apps zoals die van banken up to date te houden.
pi_191222950
quote:
1s.gif Op maandag 27 januari 2020 20:21 schreef Jippie68 het volgende:
Als ik kijk naar het verschil (en omvang) van jullie programma's voor de PC en mobiel kan ik mij niet aan de indruk onttrekken dat dit geen gelijkwaardige beveiliging biedt. Is dit juist?

Hoe zit het met de veiligheid van smart-tv's?

Is een bedraad netwerk veiliger dan WIFI?
De mogelijkheden die een programma op een telefoon en op een PC krijgt zijn ook niet gelijk. Op een smartphone zijn apps veel meer gebonden aan hun sandbox waardoor je niet zo gemakkelijk andere processen kan scannen. Dit is ook de reden waarom er geen anti-malware product bestaat op Apple telefoons.

De veiligheid van smart-tv's is verder te vergelijken met telefoons, met het verschil dat je ze niet naar talloze andere (publieke) netwerken mee neemt.

Bedraad is inderdaad een stukje moeilijker af te luisteren dan WiFi. Kijk maar eens naar een tutorial van een Pineapple (https://scotthelme.co.uk/wifi-pineapple-mark-v-introduction-setup).
  maandag 27 januari 2020 @ 20:29:23 #85
70357 Hyperdude
#MakeLanciaGreatAgain
pi_191222976
quote:
0s.gif Op maandag 27 januari 2020 20:26 schreef ChevyCaprice het volgende:

[..]

Daten ze bij jou niet automatisch up?
Kan je uitzetten :P
Ik heb toch ESET; mij overkomt niets 8-)
How do we turn this world-class fuck-up into a world-class learning experience?
  maandag 27 januari 2020 @ 20:31:34 #86
70357 Hyperdude
#MakeLanciaGreatAgain
pi_191223025
Hoe staat het tegenwoordig eigenlijk met de security van Android, nog steeds veel slechter dan Apple?
How do we turn this world-class fuck-up into a world-class learning experience?
pi_191223071
Het is voor ons weer tijd om ook lekker naar huis te gaan. Bedankt voor de interessante vragen iedereen!

Mocht je vanavond nog een ge-wel-DIG idee hebben en nét te laat zijn, dan zullen we vragen van vanavond in de loop van de week nog beantwoorden.

Binnenkort gaan we nog de prijs uitdelen voor leukste vraag!
  FrontpagER /Mod / Grootste Vredestichter maandag 27 januari 2020 @ 20:34:17 #88
485843 crew  Jippie
pi_191223089
quote:
0s.gif Op maandag 27 januari 2020 20:28 schreef Robin_ESET het volgende:

[..]

De mogelijkheden die een programma op een telefoon en op een PC krijgt zijn ook niet gelijk. Op een smartphone zijn apps veel meer gebonden aan hun sandbox waardoor je niet zo gemakkelijk andere processen kan scannen. Dit is ook de reden waarom er geen anti-malware product bestaat op Apple telefoons.

De veiligheid van smart-tv's is verder te vergelijken met telefoons, met het verschil dat je ze niet naar talloze andere (publieke) netwerken mee neemt.

Bedraad is inderdaad een stukje moeilijker af te luisteren dan WiFi. Kijk maar eens naar een tutorial van een Pineapple (https://scotthelme.co.uk/wifi-pineapple-mark-v-introduction-setup).
Bedankt _O_ _O_
  maandag 27 januari 2020 @ 20:35:25 #89
459912 FlippingCoin
Weer zo'n kut millennial.
pi_191223117
quote:
0s.gif Op maandag 27 januari 2020 20:33 schreef Robin_ESET het volgende:
Het is voor ons weer tijd om ook lekker naar huis te gaan. Bedankt voor de interessante vragen iedereen!

Mocht je vanavond nog een ge-wel-DIG idee hebben en nét te laat zijn, dan zullen we vragen van vanavond in de loop van de week nog beantwoorden.

Binnenkort gaan we nog de prijs uitdelen voor leukste vraag!
Top, bedankt voor het antwoorden. ^O^
I think that it’s extraordinarily important that we in computer science keep fun in computing
For all who deny the struggle, the triumphant overcome
Met zwijgen kruist men de duivel
  maandag 27 januari 2020 @ 20:39:05 #90
70357 Hyperdude
#MakeLanciaGreatAgain
pi_191223194
quote:
0s.gif Op maandag 27 januari 2020 20:33 schreef Robin_ESET het volgende:
Het is voor ons weer tijd om ook lekker naar huis te gaan. ...
Naar huis?
Ligt bij jullie toko de Citrix er ook nog steeds uit ofzo? :P

Gekheid; bedankt voor jullie bijdragen ^O^
How do we turn this world-class fuck-up into a world-class learning experience?
pi_191223312
quote:
0s.gif Op maandag 27 januari 2020 20:33 schreef Robin_ESET het volgende:
Het is voor ons weer tijd om ook lekker naar huis te gaan. Bedankt voor de interessante vragen iedereen!

Mocht je vanavond nog een ge-wel-DIG idee hebben en nét te laat zijn, dan zullen we vragen van vanavond in de loop van de week nog beantwoorden.

Binnenkort gaan we nog de prijs uitdelen voor leukste vraag!
Top, bedankt en fijne avond!
Spoilers!
  Moderator maandag 27 januari 2020 @ 20:47:48 #92
403652 crew  ChevyCaprice
Multidisciplinair simcoureur
pi_191223374
quote:
0s.gif Op maandag 27 januari 2020 20:33 schreef Robin_ESET het volgende:
Het is voor ons weer tijd om ook lekker naar huis te gaan. Bedankt voor de interessante vragen iedereen!

Mocht je vanavond nog een ge-wel-DIG idee hebben en nét te laat zijn, dan zullen we vragen van vanavond in de loop van de week nog beantwoorden.

Binnenkort gaan we nog de prijs uitdelen voor leukste vraag!
Zeer veel dank namens DIG en FOK!
Gerieflijke groeten, ChevyCaprice
Moderator DIG
Russell-supporter (LET'S GO GEORGE!) F1 Watcher
🇺🇦 Fight Fight Fight! 🇺🇦
pi_191225295
Mooi te laat!

Mochten jullie dit nog willen beantwoorden, alvast bedankt.

.

Zijn jullie ook opzoek naar de gaten in software om binnen te komen (en dit dan te beveiligen)? Of gebruik je metasploit en wat niet om alleen te testen en daarna te beveiligen? (Dus gebruik maken van de reeds bekende gaten en dit testen)

Probleem wat ik veelal zie is hoe bedrijven omgaan met software, en hoeveel en makkelijk gaten gevonden kunnen worden. Een simpele id veranderen in een url wat een factuur pdf genereert en je hebt een lek. Invalide certificaten, of foutmelding pagina met een stacktrace (inclusief versienummers van software). En dus zodoende makkelijk is om binnen te komen. Komt ook vooral dat er vrijwel geen “straffen” zijn hiervoor... wat vinden jullie hiervan? Wat moet de overheid doen en wat zou gepaste straffen zijn? AVG is er, maar ik zie bar weinig veranderingen...

Nu jullie veel technische kennis hebben en zo, wat vinden jullie van de huidige privacy regels in het algemeen, wat men nu allemaal doet online (zowat alles delen), en waar wij naartoe gaan met facial recognition (geforceerd privacy inleveren, zie Londen sinds enkele dagen).

Hoeveel kost het om een poging op mijn server te doen? En hoelang duurt een testje?

quote:
0s.gif Op maandag 27 januari 2020 19:06 schreef Donny_ESET het volgende:

[..]

Als aanvulling op @:Robin_ESET: Ja, al heb ik mijn zakelijke laptop expres zonder camera gekocht. Persoonlijk denk ik alleen dat de microfoon (die je niet zomaar af kan plakken) gevaarlijker is.
Klopt, want het is mogelijk te detecteren welk toets ingedrukt is door het geluid.


Voor degene die geïnteresseerd zijn om te beginnen, OWASP is een prima start om te testen op websites (https://owasp.org/www-project-top-ten/).
pi_191226251
Hoi, ik ben zelf werkzaam als devops engineer, en daarmee is security voor mij natuurlijk ook een belangrijk onderdeel. Nu mijn vraag, deze is redelijk actueel gezien het Citrix probleem. Zou dit soort software niet structureel anders moeten werken? Ik heb hier zelf wel een idee over, mijn idee is als volgt:

Stel je hebt een VPN (server) tool, laten we zeggen Citrix, naast deze tool zou een andere lichte service draaien, het enige wat deze doet is continue een endpoint checken of de huidige versie nog secure is, kortom het endpoint hoeft alleen een true/false terug te geven. Op het moment dat er een false terugkomt zet deze tool direct de Citrix server stop en verstuurt een alert. Op deze manier draai je de logica dus om en voorkom je een hoop ellende door te laat patchen.Feitelijk dus een soort van circuit breaker pattern.
🕰️₿🕰️₿🕰️₿🕰️₿🕰️₿🕰️ TikTok next Block
pi_191226486
quote:
0s.gif Op maandag 27 januari 2020 20:11 schreef Donny_ESET het volgende:

[..]

Het is zeker een ernstige kwetsbaarheid, en het liefst wil je natuurlijk zo snel mogelijk een patch die het probleem oplost. Het probleem is dat ook die patches goed getest moeten worden zodat niet opeens alle apparaten offline gaan. Daarom hebben ze denk ik voor de huidige aanpak gekozen waarbij ze eerst een workaround adviseerden en later een patch beschikbaar maakten.

Het lijkt alsof er super veel tijd tussen ontdekken en patchen zat, maar in werkelijkheid was het redelijk snel. Het zal je verbazen hoe vaak je voor sommige software meer dan 3 maanden moet wachten op een patch, als die uberhaupt al komt.

Neemt niet weg natuurlijk dat je het liefst helemaal geen kwetsbaarheden wil, zeker niet in zulke belangrijke software die speciaal gemaakt is om direct aan het internet te hangen.
Lachwekkend antwoord en een security expert onwaardig,er heeft weken tussen de vulnerability gezeten en de oplossingen, zeker voor dit type exploits.
🕰️₿🕰️₿🕰️₿🕰️₿🕰️₿🕰️ TikTok next Block
pi_191227266
quote:
7s.gif Op maandag 27 januari 2020 19:20 schreef Opa.Bakkebaard het volgende:
Ik las zojuist dit:

https://www.security.nl/p(...)ktop+Gateways+online

Dit terwijl er een patch beschikbaar is. Security blijft nog steeds een ondergeschoven kindje bij veel bedrijven. Doen jullie ook wat aan de bewustwording van risico's bij jullie klanten?
bedrijven zijn zo lek als een maandje
pi_191228450
Hoe denken jullie over vinny’s unattended visie op software en de wereld?

Hoeveel echte hackers zijn er in NL itt die scriptkiddos?

Is het waar dat hackers een speciale handshake hebben waardoor ze elkaar herkennen?
pi_191229983
quote:
1s.gif Op maandag 27 januari 2020 20:31 schreef Hyperdude het volgende:
Hoe staat het tegenwoordig eigenlijk met de security van Android, nog steeds veel slechter dan Apple?
Android heeft een andere filosofie dan Apple wat betreft het platform. Dat biedt voordelen in de vorm van een meer open systeem maar helaas ook nadelen zoals security. Apps in Android hebben meer interactie mogelijkheden met zowel het OS als andere apps. Een voorbeeld hiervan is dat je je Android telefoon als hardware token voor 2fa kan gebruiken. Een minder leuk voorbeeld is dat Android ook ransomware kent, helaas ook door apps die in de store accepted worden.

Gelukkig zijn er ruim 80 anti-malware apps beschikbaar om ook je Android telefoon goed te beschermen: https://www.av-comparatives.org/tests/android-test-2019-250-apps/
pi_191230204
quote:
2s.gif Op maandag 27 januari 2020 22:14 schreef Qunix het volgende:
Mooi te laat!

Mochten jullie dit nog willen beantwoorden, alvast bedankt.

.

Zijn jullie ook opzoek naar de gaten in software om binnen te komen (en dit dan te beveiligen)? Of gebruik je metasploit en wat niet om alleen te testen en daarna te beveiligen? (Dus gebruik maken van de reeds bekende gaten en dit testen)

Probleem wat ik veelal zie is hoe bedrijven omgaan met software, en hoeveel en makkelijk gaten gevonden kunnen worden. Een simpele id veranderen in een url wat een factuur pdf genereert en je hebt een lek. Invalide certificaten, of foutmelding pagina met een stacktrace (inclusief versienummers van software). En dus zodoende makkelijk is om binnen te komen. Komt ook vooral dat er vrijwel geen “straffen” zijn hiervoor... wat vinden jullie hiervan? Wat moet de overheid doen en wat zou gepaste straffen zijn? AVG is er, maar ik zie bar weinig veranderingen...

Nu jullie veel technische kennis hebben en zo, wat vinden jullie van de huidige privacy regels in het algemeen, wat men nu allemaal doet online (zowat alles delen), en waar wij naartoe gaan met facial recognition (geforceerd privacy inleveren, zie Londen sinds enkele dagen).

Hoeveel kost het om een poging op mijn server te doen? En hoelang duurt een testje?
[..]

Klopt, want het is mogelijk te detecteren welk toets ingedrukt is door het geluid.

Voor degene die geïnteresseerd zijn om te beginnen, OWASP is een prima start om te testen op websites (https://owasp.org/www-project-top-ten/).
Tijdens opdrachten zoeken we altijd de makkelijkste wegen naar binnen. Als je door gebruik van Metasploit en andere tools al op 3-4 verschillende manieren binnen komt is het belangrijkste voor de klant om dat op te lossen. Daar zal hij namelijk het meeste risico mee lopen. Mochten we bijvoorbeeld zelfgemaakte software tegen komen is dat altijd een van de eerste dingen waar we ook naar kijken. Ik heb een flink aantal in-house webportalen met een SQL injection lek of gewoon te open permissies kunnen gebruiken om uiteindelijk domain admin te worden.

Wetgeving op dit gebied is een zeer lange discussie en geen makkelijk onderwerp. Als je naar de auto industrie kijkt zijn er gestandaardiseerde testen die een auto moet doorlopen om te worden goedgekeurd. Willen we dat in software verplichten? Maar wat nou als je auto alleen op het circuit rijdt (interne software), moet dan dezelfde test worden doorlopen?

De kosten van een test zijn afhankelijk van een aantal zaken. Hoe groot is de scope en hoe diep wil je gaan met de test. Je kan natuurlijk altijd een vulnerability scanner zoals Nessus of openVAS naar je eigen server laten kijken. Dat biedt vaak al heel veel inzicht.
  dinsdag 28 januari 2020 @ 13:31:25 #100
384435 klappernootopreis
Pleens treens en ottomobile
pi_191232183
Virussen en spam zijn een ongewild bijproduct van het computertijdperk. Het kost systeemresources, datasnelheid en geeft een hoop ergernis. Wat er nu gebeurt is het blokkeren en verwijderen van kwaadwillende data. Nu zijn sommige virusblokkers gratis te downloaden. Mijn operating systeem is ook gratis te downloaden (linux) Waarom zou ik dan de moeite nemen om een duur product aan te schaffen? Dit doe ik namelijk met mijn huidige operating systeem ook niet.
Mag ik je vandaag weer eens irriteren?
pi_191233967
Waarom blokkeren jullie soms websites die helemaal geen malware of spam zijn, zoals Viagogo.nl ? Ja mensen betalen er misschien teveel voor hun tickets, maar dat is niet verboden. Dan kun je marktplaats.nl ook gaan blokkeren...
Facts don't care about your feelings
  dinsdag 28 januari 2020 @ 18:01:09 #102
483602 pferdfahrer
UI door @Nine
pi_191236280
Hebben jullie een monitortan?
pi_191237143
quote:
0s.gif Op maandag 27 januari 2020 23:05 schreef raptorix het volgende:
Hoi, ik ben zelf werkzaam als devops engineer, en daarmee is security voor mij natuurlijk ook een belangrijk onderdeel. Nu mijn vraag, deze is redelijk actueel gezien het Citrix probleem. Zou dit soort software niet structureel anders moeten werken? Ik heb hier zelf wel een idee over, mijn idee is als volgt:

Stel je hebt een VPN (server) tool, laten we zeggen Citrix, naast deze tool zou een andere lichte service draaien, het enige wat deze doet is continue een endpoint checken of de huidige versie nog secure is, kortom het endpoint hoeft alleen een true/false terug te geven. Op het moment dat er een false terugkomt zet deze tool direct de Citrix server stop en verstuurt een alert. Op deze manier draai je de logica dus om en voorkom je een hoop ellende door te laat patchen.Feitelijk dus een soort van circuit breaker pattern.
Maar hoe zorg je er dan voor dat die service zelf veilig is? Wat nou als die er juist voor zorgt dat je een endpoint Kan overnemen?

En hoe weet je wat "een veilige versie" is? Wie weet zitten er nog andere kritieke kwetsbaarheden in bijvoorbeeld Citrix die al wel bekend zijn bij sommige mensen maar nog niet opgelost?

Of is het meer dat je gewoon simpelweg de service uit zet als hij niet up to date is? Werkt vanaf een techneuten perspectief waarschijnlijk prima, tot er redenen zijn dat je niet kan upgraden maar de sales afdeling toch echt vanaf meerdere plaatsen in Nederland moet kunnen inloggen. Op dat moment wegen de misgelopen kosten zwaarder mee dan een eventueel risico om gehackt te worden.

quote:
0s.gif Op maandag 27 januari 2020 23:18 schreef raptorix het volgende:

[..]

Lachwekkend antwoord en een security expert onwaardig,er heeft weken tussen de vulnerability gezeten en de oplossingen, zeker voor dit type exploits.
Tja, ik zeg niet dat ik het eens ben met de gang van zaken, maar dit is nu eenmaal hoe de security industrie op dit moment werkt. Ze hadden prima binnen een week een patch uit kunnen brengen die voor de meeste mensen gewerkt had, maar ze hebben bijvoorbeeld ook speciale cloud versies, die moeten ook allemaal getest worden.

Klanten als het Amerikaanse ministerie van defensie hebben waarschijnlijk custom implementaties waar veel geld voor betaald is, daar moet het ook allemaal op getest worden.

Als je zeker wil weten dat je geen aanvalsoppervlak hebt moet je geen enkele service via internet bereikbaar maken. Superveilig, kan alleen niemand meer thuiswerken. Of je stopt alles de cloud in, kan ook, maar dan heb je opeens gevoelige (klant)gegevens die niet zomaar het pand mogen verlaten.

Fortinet had bij de laatste kwetsbaarheid wel zo snel mogelijk een patch uitgebracht en een deel van de test procedures overgeslagen. Wat bleek? Zat een bug in die alle apparaten liet crashen. Dat heeft de achteraf waarschijnlijk meer tijd en geld gekost dan het in één keer goed oplossen.

Je hebt niet zoiets als 100% beveiligd, en iedereen die daar naar streeft is naar mijn mening ook totaal verkeerd bezig. Vanaf een bepaald punt zijn namelijk de kosten te hoog, en de return on investment te laag.

Nu was Citrix de pineut, de maand ervoor Microsoft met Curveball (en daarvoor BlueKeep). Geloof dat Microsoft zelf een tijdsduur van tussen de 90-120 dagen aanhoudt waarin ze een patch voor een kwetsbaarheid klaar zouden moeten hebben . Google heeft pas aangekondigd een kwetsbaarheid na 90 dagen publiek te maken, ongeacht of er een patch beschikbaar is of niet: https://googleprojectzero(...)020-edition.html?m=1 .
pi_191237164
quote:
0s.gif Op dinsdag 28 januari 2020 15:33 schreef YoshiBignose het volgende:
Waarom blokkeren jullie soms websites die helemaal geen malware of spam zijn, zoals Viagogo.nl ? Ja mensen betalen er misschien teveel voor hun tickets, maar dat is niet verboden. Dan kun je marktplaats.nl ook gaan blokkeren...
Vaak staat er een onderdeel op die nu nog malware verspreid, of dat in het verleden gedaan heeft. Vaak gaat het om advertentienetwerken of iets dergelijks.

Mocht het echt om een zogenaamde " false positive " gaan kun je altijd contact opnemen met onze support afdeling. Die zorgen ervoor dat de site weer bereikbaar gemaakt wordt!
pi_191238040
quote:
0s.gif Op dinsdag 28 januari 2020 19:08 schreef Donny_ESET het volgende:

[..]

Maar hoe zorg je er dan voor dat die service zelf veilig is? Wat nou als die er juist voor zorgt dat je een endpoint Kan overnemen?

En hoe weet je wat "een veilige versie" is? Wie weet zitten er nog andere kritieke kwetsbaarheden in bijvoorbeeld Citrix die al wel bekend zijn bij sommige mensen maar nog niet opgelost?

Of is het meer dat je gewoon simpelweg de service uit zet als hij niet up to date is? Werkt vanaf een techneuten perspectief waarschijnlijk prima, tot er redenen zijn dat je niet kan upgraden maar de sales afdeling toch echt vanaf meerdere plaatsen in Nederland moet kunnen inloggen. Op dat moment wegen de misgelopen kosten zwaarder mee dan een eventueel risico om gehackt te worden.
[..]
Deze service hoef je natuurlijk niet publiek te exposen, daarnaast zou je deze service zelfs helemaal read only kunnen maken. Het probleem met Citrix is natuurlijk dat je ALTIJD een publiek endpoint hebt, en daarmee een veel hoger risico.

Ik beschreef de service vrij simpel, je kunt hier natuurlijk wat variaties in maken al naar gelang van de noodzaak tot upgraden, bijvoorbeeld van het meest extreme direct de boel stoppen, tot het gewoon laten door gaan. Wij gebruiken een vergelijkbaar systeem voor een eventuele forced update van een mobile app.

quote:
Tja, ik zeg niet dat ik het eens ben met de gang van zaken, maar dit is nu eenmaal hoe de security industrie op dit moment werkt. Ze hadden prima binnen een week een patch uit kunnen brengen die voor de meeste mensen gewerkt had, maar ze hebben bijvoorbeeld ook speciale cloud versies, die moeten ook allemaal getest worden.

Klanten als het Amerikaanse ministerie van defensie hebben waarschijnlijk custom implementaties waar veel geld voor betaald is, daar moet het ook allemaal op getest worden.

Als je zeker wil weten dat je geen aanvalsoppervlak hebt moet je geen enkele service via internet bereikbaar maken. Superveilig, kan alleen niemand meer thuiswerken. Of je stopt alles de cloud in, kan ook, maar dan heb je opeens gevoelige (klant)gegevens die niet zomaar het pand mogen verlaten.

Fortinet had bij de laatste kwetsbaarheid wel zo snel mogelijk een patch uitgebracht en een deel van de test procedures overgeslagen. Wat bleek? Zat een bug in die alle apparaten liet crashen. Dat heeft de achteraf waarschijnlijk meer tijd en geld gekost dan het in één keer goed oplossen.

Je hebt niet zoiets als 100% beveiligd, en iedereen die daar naar streeft is naar mijn mening ook totaal verkeerd bezig. Vanaf een bepaald punt zijn namelijk de kosten te hoog, en de return on investment te laag.

Nu was Citrix de pineut, de maand ervoor Microsoft met Curveball (en daarvoor BlueKeep). Geloof dat Microsoft zelf een tijdsduur van tussen de 90-120 dagen aanhoudt waarin ze een patch voor een kwetsbaarheid klaar zouden moeten hebben . Google heeft pas aangekondigd een kwetsbaarheid na 90 dagen publiek te maken, ongeacht of er een patch beschikbaar is of niet: https://googleprojectzero(...)020-edition.html?m=1 .
Ik weet heel goed hoe het werkt, echter in het geval van Citrix was het wel even anders, ten eerste was het vrij snel bekend welke systemen kwetsbaar waren, ten tweede was de impact zo zwaar dat het niet verantwoordelijk was om te wachten, dan kun je roepen, ja er zijn mensen die er afhankelijk van zijn, maar dat had hier gewoon niet op mogen gaan. Wat heb je liever, dat de salesman 3 dagen niet bij zijn bestand kan, of dat de halve wereld je klantenbestand in handen heeft? Overigens wel cynisch, dat veel systemen gepatched zijn door hackers die bitcoinminers op de machines hadden gezet :)
🕰️₿🕰️₿🕰️₿🕰️₿🕰️₿🕰️ TikTok next Block
pi_191239573
quote:
0s.gif Op dinsdag 28 januari 2020 10:54 schreef Robin_ESET het volgende:

[..]

Tijdens opdrachten zoeken we altijd de makkelijkste wegen naar binnen. Als je door gebruik van Metasploit en andere tools al op 3-4 verschillende manieren binnen komt is het belangrijkste voor de klant om dat op te lossen. Daar zal hij namelijk het meeste risico mee lopen. Mochten we bijvoorbeeld zelfgemaakte software tegen komen is dat altijd een van de eerste dingen waar we ook naar kijken. Ik heb een flink aantal in-house webportalen met een SQL injection lek of gewoon te open permissies kunnen gebruiken om uiteindelijk domain admin te worden.

Wetgeving op dit gebied is een zeer lange discussie en geen makkelijk onderwerp. Als je naar de auto industrie kijkt zijn er gestandaardiseerde testen die een auto moet doorlopen om te worden goedgekeurd. Willen we dat in software verplichten? Maar wat nou als je auto alleen op het circuit rijdt (interne software), moet dan dezelfde test worden doorlopen?

De kosten van een test zijn afhankelijk van een aantal zaken. Hoe groot is de scope en hoe diep wil je gaan met de test. Je kan natuurlijk altijd een vulnerability scanner zoals Nessus of openVAS naar je eigen server laten kijken. Dat biedt vaak al heel veel inzicht.
Interessant.

Ik gebruik zelf Accunetix.
  dinsdag 28 januari 2020 @ 21:40:08 #107
147172 THEFXR
Alpha Bear
pi_191239906
quote:
0s.gif Op dinsdag 28 januari 2020 13:31 schreef klappernootopreis het volgende:
Virussen en spam zijn een ongewild bijproduct van het computertijdperk. Het kost systeemresources, datasnelheid en geeft een hoop ergernis. Wat er nu gebeurt is het blokkeren en verwijderen van kwaadwillende data. Nu zijn sommige virusblokkers gratis te downloaden. Mijn operating systeem is ook gratis te downloaden (linux) Waarom zou ik dan de moeite nemen om een duur product aan te schaffen? Dit doe ik namelijk met mijn huidige operating systeem ook niet.
1) linux is een OS van hobbyisten/enthousiastelingen, je bent afhankelijk van hun goodwill
tov een betaald OS, waar je klant bent en er prof gewerkt wordt.
zelfde geldt voor je AV
pi_191242143
quote:
0s.gif Op dinsdag 28 januari 2020 21:40 schreef THEFXR het volgende:

[..]

1) linux is een OS van hobbyisten/enthousiastelingen, je bent afhankelijk van hun goodwill
tov een betaald OS, waar je klant bent en er prof gewerkt wordt.
zelfde geldt voor je AV
U onderschat redelijk het ecosysteem ;-)
pi_191244724
quote:
0s.gif Op dinsdag 28 januari 2020 21:40 schreef THEFXR het volgende:

[..]

1) linux is een OS van hobbyisten/enthousiastelingen, je bent afhankelijk van hun goodwill
tov een betaald OS, waar je klant bent en er prof gewerkt wordt.
zelfde geldt voor je AV
LOL
🕰️₿🕰️₿🕰️₿🕰️₿🕰️₿🕰️ TikTok next Block
pi_191245930
Eigenlijk te laat, maar ik ben toch wel een interessante vraag of discussiepunt.

Hoe zien jullie de toekomst van het Internet in het licht van de huidige ransomware trend?

Cryptocurrency heeft criminelen een betaalmiddel verschaft dat min of meer anoniem is. Als gevolg daarvan zien we een trend van ransomware verspreiden, vervolgens ransomware deployment door het inbreken op omgevingen en als laatste trend het simpelweg kopiëren van gegevens en deze lekken. De trend van schieten met hagel naar big game hunting is zeker ingezet.

Aan de andere kant is er een groot tekort aan gekwalificeerde ontwikkelaars en hebben te veel organisaties te weinig aandacht voor security.

Dan is er nog de trend van het verzekeren tegen cybercriminaliteit. Een verzekering betaalt vrij snel de ransom omdat het goedkoper is.

De zakken van de cybercriminelen worden met dit alles steeds dieper, de ransom demands hoger. Dus iemand met diepe zakken en een hoge prijs, plus veel tijd en geduld is de tegenpartij. Degene die zich moet verdedigen heeft een budget, heeft vaak nog meer te doen dan alleen de cybercriminelen buiten houden. De balans is hier zoek.

Samengevat denk ik dat er een kentering gaat komen van alles makkelijk overal en altijd toegankelijk naar weer meer managed werkplekken, minder BYOD, een dedicated (mobiele) verbinding voor de thuiswerker, etc.

Simpelweg omdat dat de enige manier is om meer zekerheid te krijgen. Dus eigenlijk meer terug naar af op de langere termijn. Gemak niet langer voorop, omdat het niet meer te betalen is (qua risico, of qua beveiliging). Minder nadruk op end to end, meer kleinere netwerken van tussen haakjes vertrouwde partijen.

Ik ben wel benieuwd hoe jullie dit zien.
pi_191331349
@FlippingCoin, ESET heeft jou uitgekozen als beste vraagsteller. Ze willen je een prijs toesturen.

Kan je me je adresgegevens toesturen via pm/dm?

Gefeliciteerd namens FOK!
Spoilers!
pi_191332214
quote:
1s.gif Op maandag 3 februari 2020 19:04 schreef Lucky_Strike het volgende:
@:flippingcoin, ESET heeft jou uitgekozen als beste vraagsteller. Ze willen je een prijs toesturen.

Kan je me je adresgegevens toesturen via pm/dm?

Gefeliciteerd namens FOK!
Wat heeft ie gewonnen dan?
  maandag 3 februari 2020 @ 21:14:38 #113
459912 FlippingCoin
Weer zo'n kut millennial.
pi_191334094
quote:
1s.gif Op maandag 3 februari 2020 19:04 schreef Lucky_Strike het volgende:
@:flippingcoin, ESET heeft jou uitgekozen als beste vraagsteller. Ze willen je een prijs toesturen.

Kan je me je adresgegevens toesturen via pm/dm?

Gefeliciteerd namens FOK!
Oh jeetje. :@ :@ :@

Ga ik doen. *O*
I think that it’s extraordinarily important that we in computer science keep fun in computing
For all who deny the struggle, the triumphant overcome
Met zwijgen kruist men de duivel
abonnement Unibet Coolblue Bitvavo
Forum Opties
Forumhop:
Hop naar:
(afkorting, bv 'KLB')