GOVCERT.NL


Factsheets

Grenzen aan cryptografie - werken met vertrouwelijke informatie in het buitenland (versie 1.0, 19 februari 2009)
De samenwerkingspartners van overheid en bedrijfsleven bevinden zich in toenemende mate in het buitenland. Bij reizen naar het buitenland wordt daardoor vaak digitale informatie met een vertrouwelijk karakter meegenomen. Om deze vertrouwelijke informatie, die zich op laptops, USB-sticks, PDAs of andere informatiedragers kan bevinden, te beveiligen wordt in veel gevallen cryptografie toegepast.

Wat niet iedereen zich realiseert, is dat in veel landen beperkende wet- en regelgeving geldt voor het bezit of gebruik van cryptografische middelen. Hierdoor is het niet altijd toegestaan cryptografie te gebruiken in een land of cryptografische producten er mee naartoe te nemen. Daarnaast behouden sommige landen zich het recht voor om inzage te eisen in uw met cryptografie beschermde informatie. In dit factsheet geven we aan waaraan u moet denken als u met cryptografische middelen en/of versleutelde bestanden van en naar het buitenland wilt reizen.

Achtergrondinformatie over Microsoft update MS08-067 (versie 1.3, 17 januari 2009)
Op donderdag 23 oktober bracht Microsoft een patch uit voor een ernstige kwetsbaarheid in alle versies van Windows. Bijzonder is dat deze patch buiten de reguliere patch-cyclus om werd uitgebracht. De reden hiervoor is dat Microsoft de kwetsbaarheid als bijzonder ernstig inschaalt en dat kwaadwillenden de kwetsbaarheid al actief uitbuiten. GOVCERT.NL heeft haar deelnemers direct ingelicht over deze ontwikkeling. Ook is via Waarschuwingsdienst.nl een waarschuwing uitgestuurd. Na het uitkomen van de patch publiceerden diverse bronnen meer informatie over de kwetsbaarheid en het misbruik ervan. Deze factsheet brengt deze informatie samen om u te helpen de impact van deze kwetsbaarheid voor uw eigen organisatie in te schatten en acties te ondernemen om de impact te minimaliseren.

Zwakheden in de internet PKI door gebruik van MD5 (versie 1.1, 22 januari 2009)
Op 30 december 2008 heeft een groep onderzoekers op het 'Chaos Communication Congress', een jaarlijkse beveiligingsconferentie in Berlijn, in de praktijk aangetoond dat de 'Public Key Infrastructure' (PKI) van het internet enkele zeer zwakke plekken heeft. Zij hebben aangetoond dat ze erin geslaagd zijn om een frauduleus certificaat te creëren dat door alle gangbare browsers wordt vertrouwd. In dit factsheet kunt u een korte uitleg lezen over het onderzoek, de risicos op de korte termijn en welke acties zouden moeten worden uitgevoerd, zowel door uzelf als door andere betrokkenen. We sluiten dit factsheet af met twee paragrafen met achtergrondinformatie over digitale handtekeningen, hashes, collisions en de houdbaarheid van cryptografie in het algemeen.

Kwetsbaarheden Mifare Classic chips in toegangspassen (versie 1.1, 31 oktober 2008)
Sinds begin 2008 is in het nieuws en in de politiek veel aandacht besteed aan het gekraakt zijn van de OV chipkaart en toegangspassen voor gebouwen. Dat is het gevolg van ontdekte kwetsbaarheden in de Mifare Classic RFID chip die in deze producten wordt gebruikt. Inmiddels is publiek bekend hoe het kraken van deze chips in zijn werk gaat en is ook programmacode te downloaden waarmee daadwerkelijk chips kunnen worden gekraakt. Deze factsheet biedt nadere informatie over de ontdekte kwetsbaarheden en de gevolgen hiervan voor het gebruik in toegangssystemen. Ook worden maatregelen gegeven die kunnen worden getroffen om de risicos te beperken.

"De Kaminsky Code": Kwetsbaarheden in DNS (versie 1.04, 25 juli 2008) Op 8 juli van dit jaar brengt een groot aantal soft- en hardwareleveranciers patches uit voor een ernstig lek in het fundament van het internet: het Domain Name System, kortweg DNS. Dan Kaminsky, een bekend security onderzoeker, blijkt de kwetsbaarheid in januari van dit jaar te hebben ontdekt.
Deze factsheet zet de feiten rondom deze kwetsbaarheid op een rij en draagt adviezen aan die kunnen helpen om de kans op misbruik van deze kwetsbaarheid te voorkomen of de impact ervan te beperken.

Massale SQL injectie aanvallen (versie 1.0, 23 juni 2008) Sinds mei van dit jaar is er malware actief die op grote schaal SQL injectie aanvallen uitvoert op websites. Bijzonder aan deze golf van aanvallen is dat de getroffen website een bron van verspreiding van malware wordt voor haar bezoekers. Daarnaast verliest de door de website gebruikte database zijn integriteit. Een simpele query in Google leert dat er op dit moment ruim 1,3 miljoen websites wereldwijd en 21.000 websites in Nederland geïnfecteerd zijn via deze specifieke aanval. Deze GOVCERT.NL factsheet gaat dieper in op de manier waarop deze aanvallen plaatsvinden, wat de gevolgen zijn en hoe een organisatie zich tegen dergelijke aanvallen kan beschermen.

Kwetsbaarheden in Debian OpenSSL (versie 1.1, 21 mei 2008) Enige dagen geleden is er een zeer ernstige kwetsbaarheid ontdekt in de OpenSSL-implementatie van de Linux-distributie Debian. Deze factsheet beschrijft de achtergronden van deze kwetsbaarheid, de mogelijke gevolgen, en geeft u advies over de stappen die u kunt nemen om de gevolgen voor uw organisatie beperkt te houden.

Defacements (versie 1.0, 6 maart 2008)
Defacements van websites komen regelmatig voor. Databases die dit bijhouden puilen uit van de voorbeelden. Toch is het pijnlijk als het jezelf overkomt. Dit factsheet geeft een overzicht van wat je kunt doen om te voorkomen dat een site gedefaced wordt en, als het zich toch voordoet, de stappen die je kunt nemen om de schade te beperken.

Draadloze netwerken (versie 1.0, 25 februari 2008) Draadloze netwerken zijn algemeen in gebruik. Thuis en onderweg, maar vaak ook op kantoor. Inmiddels zijn ook de standaarden, vaak met de term Wi-Fi aangeduid, gestabiliseerd en veilig te configureren. In bijgaande factsheet worden de standaarden, best practices en minder geslaagde maatregelen overzichtelijk samengevat.
---

Trendrapportages

Trendrapport 2008
Op dinsdag 24 juni 2008 presenteerde GOVCERT.NL het Trendrapport 2008: de stand van zaken en ontwikkelingen in cybercrime en informatiebeveiliging in Nederland. Het rapport bevat informatie over nieuwe technieken die internetcriminelen gebruiken, de impact daarvan op de Nederlandse eindgebruikers, overheid en bedrijfsleven en doet aanbevelingen over de verbetering van informatiebeveiliging.

Download het Trendrapport.

Zie het origineel