vrijdag 31 maart 2017

Gevecht tegen ransomware & co

Soms stuit je op een artikel waar een kop boven staat waarvan je meteen denkt: die vent heeft helemaal gelijk! Dat had ik weer eens bij de volgende, weliswaar wat lange kop: “If you think ransomware is a user failure, you’re a failure”. Ik ga hier natuurlijk niet dat artikel voorlezen, lees het maar lekker zelf*. Nee, in plaats daarvan laat ik mijn eigen gedachten spelen met die kop. En pas daarna ga ik het oorspronkelijke stuk lezen en kijken of ik dezelfde gedachte had als de auteur.

Informatiebeveiligers waarschuwen gebruikers al lang voor de gevolgen van ondoordacht handelen. We roepen steeds weer dat je niet op links of bijlagen moet klikken in onduidelijke mailtjes, terwijl we maar al te goed weten hoe moeilijk het tegenwoordig is om goede mailtjes van slechte te onderscheiden. Ja, in de begintijd was het gemakkelijk om valse e-mail te herkennen: zo’n Google-vertaling haalde je er zó uit. Maar het geboefte is slimmer – professioneler – geworden en levert tegenwoordig fraai proza, vergezeld van de juiste logo’s en ondertekend met passende namen. Toppunt van brutaliteit is dat ze in zo’n mailtje zelfs waarschuwen voor phishing en in die waarschuwing doodleuk een link naar hun phishing-site opnemen.

Natuurlijk is het goed dat we gebruikers waarschuwen, en ik zie ook dat het helpt. Collega’s sturen regelmatig mailtjes door die ze niet vertrouwen en zelfs mijn moeder (80+) weet ze uit haar mailbox te vissen. Maar, zo zal de boodschap van het artikel wel luiden, we kunnen niet de volle verantwoordelijkheid voor het succes van ransomware (of eigenlijk: alle soorten malware die ‘hulp’ van een gebruiker nodig heeft) bij die gebruiker neerleggen. Dat zou te gemakkelijk en oneerlijk zijn.

De echte oplossing van het probleem ligt in het weren van valse e-mail uit de postbussen van gebruikers. En wat dan in ieder geval niet werkt is het verzamelen van alle e-mailadressen waarvandaan valse e-mail wordt verzonden en vervolgens elk binnenkomend mailtje langs die lijst leggen. De criminelen wisselen immers vaker van domeinnaam (wat na het apenstaartje staat in het mailadres) dan jij van onderbroek. Wat echter wél kan werken is een techniek die SPF heet. Dat staat voor Sender Policy Framework en simpel gezegd “weet SPF” vanaf welke mailservers mail uit een bepaald domein mag komen. Voorbeeld: stel op de mailserver bij jouw provider (privé) of bij jouw bedrijf komt een mailtje binnen van piet@zomaar.nl. Dankzij SPF kan die mailserver nagaan welke mailservers worden gebruikt door het domein zomaar.nl. Als de mail van een andere dan de geregistreerde servers afkomstig is, dan weet je dus aan de ontvangende kant dat het niet pluis is. En dan stopt jouw mailserver het mailtje niet in jouw postbus. Dat veronderstelt natuurlijk wel dat ‘zomaar.nl’ ook daadwerkelijk bekendmaakt welke mailservers worden gebruikt. Naarmate meer domeinhouders dat doen, zal SPF beter werken. In Nederland wil de Veilige E-mail Coalitie het gebruik van onder andere SPF bevorderen.

Zo, nu even dat artikel lezen en kijken of we op één lijn zitten. (…) Ja, het uitgangspunt komt aardig overeen, terwijl we in de verdere verdieping verschillende kanten opgaan. Als lezer krijg je zo mooi twee uitwerkingen van één thema.

Laten we één ding niet vergeten: de ware schuldigen zijn natuurlijk de cybercriminelen. Zonder hen zou dit allemaal niet nodig zijn. En zonder hen zou trouwens ook nog een andere industrie – die van de beveiligingstools – overbodig zijn. Helaas gaat het oude spreekwoord ‘als twee honden vechten om een been loopt de derde ermee heen’ hier niet op. In ons vakgebied ís die derde – jij en ik – het been.


En in de grote boze buitenwereld …


... toont een enquête maar weer eens aan dat veel mensen (Amerikanen in dit geval) weinig kennis van cybersecurity hebben.

... is de Tweede Kamer natuurlijk ook niet immuun voor ransomware.

... is weer een vulnerability ontdekt in een password manager.

... moeten informatiebeveiligers zich maar niet meer verzetten tegen het voorvoegsel 'cyber'.

... mogen Amerikaanse internetproviders gegevens van hun klanten gaan verkopen zonder dat daarvoor toestemming is vereist.

... is in reactie daarop de site Internet Noise opgericht, die op diverse tabbladen van je browser willekeurige sites opent en zoekopdrachten afvuurt met als doel je echte surfgedrag te verdoezelen. Maar let op: het zou zo maar kunnen dat je op die manier op kwaadaardige sites terechtkomt. Het is nog niet duidelijk hoe die willekeurige sites worden gekozen.

... zijn de meeste smart-tv's vatbaar voor hackaanvallen via het tv-signaal.

... voorkomt de nieuwste versie van iOS dat je iPhone of iPad slachtoffer wordt van nep-ransomware.

... is het verstandig om af en toe je browsergeschiedenis en cookies weg te gooien.

... kan telefoonfraude ook via advertenties en fysieke prikborden gepleegd worden.

... draait sinds gisteren een film over Stuxnet in de bioscoop.

… heeft de Deense politie tools ontwikkeld voor de strijd tegen cybercrime.



vrijdag 24 maart 2017

Illusie

Ken je Victor Mids? Victor heeft een merkwaardige combinatie van competenties: hij is arts en illusionist. In die laatste hoedanigheid is hij op tv te zien in het programma Mindf*ck (dat sterretje hoort zo). Naar eigen zeggen past hij in dat programma de medische wetenschap toe om zijn trucjes uit te voeren. Als je voor de buis zit weet je nooit in hoeverre zo’n truc – ondanks ontkenningen – is voorgekookt, maar onlangs mocht ik een live optreden van Mids meemaken tijdens Security Bootcamp, de door Securelink georganiseerde conferentie voor informatiebeveiligers. En dan weet je eigenlijk wel zeker dat de slachtofferselectie zodanig verloopt dat er geen sprake kan zijn van doorgestoken kaart. Bijvoorbeeld doordat die selectie plaatsvindt door middel van een schuimrubberen baksteen die de zaal in wordt geslingerd.

Het aardige aan Mindf*ck is dat Mids menige truc uitlegt. Hij is een meester in het manipuleren van de menselijke geest. Op de conferentie liet hij dat op verschillende manieren zien. Bij de eerste truc mocht de kandidaat kiezen uit twee omgekeerde bekers, een blauwe en een rode. Wat hij en het publiek niet wisten, is dat onder één van deze bekers een scherp, puntig mes rechtop stond en dat Mids een van de bekers met zijn vlakke hand zou platslaan. Het was natuurlijk nogal belangrijk dat hij dat met de lege beker mocht doen. Hoe kreeg hij de kandidaat zover dat hij de juiste beker koos?

Niet. Je dénkt namelijk alleen dat de keuze van de kandidaat het verdere verloop van de gebeurtenissen bepaalt. Maar dat is niet zo. Wijst de kandidaat de beker met het mes aan, dan is dat “de beker die we wegdoen”. Wijst hij de lege aan, dan is dat “de beker waarmee we verder gaan”. Zo simpel is het.

In een ander voorbeeld werd de keuze van het slachtoffer gemanipuleerd door het favoriete item hoger te houden dan het ongewenste. Kijk, dat zijn dan van die semi-wetenschappelijke weetjes waar je iets aan hebt: je bent eerder geneigd om iets te kiezen wat hoger wordt gehouden.

Nog eentje dan: hypnose. Met hypnose-achtige technieken kreeg hij het voor elkaar om iemand uit het publiek aan de grond te nagelen. Zo’n beetje het enige wat Mids deed, was hem wijsmaken dat zijn voeten enorm zwaar werden, zo zwaar dat hij ze uiteindelijk niet meer kon optillen. Dezelfde truc gaan we in het nieuwe tv-seizoen (vanaf 1 april) zien, met Marc Rutte in de slachtofferrol. Overigens is dit wel de categorie trucs waarbij ik het wat eng vind worden. In een van de tv-programma’s was te zien dat hij iemand onder hypnose bracht zonder dat die persoon ervan afwist. Dit gebeurde ter voorbereiding van een stunt waarbij deze persoon zogenaamd naar Parijs ge-teletransporteerd werd (je weet wel, à la beam me up Scotty!). In werkelijkheid werd hij onder hypnose in een bus erheen gebracht.

Mindf*ck Mids legde in zijn show geen link met informatiebeveiliging. Dat ga ik dan maar doen. Als je hem bekijkt door de bril van de informatiebeveiliger, dan is er één term die acuut komt bovendrijven: social engineering. Man, wat zou die kerel een fantastische social engineer zijn. Dat draait immers allemaal om het ongemerkt beïnvloeden van mensen met als doel dat zij dingen voor je doen, of je informatie geven, zonder dat ze dat uit zichzelf hadden gewild. Als informatiebeveiligers moeten we nog meer aandacht geven aan de kwetsbaarheid van de mens. En dan bij voorkeur niet door nóg meer awareness-training, maar door te voorkomen dat mensen in een kwetsbare situatie terecht kunnen komen. De Veilige E-mail Coalitie is wat dat betreft een mooi initiatief: als je ervoor zorgt dat mensen geen valse e-mail meer krijgen, dan kunnen ze langs die weg ook niet meer besmet of gephisht worden.

De ICT doet trouwens zelf ook aan verbale manipulatie. Zo wees Mikko Hypponen ons tijdens de conferentie erop dat alle devices waar ‘smart’ voor staat – smartphone, smartwatch, smart tv, smart toaster et cetera – eigenlijk ‘exploitable’ devices zouden moeten heten. Passend daarbij merkte Michel van Eeten het volgende op over apparatuur in het internet der dingen: “A fridge is a computer that can cool.”

Informatiebeveiliging kan misschien wel wat meer magie gebruiken, maar het is een illusie om te denken dat we ons naar volledige veiligheid kunnen toveren. Let op dat je niet gemanipuleerd wordt.

En in de grote boze buitenwereld …


... vind je hier drie heldere argumenten tegen het periodiek wijzigen van wachtwoorden.

... konden aanvallers je WhatsApp- en Telegram-account overnemen middels een plaatje.
... hoef je een keylogger niet meer in een pc te prikken. Kan tegenwoordig gewoon via de cloud.

... kun je op deze site de sterkte van je wachtwoord testen (zonder het wachtwoord in te voeren). En je krijgt er meteen een indicatie bij hoe lang het duurt om je wachtwoord te kraken.

... worden ICT-middelen soms als wapens voor terroristen gezien.

... zet Mikko Hypponen in dit korte filmpje de landen op een rijtje die voorop lopen in de cyberwapenwedloop.

... minacht je de rechtbank als je beweert dat je je wachtwoord vergeten bent, vindt een Amerikaanse rechter.

... verraden de hoofdletters al een beetje wat met SMiShing wordt bedoeld.

... is de CIA in staat om met een simpel commando meer dan driehonderd verschillende modellen Cisco-switches over te nemen.

... heeft Duitsland een hogere staat van 'cyber'-paraatheid ingesteld in verband met de verkiezingen later dit jaar.

... zal deze ransomware in het bijzonder tot de verbeelding van Trekkies spreken.

... waren wereldwijd honderden Twitter-accounts gehackt. Zij verspreidden haatberichten in het kader van het diplomatieke conflict tussen Nederland en Turkije.

... kunnen werknemers geen toestemming geven voor het registeren van privacygevoelige informatie.

... werkt het vernietigen van data op een SSD-drive anders dan bij een harde schijf.

... vertrouwt Google de certificaten van Symantec niet meer.


vrijdag 10 maart 2017

Phish my iPhone

Hoewel onze huidige cateraar mij zelden meer weet te slijten dan een glaasje melk, ga ik tussen de middag graag naar de kantine om daar, zo te zeggen uit arren moede, mijn thuis met liefde gesmeerde boterhammen op te peuzelen.  Soms schuiven onverwachte maar welkome disgenoten aan en niet zelden ontspint zich dan een gesprek over – hoe kan het ook anders – informatiebeveiliging. En als zo iemand dan zegt: “Ik heb nog een onderwerp voor jouw blog”, dan spits ik uiteraard mijn oren. Onderstaand opmerkelijk verhaal, dat op details afwijkt van de werkelijkheid om herleidbaarheid naar de persoon in kwestie te bemoeilijken, kwam op deze wijze tot stand.

Een zakenreizigster raakte haar iPhone kwijt in Madrid. Het is vervelend om zo’n kostbaar toestel te moeten missen, maar afhankelijk van wie en wat je bent kunnen de gegevens op het toestel nog veel kostbaarder zijn. Gelukkig kun je het apparaat via de iCloud-functie “Zoek mijn iPhone” in de zogenaamde verloren-modus zetten. Het apparaat wordt dan vergrendeld, waardoor de gegevens niet meer toegankelijk zijn (tenzij je de bijbehorende code kent). Bovendien kun je een boodschap op het apparaat laten verschijnen. Dat deed onze onfortuinlijke reizigster. Op het scherm van haar iPhone verscheen ongeveer het volgende bericht: “Deze iPhone is gestolen. Neem a.u.b. contact op via telefoonnummer zus-en-zo”.

De dieven – we kunnen er inderdaad gerust van uitgaan dat de iPhone gestolen was – maakten inderdaad gebruik van het opgegeven nummer. Ze stuurden er een sms’je naar toe met de volgende (hier vanuit het Engels vertaalde en qua gegevens willekeurig aangepaste) inhoud: “Geachte klant, uw iPhone 7 32gb is gevonden in Barajas, Madrid, Spanje. 03 maart 2017 10:27. IMEI: 373445386091292. S / N: Fk1QTN4NDPR7. Verifieer uw ID en volg de locatie van uw toestel via onderstaande link. Met vriendelijke groet, Apple Support. Verzonden van een van mijn mobiele apparaten.”

Het IMEI-nummer bleek te kloppen. Dat nummer kun je inderdaad achterhalen als je het toestel in handen hebt; het staat bij nieuwere toestellen op de simkaarthouder, zij het in kabouterlettertjes. Het serienummer kom je echter alleen in het instellingenmenu tegen en daar kun je niet bij als je het toestel niet kunt ontgrendelen, maar de dieven nemen kennelijk de gok dat je niet beide nummers controleert. Opvallend is wel dat er een kleine letter in het serienummer staat. De laatste zin van het bericht staat een beetje koddig.

Waarom stuurden de dieven dit sms’je? Omdat ze toegang tot de telefoon willen, zodat ze hem kunnen verkopen. Om toegang te krijgen hebben ze de ontgrendelcode nodig. En hoe kom je daaraan? Juist, via phishing! De meegeleverde link bracht je naar de volgende – inmiddels niet meer bestaande – website: apple.support.ldverification.com. Deze URL stinkt, en wel om meerdere redenen. De belangrijkste: je verwacht dat een site van Apple zich in het domein van Apple bevindt. Achteraan (en nergens anders) zou dus apple.com moeten staan. Ga er maar gerust van uit dat ze dit niet hebben uitbesteed, zeker Apple niet. Maar er is nog meer. Zie jij verschil tussen “Id” en “ld”? Nee hè? Maar wel als ik overstap van een schreefloos lettertype naar eentje met schreven: “Id” en “ld”. Dat domein heet dus helemaal niet idverification.com met een hoofdletter i, maar Ldverification.com met een kleine letter L. En dat domein staat geregistreerd op naam van ene meneer Basharat uit Pakistan. Hij heeft deze truc toegepast omdat dat andere domein al vergeven was en hij het kennelijk een erg mooie naam vond.

Zoals gezegd is de website niet meer actief, maar het laat zich raden wat daar te zien was: een Apple logo en velden om je Apple-id en het bijbehorende wachtwoord in te vullen. Voldoende gegevens voor de dieven om zich toegang tot de iPhone te verschaffen. Daar kan overigens nog een andere reden voor zijn dan het verkoopgereed maken: als het toestel niet is gewist, dan bevat het nog een schat aan informatie en toegang tot allerlei accounts van bijvoorbeeld social media. Identiteitsfraude is dan een reële dreiging. Op dezelfde iCloud-pagina waar je je toestel als verloren opgeeft staat ook de knop “Wis iPhone”. Het doet misschien zeer, maar gebruik die knop. Zeker als je weet dat je toestel gestolen is (en niet thuis onder de bank of zo ligt te wachten).

Volgende week heb ik misschien geen tijd voor een Security (b)log in verband met conferentiebezoek.

En in de grote boze buitenwereld …


... wist het Team High Tech Crime van de Nederlandse politie 3,6 miljoen BlackBerry-berichten tussen criminelen te ontsleutelen.

... legt dit filmpje nog eens in jip-en-janneketaal uit hoe encryptie ook alweer werkt.

... ziet een warmtebeeldcamera nog een halve minuut lang welke pincode jij op je smartphone hebt ingetoetst.

... zijn duizenden zero day exploits van de CIA voor smartphones, tv's, routers en computers  uitgelekt.

... gaat WikiLeaks met fabrikanten samenwerken om de gelekte CIA-exploits te dichten alvorens nadere details erover te publiceren.

... is het CIA-lek een typisch gevalletje dreiging-van-binnenuit.

... maakt niet alleen de CIA dankbaar gebruik van fouten in programmatuur.

... kunnen deze vragen je helpen om te achterhalen hoe privacy-bewust je kinderen zijn. (Maar je mag ze ook gebruiken om jezelf te testen...)

... heeft ook de Amerikaanse vice-president (in een vorige functie) een privé e-mailaccount zakelijk gebruikt. En die werd natuurlijk gehackt.

... was het internet plaatselijk stuk door een probleem in de cloud van Amazon.

... hebben tegenwoordig niet alleen de muren oren, maar vooral ook allerlei apparaten.

... heeft het vertrouwen in password managers een flinke deuk opgelopen.

... heeft de Amerikaanse digitale-burgerrechtenbeweging een uitvoerige handleiding voor het privacybewust passeren van hun eigen grens opgesteld.

... veegt dit artikel de vloer aan met goedbedoelde adviezen voor veilige grenspassage.

... was ik niet de enige die de verkiezingsprogramma's heeft doorgespit (zie de Security (b)log van 24 februari).
(Maar ik heb er wel méér gedaan.)

... pleit Mikko Hyppönen in dit filmpje voor regulering van IoT-devices. Omdat hij niet wil dat via de broodrooster zijn wifi-wachtwoord uitlekt.