applied security research
Zolder B.V. - 04 jul 2022

Deze 3 misverstanden blokkeren het ontwikkelen van cyberweerbaarheid

Het NCTV heeft weer het jaarlijkse Cybersecuritybeeld Nederland gepubliceerd. Het CSBN-2022. Mooie aanleiding om eens op te schrijven waar ik al langer mee in mijn hoofd zit. Drie hardnekkige en foute aannames die mensen hebben bij digitale dreigingen. Drie misverstanden dus, die in mijn ervaring de belangrijkste reden zijn dat we nauwelijks vooruit komen met het weerbaarder worden tegen dreigingen.

Maar wacht even? Komen we dan niet vooruit? Nou ja, op individueel niveau vast wel. Maar als je het CSBN van de afgelopen jaren leest dan herken je ongetwijfeld 1 rode draad: basismaatregelen zijn niet op orde. Dit jaar staat het er iets anders:

Risicomanagement staat nog in kinderschoenen

Dat is – zeg maar – de iets academischere uitleg, van hetgeen in het onderschriftstaat: “Risico’s zijn vaak niet in beeld, basismaatregelen niet getroffen“. Dus nee: we komen niet echt vooruit met zijn allen.

Zoals ik het zie, hebben veel mensen gewoonweg een verkeerd idee bij digitale dreigingen. Dat is niet hun schuld, niet fout, etc etc. Eigenlijk maakt het nog niet eens zoveel uit hoe het komt. Wat voor mij belangrijker is: het gevolg. Mijn indruk is dat mensen een verkeerde intuïtie hebben ontwikkeld bij digitale dreigingen. Of juist een intuïtie NIET hebben ontwikkeld omdat ze op basis van ervaringen en verkeerde beeldvorming geen gevoel van gevaar hebben. Alles wat daardoor wordt gecommuniceerd, geadviseerd en gezegd over digitale dreigingen wordt bij gebrek aan toepasselijkheid compleet genegeerd.

Of zoals het Digital Trust Center samenvat:

“Het ontbreekt nog te vaak aan een gevoel van urgentie, expertise of de capaciteit om dergelijke maatregelen adequaat uit te voeren.”

Bron: DTC

Dus, wat zijn die 3 misverstanden die leiden tot verkeerde of ontbrekende intuïtie?

#1 – WIE? niet de Russen

Ja: soms zijn het wél de Russen, maar cybercriminaliteit wordt in toenemende mate uitgevoerd door onze eigen jeugd. Er is georganiseerde misdaad online, die ransomware verspreidt en miljoenen verdient. Maar phishing, oplichterij, enzovoorts wordt uitgevoerd door de kruimeldieven, zakkenrollers en straatdealers van weleer.

Rondom de coronapandemiebestrijding hebben we veel gehoord over datalekken en daarop volgende arrestaties. Maar dat was niet nieuw. Er vindt al jaren grootschalige handel in gestolen data plaats, die voortkomt uit databases van bijvoorbeeld energiebedrijven en telecomleveranciers. Medewerkers van servicedesks worden geronseld of weten zelf hoe ze de data waar ze toegang toe hebben, ten gelde kunnen maken. En die handel vindt plaats op heel toegankelijke chatlocaties zoals Telegram. De chatters wanen zich onaantastbaar en deze vorm van geld verdienen is heel aantrekkelijk voor pubers en jong volwassenen: een sneeuwbaleffect. Onderlinge criminele diensten zijn allang gemeengoed.

  • Crimineel 1 – bouwt software om phishingaanvallen uit te voeren
  • Crimineel 2 – kan helemaal niet programmeren, maar koopt software en telefoonnummers en gaat berichtjes sturen
  • Crimineel 3 – haalt gestolen geld uit een pinautomaat of fungeert op een andere manier als katvanger.

Het gevolg van al die gelekte data is dat we allemaal te pas en te onpas worden gespamd en gephisht. En niet langer door mensen die gebrekkig Nederlands spreken maar juist door landgenoten die de taal prima beheersen.

Dus: had je bij “cybercrimineel” een Rus of een puisterige puber in gedachten? Probeer dat maar eens te vervangen door het beeld van een zakkenroller of straatdealer.

#2 – WAAROM? niet je gepatenteerde chiptechnologie

Als je alleen maar denkt dat het de Russen, Chinezen of Noord-Koreanen die aanvallen uitvoeren, dan is het logisch dat je jezelf afvraagt: waarom zouden ze nu mij moeten hebben?

Vaak wordt verondersteld dat je alleen een doelwit bent als je bedrijf supergeheime en waardevolle data bezit. Zoals blauwdrukken, recepten, handelafspraken, enzovoorts.

De realiteit is dat de meeste aanvallen plaatsvinden op volledig normale computers. Zonder enige notie bij de aanvaller wie of wat hij aan het aanvallen is. Ook hier speelt de ontwikkelde onderlinge dienstverlening tussen cybercriminelen een rol.

  • Crimineel 1 – krijgt toegang tot een computer of ander digitaal apparaat en biedt die toegang aan op een criminele marktplaats
  • Crimineel 2 – gebruikt de toegang van die ene computer om het omliggende netwerk onder controle te krijgen en biedt die controle aan op een criminele marktplaats
  • Crimineel 3 – gebruikt de controle op het netwerk om een grootschalige ransomware infectie uit te voeren en in 1x een heel bedrijf plat te leggen en losgeld te vragen

Je ziet: het zal een crimineel helemaal niets uitmaken wie jij bent of wat jij doet. Crimineel 2 zal daar mogelijk al iets mee mee bezig zijn want die moet geld uitgeven. Maar pas in de 3e fase wordt het relevant, omdat daar bepaald gaat worden hoeveel losgeld er gevraagd kan worden gegeven de hoedanigheid van het slachtoffer.

Overigens is deze 3-traps raket die van de ransomware dreiging. Maar crimineel 1 kan de toegang tot 1 computer op nog veel meer manieren ten gelde maken. Zo kan hij een groep van dat soort computers als een botnet inzetten om bijvoorbeeld DDoS aanvallen uit te voeren: websites of ander soort systemen plat leggen. En zo’n botnet kan dus ook tegen betaling aan anderen worden aangeboden.

En tot slot moet je ook goed nadenken over niet alleen je eigen bedrijf, maar ook dat van je klanten. Met name voor ICT dienstverleners is het risico op aanvallen groter geworden. En dan in dit geval misschien minder vanwege je eigen hoedanigheid maar die van je klanten of simpelweg het aantal klanten dat je bedient.

Dus: begrijp aub dat het echt geen klap uit maakt wie je bent of wat je doet: iedereen kan slachtoffer worden.

#3 – HOE? niet een bevroren processor

Het komt nog wel eens voor dat onderzoekers aan bijvoorbeeld universiteiten uitvinden dat door een processor te bevriezen het mogelijk is om het ‘flippen van bits’ te beïnvloeden en zo een computer te hacken. Superknap, supergaaf om over te horen en lezen.

Dit is dan wel een heel extreem voorbeeld, maar onze media werkt zo dat kwetsbaarheden en aanvalstechnieken alleen nieuwswaardig zijn als ze anders zijn dan eerder over gepubliceerd. Dus worden de kwetsbaarheden die het nieuws halen steeds complexer, komen er logo’s bij om de aandacht te trekken of wordt er een andere stunt uitgehaald.

De realiteit van cyberaanvallen is echter dat ze doorgaans juist via heel eenvoudige kwetsbaarheden verlopen. Dat wordt in dit mooie gezegde samengevat:

“Hackers don’t break in, they log in.”

Bron: heel veel cybersecurity experts overal

De meeste security incidenten starten met gestolen of gelekte inloggegevens. Daarom is tweestapsverificatie – ofwel Multi-Factor Authenticatie (MFA) – de allerbelangrijkste maatregel om beschermd te zijn tegen digitale dreigingen. Daar is echt de hele industrie het over eens: zeggen we “basismaatregelen” dan bedoelen we MFA en nog een paar dingen.

Gebrek aan MFA is daarmee ook gelijk een aardige kanarie in de kolenmijn. Wanneer een organisatie geen MFA heeft geactiveerd, in elk geval op Microsoft 365/Google Workplace en thuiswerkfaciliteiten, dan weet je dat het mis is.

En hoe werkt het criminele treintje bij gestolen/gelekte credentials?

  • Crimineel 1: bouwt en verkoopt stealer malware die stiekem wachtwoorden pikt uit bijvoorbeeld de browser op een geïnfecteerde computer
  • Crimineel 2: misleidt slachtoffers om die malware te installeren, ontvangt de gestolen wachtwoorden en biedt ze aan op marktplaats
  • Crimineel 3: koopt de inloggegevens van de criminele marktplaats en gaat grasduinen door systemen en/of clouddiensten van het slachtoffer

Dus: ga er vanuit dat de wachtwoorden van 1 van je collega’s eens zullen lekken en activeer MFA.

Wat nu?

Tsja. Een verkeerde of ontbrekende intuïtie is denk ik heel hardnekkig. Want alles wat we schrijven, alles wat we doen om de mensen in kwestie te bereiken: het komt niet aan. Omdat zij niet veronderstellen dat het hen aangaat. Dus ook dit prachtige blog gaat alleen gelezen worden door mensen die allang weten wat ik schrijf. Of door helemaal niemand, kan ook. Mooi experiment: als je dit leest, stuur dan intuition per DM op twitter naar mij voor 50% korting op https://zolder.shop 😉

Maar goed: dit blog gaat natuurlijk niets aan de situatie veranderen. Ik denk dat er niets is wat we kunnen doen aan voorlichting of informatievoorziening om wel verandering teweeg te brengen. Dat mensen zelf de ervaring moeten opdoen dat hun intuïtie onjuist is, door een incident mee te maken in directe of indirecte zin: hoe vervelend ook.

Voor iedereen die dit WEL leest en nog GEEN MFA op Microsoft365 aan heeft staan: neem Attic, dan doen we het simpel en goed.

Blogs

Verbeteringen in API's en toekomstige wijzigingen bij Attic

- 24 mei 2023
Microsoft heeft recentelijk enkele verbeteringen doorgevoerd in de API’s die toegang verlenen tot uw tenant. GDAP Op dit moment maakt Attic gebruik van DAP, oftewel Delegated Admin Privileges, om toegang te verkrijgen tot uw omgeving. Microsoft heeft onlangs een verbeterde versie van deze functionaliteit geïntroduceerd, genaamd GDAP, oftewel granular delegated admin privileges. Deze nieuwe versie […] Lees verder

Attic voegt website clone monitor toe

Wesley Neelen - 08 mei 2023
Attic is een krachtig platform wat heel veel mogelijkheden biedt. Attic is modulair opgebouwd zodat het platform aangevuld kan worden met extra diensten, ontwikkeld door Zolder, maar in de toekomst ook door externe leveranciers. Enkele maanden geleden heb ik een gratis applicatie gelanceerd genaamd didsomeoneclone.me. Deze service is gebaseerd op Microsoft Azure en volledig cloud […] Lees verder

Attic als SOC

Zolder B.V. - 11 apr 2023
Bijna is het zover: roadmap-technisch naderen we het punt dat we de koppeling van Attic met Microsoft Sentinel gaan afronden. En daarmee de gelegenheid om op grote schaal organisaties te voorzien van een betaalbare SOC dienst. Tijdens onze deelname aan de RSA conferentie zullen we bezoekers van onze stand en website aanbieden zich alvast te […] Lees verder

Internetoplichters richten pijlen op Hockeyvereniging

Erik Remmelzwaal - 10 mrt 2023
De penningmeester van Hockeyclub Zevenbergen ontving een poging tot oplichting. Gelukkig werd het herkend, maar zal dat overal gebeuren, nu internetoplichters hun pijlen blijkbaar op sportverenigingen hebben gericht? Lees verder

Microsoft Digital Defense Report

Erik Remmelzwaal - 14 nov 2022
Het Digital Defense Report 2022 van Microsoft is uitgekomen. Wat zijn de highlights en key takeaways? Lees verder

TBX2022 Throwback & Masterclass

Erik Remmelzwaal - 07 nov 2022
Op 2 en 3 november vond in de Jaarbeurs Utrecht de TBX2022 beurs plaats. Zolder was net als vorig jaar aanwezig als exposant, en was op beide dagen de host van een masterclass. Ons voornaamste doel was om ons nieuwe propositie van Attic for MSPs bekend te maken. Met deze nieuwe release, stellen we andere […] Lees verder

Hacking my Helium Crypto Miner

Wesley Neelen - 05 sep 2022
Recently I came across an interesting cryptocurrency project called Helium. Its a wireless network built by people all around the world. The people that help expanding the network by adding a hotspot receive the Helium cryptocurrency coin by providing the coverage. During my research I decided to order one of those Helium miners. I ordered […] Lees verder

PEN-300 / OSEP review

Wesley Neelen - 19 jul 2022
This year I decided to start a new study, the PEN-300 course of Offensive Security. In 2012 I did the OSCP course and in 2013 OSCE. In 2016 I took the OSEE class in Vegas, unfortunately never took the exam (one of my biggest mistakes ever🥴). I liked all the courses very much at that […] Lees verder

Deze 3 misverstanden blokkeren het ontwikkelen van cyberweerbaarheid

Zolder B.V. - 04 jul 2022
Het NCTV heeft weer het jaarlijkse Cybersecuritybeeld Nederland gepubliceerd. Het CSBN-2022. Mooie aanleiding om eens op te schrijven waar ik al langer mee in mijn hoofd zit. Drie hardnekkige en foute aannames die mensen hebben bij digitale dreigingen. Drie misverstanden dus, die in mijn ervaring de belangrijkste reden zijn dat we nauwelijks vooruit komen met […] Lees verder

Cyberweerbaarheid en Operational Technology

Erik Remmelzwaal - 02 jun 2022
Onlangs nam Erik Remmelzwaal, co-owner en Managing Director van Zolder BV, deel aan een tafelgesprek van Data Value Center – Smart Industry (DVC-SI). Het thema was Cyberweerbaarheid en Operational Technology, en het gesprek werd opgenomen in de campus van Breda Robotics, waar Zolder lid van is. De opname is inmiddels beschikbaar en terug te kijken […] Lees verder

Detecting MFASweep using Azure Sentinel

Zolder B.V. - 01 nov 2021
Many companies are using cloud services such as Microsoft 365 for email, file sharing and communicating. If an attacker gains access to valid credentials that allows them to authenticate to the account, all information within the account is usually instantly accessible. Therefor, implementing multi factor authentication is one of the most important steps while securing […] Lees verder

Public SharePoint sites - the new open shares

Wesley Neelen - 16 sep 2021
During one of our engagements we were investigating a Microsoft 365 environment. My colleague Rik discovered that many SharePoint sites were publicly available within the organization. We were surprised by the amount sites that were wide open this way. A lot of sensitive information was located on those sites, for example PII-information and passwords for […] Lees verder

Decrypt passwords from Xerox Workcentre config backups

Rik van Duijn - 29 aug 2021
During a recent engagement we encountered Xerox WorkCentre printers using default credentials (admin:1111). Usually it’s just another finding, but this time we noticed the printer had SMB and e-mail credentials configured. For LDAP we usually point the printer to our own IP and get access to the plaintext creds that way. But in the case […] Lees verder

Office 365 audit logging

Rik van Duijn - 19 aug 2021
It’s important to enable audit logging for o365 even if you are not monitoring them actively. Atleast if you get hacked there’s logging to investigate :). The audit log is not always enabled by default, it seems to rely on license levels. However there are some important things to take into consideration. You can enable […] Lees verder

Ransomware, nationale crisis?

Erik Remmelzwaal - 04 aug 2021
Als er 1 digitale dreiging is die veel in het nieuws komt, dan is het ransomware. Er wordt zelfs gesproken van een nationale crisis. Lees verder

Mijlpalen en hoe het gaat

Zolder B.V. - 02 jul 2021
Vandaag gebeurden er op Zolder toch een paar dingen die blogwaardig zijn. Dus prima aanleiding om nog maar eens de laptop open te klappen en te vertellen hoe het gaat. Nieuwe collega’s Het is 1 juli 2021 en we zijn ruim een jaartje onderweg als Zolder. De belangrijkste stap die we vandaag zetten, is dat […] Lees verder

Zolder wordt hoofdsponsor HCZ

Zolder B.V. - 01 jul 2021
Vandaag is bekend geworden dat Zolder de nieuwe hoofdsponsor is van HCZ – Hockeyclub Zevenbergen. De komende drie seizoenen zal het logo van Zolder daarom voorop de shirts van alle HCZ leden prijken. We zijn heel erg trots op deze nieuwe stap voor ons jonge bedrijf, en hopen zo de relatie met onze regio te […] Lees verder

Breda Robotics

Erik Remmelzwaal - 10 mei 2021
Zolder BV is toegetreden tot het netwerk van Breda Robotics. Deze vereniging brengt organisaties bij elkaar die actief zijn rondom robotisering in de regio West-Brabant. Voor Zolder geeft Breda Robotics de mogelijkheid om samen te werken met de robotiseringsindustrie. Te begrijpen hoe die sector precies werk en op welke vlakken cybersecurity kennis kan worden ingezet […] Lees verder

27% .nl domeinen slecht beschermd tegen spoofing

Erik Remmelzwaal - 29 apr 2021
TLDR: We scanden de DNS records van 1,6 miljoen .nl domeinen en vonden uit: 9% is rechtstreeks gekoppeld aan Microsoft 365, daarmee is Microsoft veruit de grootste Google is nr2 en heeft 4% van de domeinen aan zich verbonden, nagenoeg gelijk aan een aantal andere spelers. Van alle mail-enabled domeinen heeft 27% geen SPF record […] Lees verder

Zolder biedt MKB betaalbare en eenvoudige security-app

Zolder B.V. - 12 apr 2021
“Attic voorkomt dat security een luchtbel wordt” Security is bij mkb-bedrijven vaak het ondergeschoven kindje. Ze hebben er de mensen en het budget niet voor. Dat maakt deze doelgroep een aantrekkelijk doelwit voor cybercriminelen. Voor de vier doorgewinterde cybersecurity-experts van start-up Zolder reden om Attic te introduceren. Deze eenvoudige, goedkope en toekomstbestendige app maakt mkb’ers […] Lees verder