Nog even, en dan zit 2017 er alweer op. Het was een vol, druk, en veelbewogen jaar, vooral voor de online security sector, maar ook voor Networking4all zelf. In dit jaaroverzicht kijken we uitgebreid terug op de gebeurtenissen van het afgelopen jaar, werpen we een blik op gebeurtenissen die we niet hebben besproken, en kijken we vooruit naar wat we kunnen verwachten in 2018.

Networking4all
Networking4all maakte in december 2016 bekend dat we een samenwerking aangingen met Metaregistrar. Onze domeinnamen- en hostingafdelingen werden overgeheveld naar Metaregistrar, zodat Networking4all zich volledig kon richten op de online security markt. Met deze enorme onderneming kwam ook een nieuwe look voor de website.

Sinds die ommezwaai in januari hebben we mooie nieuwe contacten en contracten opgedaan binnen de security markt. In april maakten we bekend dat wij als authorised partner van Digicert binnen de Nederlandse, Belgische en Franse markt zouden gaan opereren. Deze grote Amerikaanse partij zou later in het jaar nog veelvuldig in het nieuws komen door hun overname van de SSL afdeling van Symantec.

In juli hadden we nog meer groot nieuws: Networking4all ging samenwerken met Qualys, onder meer bekend van hun cloud solutions en de SSL Labs vulnerability scanner.

Binnenshuis werd er ook niet stilgezeten: zo ontwikkelden we een nieuwe versie van onze Quickscan, die in november werd gepresenteerd. Onze Quickscan geeft binnen enkele ogenblikken een uitgebreide analyse van de installatie en configuratie van uw SSL certificaat. Ook werkt deze scan samen met de Qualys SSL Labs scan voor een uitgebreide blik op uw serverinstellingen.

Op het blog introduceerden we een nieuwe serie: Vulnerability of the Month. In deze serie bekijken we elke maand een vulnerability die in de afgelopen weken de kop op heeft gestoken, en vertellen we u wat u er aan kunt doen.

In de tweede helft van 2017 werd Team Networking4all uitgebreid met een aantal nieuwe gezichten, met wie we vanaf 2018 allerlei prachtige nieuwe projecten kunnen gaan lanceren. Houd onze website en ons blog dus goed in de gaten!

SSL
De SSL markt heeft aardig wat veranderingen doorgemaakt in de afgelopen 12 maanden. In februari werd bekend dat een onderzoeksteam definitief had bewezen dat SHA-1 onveilig was. Deze cryptografische hash functie standaard was al in 2011 bestempeld als onveilig, maar werd door veel oude systemen nog wel gebruikt.

In maart stemde het CA/B Forum voor het verplicht stellen van een controle op CAA records. Deze regeling werd vanaf september verplicht. Ook stemde het CA/B Forum voor een inkorting van de maximale levensduur van DV en OV SSL certificaten: deze werd verkort van 39 maanden naar 27 maanden.

In juni kwam een probleem aan het licht waar de SSL markt tot op heden nog geen sluitende oplossing voor heeft: applicaties die worden verscheept met een private key in hun bestanden. Deze applicaties, zoals Spotify, maken gebruik van een lokale server om contact te maken met hun eigen server via een browser. Deze praktijken zijn echter verboden volgens de Baseline Requirements van het CA/B Forum. Er werden wel meerdere ideeën geopperd binnen de community, ook in samenspraak met IoT apparaten die vaak hetzelfde probleem hebben.

In november werd nog bekend dat de CA Comodo was verkocht aan een eigenaar met eigenaardige banden: de koper, Francisco Partners, heeft aandelen in een bedrijf dat verantwoordelijk was voor het spyware programma Pegasus, dat gebruikt werd door de Amerikaanse overheid. Omdat dit nieuws vrij kort op het nieuws van de overname van de SSL afdeling van Symantec door Digicert kwam, deed het nogal wat stof opwaaien in de security markt.

Google en Symantec
Het jaar bespreken zonder de zaak Google Vs. Symantec te bespreken, dat kan eigenlijk niet. In maart maakte Google bekend dat, na uitgebreid onderzoek te hebben gedaan naar onrechtmatig uitgegeven certificaten, zij de SSL certificaten van Symantec niet meer wilden vertrouwen. Dit nieuws veroorzaakte nogal wat opgetrokken wenkbrauwen binnen de online security gemeenschap. Op het forum van Google Chromium werd daarom ook flink gediscussieerd over de zaak en de mogelijke gevolgen. Vooral de manier waarop Symantec reageerde op de aantijgingen viel bij een aantal partijen in verkeerde aarde, waardoor ook Mozilla zich achter het Chromium-team schaarde. Uiteindelijk besloot Google dat de Symantec infrastructuur compleet moest worden uitgefaseerd, en dat alle Symantec certificaten voortaan uitgegeven moesten worden via een externe, derde partij. Symantec besloot daarop de SSL afdeling volledig te verkopen aan Digicert, maar Google hield voet bij stuk. Alle Symantec certificaten die binnen een bepaald tijdsvak waren uitgegeven, moesten opnieuw worden uitgegeven op de infrastructuur van Digicert. In december werd het startsein gegeven voor het heruitgifte proces. Dit zal nog tot in september 2018 doorlopen.

Security
Online security heeft de gemoederen goed bezig gehouden in 2017: van de verkiezingen in Amerika en Groot-Brittannië die dan weer wel, dan weer niet beïnvloed zouden zijn door Rusland, enorme leaks over de digitale surveillancepraktijken van de CIA, tot ransomware die grote delen van Europa platlegden, keer op keer werd er weer duidelijk dat de veiligheid van een online systeem niet zo gegarandeerd is als men denkt.

Ransomware
Op 12 mei ontstond wereldwijde commotie toen het ransomware-virus WannaCry de ene computer na de andere op slot gooide en losgeld eiste in Bitcoin. Het virus maakte misbruik van de EternalBlue exploit in Windows. Hoewel er al een patch bestond voor deze vulnerability, hadden de slachtoffers van het virus deze patch allemaal nog niet gebruikt. WannaCry werd gelukkig snel geneutraliseerd toen een security researcher een killswitch ontdekte in de code, maar de schade was aanzienlijk. Naast ontelbaar veel privé computers waren ook grote bedrijven en meerdere ziekenhuizen getroffen door het virus. In december werd door de Verenigde Staten en Groot-Brittanië officiëel vastgesteld dat Noord-Korea achter de aanval zat.

Slechts een paar weken na WannaCry werd de wereld opnieuw getroffen door een virus dat dezelfde exploit in Windows gebruikte: NotPetya. Deze variant op het Petya-virus uit 2016 deed zich voor als een update voor een accountancy tool die veel wordt gebruikt in Oekraïne. De aanval deed zich voor op de dag voor een nationale feestdag in Oekraïne, waardoor veel bedrijven dicht zouden zijn en het virus zich ongemoeid en razendsnel kon verspreiden. Het virus verspreidde zich daarna over de hele wereld en veroorzaakte gigantische financiële schade.

In oktober sprong er nog een vergelijkbaar virus op: Bad Rabbit. Ook dit virus leek zich te richten op Oekraïne, maar gebruikte een ouderwetse drive-by aanval om zich te verspreiden. Door mensen te misleiden met een pop-up om een installatiebestand van Flash Player te downloaden en te installeren, kon het virus een computer overnemen en de gebruiker buitensluiten. Vervolgens werd er losgeld geëist om de computer weer te ontgrendelen. Gelukkig was Bad Rabbit maar een eendagsvlieg: een dag nadat de eerste computers getroffen werden door het virus werden de servers die het verspreidden door de hackers zelf offline gehaald.

Vulnerabilities
2017 was, grappig genoeg, ook het jaar van de revivals. Meerdere enorme security problemen werden veroorzaakt door ouderwetse worm-virussen en zelfs het drive-by virus werd weer nieuw leven ingeblazen met Bad Rabbit. In december werd nog bekend dat er een lek in de RSA cryptografie standaard zat die maar liefst 19 jaar geleden al werd ontdekt, maar nooit correct is opgelost. Deze ‘Return of Bleichenbacher’s Oracle Threat’, oftewel ROBOT-vulnerability, maakte gebruik van dezelfde principes als de originele vulnerability, met kleine aanpassingen om de oplossingen die toen zijn geïmplementeerd te omzeilen.

En ook buiten het internet om werden vulnerabilities ontdekt in oude technologieën: het technologiebedrijf Armis ontwikkelde een Bluetooth exploit, Blueborne genaamd, waarmee bluetooth apparaten zonder toestemming of pairing kunnen worden overgenomen. Door het MAC adres op te vragen kan er geanalyseerd worden welk besturingssysteem gebruikt wordt door het apparaat dat gebruik maakt van Bluetooth, ook wanneer het apparaat zo staat ingesteld dat het niet detecteerbaar is voor andere Bluetooth apparaten. Armis stelt dat vrijwel alle Bluetooth apparaten kwetsbaar zijn voor deze aanval; alleen apparaten die gebruik maken van Bluetooth Low Energy zijn veilig. Inmiddels zijn er wel een aantal patches beschikbaar die apparaten veilig moeten stellen, en is in de appstore de app Blueborne Vulnerability Scanner beschikbaar. Deze app controleert of uw apparaat kwetsbaar is voor de vulnerability.

2018
Security specialisten verwachten dat het gevaar wat betreft ransomware virussen zoals we afgelopen jaar hebben gezien nog niet geweken is. De herintroductie van het ‘ouderwetse’ phishingmailtje en install pop-ups geeft aan dat hackers steeds meer gaan vertrouwen op de menselijke factor. Social engineering zal een grotere rol gaan spelen. Het goed voorbereiden van medewerkers door middel van security audits en tests wordt voor veel bedrijven daarom nog belangrijker. Analytische tools zoals de cloud solutions van Qualys zullen een steeds grotere rol gaan spelen in het dagelijkse reilen en zeilen van bedrijven. Tot slot zullen bedrijven hard aan de bak moeten om hun netwerken en systemen klaar te stomen voor de GDPR.

Veel security specialisten geven ook aan dat ze verwachten dat de huidige groei in HTTPS door zal zetten, mede dankzij de druk die browsergiganten als Google Chrome en Mozilla Firefox op de markt hebben gezet. Browsers zullen in toenemende mate HTTP-verbindingen zichtbaar gaan bestempelen als onveilig. Oude securityprotocollen als SSLv3 en TLS 1.0 zullen, hopelijk, eindelijk uitgefaseerd worden.

Kortom, het nieuwe jaar gaat ons veel spannends brengen. Networking4all wenst iedereen fijne feestdagen en een gelukkig nieuwjaar, en we hopen u volgend jaar hier weer terug te zien.

Lees relevante artikelen

Categorie  Bedrijfsnieuws | Tags  jaaroverzicht Qualys Security ssl vulnerability