https://nos.nl/artikel/25(...)e-politiemedewerkersquote:Bij een hack bij de politie zijn "werkgerelateerde contactgegevens" van alle politiemedewerkers buitgemaakt. Dat heeft minister van Justitie en Veiligheid Van Weel bekendgemaakt in een brief aan de Tweede Kamer.
Behalve de namen van politiemedewerkers, zijn er geen privégegevens of onderzoeksgegevens gelekt, zegt hij. De politie onderzoekt wat er is gebeurd en welke gevolgen dat heeft.
Van Weel stond na de wekelijkse ministerraad de pers te woord. Op de vraag of het lekken van de namen gevolgen kan hebben voor agenten die undercover werken zei hij: "We kijken naar de risico's van het uitlekken van deze informatie en waar de informatie terecht is gekomen. In het belang van het onderzoek doe ik daar geen nadere uitspraken over."
Er is melding gedaan bij de Autoriteit Persoonsgegevens. De politie heeft alle medewerkers op de hoogte gesteld.
Het KUNNEN wordt op slot gezet met beveiligingen en encryptie.quote:Op vrijdag 27 september 2024 15:52 schreef ACT-F het volgende:
Alles wat bewaard wordt en in verbinding staat met internet kan buitgemaakt worden. Laat dit een les zijn.
De Politie gebruikt (uiteraard) 2FA, dus er is iets meer voor nodig dan een wachtwoord raden.quote:Op vrijdag 27 september 2024 15:54 schreef Middelpunt het volgende:
Klinkt heel ernstig en is het ook wel. Maar zoiets zit ook wel in een klein hoekje. Er hoeft maar 1 medewerker te zijn die zijn wachtwoord laat slingeren en je kunt in Outlook het adresboek uitlezen en even snel doorsturen.
Eigenlijk bijzonder dat het niet veel vaker mis gaat, zeker bij een organisatie waar lang niet alle werknemers echt IT security bewust zijn.
Kwaadwillende organisaties met de middelen om er ook echt wat mee te kunnen doen hebben aan namen vast wel genoeg om van daaruit verder te gaan graven.quote:Behalve de namen van politiemedewerkers, zijn er geen privégegevens of onderzoeksgegevens gelekt, zegt hij. De politie onderzoekt wat er is gebeurd en welke gevolgen dat heeft.
Idd, zie de heksenjacht tijdens Corona...quote:Op vrijdag 27 september 2024 16:05 schreef saparmurat_niyazov het volgende:
[..]
Kwaadwillende organisaties met de middelen om er ook echt wat mee te kunnen doen hebben aan namen vast wel genoeg om van daaruit verder te gaan graven.
Zeer ernstig.
Houd kritieke systemen los van het internet zoals vroeger toen er nog een eigen netwerk was los van het internet.quote:Op vrijdag 27 september 2024 15:57 schreef Metalfrost het volgende:
[..]
Het KUNNEN wordt op slot gezet met beveiligingen en encryptie.
Dus om te WILLEN inbreken in de beveiligde omgevingen heb je een motief nodig.
Welke 'les' doel je op?
Laten we eerst maar afwachten hoe er gehackt is.. Voor hetzelfde geld heeft een of andere idioot een Excel met alle gegevens laten slingeren/gemailed..quote:Op vrijdag 27 september 2024 16:16 schreef ACT-F het volgende:
[..]
Houd kritieke systemen los van het internet zoals vroeger toen er nog een eigen netwerk was los van het internet.
Ik hoorde juist eerder vandaag van een vriend (die voor de gemeente werkt) dat de boomerburgemeester hier regelmatig privacygevoelige gegevens over zichzelf en zijn naaste medewerkers per email aan jan en alleman verstuurt, en een plakkertje met z'n inloggegevens op zijn bureau heeft zitten. Er schijnt in dit soort organisaties heel laconiek met die dingen te worden omgesprongen.quote:Op vrijdag 27 september 2024 16:18 schreef The-BFG het volgende:
[..]
Laten we eerst maar afwachten hoe er gehackt is.. Voor hetzelfde geld heeft een of andere idioot een Excel met alle gegevens laten slingeren/gemailed..
Ik gok dat het een kwestie is geweest van op een phishing linkje klikken.quote:Op vrijdag 27 september 2024 15:54 schreef Middelpunt het volgende:
Klinkt heel ernstig en is het ook wel. Maar zoiets zit ook wel in een klein hoekje. Er hoeft maar 1 medewerker te zijn die zijn wachtwoord laat slingeren en je kunt in Outlook het adresboek uitlezen en even snel doorsturen.
Eigenlijk bijzonder dat het niet veel vaker mis gaat, zeker bij een organisatie waar lang niet alle werknemers echt IT security bewust zijn.
Ja, dat kan het goed zijn. Dan heb je alle namen, mailadressen en telefoonnummers en functies in één. En dat kan inderdaad vanaf ieder account.quote:Op vrijdag 27 september 2024 15:54 schreef Middelpunt het volgende:
Klinkt heel ernstig en is het ook wel. Maar zoiets zit ook wel in een klein hoekje. Er hoeft maar 1 medewerker te zijn die zijn wachtwoord laat slingeren en je kunt in Outlook het adresboek uitlezen en even snel doorsturen.
Eigenlijk bijzonder dat het niet veel vaker mis gaat, zeker bij een organisatie waar lang niet alle werknemers echt IT security bewust zijn.
Met ieder account kan je toch het Outlook adresboek openen? Dan heb je alle namen en email adressen.quote:Op vrijdag 27 september 2024 16:23 schreef Leandra het volgende:
[..]
Ik gok dat het een kwestie is geweest van op een phishing linkje klikken.
Wat overigens wel zorgwekkend is als je vanuit 1 account zoveel namen kunt achterhalen, je mag toch hopen dat dat niet het account van een simpele agent is, met toegang tot zoveel data.
62.000 namen?quote:Op vrijdag 27 september 2024 17:22 schreef Middelpunt het volgende:
[..]
Met ieder account kan je toch het Outlook adresboek openen? Dan heb je alle namen en email adressen.
Geen idee of dat bij de politie ook zo is maar voor de onderlinge samenwerking is het toch ook wel makkelijk als ze elkaar weten te vinden.
Ja klopt, maar dat wil niet zeggen dat de agent in Groningen alle namen en mailadressen van alle agenten in Amsterdam moet kunnen zien.quote:Op vrijdag 27 september 2024 17:32 schreef Lichtloper het volgende:
[..]
Ja, een agent in Groningen moet makkelijk kunnen mailen met een agent in Amsterdam
Wat heeft dat er mee te maken?quote:
Wat een omslachtig geneuzel.quote:Op vrijdag 27 september 2024 17:36 schreef Leandra het volgende:
Ja klopt, maar dat wil niet zeggen dat de agent in Groningen alle namen en mailadressen van alle agenten in Amsterdam moet kunnen zien.
020bureau04@politie zou ook prima werken om vervolgens te kunnen mailen met een agent van een bepaalt politiebureau in Amsterdam.
Vervolgens kunnen P.Jansen@politie en J.Pietersen@politie prima zelf verder mailen.
Want agent J.Pietersen weet wie hij in Amsterdam moet hebben als hij met een Amsterdams bureau moet mailen?quote:
Exact. De autoriteiten willen toch dat iedereen overal en altijd te volgen is?quote:
Ja, zo werkt dat bij defensie iig wel. Als ik Soldaat Uitdeketting in Amersfoort moet hebben dan zoek ik hem op in de Outlook adreslijst en mail of bel ik hem. Als ik dan eerst eoa algemene mailbox moet gaan mailen om vervolgens af te wachten of die wel gemonitord wordt voordat ik Uitdeketting te pakken heb dan ben ik een dag verder.quote:Op vrijdag 27 september 2024 17:41 schreef Leandra het volgende:
Want agent J.Pietersen weet wie hij in Amsterdam moet hebben als hij met een Amsterdams bureau moet mailen?
Maar dan weet je al dat je Soldaat Uitdeketting moet hebben.quote:Op vrijdag 27 september 2024 17:47 schreef AchJa het volgende:
[..]
Ja, zo werkt dat bij defensie iig wel. Als ik Soldaat Uitdeketting in Amersfoort moet hebben dan zoek ik hem op in de Outlook adreslijst en mail of bel ik hem. Als ik dan eerst eoa algemene mailbox moet gaan mailen om vervolgens af te wachten of die wel gemonitord wordt voordat ik Uitdeketting te pakken heb dan ben ik een dag verder.
Pertinente onzin.quote:Op vrijdag 27 september 2024 17:47 schreef AchJa het volgende:
[..]
Ja, zo werkt dat bij defensie iig wel. Als ik Soldaat Uitdeketting in Amersfoort moet hebben dan zoek ik hem op in de Outlook adreslijst en mail of bel ik hem. Als ik dan eerst eoa algemene mailbox moet gaan mailen om vervolgens af te wachten of die wel gemonitord wordt voordat ik Uitdeketting te pakken heb dan ben ik een dag verder.
Een datalek moet sowieso gemeld worden bij de AP, ik ga er vanuit dat dat iig netjes gebeurd is.quote:Op vrijdag 27 september 2024 18:11 schreef bloodymary1 het volgende:
Zouden ze wel aangifte hebben gedaan?
quote:Op vrijdag 27 september 2024 18:17 schreef Leandra het volgende:
[..]
Een datalek moet sowieso gemeld worden bij de AP, ik ga er vanuit dat dat iig netjes gebeurd is.
SPOILEROm spoilers te kunnen lezen moet je zijn ingelogd. Je moet je daarvoor eerst gratis Registreren. Ook kun je spoilers niet lezen als je een ban hebt.Proud member of the IDGAF+FU2 community
quote:Op vrijdag 27 september 2024 18:19 schreef KillemWieft het volgende:
[..]
Dat snap ik, maar als ze het niet bij de AP gemeld zouden hebben krijgen ze alsnog een probleemSPOILEROm spoilers te kunnen lezen moet je zijn ingelogd. Je moet je daarvoor eerst gratis Registreren. Ook kun je spoilers niet lezen als je een ban hebt.
Dus? Ik weet zijn @.mailadres natuurlijk niet uit mijn hoofd.quote:Op vrijdag 27 september 2024 18:06 schreef Leandra het volgende:
Maar dan weet je al dat je Soldaat Uitdeketting moet hebben.
quote:Op vrijdag 27 september 2024 17:36 schreef Leandra het volgende:
Ja klopt, maar dat wil niet zeggen dat de agent in Groningen alle namen en mailadressen van alle agenten in Amsterdam moet kunnen zien.
Oh ja en dan zo'n oud seniel mannetje gekleed in een diagonaal geblokte spencer met een ladekast vol ordners die elke 5 minuten geraadpleegd wordt om een random zaak met informatie bij te sturen.quote:Op vrijdag 27 september 2024 16:16 schreef ACT-F het volgende:
[..]
Houd kritieke systemen los van het internet zoals vroeger toen er nog een eigen netwerk was los van het internet.
Totdat iemand een config foutje maakt.. Ik ben opzich blij met de cloud hoor, maar me ook bewust van de risico's.quote:Op vrijdag 27 september 2024 17:37 schreef Sephael het volgende:
[..]
Wat heeft dat er mee te maken?
Edit: ik weet het wel, cloud is eng en hangt aan het internet, dus iedereen kan er zomaar bij. In de praktijk is dat echter totaal niet aan de orde.
https://www.afasstatus.nl/quote:Op vrijdag 27 september 2024 15:42 schreef SnodeSnuiter het volgende:
[..]
De politie gebruikt Afas zover ik weet ….
Hier kan je ook gewoon iedereen vinden. Sterker nog is collega x van afdeling y afwezig; kan ik zo via teams een collega van hem vinden of zijn manager.quote:Op vrijdag 27 september 2024 17:47 schreef AchJa het volgende:
[..]
Ja, zo werkt dat bij defensie iig wel. Als ik Soldaat Uitdeketting in Amersfoort moet hebben dan zoek ik hem op in de Outlook adreslijst en mail of bel ik hem. Als ik dan eerst eoa algemene mailbox moet gaan mailen om vervolgens af te wachten of die wel gemonitord wordt voordat ik Uitdeketting te pakken heb dan ben ik een dag verder.
Net zo goed als bij servers die on premises staan? Kloptquote:Op vrijdag 27 september 2024 19:11 schreef The-BFG het volgende:
[..]
Totdat iemand een config foutje maakt.. Ik ben opzich blij met de cloud hoor, maar me ook bewust van de risico's.
Overigens "In de praktijk niet aan de orde" is onzin en een leuk sales praatje. De praktijk heeft juist laten zien dat het wel degelijk goed fout kan gaan.
je wilt niet weten hoeveel bedrijven er kritische systemen on premise hebben staan.quote:Op vrijdag 27 september 2024 19:43 schreef Sephael het volgende:
[..]
Net zo goed als bij servers die on premises staan? Klopt
Nee, heeft geen zin. Wordt toch niks mee gedaanquote:Op vrijdag 27 september 2024 18:11 schreef bloodymary1 het volgende:
Zouden ze wel aangifte hebben gedaan?
Zeker. Het punt was dan ook dat systemen of gegevens in de cloud onderbrengen geen verschil maakt voor de veiligheid. Het zwakke punt zit nog altijd bij ons, mensenquote:Op vrijdag 27 september 2024 19:45 schreef spectrumanalyser het volgende:
[..]
je wilt niet weten hoeveel bedrijven er kritische systemen on premise hebben staan.
werkelijk waar, onvoorstelbaar hoeveel bedrijfskritische systemen gewoon in een kantoorpandje blijken te staan
Beweer ik iets anders dan?quote:Op vrijdag 27 september 2024 19:43 schreef Sephael het volgende:
[..]
Net zo goed als bij servers die on premises staan? Klopt
Nee prima, zeg dat er dan even bij en suggereer niet dat het inherent aan cloud is. Zo komt het namelijk wel over, ook nu weer.quote:Op vrijdag 27 september 2024 19:58 schreef The-BFG het volgende:
[..]
Beweer ik iets anders dan?
Wat ik gewoon zie als iemand die beide werelden goed ken. Dat men in de cloud wel even snel iets provisioned waarbij er amper nog mensen betrokken zijn met infra kennis.
Als er dan geen team is die de cloud monitort heb je binnen de kortste keren bijv tig ElasticSearch indexjes die iedereen kan raadplegen.
Dus doel ik meer op die "Cloud/DevOPS" mindset dan de cloud zelf.
Je hoort mij niet zeggen dat je naar papier terug moet gaan. Ik zeg alleen dat je netwerken gescheiden moet houden.quote:Op vrijdag 27 september 2024 19:04 schreef Metalfrost het volgende:
[..]
Oh ja en dan zo'n oud seniel mannetje gekleed in een diagonaal geblokte spencer met een ladekast vol ordners die elke 5 minuten geraadpleegd wordt om een random zaak met informatie bij te sturen.
Je kan alles prima automatiseren qua monitoring.quote:
En die gaat actief achter Uitdeketting aan?quote:Op vrijdag 27 september 2024 20:43 schreef FlippingCoin het volgende:
Je kan alles prima automatiseren qua monitoring.
De scope is het raadplegen van collegae op basis van privacy engineering, het gaat niet allemaal andere shit voor je doen uiteraard.quote:Op vrijdag 27 september 2024 21:09 schreef AchJa het volgende:
[..]
En die gaat actief achter Uitdeketting aan?
Dus een omslachtig circus.quote:Op vrijdag 27 september 2024 21:14 schreef FlippingCoin het volgende:
De scope is het raadplegen van collegae op basis van privacy engineering, het gaat niet allemaal andere shit voor je doen uiteraard.
Nee.quote:
Dus alles dubbel?quote:Op vrijdag 27 september 2024 20:22 schreef ACT-F het volgende:
[..]
Je hoort mij niet zeggen dat je naar papier terug moet gaan. Ik zeg alleen dat je netwerken gescheiden moet houden.
Installeer jij ook drivers op enterprise niveau? Adjusted *.inf files met IRQ toewijzingen etc.quote:Op vrijdag 27 september 2024 19:36 schreef The-BFG het volgende:
Ben echt wel vanuit mijn beroep benieuwd naar de exacte details van de hack. Wat is er nu precies voor een databestand gelekt en hoe..
In jargon noemen ze dat segmenteren.quote:Op vrijdag 27 september 2024 20:22 schreef ACT-F het volgende:
[..]
Je hoort mij niet zeggen dat je naar papier terug moet gaan. Ik zeg alleen dat je netwerken gescheiden moet houden.
Ik zag al iemand van de vakbond er op wijzen dat je aan de hand van andere lekken/openbare bronnen een heel eind komt met puzzelen. De kans dat Henkie op de hoek dat gaat doen is natuurlijk niet zo groot, maar zeker bij zware criminaliteit is dat wel een risico.quote:Op vrijdag 27 september 2024 23:55 schreef capuchon_jongen het volgende:
Zou die namen gelekt zijn met foto’s? Want dan hebben undercoveragenten een probleem.
Je zult 2 fysieke computers moeten hebben ja waar je bij de één op internet kan en een ander systeem waar gevoelige data op staat. Als je naar een collega mailt dat die bepaalde gegevens moet bekijken dan ga je niet de gevoelige data opsturen maar het dossiernummer waarin gekeken moet worden.quote:
Dat zou wel apart zijn, want dat is exact dezelfde software die wij in de beveiliging ook gebruiken. Je zou toch op zijn minst verwachten dat politie gegevens op een "eigen" netwerk staan, beheerd door een interne partij binnen de overheid, níet door derden.quote:Op vrijdag 27 september 2024 15:42 schreef SnodeSnuiter het volgende:
[..]
De politie gebruikt Afas zover ik weet ….
quote:Bij de grote datadiefstal bij de politie zijn in enkele gevallen ook privégegevens van agenten buitgemaakt. Sommige medewerkers zeggen dat hun privételefoonnummer onderdeel is van de gestolen data, bevestigt de politie aan de NOS. Hoe vaak dat precies het geval is, wordt nog onderzocht.
Afgelopen week wisten hackers de visitekaartjes van het mailprogramma Outlook te stelen, dat bij de politie wordt gebruikt. Daarbij zijn de namen en e-mailadressen van vrijwel alle medewerkers buitgemaakt. In de visitekaartjes van veel medewerkers stonden ook hun diensttelefoonnummer, afdeling en functie vermeld.
Inmiddels zijn er signalen dat er soms ook privételefoonnummers bij de gegevens zaten. "In het verleden kon je deze gegevens zelf bewerken", verklaart een woordvoerder. "Het kan ook mogelijk zijn dat ze niet goed hebben gestaan in een van onze gebruikte systemen."
De politie benadrukt dat het vooralsnog lijkt te gaan om incidentele gevallen. "Bij de meeste collega's gaat het uitsluitend om de werkgerelateerde gegevens."
Ongerustheid
De hack veroorzaakt veel ongerustheid onder politiemedewerkers. Zij zijn bijvoorbeeld bang dat ze worden lastiggevallen als hun telefoonnummer openbaar wordt, of dat mensen hen nu makkelijker online kunnen traceren.
Voor bezorgde agenten en andere politiemensen is afgelopen weekeinde een speciaal meldpunt opgezet. Daar hebben zich tot nu toe enkele tientallen medewerkers gemeld. Daarnaast komen er volgens de politie vragen binnen bij leidinggevenden en via intranet, de interne website van de politie.
Wie achter de hack zit, is nog altijd onbekend. Wel is duidelijk dat de inbrekers binnen konden komen door een van de politieaccounts te hacken.
De gestolen gegevens zijn nog niet opgedoken. De politie heeft de 65.000 medewerkers opgeroepen extra alert te zijn op verdachte mails, telefoontjes of appjes.
Nou die "spinnen we even op" mentaliteit is naar mijn mening en ervaring wel meer aanwezig bij het hele cloud gebeuren.quote:Op vrijdag 27 september 2024 20:20 schreef Sephael het volgende:
[..]
Nee prima, zeg dat er dan even bij en suggereer niet dat het inherent aan cloud is. Zo komt het namelijk wel over, ook nu weer.
Vertaling voor alle business mensen die eigenlijk niet weten waar het over gaat maar die op hun werk wel inspraak proberen te hebben: je kan prima iets in de cloud draaien, maar je moet het met net zo veel aandacht voor security doen als bij wat je on-prem draait. Dan is er niets aan de hand.quote:Op maandag 30 september 2024 17:57 schreef The-BFG het volgende:
[..]
Nou die "spinnen we even op" mentaliteit is naar mijn mening en ervaring wel meer aanwezig bij het hele cloud gebeuren.
Waarbij on-prem je alleen nog via VPN bij de interne servers kon komen, hangen veel van die cloud dingen gewoon bij default aan het publieke internet. Als je organisatie dan geen afdeling heeft die de cloud beheert en geen (capabele) (Dev)-ops engineer in de DevOps teams zitten heeft meneer de developer zo een Elasticsearch bij elkaar geklikt in de gui met een simpel wachtwoordje en je gaat al nat.
En laten veel bedrijven nou geen cloud team hebben en de Ops Engineer uitgefaseerd hebben want een developer kan het toch ook wel..
Gelukkig is het bij mijn werkgever wel goed geregeld door o.a. een dedicated cloud team die bijv met policies e.e.a. afdwingt.
Als je met zo een mentaliteit zaken opspind dan maakt het echt geen fuck uit of het on-premise is of in de cloud. Daarnaast heb je met cloud wel het voordeel dat je veel makkelijk globale policies kunt afdwingen, zo zijn er gewoon algemene rulesets dat je over geen enkele resource een public endpoint kunt maken.quote:Op maandag 30 september 2024 17:57 schreef The-BFG het volgende:
[..]
Nou die "spinnen we even op" mentaliteit is naar mijn mening en ervaring wel meer aanwezig bij het hele cloud gebeuren.
Waarbij on-prem je alleen nog via VPN bij de interne servers kon komen, hangen veel van die cloud dingen gewoon bij default aan het publieke internet. Als je organisatie dan geen afdeling heeft die de cloud beheert en geen (capabele) (Dev)-ops engineer in de DevOps teams zitten heeft meneer de developer zo een Elasticsearch bij elkaar geklikt in de gui met een simpel wachtwoordje en je gaat al nat.
En laten veel bedrijven nou geen cloud team hebben en de Ops Engineer uitgefaseerd hebben want een developer kan het toch ook wel..
Gelukkig is het bij mijn werkgever wel goed geregeld door o.a. een dedicated cloud team die bijv met policies e.e.a. afdwingt.
Wij hebben onze bedrijfskritische systemen in blastproof gebouwen op site staan.quote:Op vrijdag 27 september 2024 19:45 schreef spectrumanalyser het volgende:
[..]
je wilt niet weten hoeveel bedrijven er kritische systemen on premise hebben staan.
werkelijk waar, onvoorstelbaar hoeveel bedrijfskritische systemen gewoon in een kantoorpandje blijken te staan
Hm dat beeld deel ik niet, bij GCP is juist de default dat het niet publiek staat. Daarnaast heb je direct veel meer inzicht dan dat je hebt bij zelf hosten.quote:Op maandag 30 september 2024 17:57 schreef The-BFG het volgende:
[..]
Nou die "spinnen we even op" mentaliteit is naar mijn mening en ervaring wel meer aanwezig bij het hele cloud gebeuren.
Waarbij on-prem je alleen nog via VPN bij de interne servers kon komen, hangen veel van die cloud dingen gewoon bij default aan het publieke internet. Als je organisatie dan geen afdeling heeft die de cloud beheert en geen (capabele) (Dev)-ops engineer in de DevOps teams zitten heeft meneer de developer zo een Elasticsearch bij elkaar geklikt in de gui met een simpel wachtwoordje en je gaat al nat.
En laten veel bedrijven nou geen cloud team hebben en de Ops Engineer uitgefaseerd hebben want een developer kan het toch ook wel..
Gelukkig is het bij mijn werkgever wel goed geregeld door o.a. een dedicated cloud team die bijv met policies e.e.a. afdwingt.
En hoogstwaarschijnlijk redundant uitgevoerd of multi-site.quote:Op maandag 30 september 2024 19:01 schreef nixxx het volgende:
[..]
Wij hebben onze bedrijfskritische systemen in blastproof gebouwen op site staan.
Dat is niet helemaal waar natuurlijk. On-prem in door een infra team gemanaged omgeving zit er nog een laag tussen die zo'n mentaliteit kan terugfluiten. Waarbij de on-prem meuk ook niet direct bereikbaar is als dat niet nodig is. Ik ken gewoon te veel verhalen waarbij men naar de cloud ging, het infra team dumpte en alles bij de DevOps team neerlegde.quote:Op maandag 30 september 2024 18:39 schreef raptorix het volgende:
[..]
Als je met zo een mentaliteit zaken opspind dan maakt het echt geen fuck uit of het on-premise is of in de cloud. Daarnaast heb je met cloud wel het voordeel dat je veel makkelijk globale policies kunt afdwingen, zo zijn er gewoon algemene rulesets dat je over geen enkele resource een public endpoint kunt maken.
Bij dit soort organisaties onstaan dit soort lekken vooral buiten het eigen beheer, denk aan administratie systemen, mailing/marketing paketten, of gewoon een janlul die een hele dataset in een excel zet en op zijn persoonlijke computer meedraagt.
Ik ben van mening dat je geen infra en dev silo's moet willen hebben.quote:Op maandag 30 september 2024 19:20 schreef The-BFG het volgende:
[..]
Dat is niet helemaal waar natuurlijk. On-prem in door een infra team gemanaged omgeving zit er nog een laag tussen die zo'n mentaliteit kan terugfluiten. Waarbij de on-prem meuk ook niet direct bereikbaar is als dat niet nodig is. Ik ken gewoon te veel verhalen waarbij men naar de cloud ging, het infra team dumpte en alles bij de DevOps team neerlegde.
Wat er eigenlijk had moeten gebeuren is het infra team omscholen, zodat die de cloud omgevingen kon beheren en via bijv. policies de boel dichttimmeren.
Again ik ben voorstander van de cloud, alleen niet van de houding die veel bedrijven hebben waarbij naar de cloud gaan vooral kosten moet besparen. Gewoon iets te vaak gehoord dat het lekken van de data ging via een niet zo goed beveiligde ES node die aan het internet hing.
Ook genoeg verhalen helaas waarbij het idd een "eind gebruiker" de boel exporteerde naar een Excel..
Sommige wel redundant maar ook in zelfde gebouw. Industriële controle systemen voor petrochemische industrie.quote:Op maandag 30 september 2024 19:12 schreef spectrumanalyser het volgende:
[..]
En hoogstwaarschijnlijk redundant uitgevoerd of multi-site.
ik ken een firma in Nijmegen die waarschijnlijk het faillesement kan aanvragen omdat ze per definitie alles zelf wilden hosten. Brandje gehad, hele pand weg. Geen backup, want die werd ook alleen in het pand gemaakt en opgeslagen.
Bij veel clubs is security ook maar iets wat developers er maar even bij moeten doen.quote:Op maandag 30 september 2024 19:23 schreef nixxx het volgende:
[..]
Sommige wel redundant maar ook in zelfde gebouw. Industriële controle systemen voor petrochemische industrie.
Eens, maar je wilt wel een team hebben die bijvoorbeeld de OS-images van VMs beheerd... Beter is helemaal geen VMs meer, maar dat is een ander verhaal.quote:Op maandag 30 september 2024 19:22 schreef FlippingCoin het volgende:
[..]
Ik ben van mening dat je geen infra en dev silo's moet willen hebben.
Ja precies. Scheelt echt een hoop als iemand gewoon echt goed is in die shit die in een team mee kan draaien.quote:Op maandag 30 september 2024 19:30 schreef The-BFG het volgende:
[..]
Eens, maar je wilt wel een team hebben die bijvoorbeeld de OS-images van VMs beheerd... Beter is helemaal geen VMs meer, maar dat is een ander verhaal.
Of.. gewoon zorgen voor een capabele (Dev)Ops-engineer. Dat kan ook gewoon een Software engineer zijn die het erbij doet overigens.. Of een data engineer zoals in mijn geval.
Mijn ervaring is juist dat management-lagen en anderen die geen expertise op dit vlak hebben ontwikkelingen tegen houden, puur omdat mensen zoals jij ze angst aanpraten. Cloud is eng, dat moet je niet willen, kan iedereen zomaar bij.quote:Op maandag 30 september 2024 19:20 schreef The-BFG het volgende:
[..]
Dat is niet helemaal waar natuurlijk. On-prem in door een infra team gemanaged omgeving zit er nog een laag tussen die zo'n mentaliteit kan terugfluiten. Waarbij de on-prem meuk ook niet direct bereikbaar is als dat niet nodig is. Ik ken gewoon te veel verhalen waarbij men naar de cloud ging, het infra team dumpte en alles bij de DevOps team neerlegde.
Wat er eigenlijk had moeten gebeuren is het infra team omscholen, zodat die de cloud omgevingen kon beheren en via bijv. policies de boel dichttimmeren.
Again ik ben voorstander van de cloud, alleen niet van de houding die veel bedrijven hebben waarbij naar de cloud gaan vooral kosten moet besparen. Gewoon iets te vaak gehoord dat het lekken van de data ging via een niet zo goed beveiligde ES node die aan het internet hing.
Ook genoeg verhalen helaas waarbij het idd een "eind gebruiker" de boel exporteerde naar een Excel..
Ik hou nergens cloud tegen, nergens noem ik het eng. Ik maak alleen duidelijk dat er met naar de cloud gaan een grote valkuil zit als het gaat om security en het ontslaan van al je infra kennis.quote:Op maandag 30 september 2024 19:33 schreef Sephael het volgende:
[..]
Mijn ervaring is juist dat management-lagen en anderen die geen expertise op dit vlak hebben ontwikkelingen tegen houden, puur omdat mensen zoals jij ze angst aanpraten. Cloud is eng, dat moet je niet willen, kan iedereen zomaar bij.
Ik zeg niet dat jij het tegenhoudt, ik zeg dat mensen zonder expertise die angst wordt aangepraat. Niet met opzet, maar mensen horen er in dat je met cloud extra voorzichtig moet zijn, om vervolgens overal voor te gaan liggen want het gaat toch goed zo. En het niet ontslaan van al je infra kennis is toch wel echt common sense hoor... Als je dat doet en er gaat iets mis op infra gebied dan verdien je het.quote:Op maandag 30 september 2024 19:48 schreef The-BFG het volgende:
[..]
Ik hou nergens cloud tegen, nergens noem ik het eng. Ik maak alleen duidelijk dat er met naar de cloud gaan een grote valkuil zit als het gaat om security en het ontslaan van al je infra kennis.
Overigens was het als ops engineer mijn taak om over dat soort dingen na te denken en o.a. security in het vizier (van het team) te houden. Waarbij ik nooit een migratie naar de cloud tegen heb gehouden, wel soms de manier hoe men wilde gaan.
Oh eens hoor, opvoeden hoort erbij, nu ben ik zelf gecertificeerd cloud trainer, dus groot voorstanderquote:Op maandag 30 september 2024 19:20 schreef The-BFG het volgende:
[..]
Dat is niet helemaal waar natuurlijk. On-prem in door een infra team gemanaged omgeving zit er nog een laag tussen die zo'n mentaliteit kan terugfluiten. Waarbij de on-prem meuk ook niet direct bereikbaar is als dat niet nodig is. Ik ken gewoon te veel verhalen waarbij men naar de cloud ging, het infra team dumpte en alles bij de DevOps team neerlegde.
Wat er eigenlijk had moeten gebeuren is het infra team omscholen, zodat die de cloud omgevingen kon beheren en via bijv. policies de boel dichttimmeren.
Again ik ben voorstander van de cloud, alleen niet van de houding die veel bedrijven hebben waarbij naar de cloud gaan vooral kosten moet besparen. Gewoon iets te vaak gehoord dat het lekken van de data ging via een niet zo goed beveiligde ES node die aan het internet hing.
Ook genoeg verhalen helaas waarbij het idd een "eind gebruiker" de boel exporteerde naar een Excel..
Oh wat raar dat ze dat denkenquote:Op woensdag 2 oktober 2024 20:24 schreef Idisrom het volgende:
Net op het Radio 1, onderbreking van de CL-wedtrijd van Feyenoord.
De hack komt uit het buitenland, maar zonder enig bewijs wordt al gelijk Rusland en China hierbij genoemd door de verslaggever.
Ja goh, zo onredelijk dat de eerste verdenking uitgaat naar vijandig gezinde naties he. Wie weet is het wel gewoon Belgie of Denemarken!quote:Op woensdag 2 oktober 2024 20:29 schreef FlippingCoin het volgende:
[..]
Oh wat raar dat ze dat denken
Engeland zou ik alleen ook wel verdenken tegenwoordigquote:Op woensdag 2 oktober 2024 20:33 schreef saparmurat_niyazov het volgende:
[..]
Ja goh, zo onredelijk dat de eerste verdenking uitgaat naar vijandig gezinde naties he. Wie weet is het wel gewoon Belgie of Denemarken!
Ja, oke. Ach als ze raar gaan doen moet de marine maar weer eens een reisje maken naar Chatham.quote:Op woensdag 2 oktober 2024 20:34 schreef FlippingCoin het volgende:
[..]
Engeland zou ik alleen ook wel verdenken tegenwoordig
quote:Op woensdag 2 oktober 2024 20:37 schreef saparmurat_niyazov het volgende:
[..]
Ja, oke. Ach als ze raar gaan doen moet de marine maar weer eens een reisje maken naar Chatham.
Nu.nl bericht er nu ook over.quote:Op woensdag 2 oktober 2024 20:24 schreef Idisrom het volgende:
Net op het Radio 1, onderbreking van de CL-wedtrijd van Feyenoord.
De hack komt uit het buitenland, maar zonder enig bewijs wordt al gelijk Rusland en China hierbij genoemd door de verslaggever.
Zet nou eens linkjes in je postsquote:Op woensdag 2 oktober 2024 20:40 schreef MissButterflyy het volgende:
[..]
Nu.nl bericht er nu ook over.
Astu, ik snap dat het een helse taak is om het te vinden. Ik help graag.quote:Op woensdag 2 oktober 2024 20:41 schreef Whiskers2009 het volgende:
[..]
Zet nou eens linkjes in je posts
https://www.nu.nl/binnenl(...)door-ander-land.htmlquote:Op woensdag 2 oktober 2024 20:41 schreef Whiskers2009 het volgende:
[..]
Zet nou eens linkjes in je posts
Thanksquote:Op woensdag 2 oktober 2024 20:47 schreef FlippingCoin het volgende:
[..]
https://www.nu.nl/binnenl(...)door-ander-land.html
Het punt is niet dat ik het niet kan vinden. Het punt is dat je altijd iets roept wat je ergens gelezen hebt zonder een bron en/of link te posten.quote:Op woensdag 2 oktober 2024 20:45 schreef MissButterflyy het volgende:
[..]
Astu, ik snap dat het een helse taak is om het te vinden. Ik help graag.
https://www.nu.nl/
Good one, nu zit ik in een totaal andere hoek van de IT dan Exchange/Office 365 beheer. Dus geen idee van hoe en wat, maar is het niet te voorkomen dat iemand via Outlook(??) een export kan doen van het globale adresboek?quote:Op dinsdag 1 oktober 2024 00:11 schreef Middelpunt het volgende:
Grappig dat er een hele discussie ontstaat over cloud vs on-prem terwijl er in het bericht van de politie duidelijk staat dat het om het lekken van het Outlook adresboek gaat. Dat kan toch zowel bij een on-prem exchange of bij exchange online toch net zo makkelijk?
Dat is niet waar, ik plaats meestal een bron.quote:Op woensdag 2 oktober 2024 20:52 schreef Whiskers2009 het volgende:
[..]
Het punt is niet dat ik het niet kan vinden. Het punt is dat je altijd iets roept wat je ergens gelezen hebt zonder een bron en/of link te posten.
Ok, deze keer was er i.i.g. een bron.
Maar wat is er voor jou nou problematisch aan om ff de link te kopiëren van wat je leest en die in je post te plakken?
Serieuze vraag. Niet lullig bedoeld. Oprecht nieuwsgierig
Het grootste gevaar zit in combineren met andere datasets die gehacked zijn, aangezien dat ongeveer 90% van de Nederlanders is hebben ze die data nu compleet. kan van alles zijn, tot in meest extreme denk aan zo een Israëlische pieperactie, maar meer waarschijnlijk zaken als chantage.quote:Op woensdag 2 oktober 2024 23:31 schreef Middelpunt het volgende:
Toch wel benieuwd wat de Russen of Chinezen of welke staat dan ook, met de namen en mailadressen van onze politie agenten moet. Best eng dat ze er überhaupt in geïnteresseerd zijn.
En moeilijk, ik werk zelf in de IT security bij een organisatie van 25.000 man, het lastige is dat maar 1 persoon gehacked moet worden, en je bent de sjaak. Dan kan je alles keihard dicht zetten (zoals we bijna altijd doen!) maar dan nog kan er iets mis gaan. In dit geval lijkt het me vrij simpel, een geautoriseerde appp op een telefoon waarbij je adresboek deelt die gehacked is. Ik kan je zelf uit eigen ervaring vertellen dat er een bizarre attack is geweest die vrijwel heel het Nederlandse bedrijfsleven heeft geraakt.quote:Op donderdag 3 oktober 2024 07:36 schreef HSG het volgende:
Kwestie van je IT op orde hebben maar ja...ICT is stom.
Ik werk ook in een organisatie met 18000 mensen en als ik zie hoe "ervaren" senior beheerders met beveiliging omgaan dan moeten ze dat toch beter weten.quote:Op donderdag 3 oktober 2024 07:41 schreef raptorix het volgende:
[..]
En moeilijk, ik werk zelf in de IT security bij een organisatie van 25.000 man, het lastige is dat maar 1 persoon gehacked moet worden, en je bent de sjaak. Dan kan je alles keihard dicht zetten (zoals we bijna altijd doen!) maar dan nog kan er iets mis gaan. In dit geval lijkt het me vrij simpel, een geautoriseerde appp op een telefoon waarbij je adresboek deelt die gehacked is. Ik kan je zelf uit eigen ervaring vertellen dat er een bizarre attack is geweest die vrijwel heel het Nederlandse bedrijfsleven heeft geraakt.
Het probleem is met name de "exceptions", je kunt alles wel blokkeren, maar er zijn mensen die toegang moeten hebben tot bepaalde applicaties. Om een voorbeeld te geven, de politie maakt gebruik van TikTok dus voor die paar medewerkers zul je dan toch weer toegang moeten geven, ja in een ideaal geval zou dat via een appart device gaan, maar jij weet ook wel hoe het in de praktijk gaat: Lastig, wil ik niet!quote:Op donderdag 3 oktober 2024 07:43 schreef HSG het volgende:
[..]
Ik werk ook in een organisatie met 18000 mensen en als ik zie hoe "ervaren" senior beheerders met beveiliging omgaan dan moeten ze dat toch beter weten.
Ik snap niet waarom je op het interne netwerk moet zijn om gebruik te maken van TkTok.quote:Op donderdag 3 oktober 2024 07:48 schreef raptorix het volgende:
[..]
Het probleem is met name de "exceptions", je kunt alles wel blokkeren, maar er zijn mensen die toegang moeten hebben tot bepaalde applicaties. Om een voorbeeld te geven, de politie maakt gebruik van TikTok dus voor die paar medewerkers zul je dan toch weer toegang moeten geven, ja in een ideaal geval zou dat via een appart device gaan, maar jij weet ook wel hoe het in de praktijk gaat: Lastig, wil ik niet!
Ik kan me wel iets bij voorstellen, iemand moet een video edit van het interne netwerk naar zijn telefoon uploaden, jij en ik zijn technisch genoeg om een andere manier te verzinnen, de gemiddelde medewerker waarschijnlijk niet. Persoonlijk denk ik dat je op een hele andere manier met security en zeker met persoonsgegevens om moet gaan, helaas is daar maar weinig oor voor binnen dit soort organisaties.quote:Op donderdag 3 oktober 2024 07:50 schreef HSG het volgende:
[..]
Ik snap niet waarom je op het interne netwerk moet zijn om gebruik te maken van TkTok.
Maar Nu.nl meldt niet dat het Rusland en China betreft.quote:Op woensdag 2 oktober 2024 20:40 schreef MissButterflyy het volgende:
[..]
Nu.nl bericht er nu ook over.
Toch bijzonder dat bij hacks altijd iedereen het meteen heeft voorzien op degene die het moet beveiligen (zelfs zonder te weten wat er precies gebeurd is). Terwijl als er een fysieke inbraak is geweest gaat het toch vooral over de nare actie van de daders.quote:Op donderdag 3 oktober 2024 07:36 schreef HSG het volgende:
Kwestie van je IT op orde hebben maar ja...ICT is stom.
Het is denk ik interessanter voor criminelen dan voor Russen of Chinezenquote:Op woensdag 2 oktober 2024 23:31 schreef Middelpunt het volgende:
Toch wel benieuwd wat de Russen of Chinezen of welke staat dan ook, met de namen en mailadressen van onze politie agenten moet. Best eng dat ze er überhaupt in geïnteresseerd zijn.
Mensen die voor privacy zijn hebben wat te verbergen.quote:Mogelijk zijn ook foto's of afbeeldingen, die worden gebruikt in visitekaartjes van de politie, buitgemaakt bij de recente hack. Het is niet 100 procent zeker en het zou bij slechts een deel van de politiemensen het geval zijn, meldt de politie woensdag.
Korpschef Janny Knol heeft de politiemensen al geïnformeerd. Eerder deze maand werd al bekend dat het zeer waarschijnlijk een ander land is dat achter de politiehack zit. Dit zeiden de inlichtingen- en veiligheidsdiensten. Contactgegevens zijn hierbij buitgemaakt, dus onder meer namen, mailadressen en telefoonnummers.
Het land dat mogelijk achter de hack zit, is overigens niet genoemd. De AIVD en MIVD waarschuwen al langer voor cyberaanvallen vanuit andere landen, bijvoorbeeld China, Iran en Rusland.
https://www.telegraaf.nl/(...)-in-datahack-politie
Hoe kom je nou precies bij jouw conclusie??quote:Op woensdag 9 oktober 2024 18:48 schreef Nober het volgende:
Mogelijk ook foto’s agenten buitgemaakt in datahack politie
[..]
Mensen die voor privacy zijn hebben wat te verbergen.
Mogelijkquote:Op woensdag 9 oktober 2024 18:48 schreef Nober het volgende:
Mogelijk ook foto’s agenten buitgemaakt in datahack politie
[..]
Mensen die voor privacy zijn hebben wat te verbergen.
|
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |