Your Security is Our Business 23 jan 2015 u p d a t e DE COLUMN 2 HET NIEUWS 3 HET INTERVIEW 4 De hack 7 Hans Van de Looy • BHS Part XIII 18 juni 2015 • Workshop Hacken met een Teensy • Voorkomen is beter dan genezen Tim Hemel, CTO bij iComply, over het Framework Secure Software Daniël Dragi evi bespreekt de cˇ c´ OWASP Top 10 Mobile Risks de klant 10 het inzicht 14 ITSX 16 HET verslag 18 8 vragen aan Ziekenhuis Tjongerschans Beveiliging van SAP-systemen • Arthur Donkers over de ITSX Risico Tool • Ralph Moonen over de HSD Campus • Thorgal Nicasia stelt zich voor t2 infosec conference 2014 door Walter Belgers agenda19 HET COLOFON i T S X 19 Deze keer Hans Van de Looy, partner en principal security consultant bij Madison Gurkha, aan het woord over het belang van security by design. de column Kosten van informatiebeveiliging Waarom is er de steeds groter wordende aandacht voor informatiebeveiliging? De ervaring leert dat het jarenlang best goed kan gaan en in veel gevallen wordt de business geholpen door de wet van de grote getallen. De enige valide reden die ik kan bedenken is dat we er allemaal, dus ook de business, toch van overtuigd zijn dat we - al dan niet ‘geholpen’ door wet- en regelgeving - als een goed huisvader met de (gevoelige) gegevens van het bedrijf, de instelling en onze klanten of gebruikers om dienen te gaan. We zouden het immers geen van allen leuk vinden als onze gegevens door een foutje op straat komen te liggen of dat een derde partij er misbruik van zou kunnen maken. En toch blijft er iets knagen. Een onbehaaglijk gevoel dat we met ons allen toch net niet voldoende doen om het probleem werkelijk op te lossen. Als ik zo eens terugkijk dan zie ik een nog steeds groeiende lijst van klanten waaraan wij onze diensten verlenen. Een nog steeds groeiende lijst van bedrijven en instellingen die aangeven dat ze informatiebeveiliging belangrijk vinden en daarom hun systemen en diensten, liefst met enige regelmaat, door ons willen laten onderzoeken om te zien of er voldoende aandacht is gegeven aan de beveiliging van de gegevens. Hiervoor wordt een kwetsbaarhedenonderzoek of penetratietest aangevraagd, waarin een team van specialisten gedurende een beperkte tijd (veelal drie tot acht mandagen) de gelegenheid krijgt om een werkend systeem of netwerk zodanig te manipuleren dat toegang wordt verkregen tot meer informatie dan initieel was voorzien door de ontwikkelaars en/of beheerders. Nadat dit team de bevindingen heeft gerapporteerd kunt u weer aan de slag om de aangetoonde kwetsbaarheden te laten repareren. Met andere woorden: veelal direct na de oplevering van een nieuw systeem moeten er structurele gaten en scheuren worden gedicht, en naarmate het systeem langer in gebruik is moeten er zelfs op deze lapmiddelen nieuwe reparaties worden uitgevoerd om de beveiliging van gegevens zoveel mogelijk te waarborgen. Moeten we dan stoppen met het uitvoeren van regelmatige controles en het aanbrengen van patches? Driewerf neen! Informatietechnologie en het ontwikkelen van correcte en veilige software blijven de meest complexe 2 Madison Gurkha januari 2015 werkzaamheden die de mensheid ooit heeft bedacht. Het regelmatig controleren van bestaande infrastructuren en IT-diensten geeft een beeld van de huidige stand van zaken dat door de CIO en/of CISO gebruikt kan worden om te sturen. Zo nu en dan zal er besloten moeten worden niet langer te proberen een systeem door middel van patches voldoende veilig te houden, maar dat het tijd is voor de ontwikkeling van een volledig nieuw systeem. Dit biedt nieuwe mogelijkheden, nieuwe kansen, meer gebruikersvriendelijkheid, grotere marktpenetratie en een betere beveiliging. Betere beveiliging; alle andere zaken worden wel door de business aangedragen en misschien dat ze zelfs beveiliging willen opnemen in het eisenpakket. Maar juist de kans om een systeem vanaf de grond op te bouwen met een correcte implementatie van informatiebeveiliging, wordt in verreweg de meeste gevallen nog niet aangegrepen. Informatiebeveiliging moet een integraal onderdeel zijn van het systeem. Het kan nooit worden toegevoegd aan een bestaand systeem, omdat het dan juist zwakke plekken zal vertonen op het koppelvlak tussen het bestaande systeem en de toegevoegde beveiligingsmaatregelen. Door security by design te omarmen zal er uiteindelijk een systeem ontwikkeld kunnen worden dat integraal aanzienlijk veiliger is. Onze consultants kunnen uw organisatie daarbij in alle fasen van het ontwikkel- en testproject van dienst zijn. En hoewel de initiële kosten van de ontwikkeling van een dergelijk systeem wellicht hoger zijn, worden deze snel terugverdiend doordat er aanzienlijk minder kosten noodzakelijk zijn om het systeem veilig te houden. Ik hoop dat ik aan het einde van 2015 kan rapporteren dat meer organisaties de hierboven geschetste mindset hebben eigengemaakt en daarmee hebben geholpen de Nederlandse IT weer een heel stuk veiliger te maken. Hans Van de Looy Partner en principal security consultant In ‘Het Nieuws’ belichten we nieuwe ontwikkelingen in de IT-beveiligingswereld en rondom Madison Gurkha. het NIEU W S Hoe veilig is (IT in) Nederland? Op 18 juni 2015 organiseert Madison Gurkha alweer de 13e editie van de Black Hat Sessions. Voor bijgelovigen is 13 een getal met een bijzondere lading, voor ons een mooi moment voor een evenement met een maatschappelijk relevant thema. Binnen de vitale infrastructuur zoals stroom, water, transport en communicatie is IT onmisbaar geworden. Maar het gaat uiteraard verder dan deze meest vitale sectoren, want wat is de financiële sector of gezondheidszorg zonder IT? Het einde van de digitalisering is nog lang niet in zicht. Met het internet verbonden systemen worden steeds meer gemeengoed: systemen in huis, in de auto en zelfs rondom het menselijk lichaam. Het gebruik van (zoveel) IT brengt automatisch (grote) risico’s met zich mee. Zijn we ons voldoende bewust van deze risico’s? Handelen we ernaar? Hebben we deze risico’s onder controle, of is het tijd voor een digitaal deltaplan? Het belooft wederom een inspirerende dag te worden met gerenommeerde sprekers uit het vakgebied, interactieve workshops en veel praktijkvoorbeelden. Via de website www.blackhatsessions.com houden wij u op de hoogte van de meest actuele informatie omtrent het programma en inschrijving. “Bedankt voor de fijne samenwerking in het afgelopen jaar. Graag tot ziens in 2015 waarin we graag samen met u de uitdaging aangaan de (Nederlandse) IT weer een heel stuk veiliger te maken!” het team van Madison Gurkha Save the Date: 18 juni 2015 | Black Hat Sessions Part XIII Wegens succes herhaald: workshop Hacken met een Teensy Een digitale aanval uitvoeren met een ogenschijnlijk onschuldig usb-apparaat? Tijdens de workshop Hacken met een Teensy gaat u onder begeleiding van ervaren security consultants hands-on aan de slag met het programmeren van een Teensy: een usb-apparaat dat zich kan voordoen als een toetsenbord en geheel autonoom, door toetsaanslagen naar de computer door te sturen, een aanval uit kan voeren. De workshop wordt gehouden op 3 februari a.s. in de Pionier in Utrecht en wordt tweemaal aangeboden: een ochtendsessie van 09.30 uur tot 12.00 uur en een middagsessie van 14.30 uur tot 17.00 uur. Het deelnametarief bedraagt € 110,= inclusief documentatie, de Teensy en usb-stick met daarop de scripts. Zie onze website voor meer informatie en het inschrijfformulier. Voorkomen is beter dan genezen De beste manier om een applicatie zo veilig mogelijk te maken is het vanaf het begin meedesignen van de security. De training Secure web programming geeft u een goed inzicht in zaken waarop moet worden gelet bij het ontwerpen en implementeren van (web)applicaties zodat deze bestand zijn tegen de meest voorkomende aanvallen: zoals invoermanipulatie, SQL-injectie, cross-site-scripting en misbruik van zwakke authenticatie. Op 25 maart en 1 april a.s. organiseert Madison Gurkha in samenwerking met AT Computing een tweedaagse klassikale training Secure web programming. Aanmelden kan via onze website. Let op! Er is per sessie ruimte voor max. 20 deelnemers. Inschrijving gebeurt op basis van volgorde van binnenkomst (vol=vol). Madison Gurkha januari 2015 3 Madison Gurkha interviewt voor iedere editie een gerenommeerd persoon in de ICT-beveiligingswereld om zijn of haar visie te delen. Deze keer een interview met Tim Hemel, CTO bij iComply en lid van de Secure Software Foundation. het interview “Dit framework heeft een pragmatische insteek” Kun je kort samenvatten wie jullie zijn en wat jullie doen? Vanuit ons bedrijf iComply, dat zich specialiseert in secure software, zijn we het Framework Secure Software gestart. Hiermee geven we enerzijds ontwikkelteams een hulpmiddel om op ieder moment feedback te krijgen over de veiligheid van de software die ze ontwikkelen en anderzijds kan deze veiligheid onafhankelijk getoetst worden door middel van certificering. “We zien de vraag naar aantoonbaar veilige software sterk stijgen” Waarom hebben jullie het Framework Secure Software in het leven geroepen? Hoe is het tot stand gekomen? Het ontbreken van een certificering voor de veiligheid van software was iets dat ons verbaasde en ons heeft doen besluiten te onderzoeken hoe zo’n certificering eruit moest zien. Snel bleek dat hier ook vanuit de markt behoefte aan was en met steun van het ministerie van Economische Zaken, via het programma 4 Madison Gurkha januari 2015 Digiveilig & Digivaardig van ECP, is de ontwikkeling hiervan gestart. Op 27 mei 2014 is de eerste versie van het framework vrijgegeven. Daarvoor is een onafhankelijke stichting opgericht: de Secure Software Foundation (www.securesoftwarefoundation.org). Waarom moeten bedrijven juist dit framework gebruiken? Welke incentives zijn er voor (nodig)? Als je vraagt wat het voordeel is van dit framework ten opzichte van andere initiatieven dan is het antwoord dat dit framework een pragmatische insteek heeft. Het richt zich echt op de techniek van het veilig bouwen van software en het kan toetsen hoe het staat met de veiligheid, op ieder moment in het ontwikkelproces: van requirements en architectuur tot en met implementatie en testen. Wat incentives betreft, zien we dat het framework deze zelf al biedt: ontwikkelaars zijn erg gecharmeerd van de pragmatische aanpak en hun managers zien met de certificering mogelijkheden zich te onderscheiden van hun concurrenten. We zien daarnaast de vraag naar aantoonbaar veilige software sterk stijgen. Dit geeft me het vertrouwen dat het framework een oplossing kan bieden voor het maatschappelijk probleem van onveilige software. Welke veranderingen zullen bedrijven in hun processen gaan merken zodra ze dit framework gebruiken? Dat hangt natuurlijk voor een groot deel af van hoe het interview een organisatie op dit moment software bouwt. Met het framework proberen we ons zo min mogelijk te bemoeien met hoe een organisatie software bouwt, maar we vragen wel om de resultaten van bepaalde processen vast te leggen zodat de veiligheid van de software getoetst kan worden. Dat betekent dat een organisatie op een bewustere manier moet nadenken over software-veiligheid en dat moet vastleggen. Wanneer dat vroeger nooit is gedaan, kan het wegwerken van deze technical debt best wat tijd kosten. Aan de andere kant bespaar je jezelf mogelijk een hoop ellende doordat de software minder beveiligingsfouten bevat. Hoe verhouden het Framework Secure Software en pentesting zich t.o.v. elkaar? Maakt het framework pentesting overbodig of blijft pentesting een kwaliteitscontrole? Ik zou erg trots zijn wanneer in jullie rapporten straks het beveiligingsoordeel ‘sterk’ zou staan als gevolg van het ontwikkelen volgens het framework. Toch verwacht ik dit niet snel, al was het maar omdat we nog steeds afhankelijk zijn van kwetsbaarheden in de infrastructuur en onderliggende software. Door veranderende ontwikkelprocessen (agile, continuous delivery, devops) zie je dat de aard van beveiligingstests moet mee veranderen. In plaats van een grote applicatietest achteraf is er behoefte aan kleinere tests tussendoor. Ontwikkelteams hebben behoefte aan een beveiligingsexpert die meedraait in het ontwikkelteam om dergelijke tests uit te voeren. Het framework biedt hiervoor ook handvatten en pentesten heeft hierin zeker een plaats. “Ontwikkelteams hebben behoefte aan een beveiligingsexpert die meedraait in het ontwikkelteam” Madison Gurkha januari 2015 5 het interview Secure Software Foundation De Secure Software Foundation heeft tot doel de ontwikkeling van veilige software te bevorderen. Concreet doet zij dit ondermeer door het beheren en ontwikkelen van het Framework Secure Software. Daarnaast is zij uitgever en kwaliteitsbewaker van het Secure Software Certificate. Met dit certificaat kunnen software-ontwikkelorganisaties aan gebruikers en klanten aantonen dat hun software betrouwbaar ontwikkeld is. De Normcommissie ontwikkelt en bewaakt de kwaliteit van het Framework Secure Software. Deze commissie bestaat uit specialisten op het terrein van Secure Software Development, waaronder Tim Hemel, CTO bij iComply. Contactgegevens Secure Software Foundation T 0348 40 80 61 E [email protected] www.securesoftwarefoundation.org “Kwaliteitswaarborging is een van de grote uitdagingen van dit framework“ Daarnaast is het zo dat, om een certificaat te krijgen, de software op een gegeven moment gekeurd moet worden. Een onafhankelijke partij die de beveiliging controleert is hierbij essentieel. Zien jullie mogelijkheden om het Framework Secure Software als norm te verheffen waartegen getoetst kan worden? (denk aan de Logius-norm voor DigiD-onderzoeken). Welke voors en tegens zien jullie hierin? Een van de doelen van het framework was het kunnen toetsen van de beveiliging via een certificering. Dat betekent dat overheden, branche-organisaties enzovoorts zouden kunnen eisen dat software moet voldoen aan de certificeringseisen. Een dergelijke adoptie zou een geweldige steun zijn in de strijd tegen onveilige software. Belangrijk is daarbij echter wel dat de kwaliteit van het framework en de toetsing hierop gewaarborgd blijft. We lezen vaak over keurmerken die in de praktijk waardeloos blijken te zijn. Het zou echt zonde zijn als iets dergelijks met het framework zou gebeuren, juist omdat veilige software zo belangrijk is voor onze maatschappij. Kwaliteitswaarborging is een van de grote uitdagingen van dit framework en we zijn op het moment bezig met het preciezer vastleggen van de kaders waarbinnen een auditor de normen kan interpreteren. Op die manier streven we ernaar de waarde van de certificering zo hoog mogelijk te houden. Waar kunnen we, buiten de papieren versie van het Framework Secure Software om, meer leren over het werken met het framework. Zijn er voorbeelden/casussen vanuit de praktijk, cursussen, e.d.? De beste manier om meer te leren over het framework is door het toe te passen, maar we beseffen dat enige hulp hierbij handig kan zijn. Naast de begeleiding die we onze klanten geven, willen we dan ook meer kennis verspreiden, bijvoorbeeld via cursussen vanuit ons zusterbedrijf Security Academy en examenpartner EXIN. Voorbeelden uit de praktijk zijn wat lastiger te geven, omdat niet iedere organisatie informatie over hun softwarebeveiliging wil delen. We zijn bij iComply bezig met een intern project, dat we ontwikkelen met behulp van het framework. Het plan is om het verloop hiervan gedetailleerd te beschrijven, zodat ontwikkelaars een idee krijgen hoe het framework in de praktijk kan worden toegepast. 6 Madison Gurkha januari 2015 Dit keer in de rubriek ‘De Hack’ gaat Daniël Dragicevic ˇ ´ in op de verschillende kwetsbaarheden die in de OWASP Top 10 Mobile Risks zijn opgenomen. OWASP de h ac k OWASP Top 10 Mobile Risks Praktijkvoorbeelden, aandachtspunten en aanbevelingen Madison Gurkha januari 2015 7 de h ac k In Update #22 (september 2014) zijn we in de rubriek ’De Hack’ ingegaan op de verschillende risico’s bij het gebruik van mobiele platformen en applicaties. In dit artikel bespreken we specifiek de OWASP Top 10 voor mobiele applicaties, en benoemen we praktijkvoorbeelden, aandachtspunten en aanbevelingen. M1: Insufficient server controls Het eerste risico betreft onvoldoende of onvolledige controle aan de serverzijde van inkomende berichten en/of acties. Wanneer we het hebben over de serverzijde kunt u zich afvragen of dit risico wel thuishoort in een lijst van risico’s voor mobiele applicaties. Mobiele applicaties worden veelal in combinatie met gegevensbronnen op serversystemen gebruikt; denk hierbij aan SOAP-, REST- of XMPP-interfaces. De clienten servercomponent vormen in feite twee onderdelen van hetzelfde informatiesysteem. Deze worden vaak ten onrechte los van elkaar gezien. We raden daarom aan om beide componenten in een beveiligingsonderzoek mee te nemen. In de praktijk zien we vaak dat inkomende berichten onvoldoende worden gecontroleerd. Dit geeft een aanvaller de mogelijkheid om meer informatie op te vragen dan noodzakelijk. Ook kan een aanvaller acties uitvoeren die niet bij zijn rol passen. Dit soort autorisatiecontroles dienen zowel aan de client- als aan de serverzijde te worden uitgevoerd. M2: Insecure data storage Het tweede risico gaat over onveilige opslag van gegevens. We adviseren vaak om zo min mogelijk gegevens op een mobiel apparaat op te slaan. Dat wil zeggen: sla enkel de gegevens op die noodzakelijk zijn voor het functioneren van de applicatie. Om tot deze dataset te komen moet er een threat model van de applicatie worden gemaakt waarbij duidelijk wordt welke gegevens worden gebruikt en waar deze worden opgeslagen. Voorbeelden van plaatsen waarin we vaak gevoelige data vinden zijn SQLite-databases, logbestanden, XML-bestanden, binaire opslagbestanden en cookie stores. Tijdens onderzoeken zien we vaak onversleutelde SQLite-databases en logbestanden waarin gevoelige informatie is opgenomen. Denk hierbij aan POST-requests met sessie-identifiers, gebruikersnamen en wachtwoorden. Met deze gegevens is het voor een aanvaller mogelijk om zich voor te doen als gebruiker van de applicatie, zonder deze ooit te hebben gestart. 8 Madison Gurkha januari 2015 Het is erg belangrijk om u bewust te zijn van de plaatsen waar deze gegevens terecht kunnen komen. Denk hierbij aan backups op desktopsystemen of synchronisatie naar clouddiensten als iCloud, Google Drive of Microsoft SkyDrive. Het feit dat gegevens gesynchroniseerd worden zorgt ervoor dat een aanvaller de mogelijkheid heeft om gegevens te achterhalen zonder dat deze in het bezit is van het mobiele apparaat waarop de applicatie geïnstalleerd is. Het aanvalsoppervlak wordt hiermee aanzienlijk vergroot. Zorg daarom voor sterke encryptie van gegevens die op een mobiel apparaat worden opgeslagen. Denk hierbij ook aan het veilig opslaan van sleutelmateriaal. M3: Insufficient Transport Layer protection Dit risico draait om de bescherming van gegevens tijdens transport over een netwerk. In sommige gevallen zien we dat er geen gebruik wordt gemaakt van een versleutelde verbinding. De vertrouwelijkheid van gegevens is dan in beginsel niet gewaarborgd. Vaker zien we dat er gekozen wordt voor een ’gewone’ SSL-verbinding. Dat wil zeggen dat de applicatie vertrouwt op de certificate store van het mobiele OS voor de controle van SSL-certificaten. Wanneer een CA-certificaat in de certificate store van het mobiele besturingssysteem voorkomt, zal de applicatie gesigneerde certificaten vertrouwen en een verbinding opzetten. Wanneer een aanvaller de certificate store van een mobiel bestu- Zorg voor sterke encryptie van gegevens die op een mobiel apparaat worden opgeslagen ringssysteem kan manipuleren (d.w.z. een CA-certificaat kan toevoegen), vervalt de beveiligingsmaatregel en kan een aanvaller het netwerkverkeer afluisteren en manipuleren. Ook moet rekening worden gehouden met de mogelijkheid dat onder de vele standaard vertrouwde CA’s, die zich over de wereld verspreid bevinden, ook CA’s kunnen zitten die een vals certificaat uitreiken; bijvoorbeeld als gevolg van compromittering of toepassing van juridische dwangmiddelen. We adviseren daarom altijd om gebruik te maken van certificate pinning. Bij deze techniek controleert de applicatie zelf of het server- of CA-certificaat voldoet aan de verwachting van de applicatie. Op deze manier wordt het slagen van een SSL-verbinding afhankelijk (pinned) van een specifiek server- of CA-certificaat. M4: Unintended data leakage Dit risico omvat alle vormen van informatielekken. Vaak komen deze informatielekken voor als gevolg van onbewuste opslag van gegevens, dat wil zeggen: opslag op plaatsen waarmee geen rekening wordt gehouden. Deze opslaglocaties zijn platformspecifiek. Op Apple’s iOS wordt bijvoorbeeld een screenshot van de applicatie gemaakt wanneer deze door een gebruiker naar de achtergrond wordt gedrukt. Zo’n screenshot kan gevoelige informatie bevatten. Ook URLen toetsaanslag-caches zijn locaties waar onbedoeld gevoelige data terechtkomt. In de praktijk zien we dat logbestanden en diagnostische data onnodig veel informatie bevatten. We hebben in de praktijk meerdere keren gezien dat logbestanden met daarin leesbare gebruikersnamen, wachtwoorden, bestandsnamen en andere gevoelige informatie naar ontwikkelaars, advertentieproviders en clouddiensten worden gestuurd. Zorg ervoor dat u exact weet welke informatie wáár wordt opgeslagen en of deze naar het internet wordt gecommuniceerd. M5: Poor authorization and authentication Dit risico omvat gebreken in de autorisatie en authenticatie van gebruikers. Gevolg hiervan is dat beperkingen die zijn opgelegd, niet altijd worden gehandhaafd. Gebrekkige de h ac k autorisatie en authenticatie zijn problemen die we vaker tegenkomen bij onderzoeken naar mobiele applicaties. We zien veelal dat vertrouwd wordt op autorisatiecontroles aan de clientzijde. Ook zien we dat er geen misbruikscenario’s (abuse cases) worden gedefinieerd bij het bouwen van de serversoftware. Wanneer een aanvaller een geldige sessie met de server kan opzetten, heeft hij soms meer functionaliteit tot zijn beschikking dan zichtbaar is in de client. Dit heeft invloed op de vertrouwelijkheid en integriteit van gegevens die op de server worden verwerkt. Ook zien we dat authenticatie een uitdaging is op mobiele platformen. Het is voor gebruikers immers niet handig om lange wachtwoorden te moeten invoeren op een klein toetsenbord. Vaak wordt vertrouwd op vier- of vijfcijferige pincodes voor toegang tot gegevens en applicaties. Deze zijn aanzienlijk gemakkelijker te kraken dan complexe wachtwoorden. We adviseren daarom vaak om te kijken naar het gebruik van meerfactorauthenticatie in de vorm van clientcertificaten of tokens. M6: Broken cryptography Het risico van zwakke versleuteling kan verregaande gevolgen hebben. Vaak zien we dat, wanneer er versleuteling wordt gebruikt, ervoor gekozen wordt om meer gegevens op het mobiele apparaat op te slaan. Er wordt verondersteld dat het risico op uitlekken van gegevens is weggenomen. Bij zwakke versleuteling zien we vaak meerdere oorzaken. Ten eerste kan er gebruik worden gemaakt van oude en onveilige versleutelings- of hashingmethoden. Denk hierbij aan 3DES, MD4, MD5 of SHA1. Ook kan het zo zijn dat de gegevens waarop de versleuteling wordt gebaseerd onvoldoende willekeurig zijn. Wat we in de praktijk vooral tegenkomen is een onveilige omgang met sleutelmateriaal. Denk hierbij aan encryptiesleutels die in de applicatiedirectory worden opgeslagen. Wat we ook zien is dat sleutelmateriaal in de broncode van de applicatie wordt opgenomen. Een aanvaller kan in deze gevallen door het dumpen van de applicatiedirectory en reverse engineering van de binary het sleutelmateriaal achterhalen waarmee de gegevens kunnen worden ontsleuteld. We adviseren dan ook om sleutelmateriaal niet buiten de daarvoor bedoelde secure storage op het mobiele apparaat op te slaan. M7: Client Side Injection Dan is er het risico van injectie van gemanipuleerde data in de mobiele applicatie. Hierbij wordt vaak gedacht aan JavaScript- of SQL-injectie op het moment dat de appli- We adviseren om alle in- en outputs in kaart te brengen en overal strikte validatie toe te passen catie uitgevoerd wordt. Echter, bij mobiele applicaties kan het verder gaan dan dat. Ook gegevens die vanaf het bestandssysteem van het mobiele apparaat worden gelezen kunnen worden gemanipuleerd. Zo hebben we een mobiele applicatie onderzocht die gebruikmaakte van certificate pinning. Hierbij werd een CA-certificaat vanuit de bestandsmap van de applicatie geladen en vergeleken met het CA-certificaat dat door de server werd overlegd. We hebben het CA-certificaat op het bestandssysteem vervangen door een CA-certificaat dat door ons was uitgegeven: zo konden we certificate pinning omzeilen. Dit is een eenvoudige manier waarop door middel van injectie van gemanipuleerde data een beveiligingsmaatregel is omzeild. We adviseren om alle in- en outputs in kaart te brengen en overal strikte validatie toe te passen. M8: Security decisions via untrusted inputs Wanneer een applicatie beveiligingsmaatregelen laat afhangen van invoer die door de gebruiker of door een aanvaller kan worden gemanipuleerd, spreken we van een beveiligingsbesluit dat is genomen op basis van niet-vertrouwde invoer. Een voorbeeld hiervan is het toekennen van beheerdersrechten wanneer een “admin=True” parameter in een URL wordt meegestuurd. Deze parameter kan door een aanvaller worden gezet. In het geval van mobiele applicaties zien we dat beveiligingsbesluiten worden genomen op basis van gegevens (bijv. cookies) die onversleuteld op het bestandssysteem van het mobiele apparaat staan. Door deze te manipuleren kan een aanvaller onterecht toegang krijgen tot functionaliteit en gegevens die niet toegankelijk zouden moeten zijn. Zorg er daarom voor dat deze informatie versleuteld wordt opgeslagen om de kans te verkleinen dat deze worden gemanipuleerd. Ook kan gekozen worden voor een opzet waarbij de autorisatiegegevens van de server worden opgehaald bij het starten van de applicatie; zorg hierbij wel voor een veilige (pinned) verbinding. M9: Improper session handling Onveilig sessiebeheer is een risico dat we in de praktijk vaak tegenkomen. We zien dat sessie-identifiers vaak niet, of pas na lange tijd verlopen en worden geïnvalideerd. Gecombineerd met het onveilig opslaan van gegevens is het voor een aanvaller gemakkelijk om toegang te krijgen tot een gebruikerssessie. Zorg ervoor dat sessies binnen acceptabele tijd verlopen. Daarnaast moeten sessie-identifiers willekeurig worden gegenereerd en versleuteld worden opgeslagen. M10: Lack of binary protections Dit risico spitst zich toe op de mogelijkheid tot reverse engineering van mobiele applicaties. Door een binary te analyseren en te vertalen naar leesbare broncode en begrijpelijke applicatielogica is het voor aanvallers mogelijk om aanvalsmogelijkheden te ontdekken. Denk hierbij aan het omzeilen of uitschakelen van ingebouwde beveiligingsmaatregelen, het aanpassen van applicatielogica en het stelen van gegevens. In een recent onderzoek hebben we op basis van reverse engineering achterhaald hoe de gegevens op het mobiele apparaat werden versleuteld. De versleuteling werd uitgevoerd op basis een aantal factoren. Een vijfcijferige pincode die bij het starten van de applicatie werd gevraagd was in dit geval de enige onbekende factor. Op basis van deze informatie konden we in korte tijd de pincode van de gebruiker achterhalen en de gegevens ontsleutelen. Zoals u heeft kunnen lezen is er een groot aantal zaken waar rekening mee gehouden moet worden bij de ontwikkeling van mobiele applicaties. Zorg ervoor dat zowel voorafgaand aan, als tijdens het ontwikkelproces, gebruik wordt gemaakt van threat modeling. Dit geeft een goed beeld van het aanvalsoppervlak, de trust boundaries en gegevensstromen in de applicatie. Op basis van deze informatie is het mogelijk om in alle fasen van het ontwikkelproces misbruikscenario’s (abuse cases) te definiëren. Deze kunnen in een pentest worden gebruikt en zorgen uiteindelijk voor een mobiele applicatie waarin de vertrouwelijkheid, integriteit en toegankelijkheid van gegevens kan worden gewaarborgd. Madison Gurkha januari 2015 9 In elke Madison Gurkha Update vragen wij een klant het spreekwoordelijke hemd van het lijf met betrekking tot zijn of haar relatie met IT-beveiliging. Dit keer 8 vragen aan Ziekenhuis Tjongerschans. de k l ant 8 vragen aan ... ... Wiebrand Hoeksma, hoofd ICT en lid van de commissie informatie- veiligheid en Janneke Hofstede, projectcoördinator ICT en voormalig projectleider NEN 7510, bij Ziekenhuis Tjongerschans. 1 “Tjongerschans wil zijn patiënten op gastvrije wijze moderne, effectieve en efficiënte tweedelijns basiszorg aanbieden, passend bij zijn functie en excellerend op een aantal speerpunten. Wij doen dit zoveel mogelijk in samenwerking met onze partners in de regio.” 10 Madison Gurkha januari 2015 Wat voor een ziekenhuis is Tjongerschans? Ziekenhuis Tjongerschans is een algemeen ziekenhuis in Friesland. Het ziekenhuis heeft, naast het leveren van basiszorg op alle vakgebieden, speerpunten als sportgeneeskunde, ouderenzorg en het centrum voor Moeder en Kind. Het ziekenhuis heeft haar hoofdvestiging in Heerenveen en heeft daarnaast nog sublocaties als Sportstad Heerenveen, Steenwijk en Lemmer. 2 Hoe is de informatiebeveiliging opgezet binnen uw organisatie? De invoering van informatieveiligheid is projectmatig opgepakt binnen Tjongerschans door implementatie van de NEN 7510. In dit project is vooral ook aandacht besteed aan bewustwording onder de medewerkers. Daarnaast zijn vele punten uit de NEN 7510 pragmatisch aangepakt. Na de implementatie van de NEN-norm is een permanente commissie in het leven geroepen om de informatieveiligheid te borgen en te handhaven. Hierbij is een Information Security Management System (ISMS) ingericht. 3 Hoeveel mensen houden zich in uw organisatie bezig met informatiebeveiliging? Binnen Ziekenhuis Tjongerschans hebben wij een commissie Informatieveiligheid ingericht, bestaande uit diverse medewerkers met verschillende functies. Daarnaast is er ook een permanente link gelegd met kwaliteitszorg binnen het ziekenhuis. In totaal zijn er circa 10 a 15 medewerkers met een actieve taak/functie binnen informatiebeveiliging. dekl a nt 4 Met welke uitdagingen op het gebied van informatiebeveiliging en privacy heeft uw organisatie te maken? In de zorg is privacy van de gegevens een belangrijk item. Niemand wil natuurlijk dat zijn/haar gegevens op straat liggen. Maar ook binnen de organisatie mag niet iedereen overal bij kunnen. Echter, als alle rechten worden beperkt, wordt het werken op de werkvloer erg omslachtig en tijdrovend. De juiste inrichting van autorisaties en het kiezen en bepalen van kaders waarbinnen medewerkers dienen te acteren is dan ook een dagelijkse uitdaging. Een voorbeeld hiervan is het delen van gegevens onder collega’s ten behoeve van bijvoorbeeld een collegiaal overleg. Wat kan wel via e-mail en wat niet? Wij hebben de bescherming van persoonlijke en gevoelige patiëntgegevens, waarmee wij als zorginstelling te maken hebben, hoog in het vaandel staan. Er zijn dan ook allerlei aspecten waarmee wij rekening houden op het gebied van de aanschaf, inrichting en configuratie van bijvoorbeeld netwerken en software. Ook laten wij mogelijke hackerstechnieken meewegen bij de diverse keuzes die gemaakt worden. 5 Wat betekent de NEN-norm specifiek voor uw organisatie? De NEN-norm stelt hele duidelijke voorwaarden over wat wel en wat niet mag met betrekking tot persoons-/bedrijfsinformatie. In de praktijk is dit soms lastig toepasbaar, dus vergt het hier en daar meer inspanningen om de NEN ingeregeld te krijgen en geborgd te houden binnen ons ziekenhuis. NEN heeft niet alleen betrekking op het feit dat je je in de praktijk moet houden aan de norm, maar het moet bovendien worden vastgelegd in documentatie. 6 Onlangs is er een onderzoek door het CBP gedaan naar de staat van gebruikte software bij een ziekenhuis. Hieruit is gebleken dat er veel verbeterd dient te worden aan verouderde software van medische apparatuur. Hoe gaat Tjongerschans om met de software van medische apparatuur? 95% van alle pc’s binnen ons ziekenhuis zijn reeds over op Windows 7. Voor de laatste 5% is de oplossing iets ingewikkelder en vergt dit meer tijd. Dit zijn vooral de medische pc’s. Sommigen zijn wel over te zetten naar Windows 7 maar vergen veel afstemming met leveranciers omdat dit vaak legacy software betreft. Een aantal is ook niet over te zetten omdat de leverancier geen compatible software heeft voor Windows 7. Vandaar dat er binnen ons ziekenhuis voor de laatste werkplekken gekeken wordt naar individuele oplossingen. Deze werkplekken zullen in ieder geval worden geïsoleerd binnen de ICT-infrastructuur. 7 Welke maatregelen worden genomen om bestaande informatiebeveiligingsrisico’s onder controle te houden? Hieronder volgen een aantal maatregelen die binnen Tjongerschans genomen zijn ten behoeve van de informatieveiligheid: • Implementatie van o.a. firewalls en IPS-systemen; • We hanteren 2-factor authenticatie op de werkplek (inloggen met personeelspas); • Kritische ruimten zijn alleen met geautoriseerde personeelspas te betreden; • Uitvoeren van interne scans van het netwerk d.m.v. Nessus; • Er worden regelmatig interne audits uitgevoerd; • Met regelmaat moeten de wachtwoorden verplicht gewijzigd worden; • Autorisaties / rechten worden regelmatig geëvalueerd; • Toegang is gekoppeld aan de Active Directory, die gekoppeld is aan het HRM-systeem. 8 Hoe ondersteunt Madison Gurkha daarbij wat zijn de ervaringen tot nu toe? Madison Gurkha ondersteunt Ziekenhuis Tjongerschans bij het verbeteren van haar beveiliging, door als onafhankelijke partner de ICT-netwerken te controleren op mogelijke zwakheden en verbeterpunten. Door deze samenwerking ontstaat een overzicht van de risico’s die binnen de ICT-afdeling kunnen worden opgepakt en verbeterd. Dit zorgt voor een continue verbetering van de status van de ICT-beveiliging van ons ziekenhuis. De samenwerking ervaren wij tot op heden als erg positief. Madison Gurkha januari 2015 11 In de rubriek ‘Het Inzicht’ stellen wij bepaalde (technische) beveiligingsproblemen aan de orde. Dit keer geven we meer inzicht in de beveiliging van SAP-systemen, met bijdrage van Mark Deiss, SAP security consultant. H E T IN Z IC H T evens Salarisgeg Actuele liquidite it cificaties Materiaalspe ens Testgegev Grootboekgegevens evens Bankgeg SAP de aanvaller van binnenuit Bij het zoeken naar risico’s ten aanzien van SAP-systemen wordt meestal gedacht aan functieconflicten en kritieke autorisaties. Die aanpak focust op administratief-organisatorische risico’s die kunnen optreden als gevolg van handelen van eigen medewerkers. Dit artikel gaat over de beveiliging van SAP-systemen op het grensgebied tussen de interne organisatie en het publieke internet. Over welke kwetsbaarheden moet je je zorgen maken en hoe krijg je de risico’s onder controle? 12 Madison Gurkha januari 2015 HET INZ IC H T Dit proces van toenemende rechten in SAP gaat ongemerkt steeds verder, SAP-systemen SAP-systemen vormen het hart van de bedrijfsvoering bij veel grote organisaties. Ze spelen een grote rol bij financiële instellingen maar ook bij bijvoorbeeld productiebedrijven. SAP levert systemen voor verschillende aspecten van de bedrijfsvoering: denk aan Enterprise Resource Planning (ERP), Human Resources (HR) management en Customer Relation Management (CRM). In principe kan elk type organisatie de bedrijfsvoering met SAP ondersteunen. SAP kan volledig worden toegesneden op de organisatie. Om dit laatste te realiseren heeft SAP een bijzondere strategie. Programmeren is namelijk niet nodig. Zonder een regel code aan te passen kan een SAP-systeem op maat worden gemaakt (“gecustomized”) voor elke organisatie. Een SAP-consultant analyseert de bedrijfsprocessen en legt deze vast in selecties in SAP. Dankzij deze methode kan de software meegroeien met de organisatie, is het systeem goed passend te maken en is er veel standaard functionaliteit beschikbaar. Deze grote voordelen hebben ook nadelen, want er is beveiligingstechnisch weinig ruimte voor flexibiliteit. De wurging van flexibiliteit Henry Ford wist dat industrialisering van de auto-industrie alleen mogelijk is als alles repeteerbaar en standaard is. Bij SAP-systemen lijkt het omgekeerde te ontstaan. Er kunnen makkelijk uitzonderingen gemaakt worden. Dat is wat bedrijven willen: zo flexibel mogelijk zijn. Voor een bepaald proces wordt een aantal SAP-transacties gebruikt, maar tegelijkertijd kan met andere transacties hetzelfde proces bestuurd worden op een iets andere manier. Uiteindelijk worden autorisaties op verzoek steeds breder gemaakt. Daarbij ontstaan ongemerkt combinaties van autorisaties die te veel toegang geven. Processen ontsporen als ze niet meer rechtlijnig zijn en veel afkortingen kennen. Denk hierbij bijvoorbeeld aan magazijnprocessen die een wirwar van boekingscodes kennen en waarbij veel gebruikers het proces mogen beïnvloeden. Daarnaast zorgen krimpende budgetten ervoor dat dezelfde hoeveelheid werk vaak met minder personeel moet worden uitgevoerd, waardoor medewerkers aan meer processen deelnemen en meer autorisaties hebben. Dit proces van toenemende rechten in SAP gaat ongemerkt steeds verder, met alle risico’s van dien. De dode hoek van SAP GRC-oplossingen Rond 2008 was duidelijk dat dit uiteindelijk zou leiden tot ongewenste situaties. SAP lanceerde daarop de Governance Risk Compliance (GRC)-applicatie, waarmee kan worden gescand naar optredende functieconflicten en kritische autorisaties. Bijvoorbeeld de autorisatie tot het bewerken van crediteuren in combinatie met de autorisatie tot het aanpassen van de betalingsrun. De SAP GRC-applicatie kan dit soort functieconflicten goed detecteren. met alle risico’s van dien Ook kritische autorisaties kunnen goed gedetecteerd worden. Het probleem hierbij is dat kritieke functies door de hele organisatie worden uitgevoerd. Dat iemand een kritieke autorisatie heeft, wil niet direct zeggen dat er sprake is van een probleem of risico. Dit hangt van de persoon en de functie af en is door een tool moeilijk te bepalen. Zo worden bepaalde kritieke autorisaties makkelijk toegestaan omdat het nu eenmaal onvermijdelijk is. Ook voor accountants is SAP GRC een opleving geweest: je kunt er immers snel mee zien op welk gebied een organisatie wel of niet ‘in control’ is. Er zijn ook zaken die buiten het blikveld van SAP GRC vallen: welke autorisaties wel en niet gebruikt worden in maatwerkcode, de kwaliteit van de maatwerkcode zelf, beveiligingen die niet in autorisatie maar in customizing zijn vastgelegd en alle andere constructies in de SAP-infrastructuur die kwetsbaarheden kunnen bevatten. SAP GRC is dus geen oplossing voor alle mogelijke problemen. In de praktijk wordt echter vaak de houding aangenomen dat het hebben van een beveiligingsbeleid en de SAP GRC-applicatie voldoende veiligheid waarborgt. In dit artikel proberen we uit te leggen dat deze insteek de achilleshiel van veel organisaties is. Zoals de Chief Executive Officer (CEO) het ziet Voor de CEO is het vooral van belang dat het aantoonbaar is dat de organisatie ‘in control’ is, voor de goedkeuring van de jaarrekening. SAP GRC is een belangrijk hulpstuk om dit te waarborgen. Inzicht in functieconflicten en kritieke autorisaties is de zichtbare ‘bovenkant’ van het SAP-systeem. Er is echter ook een minder zichtbare ‘onderkant’ van SAP. Je ziet niet direct of je wel of niet kwetsbaar bent. Daarom laat de CEO een beveiligingsassessment of penetratietest uitvoeren door een onafhankelijke derde. Deze testen worden doorgaans niet vanaf het interne netwerk, maar vanaf het internet uitgevoerd. Er is hierbij onvoldoende aandacht voor aanvallen van ‘binnenuit’. Dit kunnen aanvallen zijn vanaf het interne netwerk naar de SAP-servers en databases of aanvallen op SAP- functionaliteit en autorisaties die buiten het zicht van SAP GRC vallen. Madison Gurkha januari 2015 13 H E T IN Z IC H T Het in ‘control’ zijn is dus van meer zaken afhankelijk dan de uitkomsten van alleen SAP GRC. Het kwetsbare gebied van SAP In SAP hoef je niet te programmeren, maar het kan wel. En als dat gedaan wordt, ligt de focus vaak alleen op de functionaliteit, en niet op de vraag of het veilig is. Een vaak optredend probleem is dat eigen maatwerkcode niet genoeg autorisatiecontroles uitvoert. Als gevolg daarvan ontstaan er kwetsbaarheden die moeilijk te vinden zijn. Een voorbeeld is maatwerk dat geen rekening houdt met organisatiestructuren, zodat er (ongewenst) informatie van andere organisaties of vestigingen opgehaald kan worden. Een ander voorbeeld is maatwerk dat een eigen beveiliging creëert die minder sterk is dan autorisatie in SAP, en gemakkelijk omzeild kan worden. Een voor de hand liggende gedachte is dat de organisatie dit zelf moet oplossen door grondig te testen. Echter, op een SAP-project en de onderhoudsorganisatie ligt doorgaans een hoge druk om tijdig een nieuwe release op te leveren waardoor het snel in gebruik kunnen nemen van de functionaliteit door de business vaak prevaleert boven de beveiligingseisen. Bovendien ontbreekt het vaak aan diepgaande technische kennis om alle kwetsbaarheden op te sporen. Target SAP Op afstand over een computernetwerk pogen in te breken heeft een groot voordeel: de aanvaller zit (ver) weg en hoeft niet bang te zijn om gevonden te worden. Als een aanvaller toegang krijgt tot het besturingssysteem van een SAP-omgeving, dan is een volgende aanval gemakkelijk uit te voeren. Het is echter niet eenvoudig om langs die weg iets van betekenis in SAP te doen. Een rekeningnummer uit het systeem halen is iets heel anders dan ongemerkt betalingen uitvoeren. Aanvallers weten tot op de dag van vandaag veel van netwerktechnologie, kwetsbaarheden en het gebruik van exploits, maar veel minder van SAP. Dit is echter aan het veranderen. Sinds 2010 wordt binnen hacker communities aandacht besteed aan SAP. Het valt te verwachten dat goed 14 Madison Gurkha januari 2015 Wat moet er beschermd worden? Organisaties hebben vaker dan gedacht onvoldoende besef van hun kwetsbaarheid. Er zijn veel voorbeelden van gegevens te noemen die zeker kwaad kunnen in de handen van anderen, denk aan: • Gegevens over de actuele liquiditeit; • Grootboekgegevens; • Salarisgegevens; • (Bank)gegevens van crediteuren en debiteuren; • Materiaalspecificaties; • Testgegevens (speciaal voor de farmaceutische industrie). Hierbij hebben we het alleen nog maar over gegevens. Wat als men van buitenaf ook invloed krijgt op de specifieke bedrijfsprocessen? Denk hierbij aan: • Vertragen van orders zodat klanten afhaken; • Beïnvloeden van de leverancierskeuze; • Omleiden van SEPA-betalingen; • Instellen van minimale maar periodieke betalingen aan een bonafide lijkende crediteur; • Toegang blokkeren via een “locking attack”; • Verbindingen met klanten stilleggen door middel van een DDOS-aanval. SAP is vaak een kroonjuweel van een organisatie en dus een heel interessant target. Daar moet je zijn voor gegevens en daar moet je zijn voor betalingen. HET INZ IC H T gefinancierde groepen die in teamverband werken, SAP effectief zullen kunnen binnendringen en hierop geavanceerde aanpassingen kunnen doen. Het combineren van verschillende kennisgebieden waaronder netwerktechnologie maar ook bijvoorbeeld kennis over financiën en logistiek is hierbij van groot belang. De aanvaller is al binnen Waar moet men zich meer zorgen over maken: kwaadwillenden binnen de organisatie of kwaadwillenden van buiten de organisatie? Leveranciers van GRC-tooling stellen dat de grootste risico’s van binnen het bedrijf komen, gezien de kennis en de toegang die mensen daar hebben. Mensen binnen de organisatie weten vaak heel goed waar de echt belangrijke gegevens zitten of waar zich een geldstroom bevindt waarop weinig of geen controle plaatsvindt. Daar zullen ze echter nooit misbruik van maken, want alle sporen leiden dan direct naar hen. Geheel anders wordt het als er mogelijkheden bestaan om sporen te wissen, of handelingen van een ander afkomstig te laten lijken. Onzichtbaar worden is waar het om gaat. Eén van de meest kwetsbare plekken in SAP zit daar waar mensen functionaliteit gebruiken op een onhandige en onveilige manier, in een gebied waar veel kennis bestaat over de organisatie, en er enig idee bestaat over hoe dit op een malafide manier toe te passen is zonder gezien te worden. Deze plek zit precies tussen de gebieden die volop aandacht krijgen zoals netwerkbeveiliging en de detectie van functieconflicten. Kwetsbaarheden kunnen op creatieve manieren worden gecombineerd. Bijvoorbeeld door gebruik te maken van een Single Sign-On-mechanisme dat het toestaat om ook andere gebruikers over te nemen. Als dit wordt toegepast, dan wijzen alle sporen naar het slachtoffer. Onderzoek loopt dan vaak naar een dood spoor, omdat het voor de hand liggende niet bewezen kan worden. De ‘dader’ heeft het niet gedaan. SAP is vaak een kroonjuweel van een organisatie en dus een heel interessant target Op de website www.madison-gurkha.com staat een fictieve aanval beschreven waarin het combineren van kwetsbaarheden wordt gedemonstreerd. Er is hierbij bewust gekozen om bepaalde stappen en informatie weg te laten, zodat de aanval niet direct nagebootst kan worden. In control Zoals het artikel aangeeft is het toepassen van SAP GRC een goede eerste stap om risico’s van SAP-systemen te verminderen. Maar dat is zeker niet voldoende. Er zullen ook penetratietesten moeten worden uitgevoerd richting SAP-servers en databases en dan niet alleen van buitenaf, maar vooral vanaf het interne netwerk. Het grootste gevaar dreigt van binnenuit, hetzij door medewerkers of inhuurkrachten, hetzij door buitenstaanders die zich toegang tot het interne netwerk hebben verschaft door middel van geavanceerde malware. Het meest onbekende en daarmee het meest kwetsbare gebied ligt in het maatwerk van SAP en de blinde vlekken van SAP GRC. Een integrale SAP security test waarin alle bovenstaande onderzoeksgebieden worden meegenomen, geeft het meest complete beeld van de risico’s van SAP-systemen en de maatregelen die organisaties dienen te nemen. Pas na het uitvoeren van deze testen en het nemen van adequate maatregelen, kan een organisatie stellen dat het ‘in control’ is. Dit artikel is tot stand gekomen in samenwerking met Mark Deiss, SAP security consultant ([email protected]). Madison Gurkha januari 2015 15 Dit keer in de ITSX-rubriek uitleg over de ITSX Risico Tool door Arthur Donkers. Verder vertelt Ralph Moonen over de ervaringen in Den Haag en Thorgal Nicasia stelt zich aan u voor. ITSX ITSX Risico Tool Risicomanagement is een continu proces binnen een organisatie. Tools kunnen hierbij ondersteunen om het risicomanagementproces zo soepel mogelijk te laten verlopen. Op basis van ervaringen uit de praktijk en met haar klanten heeft ITSX een eenvoudig te gebruiken risicotool ontwikkeld. De tool houdt gedetailleerd bij welke risico’s van toepassing zijn op een organisatie. De risico’s zijn verdeeld over de thema’s van de ISO 27001/27002 standaard. Om de risico’s in te schatten wordt gebruik gemaakt van een lijst van ongeveer 600 dreigingen die in meer of mindere mate van toepassing kunnen zijn op de organisatie. De impact (schade) van een risico is gemodelleerd volgens een generieke middelen- en impactclassificatie en maakt het daardoor mogelijk resultaten te vergelijken over verschillende organisaties heen. Per risico is het mogelijk om een aantal maatregelen uit de ISO 27002 te selecteren met als doel het risico terug te brengen naar een acceptabel niveau. Tevens wordt per risico ingeschat hoe gedegen de organisatie met het risico omgaat. 16 Madison Gurkha januari 2015 Alle informatie is samengevat in een dashboard waarmee een organisatie het middel in handen heeft om de voortgang van de risicomaatregelen bij te houden. Tevens kan dit dashboard gebruikt worden als rapportage naar het management. In onderstaand figuur is een voorbeeld van het dashboard opgenomen. In een volgende versie zal de tool worden voorzien van een exportmogelijkheid voor de totaalscores. Deze geëxporteerde informatie kan worden gebruikt om een scorecard inzichtelijk te maken op basis van het gewogen gemiddelde. Dit gewogen gemiddelde wordt in een apart overzicht weergegeven. Uiteraard houden wij u op de hoogte van nieuwe mogelijkheden en verdere ontwikkelingen! IT SX HSD Campus ITSX heeft haar team uitgebreid met Thorgal Nicasia in de rol van accountmanager. Wellicht heeft u al kennis met hem gemaakt? Hij stelt zich graag aan u voor. Als accountmanager bij ITSX ben ik sinds september vorig jaar actief om de zichtbaarheid van ITSX in de markt te vergroten. Met veel enthousiasme zet ik me samen met de rest van het team in om organisaties bewust te maken van het belang van goed risicomanagement en informatiebeveiliging. De rol bekleden van accountmanager bij ITSX betekent dat je de vrijheid krijgt om niet alleen de dienstverlening onder de aandacht te brengen, maar ook marktontwikkelingen te integreren in bestaande en nieuwe diensten. Hierdoor kan ITSX niet alleen inspelen op nieuwe behoeftes die bij klanten ontstaan maar daagt het mij en het consultancyteam uit om te blijven innoveren. In 2015 zal ITSX veel aandacht besteden aan thema’s zoals: privacy en kennisdeling op het gebied van informatiebeveiliging en risicomanagement. Dit doen we onder andere door het verzorgen van privacy impact assessments en het organiseren van cursussen, workshops en kennissessies. Daarnaast blijven we uiteraard ook in het nieuwe jaar onze doelstellingen verwezenlijken om een succesvol bedrijf te zijn en u als klant optimaal te ondersteunen om ‘in control’ te komen en te blijven. Op 13 februari 2014 opende minister Opstelten officieel de HSD Campus in Den Haag. De Campus is een cluster voor security en safety gerichte bedrijven en is een initiatief van de gemeente Den Haag en de Hague Security Delta (HSD). Op de Campus komen overheid, bedrijven en researchinstellingen met een gezamenlijke focus op beveiliging samen. De bedoeling is om met deze clustering ook een samenwerking tussen de bedrijven en instellingen te verkrijgen. Op 1 juni 2014 heeft ITSX haar kantoor op de HSD Campus geopend. Dit biedt ons een zeer prettige werkruimte, maar ook toegang tot de andere bedrijven en instellingen. Dit heeft inmiddels al geleid tot samenwerking. Op onze verdieping zitten bijvoorbeeld ook het Cyberlab van TNO, de Belastingdienst, KLPD en Fox-IT. Een verdieping lager zit de receptie met een aantal gezamenlijke faciliteiten zoals een vergaderruimte, open werkplekken en een presentatieruimte. Regelmatig wordt er door de HSD ook het “HSD Café” georganiseerd waar uiteenlopende maar vaak gespecialiseerde onderwerpen worden gepresenteerd zoals Biometric Identification, Crisis Communication of Data Breach Notification Requirements. De Campus is dermate succesvol dat behalve de 7e en 8e verdieping, nu ook de 6e verdieping wordt verbouwd en binnenkort door nieuwe huurders betrokken kan worden. Voor ITSX is het grootste voordeel echter dicht in de buurt te zitten van een aantal van haar klanten en via de HSD toegang te hebben tot een zeer groot netwerk van overheidsorganisaties en instellingen. De vestiging in de Campus past dan ook zeer goed in de groeistrategie van ITSX en we hopen hier nog lang en met veel plezier te kunnen werken. Graag tot horens/ziens. Thorgal Nicasia [email protected] 06 551 96 550 Het nieuwe adres van ITSX is: HSD Campus, kamer 8.01 Wilhelmina van Pruisenweg 104 2595 AN Den Haag i T S X Madison Gurkha januari 2015 17 Dit keer doet Walter Belgers verslag van de “t2 infosec conference” die hij vorig jaar oktober in Helsinki heeft bezocht en waar hij zelf een presentatie over lockpicking en IT-beveiliging heeft verzorgd. foto’s beschikbaar gesteld door t2 infosec het versl ag t2 infosec Op 23 en 24 oktober 2014 vond de 11e editie van de jaarlijkse conferentie t2 infosec plaats in Helsinki. Aan het roer van deze conferentie staat Tomi Tuominen, een Fin die ruim 10 jaar geleden op een andere conferentie vrienden werd met allerlei goede sprekers uit de ITbeveiligingswereld (oftewel “hackers”, maar dat woord heeft een beetje een verkeerde bijsmaak) die hij uitnodigde om naar Finland te komen. Hij betrok daarbij onder andere de graag geziene spreker Mikko Hyppönen. 18 Madison Gurkha januari 2015 De t2 infosec conference stond al heel lang op mijn lijstje om eens te bezoeken. Het belangrijkste verschil met andere conferenties is dat er slechts 99 bezoekers worden toegelaten (naast de sprekers). Dit maakt t2 een hele intieme conferentie, waarbij volop gelegenheid is om anderen uit het vakgebied te leren kennen. Wat daar ook aan bijdraagt, is de gezamenlijke borrel en het diner na de eerste conferentiedag. De sponsoren waren tijdens de conferentie subtiel aanwezig, wat de intimiteit alleen maar verhoogde. Programma De organisatie stelt strenge eisen aan het programma. Zo wordt (net als bij de NLUUG in Nederland) als eis gesteld dat de sponsoren geen invloed hebben op het programma. Sprekers voorstellen is mogelijk, maar die worden door de programmacommissie beoordeeld, onafhankelijk van het sponsorbe- het verslag het versl Ag enda ag In de Madison Gurkha Update presenteren wij een lijst met interessante bijeenkomsten die de komende tijd zullen plaatsvinden. Zie ook Het Nieuws elders in deze Update. drag. Bij veel, wat commerciëlere conferenties, werkt dat niet zo. Verder worden alleen sprekers uitgenodigd die aantoonbare ervaring hebben, en dan moet het onderwerp natuurlijk ook nog eens interessant genoeg zijn. Ik had zelf een lezing ingestuurd over lockpicking en IT-beveiliging en de parallellen daartussen. Mijn TEDxpraatje op YouTube bleek voldoende om mijn presentatiekunsten te beoordelen en zo stond ik 24 oktober voor een zaal mensen een praatje te geven. Ik noem verder een aantal opvallende praatjes die ik volgde. De keynote was van Aral Balkan van http:// ind.ie/. De boodschap was dat de manier waarop startups met venture capital werken en uiteindelijk door grote jongens als Google opgekocht (willen) worden, er nooit toe zal leiden dat communicatie-applicaties veilig zullen worden en de privacy van de gebruiker zullen beschermen. De gegevens van de gebruikers zijn namelijk het product. Ind.ie gaat apps maken en heeft een clausule die het onmogelijk maakt om het bedrijf te verkopen. Alexander Bolshev had de (voor mij) meest indrukwekkende presentatie. Een klant van hem met een grote fabriek had een paar kilometer buiten het (beveiligde) terrein sensoren geplaatst, die gekoppeld waren met een draad via het HART protocol (een analoog protocol dat met PLC’s praat in een ICSomgeving, net zoals bijvoorbeeld Modbus). Het is hem gelukt om, met alleen toegang tot deze draad, het protocol te analyseren en te kraken om zo de FieldCare software (Plant Asset Management) aan te vallen en ook de SAP-server die daar weer achter stond. Alsof het kraken van ICS-systemen al niet erg genoeg is, liet Hugo Teso in de lezing daarna zien, hoe je vliegtuigsoftware kraakt. Het is erg makkelijk om die software te downloaden en deze blijkt vol met lekken te zitten. Deze software draait op een aparte VxWorks instance, maar die draait wel op dezelfde hardware als waarop VxWorks instances draaien met bijvoorbeeld de in-flight entertainment software. Mijn vlucht naar huis was opeens iets minder ontspannen, kan ik je zeggen. Tijdens een praatje over enkele malwarefamilies door Antti Tikkanen, bleek dat professionele pokerspelers doelwit zijn van criminelen die op hun scherm mee willen kijken als ze on-line spelen. Bij een Finse speler had men het sleutelsysteem van het hotel gekraakt om zijn kamer binnen te dringen en malware op zijn laptop achter te laten. Verder waren er verhalen over gerichte aanvallen op bedrijven in de energiesector en overheden. De afsluitende lezing ging over de t2 ‘14 Challenge. Dit was een soort “hackme”, waarbij je wat informatie krijgt en moet uitzoeken wat er precies aan de hand is. Hierbij zul je moeten reverse engineeren, decompileren en goed nadenken. De challenge was zodanig ingewikkeld dat ik veel ontzag heb voor de winnaar (de hoofdontwerper van Spotify), die daarmee een gratis toegangskaart won. Maar ik heb ook bewondering voor de maker die bijvoorbeeld een DOSbinary voor een schuifpuzzel wist te maken in 400 bytes, met self-modifying code, archaïsche opcodes en allerlei andere trucjes. Op (toch nog) een enkele mindere lezing na was de conferentie erg geslaagd. De inhoud, de mensen, de intimiteit, de locatie, het rendierenvlees: ik hoop dat ik er volgend jaar weer bij kan zijn. Voor meer informatie: http://t2.fi 2 februari 2015 Workshop Hacken met een Teensy De Pionier, Utrecht In deze interactieve workshop gaat u hands-on aan de slag met de Teensy. Ervaren security consultants van Madison Gurkha leggen uit hoe de Teensy werkt, wat u ermee kan en leert u aan de hand van een ´toy example´ hoe de Teensy kan worden gebruikt bij het uitvoeren van een digitale aanval. 25 maart, 1 april Training Secure web programming De Pionier, Utrecht Deze tweedaagse klassikale training leert, voornamelijk aan de hand van voorbeelden en discussies, hoe (web)applicaties geprogrammeerd moeten worden zodat ze bestand zijn tegen de meest voorkomende aanvallen: zoals invoermanipulatie, SQLinjectie, cross-site-scripting en misbruik van zwakke authenticatie. 18 juni 2015 Black Hat Sessions Part XIII De Reehorst, Ede www.blackhatsessions.com Op 18 juni organiseert Madison Gurkha de 13e editie van de inmiddels befaamde Black Hat Sessions. Tijdens deze editie kijken we samen met deskundigen uit het vakgebied hoe Nederland ervoor staat: hoe afhankelijk zijn we van IT en hoe gaan we om met de daaraan verbonden ITbeveiligingsrisico’s. Houd de website in de gaten voor actuele informatie omtrent het programma en inschrijving. het colofon Redactie Rinke Beimin Daniël Dragicˇevic´ Laurens Houben Remco Huisman Matthijs Koot Maayke van Remmen Ward Wouts Vormgeving & productie Hannie van den Bergh / Studio-HB Foto cover Digidaan Contactgegevens Madison Gurkha B.V. Postbus 2216 5600 CE Eindhoven Nederland T +31 40 2377990 F +31 40 2371699 E [email protected] Bezoekadres Vestdijk 9 5611 CA Eindhoven Nederland Redactie [email protected] Voor een digitale versie van de Madison Gurkha Update kunt u terecht op www.madison-gurkha.com. Aan zowel de fysieke als de digitale uitgave kunnen geen rechten worden ontleend. Madison Gurkha januari 2015 19 Safe? Goede IT-beveiliging is niet zo eenvoudig als vaak wordt beweerd. Bovendien blijkt keer op keer dat deze beveiliging van strategisch belang is voor organisaties. Alle IT-beveiligingsrisico's moeten op een acceptabel niveau worden gebracht en gehouden. Professionele en gespecialiseerde hulp is hierbij onmisbaar. Kies voor kwaliteit. Kies voor de specialisten van Madison Gurkha. Your Security is Our Business tel: +31(0)40 237 79 90 - www.madison-gurkha.com - [email protected]
© Copyright 2024 ExpyDoc