jan 112017
 

Ik moet bekennen dat mijn antwoord op de vraag uit de titel eigenlijk altijd wel was “Mja, best wel” of iets langs die lijnen. Immers, de ingebakken firewall van mijn Ziggo-router houdt een oogje in het zeil voor wat betreft het verkeer dat van buiten naar binnen komt, ik heb geen servers die poorten open moeten hebben, als ik van buiten contact moet hebben met dingen binnen het thuisnetwerk, dan doe ik dat via een VPN-verbinding. Het Wifi-netwerk gebruikt WPA2-versleuteling. Ja, zit wel goed.

En toch vrees ik dat de boodschap “New year’s resolution for IoT vendors: Start treating LANs as hostile” niet alleen een verstandig advies voor leveranciers van Internet of Things (IoT)-apparaten is. Want het aantal apparaten dat hier aan het netwerk hangt is ook schrikbarend aan het groeien. Want uiteraard ben ik al lang niet meer de enige die daar over gaat. En zelfs dan: een iPad, een Android smartphone, een Windows 7 laptop van het werk, een Windows 10 desktop van mezelf. Dat zijn al 4 devices van mijzelf alleen die bijna dagelijks online zijn. Dan heb ik het niet over de telefoons van de kinderen, mijn partner, de drie andere laptops + 1 iPad die we in huis hebben, de Wii, de TV, de verschillende Raspberry Pi servertjes die hun eigen taak hebben (waaronder als VPN-server), de NAS (die al wat ouder is), de KODI-player die aan de TV hangt, de Apple-TV, de Chromecast, de Blu-ray-speler, ….

Op het moment dat een van die geïnfecteerd raakt met malware, dan heb ik niet veel meer aan dat voor alsnog veilige slot op de deur dat de firewall van de Ziggo-router nu nog biedt tegen de boze buitenwereld. En een deel van de apparaten die verbinding maakt met het netwerk (de laptops en de smartphones) komt natuurlijk ook buiten dat netwerk online en dus mogelijk in aanraking met malware.
Natuurlijk, virusscanners beschermen de laptops, gezond verstand voor wat betreft het installeren van apps op de smartphone helpt, maar het kan waarschijnlijk geen kwaad om de komende vakantie ook eens een rondje langs de verschillende apparaten te maken om in te schatten waar en hoe ze wat robuster af te schermen zijn.
Hoe zit dat met jouw netwerk thuis? Hoe veilig is dat?

Deel dit bericht:
jun 292011
 

In films doen hackers altijd de meest fantastische dingen. In no time breken ze van buiten en gebouw door de firewalls heen die een bedrijf heeft. Nog een aantal toetsaanslagen later en ze hebben toegang tot de mainframe en nog even later hebben ze de informatie die ze nodig hebben, het geld overgeboekt of gegevens gewijzigd.

Toch blijkt dat soms niet zó vreselijk ongeloofwaardig. Netregard is een bedrijf dat je kunt inhuren om (o.a.) te laten controleren hoe goed de beveiliging binnen jouw bedrijf op dat gebied wel niet is. En het verhaal van een van hun cases kan zo in een film. Ze waren ingehuurd door een bedrijf. Dat bedrijf had vooraf een aantal spelregels opgesteld. Zo mochten ze geen gebruik maken van informatie die beschikbaar was via sociale netwerken, ze mochten geen gebruik maken van social-engineering en de telefoon (bijvoorbeeld: opbellen en je voordoen als iemand van de dienst IT die je even iets wil laten testen aan je computer of zo). Ook het gebruik van gewone USB-sticks werkt tegenwoordig niet zo goed meer. Er was een tijd dat een strategie was om gewoon een aantal USB-sticks naar een aantal mensen binnen het bedrijf te sturen. Op de stick stond dan ook code waarmee er toegang verleend werd tot dat systeem. Er was dan altijd wel iemand die de USB-stick in zijn computer op het werk stopte en dan waren ze binnen. Maar tegenwoordig voert Windows niet meer automatisch de autorun bestanden uit en is die manier van hacken een stuk moeilijker geworden.

Dus gingen ze op zoek naar een alternatief. Dat vonden ze in de vorm van een USB Logitech muis. Daar voegden ze een klein stukje elektronica aan toe dat onzichtbaar in de muis verwerkt was. Als de muis werd aangesloten, dan wachtte hij 30 seconden en dan zorgde de ingebouwde processor er voor dat alsnog een hack opgezet werd. Dat was er dan eentje die niet door de virusscanners opgemerkt werden.

Voor het overige werd een vergelijkbare strategie gevolgd als bij de USB-sticks. Ze kochten een adreslijst met medewerkers van het bedrijf, zorgden er voor dat de Logitech muis netjes in de verpakking zat alsof hij nieuw was en voorzien van de juiste vrachtpapieren. De muis werd verstuurd en drie dagen later maakte hij verbinding met de server van Netregard.

Schitterend. Maar ook wel een beetje eng. Er kan toch meer in het echt dan je zou denken.

Details over de hack kun je vinden op het weblog van Netregard. Met dank aan The Register voor de tip.

Deel dit bericht:
okt 272010
 

Het was iets waarvan ik al vaker gehoord had dat het gevaarlijk was: het maken van een verbinding met een “onbeveiligd” draadloos netwerk. Windows wil er standaard niet eens verbinding mee maken, geeft een waarschuwingsicoontje en een waarschuwingsbericht als je het toch doet. En terecht. Want het gevaar van een open verbinding is een stuk groter geworden. Je hoeft niets van hacken te weten om er misbruik van te maken.

Je hoeft alleen Firefox te installeren en een eenvoudig te downloaden plugin genaamd Firesheep. Windows gebruikers moeten daarnaast nog het eveneens gratis te downloaden Winpcap installeren en je bent klaar om je net uit te gooien.

Nou kom ik niet zo vaak onbeveiligde netwerken tegen, maar een test op mijn eigen laptop was al veelzeggend genoeg.
Lees verder….

Deel dit bericht: