vrijdag 23 februari 2018

De directeur


Het boegbeeld zit aan de voorkant van het schip, is het eerste wat je ervan ziet. En is dus gezichtsbepalend, want vaak telt de eerste indruk. De Vikingen gebruikten boegbeelden als bescherming tegen zeemonsters, en verder belichaamden zij de geest van het schip – wat dat ook moge zijn.

De directeur is het boegbeeld van elke organisatie. Hij is er niet alleen voor de sier, maar vooral om de organisatie te beschermen en te vertegenwoordigen – een soort belichaming van de geest van de organisatie, zou je kunnen zeggen. Verder bepaalt de directeur – anders  dan het boegbeeld van een schip – ook de koers. In kleine organisaties staat hij zelf letterlijk aan het roer, terwijl de directeur van een grote organisatie op diverse managers en medewerkers kan leunen en steunen die hem helpen om de koers uit te stippelen en het doel te bereiken (al gaat het in veel (de meeste?) organisaties meer om de reis dan om het bereiken van een einddoel).

Stel nou, je hebt een grote organisatie met een eigenzinnige, intimiderende directeur. De managers en medewerkers die worden betaald om aan de koers te werken staan vanwege die eerste eigenschap min of meer buitenspel en vanwege de tweede durven zij nauwelijks tegen de directeur in te gaan.

Stel nou, die eigenzinnigheid gaat zo ver dat de directeur wetenschappelijk bewezen feiten domweg niet gelooft en algemeen gebruikelijke werkwijzen – best practices – negeert, bijvoorbeeld omdat hij ze lastig vindt. In mijn vakgebied zou je dan kunnen denken aan risicoanalyses die je helpen om te bepalen aan welke dreigingen je de meeste aandacht moet schenken. Als die directeur niet naar zijn experts luistert, maar met zijn onderbuik regeert, dan kunnen daardoor de beschikbaarheid, integriteit en vertrouwelijkheid van je gegevens en processen in gevaar komen. Want hij heeft dan bijvoorbeeld een extra bewaker bij de poort neergezet in plaats van de broodnodige virusscanner te laten installeren.

Stel dat er zo’n grimmige sfeer in de organisatie ontstaat dat zo af en toe ­– maar wel steeds vaker – een medewerker een andere afdeling oploopt en lukraak klappen gaat uitdelen. Alle ogen zijn gericht op de directeur, hij moet met een oplossing komen, dit kán zo niet langer. In plaats van dat hij ervoor zorgt dat de sfeer verbetert of dat er desnoods verplichte cursussen agressiebeheersing komen, rust hij de teammanagers uit met een knuppel. In de tijd dat de eigenlijke bewakers nodig hebben om te reageren op een amokmelding, kan die teammanager de situatie alvast weggeknuppeld hebben, zo denkt de directeur. Gemakshalve gaat hij ervan uit dat zo’n knuppeldrager altijd de juiste persoon weet te raken en zélf niet door het lint gaat.

Zo’n directeur is dan ook nog eens een bullebak, die zijn ondergeschikten kleineert, schoffeert en beledigt, liefst publiekelijk. Waarbij ‘publiekelijk’ zich niet beperkt tot het eigen bedrijf; ook ver daarbuiten staat hij bekend om zijn niemand ontziende stijl. Het lijkt ver gezocht, maar toch is dat gedrag – naast het menselijk leed dat het veroorzaakt – óók een bedreiging voor de informatiebeveiliging van de organisatie. Op enig moment breekt er iets bij een medewerker en wil hij wraak nemen. Als de organisatie waarin hij werkt toevallig een ICT-afdeling is en die medewerker is een beheerder, dan kan hij flink brokken maken. We noemen dit dan ‘rancuneuze medewerker’.

Het boegbeeld moest de Vikingen tegen zeemonsters beschermen, maar wat als het boegbeeld zélf het monster is? Je hebt dan iemand in een machtige positie die de organisatie te gronde kan richten, of – om het weer wat dichter bij mijn wereld te brengen – die de informatiebeveiliging ernstige schade kan toebrengen. Op den duur is dat funest voor iedere organisatie, maar ach, tegen die tijd is de directeur alweer vertrokken. De raad van bestuur zou voortijdig kunnen ingrijpen, maar die wordt misschien wel meegezogen in het tomeloze enthousiasme – als dat de juiste term is – van de directeur en zien ze in hem een visionair, of ze zijn gewoon bang voor hem en staan als verlamd toe te kijken.

Gelukkig heb ik niet zo’n directeur. Verre van dat. Helaas weet ik wel een land dat zo’n ‘directeur’ heeft en dan is informatiebeveiliging opeens niet meer het belangrijkste onderwerp.

En in de grote boze buitenwereld …


... durven beveiligingsonderzoekers en -reporters straks misschien niets meer te publiceren omdat ze bang moeten zijn dat ze voor de rechter worden gesleept.

... kan de veiligheid in gevaar komen als coinmining plaatsvindt op een ICT-omgeving die aan de fysieke wereld is gelinkt, bijvoorbeeld voor procesbesturing.

... levert mining veel geld op.

... is het soms ook best gemakkelijk om je te beschermen tegen coinmining.

... interfereerde de apparatuur van een miner in New York met het mobiele netwerk van T-mobile.

... heeft de Fraudehelpdesk een nieuwe e-mailwijzer gepubliceerd waarmee je kunt nagaan of een mailtje echt of nep is. Ik vind die wijzer op een paar punten wat kort door de bocht: alleen op basis van een ontbrekende persoonlijke aanhef concluderen dat het waarschijnlijk nep is klopt vaak maar zeker niet altijd. En lang niet alle bedrijven verzenden mail vanuit hun eigen domein, bijvoorbeeld omdat ze dat werk uitbesteed hebben.

 ... bespreekt dit artikel enkele VPN’s voor Android.

... slaat het Starbucks-effect toe in de informatiebeveiliging.

... krijgen Mac-gebruiker niet zo vaak te maken met malware, maar is het toch jammer dat een oude keylogger door slechts één virusscanner werd gedetecteerd.

... moest een overheidsinstelling in Colorado ruim tweeduizend pc’s uitzetten vanwege een ransomwarebesmetting.

... is in Almere iemand aangehouden omdat hij de cloudopslag van tientallen mensen had gehackt.

... doet malware steeds vaker moeite om betrouwbaar over te komen.

... wordt legitieme software steeds vaker gebruikt als vehikel om een aanval uit te voeren.

... is gewoon “nee” zeggen geen goede manier om in control te blijven.



vrijdag 16 februari 2018

Mining


Er zijn drie manieren om aan bitcoins te komen: je kunt ze kopen, maken of stelen. Over het kopen heb ik het in een eerdere blog gehad, vandaag kijk ik naar het zelf maken.

Mining, dat is de term die gebezigd wordt voor het ‘maken’ van bitcoins en andere cryptovaluta (voor het gemak gebruik ik hier ‘bitcoins’ als verzamelterm, hoewel de favoriet voor het onderwerp van deze blog de monero is). In het Nederlands zou je ‘delven’ als vertaling kunnen gebruiken, maar dan dwalen mijn gedachten toch wat meer af naar de Limburgse steenkolenmijnen van weleer. Ik houd het dus maar op het Neder-Engelse werkwoord minen (niet te verwarren met het Duitse “was meinen Sie?”).

Een paar weken geleden bracht het journaal een reportage over mensen die computers hadden aangeschaft om bitcoins te minen. Anders dan in de mijnen is voor het minen geen fysieke arbeid nodig, maar wel brute rekenkracht. Minen doe je namelijk door het oplossen van moeilijke puzzels. De mensen uit de rapportage hadden hun krachtpatser óf thuis staan, óf ze hadden ruimte gehuurd in een rekencentrum. Dat laatste is verstandig als je meer dan één computertje of zo aan het werk wilt zetten, want het doet wat met je stroomconsumptie en er komt veel warmte bij vrij. Die computers moeten gekoeld worden, anders gaan ze kapot. Een rekencentrum kan twee dingen heel goed: apparatuur van stroom voorzien en koelen. Dat kost wel aardig wat geld: als de koers van de bitcoin teveel daalt, dan kan de opbrengst lager uitpakken dan de stroomrekening.

Hoe aardig zou het dan niet zijn om wel de lusten, maar niet de lasten van het minen te hebben. Daar zijn twee modellen voor: het criminele en het voor-wat-hoort-wat-model. Het criminele model werkt zo: jouw computer wordt besmet met malware die de computer aan het rekenen zet en de resultaten naar de crimineel stuurt. Jij lijdt dan schade doordat de computer trager wordt en jouw stroomrekening stijgt ook nog eens. Nu is de gemiddelde huiselijke computer niet zo krachtig, maar doordat de crimineel de kracht van veel computers en ook mobiele apparaten bundelt, komt er toch aardig wat power voor hem beschikbaar. En daarmee bitcoins en dus geld.

Het voor-wat-hoort-wat-model kennen we van oudsher in de vorm van reclame. Veel websites en apps zijn gratis te gebruiken, maar omdat gratis nu eenmaal niet bestaat moet er toch geld in het laatje van de aanbieder komen. En dus krijg je reclame voorgeschoteld. De advertenties leveren de aanbieder geld op. Nu vinden wij als gebruikers die advertenties maar irritant en bovendien vormen zij een potentiële bedreiging voor onze apparatuur, omdat een besmet advertentiebedrijf onbewust malware met advertenties kan meesturen. En we willen onze privacy beschermen tegen adverteerders die volgen wat we doen. Dus wat doen we? We installeren ad-blockers in onze browsers. Waardoor de aanbieder van de ‘gratis’ dienst weer verdrietig wordt omdat hij geen geld aan ons verdient.

Soms gaan ze dan bedelen: we zien dat je een ad-blocker gebruikt, waardoor we niets verdienen aan onze gratis aangeboden content. Zou je voor ons een uitzondering willen maken? Nou nee dus, want malware-risico en privacy. En daarom stappen sommige aanbieders over op een andere variant van het voor-wat-hoort-wat-model: ze gebruiken jouw computer voor mining. Dat is een omstreden werkwijze. Enerzijds is het begrijpelijk dat ze linksom of rechtsom geld aan je willen verdienen, maar anderzijds moet dat dan ook weer niet stiekem gebeuren. Die advertenties zie je gewoon, maar het minen speelt zich onder water af – tenzij de site het netjes meldt natuurlijk.

Iets wat stiekem op mijn computer gebeurt, beschouw ik per definitie als malware. Laten we het toneel nu even verplaatsen van thuis naar kantoor. Onze virusscanners onderscheppen de laatste tijd steeds meer coinminers. Die kunnen natuurlijk zijn binnengekomen op de hierboven beschreven wijze, maar een andere mogelijkheid is dat medewerkers ze wilden installeren. Lekker geld verdienen met de computers op het werk. Daar zou je als werknemer wel eens lelijk mee in de problemen kunnen komen, want je gebruikt de spullen van de baas voor andere doelen dan waarvoor ze zijn aangeschaft en dat voelt niet goed. Niet doen dus. Minen doe je maar thuis.

En in de grote boze buitenwereld …


… geven deze artikelen nog wat meer informatie over mining.
·         Kort artikel (Nederlands): https://www.dearbytes.com/blog/coinmining-cpu-misbruik/

… mag je soms zelf kiezen tussen advertenties of mining.

... kunnen websites zelf ook weer met mining-malware besmet raken en vervolgens onbedoeld de computers van hun bezoekers aan het minen zetten.

... werden advertenties gebruikt voor een phishing-aanval op bitcoin-liefhebbers.

... kan mining zoals gezegd ook op mobiele toestellen.

... wordt het toch wel een beetje link als de supercomputer van een nucleaire installatie voor mining wordt gebruikt.

... worden advertenties aangepast onder invloed van ad-blockers.

... is de EFF niet zo onder de indruk van het nieuwe advertentiefilter van Chrome.

... kun je natuurlijk ook de Olympische Spelen hacken.

... houdt die olympische hack misschien wel verband met de hack op de IT-provider van de Spelen.

... maken oplichters steeds vaker gebruik van een nep-betaalapp.

... schendt de VPN-app van Facebook je privacy.

... schuiven ook jonge boefjes door naar online criminaliteit.

... beweren de Britten en Amerikanen dat de Russen achter NotPetya zitten, de ransomware-aanval die onder andere de containerterminal van Maersk in de Rotterdamse haven platlegde.

... waarschuwen Amerikaanse inlichtingendiensten voor telefoons van Huawei. Daarmee is dit Chinese concern na het Russische Kaspersky het tweede bedrijf uit een “niet te vertrouwen land” dat het in het Westen moeilijk krijgt.


vrijdag 9 februari 2018

Attributie

Attributie is zo’n woord dat gewoon in het woordenboek staat, maar dat mijn pad pas kruiste toen ik het in mijn eigen vakgebied tegenkwam. Het is een oud woord: Van Dale noemt het jaartal 1553 met een verwijzing naar het Franse woord attribution. Volgens datzelfde woordenboek betekent het: toe­ken­ning, toe­de­ling. De psychologie kent de attributietheorie, zo souffleert Wikipedia mij, “die de wijze waarop mensen het gedrag van zichzelf en van anderen verklaren in termen van oorzaak en gevolg, en hoe dit van invloed is op hun motivatie, wil begrijpen.” Ook het staatsrecht kent de term attributie, aldus dezelfde encyclopedie, en dan is het “de rechtstreekse toekenning van een bevoegdheid tot rechtspraak of bestuur aan Nederlandse overheidsorganen.”

Met deze encyclopedische definities kan ik niets in de informatiebeveiliging. In mijn vakgebied is attributie de kunst van het aanwijzen van de aanvaller. Die aanvaller is bijvoorbeeld een hacker of iemand die een DDoS-aanval heeft uitgevoerd. Je hoort dan vaak uitspraken als “het waren de Russen”. Dát is attributie, maar wel op een hoog abstractieniveau – je bent natuurlijk niet door het gehele Russische volk gehackt, maar bijvoorbeeld door functionarissen van de regering of door een groep cybercriminelen uit het land waar de beschuldigende vinger naar wijst.

Attributie is moeilijk. Mijn Finse held Mikko Hypponen zegt: “Cyber attacks are effective, affordable and deniable.” Cyberaanvallen zijn dus effectief en goedkoop en je kunt gemakkelijk ontkennen dat je het gedaan hebt – want attributie is moeilijk. Als ik google op “attribution is hard” krijgt ik 167 duizend hits, waarbij deze mooie zin kwam bovendrijven: “Het is gemakkelijker om aarde-achtige planeten buiten ons zonnestelsel te vinden dan erachter te komen wie een hack heeft uitgevoerd” (Quinn Norton, journaliste). De artikelen die ik gelezen heb – toegegeven, ik heb een selectie gemaakt – leggen allemaal uit dat attributie zo lastig is omdat het zo gemakkelijk is om je sporen te wissen. Als hacker ga je niet rechtstreeks op je doel af, maar via een omweg. Dat maakt het al lastig om de weg naar de bron terug te volgen. De omweg loopt liefst ook nog eens via de infrastructuur van een land dat geen enkel belang heeft om te helpen bij de opsporing. Syrië schijnt een erg populair tussenstation te zijn, maar je kunt zelf wel nog een paar landen bedenken die in hun vuistje lachen als in het Westen een grote aanval heeft plaatsgevonden.

Amerika heeft een flinke kater opgelopen door de hack bij Sony  Pictures Entertainment in 2014. De beschuldigende vinger wees naar Noord-Korea, nog zo’n land dat hoog op de shortlist van te attribueren landen staat. Uiteraard ontkennen ze in alle toonaarden, maar er zijn ook westerse beveiligingsexperts die twijfelen aan de juistheid van deze attributie. Dat weerhield president Obama er niet van om extra sancties tegen het land te treffen.

Voor slachtoffers is het prettig om iemand te kunnen beschuldigen. Je zag dat ook bij de recente DDoS-aanvallen op Nederlandse banken en overheidsinstellingen. Het lag zo voor de hand: wij hadden de Russen gehackt en nu sloegen zij terug. Zo’n abstracte attributie is ook lekker makkelijk, want zij is zo vaag dat je hulpeloos je schouders kunt ophalen en geen verdere actie richting de vermeende dader hoeft te ondernemen. En voor bloggers en zo kan het koppelen van een daad aan een vermeende dader ronkende teksten opleveren (ahum). Maar in het echt heeft de politie een achttienjarige scholier uit Oosterhout aangehouden op verdenking van het uitvoeren van de aanvallen.

Misschien is het voor sommige slachtoffers wel een geruststelling dat de dader tóch niet kan worden opgespoord. Stel dat ze hem of haar te pakken krijgen en dat vervolgens naar buiten komt hoe gemakkelijk het was om bij dat bedrijf in te breken. Dat is geen goede reclame. Een generieke dader als “de” Russen of “de” Chinezen impliceert dat je tegen zo’n overmacht toch niet opgewassen bent en dat jou niets te verwijten valt.

Kortom: attributie is altijd moeilijk, vaak een politiek spelletje en soms een handige smoes.

En in de grote boze buitenwereld …


... is de vermoedelijke dader van de recente DDoS-aanvallen dus aangehouden.

... mailde een journalist met de jongen die banken en overheidsinstellingen DDoS’te. [Achter betaalmuur, maar misschien krijg je het artikel net als ik cadeau.]

... werd ook tech-website Tweakers ge-DDoS’t. Zij lieten het er niet bij zitten en droegen zo bij aan de arrestatie van de verdachte.

... spot deze striptekenaar met de verkeerde attributie van de DDoS-aanvallen.

... sleept beveiligingsbedrijf Kaspersky Nieuwsuur-‘expert’ Van Rijbroek mogelijk voor de rechter.

... geeft dit lange artikel een aardig inkijkje in de Noord-Koreaanse hackwereld.

... wordt de Chrome-browser strenger voor onbeveiligde websites.

... kan crypto-mining de fysieke wereld bedreigen.

... verwijzen criminelen in phishingmails graag naar de actualiteit.

... heeft AV-TEST Android- en iOS-apps voor ouderlijk toezicht getest.

... maken jongeren vaak gebruik van onveilige wifi-netwerken.

... zijn er veel jonge cyberboefjes in Nederland.



vrijdag 2 februari 2018

Leeuw versus beer

We waren eigenlijk nog aan het nagloeien van trots. Wij, de Calimero onder de hoogontwikkelde landen, hadden het ‘m geflikt. Onze bondgenoten zouden ons voortaan met ontzag bejegenen, onze vijanden zouden ons vrezen. We hadden de Russen gehackt. En wel zo ernstig dat het bijna fysiek pijn moet hebben gedaan. Je zult maar een Russische staatshacker zijn en dan in de krant moeten lezen dat ze in Zoetermeer iedere ochtend de camerabeelden van jouw aankomst op kantoor zaten te bekijken, en dat hetgeen je verder die dag deed ook geen geheim voor die vermaledijde нидерландский (niderlandskiy) kon zijn (verbeeld ik het mij of spreekt de vertaaljuffrouw van Google dat woord nogal minachtend uit?). Een hacker die gehackt wordt – zo wil je niet in het nieuws komen.

We zaten dus nog trots te zijn, toen de stemming plotseling omsloeg. De ene na de andere Nederlandse bank werd opeens ge-DDoS’t (spreek uit: ge-dee-dost). En na deze banken waren enkele overheidsinstellingen aan de beurt: de Belastingdienst, DigiD, Rijkswaterstaat. We konden noch via het web, noch via de app bankieren en online betalen (iDeal) kon ook niet. Bij de overheid en zorginstellingen kon je vaak ook niet terecht; de Belastingdienst werd zelfs dubbel gepakt door de aanval op DigiD en de site van de dienst zelf.

Dit nu, dames en heren, is cyberwar. Althans, als er een oorzakelijk verband is tussen het tarten van de Russische beer en de aanval op de Nederlandse leeuw. Laten we er omwille van het verhaal eens van uitgaan dat dit zo is. Nederlandse spionnen hebben Russische spionnen betrapt bij het bespioneren van onze bondgenoot, de VS. Wij hebben dat netjes aan de Amerikanen gemeld. De Volkskrant en Nieuwsuur kregen daar lucht van en hadden een mooie scoop. En de Russen stonden lelijk in hun hemd. En wat doe je als je eer gekrenkt is? Je doet iets terug. Zo’n DDoS-aanval is gemakkelijk te organiseren. Je kunt ‘m zelfs bestellen: DDoS as a service. Je geeft aan welke site wanneer met hoeveel power moet worden aangevallen, trekt je creditcard en voilà, het komt voor mekaar.

Een DDoS-aanval op de buitenkant van een organisatie kan ook bínnen de organisatie voelbaar zijn, bij mensen die het internet op willen. Je wil het liefst een snelweg met gescheiden rijbanen. Het ene setje rijbanen gaat heen, het andere terug, met daartussen een flinke middenberm die de stromen van elkaar scheidt. Die ideale situatie is er echter niet altijd. Bij gebrek aan fysieke scheiding kan het verkeer in de ene richting zijn tegenliggers van de weg drukken. Ook thuiswerkers ondervinden problemen tijdens een DDoS-aanval als er geen aparte rijbaan voor hen is aangelegd.

Zowel de hack als de DDoS-aanvallen waren groot in het nieuws. In zo’n geval worden de nodige experts voor de camera gesleept. Deze keer gebeurde er iets vreemds: Nieuwsuur had iemand aan tafel zitten die in de security community onbekend is. Maar wat veel erger is: ze zat daar onzin uit te kramen. De app van je bank zou niet veilig zijn, het was allemaal slechts de voorbereiding voor een échte aanval en de ‘smart blockchain’ gaat dat allemaal oplossen. DDoS’en en hacken werd over één kam geschoren. Inmiddels heeft Nieuwsuur gerectificeerd en is het boek van het omineuze duo Rian van Rijbroek en oud-minister Willem Vermeend wegens plagiaat uit de handel gehaald.  Ik maak me nu wel zorgen over onderwerpen in de media waar ik zelf minder in thuis ben. Zit daarbij ook af en toe een ondeskundige deskundig te doen? Fake news!

En in de grote boze buitenwereld …


... is Nieuwsuur zelf ook niet gelukkig met de situatie.

... is dit het verhaal over de grote AIVD-hack.

... kun je natuurlijk ook een benzinepomp hacken.

... onthulde de sport-app Strava de locatie van geheime militaire locaties.

... kun je zelfs de namen van de Strava-gebruikers achterhalen.

... is een sinkhole een mooi wapen tegen cybercrime.

... heeft een Britse tiener zich door middel van social engineering toegang verschaft tot accounts van bazen van onder andere de CIA en de FBI.

... heeft het Openbaar Ministerie een richtlijn voor cybercrime-straffen opgesteld.

... ziet netwerkleverancier Cisco een verschuiving van ransomware naar cryptomining.

... vormt cryptomining echt wel een probleem.

... heeft Apple volgens dit bericht Telegram uit de App Store gegooid. (Maar ik zie de app (nu) gewoon staan in de store.)