vrijdag 28 juni 2019

Begeesterde managers


Op de heetste junidag ooit in Nederland gemeten stond ik ’s middags op de rol om in een afdelings-MT uitleg te komen geven over de BIR compliancy check en de IRAM risicoanalyse. Liefst begin ik iedere presentatie met een ijsbrekertje, maar deze keer nam de gelegenheids-voorzitter dit voor zijn rekening, door mij – bij wijze van jolige verwijzing naar het onderwerp – aan te kondigen als “imam”. Waarop een andere deelnemer schaterde: “Ik zie een nieuwe blog aankomen!” Dat gebeurt wel vaker, dat iemand iets spitsvondigs zegt en dat iemand anders dan quasi-waarschuwend roept dat ik daar misschien wel over ga schrijven. Omdat er wel degelijk een parallel is tussen mijn vak en en de geestelijkheid – van welke geloofsrichting dan ook – pak ik deze handschoen op.

Maar eerst even, bij wijze van intermezzo, uitleggen waar die afkortingen voor staan. De BIR is de Baseline Informatiebeveiliging Rijksdienst*. De BIR bevat maatregelen die ons, als onderdeel van die rijksdienst, worden opgelegd. We moeten daar simpelweg aan voldoen. Die maatregelen komen grotendeels uit de internationale norm ISO27002, waar nog enkele tientallen specifieke maatregelen voor de overheid aan zijn toegevoegd.  En IRAM, dat is de naam van de methode die we gebruiken voor risicoanalyses op het gebied van de informatiebeveiliging. Het acroniem staat voor Information Risk Assessment Methodology. IRAM bevat een standaard lijst van dreigingen, die we in een IRAM-sessie langslopen om de mate waarin we er kwetsbaar voor zijn te beoordelen.

Momenteel zijn we dus, als informatiebeveiligers, bezig met een tournee langs onze afdelings-MT’s. Op die hete middag legde ik het verschil tussen BIR en IRAM uit aan de hand van een metafoor. Stel, je wilt een carport laten bouwen. Vanuit bouwkundig perspectief heb je in ieder geval twee eisen: het bouwsel moet voldoende stevig en waterdicht zijn. De maatregelen om dat te bewerkstelligen, vind je in de BIR. Het levert je wellicht een mooie, ranke carport met een gewelfd kunststof dak op. Met een risicoanalyse kun je achterhalen welke dreigingen er voor jouw carport gelden. De dreigingen ‘harde wind’ en ‘regen’ heb je met de standaard BIR-maatregelen al afgedekt. Maar er zijn ook nog andere dreigingen. Want wat als je die carport ook wilt benutten als opstapje om dat ene, moeilijk bereikbare raam te wassen? Dan krijg je te maken met de dreigingen ‘van de carport vallen’ en ‘door de carport zakken’. De maatregelen die je daartegen treft, kunnen resulteren in een heel ander ontwerp: niet gewelfd maar plat en niet van kunststof maar van hout.

De komende maanden gaan de teams van de verschillende afdelingen aan de slag met BIR en IRAM. Dat doen ze onder eigen verantwoordelijkheid – wij zijn er ‘alleen maar’ om aan te jagen en te helpen. “Dat leren ze jullie ook op iedere cursus hè, om die lijnverantwoordelijkheid er bij ons in te rammen”, verzuchtte een manager. Nee hoor, repliceerde ik, dat is niet nodig, want het is vanzelfsprekend!

Er bestaan bedrijven waar ‘security evangelist’ een officiële functie is. Het gaat daarbij vaak om medewerkers die hartstochtelijk hun best doen om de organisatie vooruitgang te laten boeken op beveiligingsgebied. Mijn officiële functiebenaming luidt dan wel heel saai ‘stafadviseur’, maar ik doe toch erg mijn best om de rest van de organisatie voor mijn aspect te enthousiasmeren. En ach, of je dat dan evangelist of imam noemt, is mij om het even.

*: Tegenwoordig is er de BIO (Baseline Informatiebeveiliging Overheid), die ook op lagere overheden van toepassing is. Gemakshalve hanteren we nog graag de naam BIR.

Non-rectificatie

In de Security (b)log van vorige week noemde ik een bedrag van anderhalf biljoen dollar, dat met cybercrime wordt verdiend. Meerdere lezers meldden dat ik een vertaalfout had gemaakt, omdat het Engelse ‘billion’ niet een biljoen, maar slechts een miljard is. Even ervan afgezien dat nergens uit bleek dat mijn bron Engelstalig was: ik ben bekend met deze gril van het Engels. Maar wees gerust: in mijn – inderdaad Engelstalige – bron was sprake van anderhalf trillion dollar. En dat is in het Nederlands toch echt anderhalf biljoen.

 
En in de grote boze buitenwereld …


... zijn terroristen vooralsnog niet sterk aanwezig in het cyberdomein.

... bleef een hack bij een Amerikaanse ziektekostenverzekering negen jaar lang onopgemerkt. (Oude infosec-wijsheid: er zijn twee soorten bedrijven: zij die gehackt zijn, en zij die het nog niet weten.)

... denkt iemand dat hij een computer kan bouwen die nooit kan worden gehackt.

... geldt ook in ons vak de regel “goed is goed genoeg”.

... ziet een phishing-aanval er soms anders uit dan je zou verwachten.

... heb je alleen iets aan een back-up als die ook werkt. Hetzelfde geldt voor drie back-ups.

... is het mogelijk om nepberichten te versturen via de Amerikaanse tegenhanger van NL-Alert.

... werden in de laatste zeven jaar wereldwijd tien mobiele providers gehackt.

... is IoT nog lang niet veilig.

... worden de onveilige IoT-apparaten in Nederland nu wel in kaart gebracht.

... komt “verkeerd verbonden” ook voor in de cloud.

... heeft Amerika een cyberaanval tegen Iran uitgevoerd.

... gaan we dit soort aanvallen steeds vaker zien, zegt de AIVD.

... dient straks je telefoon als paspoort.

... krijgt ENISA een stevigere rol. En een nieuwe naam.

… kunnen straks meerdere partijen samenwerken aan versleutelde documenten.


vrijdag 21 juni 2019

Misdaad mag niet lonen


Er zijn veel knappe koppen, naar verluidt vooral oostwaarts, die de informatiebeveiliging – of misschien moet ik wel zeggen: cybersecurity – een forse sprong voorwaarts zouden kunnen laten maken. Helaas zijn deze lieden echter op de verkeerde plaats geboren, waardoor zij niet in de gelegenheid zijn om gemakkelijk een goedbetaalde baan in dit mooie vak te vinden. In veel landen is het plaatselijke regime vooralsnog de enige reguliere werkgever waar onze vakbroeders en -zusters nog een enigszins goed heenkomen vinden. Hun takenpakket omvat dan echter vaak het tegenovergestelde van hetgeen die mensen eigenlijk zouden moeten doen. Ze moeten, ter meerdere eer en glorie van hun vaderland, bedrijven en overheden in andere landen hacken.

Maar wat moet je met je vaardigheden als je ook daar niet kunt of wilt werken, bijvoorbeeld omdat je méér geld wilt verdienen? Dan biedt de criminaliteit uitkomst. Zoekt u een goedbetaalde baan, schappelijke werktijden en groot aanzien in de community? Kom dan bij ons werken! Nu is niet iedere cybercrimineel een georganiseerde crimineel, er zijn ook zat zzp’ers. De grootste talenten zijn inmiddels puissant rijk.

GandCrab is een recent voorbeeld van Ransomware-as-a-Service (RaaS). Net als bij al die andere as-a-service dingen (Software-aaS, Infrastructure-aaS, Platform-aaS enzovoorts – Wikipedia heeft een lange lijst, waar zelfs Farming-aaS en Metal-aaS in staan) is het idee dat je een dienst inkoopt. In het geval van GandCrab krijgt de klant toegang tot ransomware, die hij onder zijn potentiële slachtoffers mag verspreiden. Als een slachtoffer het losgeld betaalt, dan ontvangt de RaaS-leverancier provisie. Een paar weken geleden verscheen het bericht dat de GandCrab-beheerders met pensioen gaan. In een “officieel bericht” op een hackerforum laten ze weten dat ze hun schaapjes op het droge hebben: hun malware heeft meer dan twee miljard dollar omzet gegenereerd, wat de beheerders tweeëneenhalf miljoen per week heeft opgeleverd, zo beweren ze. En natuurlijk bruto = netto, want ik denk niet dat ze inkomstenbelasting betalen.

Getriggerd door dit bericht ging ik eens opzoeken hoeveel geld er omgaat in cybercrime. Nou, dat is even schrikken, want ik heb even geen goede voorstelling bij dat getal: hoeveel is een biljoen dollar ook alweer? Nou, dat is dus een miljoen keer een miljoen, een één met twaalf nullen. En daarvan genereert cybercrime er anderhalf per jaar, terwijl verwacht wordt dat dat over twee jaar is opgelopen tot zes biljoen dollar. Het klinkt misschien naïef, maar is er überhaupt zoveel geld op aarde? Meteen gevolgd door de vraag: hoeveel goede dingen zou je daar wel niet mee kunnen doen? Honger de wereld uit, vrede op aarde, dat soort dingen?

Ik erger me al aan scooterrijders op fietspaden waar ze niet mogen rijden (langwerpig blauw bord met opschrift ‘fietspad’). Kun je nagaan hoe boos ik word als ik moet concluderen dat misdaad loont. Die GandCrab-misdadigers gaan op hun ongetwijfeld nog jonge luie reet rusten (excusez le mot) terwijl de slachtoffers met de handen in het haar achterblijven in de rokende puinhopen van hun nutteloos geworden harde schijven. GandCrab heeft vooral slachtoffers gemaakt onder particulieren; bedrijven wapenen zich tegenwoordig beter tegen ransomware.

De rentenierende cybercrimineel heeft, net als zijn nog werkende collega, weinig te vrezen. Hij is moeilijk op te sporen, als al iemand de moeite zou nemen om dat te proberen. Doordat malware als GandCrab niet actief wordt als zij een cyrillisch toetsenbord detecteert, hebben de autoriteiten in de landen waar deze criminelen doorgaans wonen niet zoveel behoefte om op onderzoek uit te gaan. Hun eigen onderdanen hebben immers nergens last van.

Laten we proberen om het ze zo moeilijk mogelijk te maken. Ziet een mailtje eruit als phishing? Dan is het dat waarschijnlijk ook. Ziet het er niet direct uit als phishing maar is er toch iets vreemds met de afzender of de boodschap, wees dan ook op je hoede. Zorg voor een actuele virusscanner op je computers en neem waarschuwingen serieus. Maak regelmatig (liefst wekelijks) een back-up van je bestanden op een externe schijf die je daarna weer afkoppelt. Nee, dat is niet zo moeilijk als je het eenmaal onder de knie hebt. En mocht je dan toch besmet raken en geen goede back-up hebben, betaal dan asjeblieft geen losgeld. Want daarmee zou je het verdienmodel van de crimineel in stand houden, zonder garantie dat je je bestanden terugkrijgt. Op nomoreransom.org, een initiatief van onder andere de Nederlandse politie, vind je in steeds meer gevallen hulp bij het gratis terugkrijgen van je bestanden. Geef criminelen geen kans!

En in de grote boze buitenwereld …


... is een ticketbevestiging, die je krijgt zonder dat je een vlucht hebt geboekt, erg verdacht.

... vind de liefhebber hier technische uitleg over hoe ransomware in elkaar zit.

... heeft een gemeente in Florida zes ton losgeld betaald.

... draait er natuurlijk ook een virusscanner op je tv.

... is je agenda ook al niet meer veilig voor phishers.

... is zelfs op LinkedIn niet alles wat je ziet echt.

... ging het licht uit in grote delen van Zuid-Amerika. Was het een cyberaanval? Misschien.

... is Amerika (misschien) geïnfiltreerd in het Russische elektriciteitsnet.

... voldoen de Nederlandse inlichtingendiensten nog niet aan de nieuwe inlichtingenwet.

... wil Nederland in EU-verband veiligheidseisen voor IoT-apparaten.

... moet je anders je IoT-apparaat maar gewoon weggooien.

... hebben Amerikaanse senatoren ook al verstand van informatiebeveiliging.

vrijdag 14 juni 2019

Slimme speakers


Bij de plaatselijke elektronicamarkt hangt een heel rek vol met slimme speakers. Als een apparaat het predicaat ‘slim’ heeft, dan is het kwetsbaar, stelt mijn beveiligingsheld Mikko Hyppönen. Want dan heeft het sensoren, is het gekoppeld aan het internet en kan het iets doen. Haal je met zo’n ding niet een spion in huis? Het is al vaker gezegd: George Orwell had niet voorzien dat mensen zich vrijwillig zouden onderwerpen aan grootschalige bespieding.

De term ‘slimme speaker’ zal wel door een marketingafdeling zijn bedacht. Het slimme zit ‘m namelijk helemaal niet in de spreekfunctie van zo’n ding, maar in de luisterfunctie. Maar ja, ‘slimme microfoon’ is marketingtechnisch een bedenkelijke term, want Big Brother. De microfoon luistert naar je, waarna je vraag in een flits naar de cloud van fabrikant wordt gestuurd, geanalyseerd en beantwoord. Nog een flits later klinkt het antwoord uit de luidspreker.

Dat die winkel er zoveel in voorraad heeft, impliceert dat veel mensen er eentje willen hebben, waarschijnlijk doordat veel andere mensen er al een bezitten. Nou, dat blijkt wel mee te vallen. Uit een onderzoek* onder een kleine vijfduizend Nederlandse consumenten kwam naar voren dat slechts drie procent naar zo’n ding verlangt. Ruim dertig procent vindt ze te duur en (slechts?) acht procent vertrouwt ze gewoon niet. Ruim een kwart van de mensen vindt spraakbesturing oké, terwijl een paar procent méér daar sceptisch over is. Maar hoeveel mensen hébben nu al een slimme speaker? Nou, in zo’n half miljoen Nederlandse huishoudens staat er eentje. De bekendste is de Google Home (drieëntwintig procent van de mensen kent die naam), daarna komen de Sonos Home (17%) en de Amazon Echo (11%). De HomePod van Apple is bij slechts tien procent van de respondenten bekend.

Stel je een stad ter grootte van Den Haag voor waar in elk huis een slimme speaker staat. Is dat dan de belichaming van de dystopie die Orwells 1984 schetst? Waarvoor zijn de bangeriken, waaronder ik mijzelf in deze context ook maar even schaar, eigenlijk bang? Wel, dat ligt voor de hand: dat er de hele tijd iemand naar je luistert. Maar is dat realistisch? Je moet die vraag in twee stukken knippen: “de hele tijd” en “iemand”. Ja, er wordt de hele tijd naar je geluisterd. Het kastje luistert namelijk of je “Hey Google” roept, of welk ander wekwoord jouw kastje ook heeft. Dat luisteren gebeurt lokaal en komt niet verder dan de slimme assistent zelf. Pas als je de magische woorden hebt uitgesproken gaat hij wat in de seconden daarna wordt gezegd naar zijn thuisbasis sturen. En dan zit er niet “iemand” naar je te luisteren, maar “iets”. Niet een heel leger mensen met koptelefoons, maar een batterij computers, die proberen chocola te maken van wat je zegt.

Tot zover de handleidingen. Ga je dieper graven, dan ontdek je dat er wél mensen meeluisteren. Reviewers, die steekproefsgewijs controleren of hun kastjes alles goed begrijpen. Duizenden zijn het er bij Amazon**, die opnames uittypen en van aantekeningen voorzien, die vervolgens het systeem weer in gaan. Zo kunnen ze hun product verbeteren. Je zou het niet denken als je het gemak ziet waarmee je met die technologie omgaat, maar spraakherkenning is best ingewikkeld. Lijkt me dus legitiem, mits de reviewers alleen geanonimiseerde fragmenten kunnen beluisteren. En of de microfoon naar je luistert, kan hij kenbaar maken met lampjes en geluidjes. Maar weet je nog dat we webcam covers gebruiken omdat we er niet zeker van kunnen zijn dat iemand stiekem de camera aanzet, zonder dat het lampje gaat branden? Dat kan bij de smart speaker net zo goed, lijkt me.

Er blijft dus voldoende ruimte voor complottheorieën. Met de vraag of ze je afluisteren, bedoelen we meestal: luisteren ze iedereen af? Maar wat als ze die vrijwillig gekochte gadgets slechts gebruiken om bepaalde mensen te bespioneren? Of als inlichtingendiensten bij Google c.s. op de stoep staan en toegang tot jouw microfoon eisen? Of als je slimme speaker of diens fabrikant gehackt is en de cybercrimineel op zoek gaat naar informatie waarmee hij je kan afpersen? Of als fabrikanten toch stiekeme dingen doen, zoals het inbouwen van microfoons in apparaten waarvan je zelf nooit zou bedenken dat er een microfoon in hoort te zitten? Dit verzin ik niet: begin dit jaar kwam aan het licht*** dat de Nest Protect (een rookmelder “2.0”) een microfoon bevat. En o ja, Nest is a Google company.

George Orwell was een optimist, hoor je wel eens. En ik? Ik blijf sceptisch ten aanzien van de mogelijkheden, maar tegelijkertijd denk ik dat de kans klein is dat ze uitgerekend mij eruit zouden pikken. Als er maar genoeg van die dingen in omloop zijn. Maar dat is voorlopig nog niet het geval.


En in de grote boze buitenwereld …


... moet Alexa voor de rechter komen omdat ze kinderen heeft afgeluisterd.

... gebruikte een Spaanse voetbal-app de microfoon van smartphones om cafés op te sporen die illegaal wedstrijden vertoonden.

... geeft de Autoriteit Persoonsgegevens tips over IoT-devices.

… is het Cybersecuritybeeld Nederland 2019 gepubliceerd.

... leidde een ransomware-besmetting in België tot het sluiten van fabrieken van een grote vliegtuigonderdelenfabrikant in vier landen.

... kun je DDoS-aanvallen natuurlijk ook gebruiken tegen demonstranten.

... hebben cybercriminelen gamers in het vizier.

... zal misschien pas over een hele tijd blijken waarom de gemeente Lochem interessant was voor een hacker.

... heeft een rechter de eerste schadevergoeding onder de AVG toegekend.

... staakt een belangrijke fabrikant van stemmachines de verkoop van papierloze elektronische stemsystemen.

... kun je ook op analoge wijze data lekken.

... gaan de VS gemakkelijker digitaal in de aanval als je hen bespioneert.

... staat Have I been pwned in de etalage.

... zit er soms voorgeïnstalleerde malware op smartphones.

... is het internet lang niet meer zo vrij als in het begin.


vrijdag 7 juni 2019

Kennis delen


Mijn teamgenoten organiseren een paar keer per jaar B/Alert. Dat zijn bijeenkomsten van twee uur waarin vier à vijf presentaties worden gegeven waarin de bezoekers worden bijgepraat over ontwikkelingen en wetenswaardigheden uit de vakgebieden informatiebeveiliging en business continuity management. Daar komen tientallen collega’s op af en gelukkig zijn dat lang niet alleen de mensen die je toch al verwacht. Er zaten zelfs een paar teammanagers in de zaal!

De eerste presentatie ging over compliancy: het voldoen aan wet- en regelgeving. En daar hebben we er nogal wat van. Soms verplicht, soms zelf opgelegd. Een (incompleet) opsomminkje? ISO27001, ISO27002, ISO22301, VIR, VIR-BI, BIR, BIO, AVG. Gelukkig overlappen die elkaar voor een deel. De BIO is gewoon de nieuwe BIR, maar dan met de O van overheid in plaats van de R van rijksoverheid, en de BI van Baseline Informatiebeveiliging. En daar zit de ISO27002 dan weer volledig in. Daarboven – op strategisch niveau – staat de VIR, met de V van voorschrift en met dezelfde IR als in BIR. Maar ach, die VIR is zo hoog over dat ik er niet dagelijks in kijk. De uitbreiding op de VIR voor Bijzondere Informatie gaat over het rubriceren van informatie (buiten het VIR-BI meestal classificeren genoemd), maar in een omgeving, waar op een paar dingen na alles standaard Departementaal Vertrouwelijk is, valt daar ook niet zoveel lol aan te beleven. Ik merk trouwens dat ik me wat laat meeslepen door het onderwerp, want het bovenstaande komt helemaal niet uit die presentatie.

Een andere collega praatte ons bij over applicatiebeveiliging, meer in het bijzonder over het gebruik van open source frameworks. In vrij verkrijgbare stukjes programmatuur zitten (natuurlijk) ook fouten. Het blijkt nog een hele kunst te zijn om de boel steeds bij te werken, zo blijkt uit de getoonde aantallen kwetsbaarheden die nog ‘gewoon’ in onze programmatuur zitten. Gelukkig is er intern een tool beschikbaar waarmee teams zelf kunnen nagaan of er kwetsbaarheden in de door hen gebruikte libraries zitten. Handig, want de ontwikkelteams zijn zélf verantwoordelijk voor het updaten van hun frameworks. Ik heb daar geen verstand van, maar zou het niet handiger zijn om dat centraal te doen? Hoewel, dat stuit dan misschien weer op afhankelijkheidsproblemen: A en B moeten samenwerken maar B werkt alleen goed met die ene (verouderde) versie van A.

De continuity-collega’s hadden het over het bijwerken van DR-plannen (data recovery). Er werd voorgerekend dat controle op actualiteit van deze belangrijke documenten maar heel weinig tijd kost. En tja, als dan blijkt dat zo’n plan door een wijziging in een systeem niet meer actueel is, dan is er meer werk aan de winkel, maar dat hoort nu eenmaal integraal bij je systeem. De tweede BCM-bijdrage aan B/Alert ging over de papieren simulatie waarin één van onze beide datacentra tot op de bodem afbrandt. De voorbereidingen zien er al veelbelovend uit. Ik zie de resultaten met belangstelling tegemoet. Zij zullen tijdens de volgende B/Alert gepresenteerd worden.

Ik mocht zelf ook nog op de planken, met mijn presentatie over social engineering die ik eerder dit jaar bij een Groningse studievereniging heb gegeven. Die ga ik hier niet samenvatten, dat heb ik namelijk al in maar liefst twee eerder verschenen Security (b)logs gedaan*. Ik moest trouwens heel wat uit de presentatie schrappen, want in plaats van de anderhalf uur in Groningen moest ik het nu in twintig minuten doen.

Bijeenkomsten als deze zijn uiterst nuttig, zowel voor de sprekers als voor de bezoekers. Zo’n “buitenschoolse activiteit” brengt je op een andere manier met elkaar in contact, en in contact zijn met de mensen die het feitelijke werk moeten doen is o zo belangrijk. Je merkt ook dat sommige bezoekers aan het denken worden gezet door de dingen die ze horen. Tip voor collega’s: kom de volgende keer ook/weer! Tip voor vakgenoten in andere organisaties: organiseer ook eens zo’n bijeenkomst!


En in de grote boze buitenwereld …


... blikt dit artikel terug op het eerste jaar van de AVG.

... voldoet de Belastingdienst bijna aan de AVG.

... is de EU-ambassade in Moskou gehackt.

... bracht Microsoft onlangs een security patch uit voor systemen die eigenlijk helemaal niet meer ondersteund worden. Nu dringt zelfs de NSA er bij de bevolking op aan om die kwetsbaarheid te patchen.

... zit de ‘Find my’-feature van Apple goed in elkaar, ook vanuit privacy-oogpunt.

... doet Apple nog meer privacy-bevorderende dingen.

... lekken er desondanks nog heel wat gegevens weg uit je iPhone.

... heeft de Autoriteit Persoonsgegevens een datalek bij de Autoriteit Persoonsgegevens gemeld bij de Autoriteit Persoonsgegevens. Ja, dat is drie keer Autoriteit Persoonsgegevens en dat is geen fout.

... is Vietnam in opkomst als hacker-natie.

... zijn bij een Australische universiteit de gegevens van tweehonderdduizend studenten en personeelsleden uit een periode van negentien jaar gestolen.

... vindt ook Microsoft nu dat het periodiek wijzigen van wachtwoorden achterhaald is.

... moet je op een visumaanvraag voor de VS tegenwoordig ook al je social media-accounts opsommen.

... was er ook deze week een beschikbaarheidsprobleem bij een clouddienst.