Blog posts van onze medewerkers

WPA2 Wi-Fi hack

De veel gebruikte beveiliging voor wifinetwerken Wi-Fi Protected Access II (WPA2) blijkt ernstige beveiligingsproblemen te bevatten. Vermoedelijk zijn nagenoeg alle wifi-routers en alle apparaten die hiermee verbinding maken door het probleem getroffen. Dit is wat u moet weten over dit nieuwe beveiligingsprobleem.

De ontdekking van de Key Reinstallation Attack, zoals het lek heet, is het werk van Mathy Vanhoef, postdoctoraatsonderzoeker aan de KU Leuven. De volledige paper van zijn onderzoek kan je hier terugvinden. De meer algemene uitleg doet hij op zijn website Krackattacks.com. Hij zal zelf zijn bevindingen ook toelichten op de Computer and Communications Security conferentie en op Black Hat Europe.

Welke wifi-netwerken of toestellen zijn kwetsbaar?

Nagenoeg alle wifi-netwerken en apparaten zijn door het ontdekte probleem kwetsbaar voor cyberaanvallen. De kwetsbaarheid slaat op WPA2-versleuteling, die wordt gebruikt in elk modern wifi-toestel van laptops, smartphones, tablets, je netwerk thuis of op het werk en waarschijnlijk ook de publieke hotspots op café of op de bus. Dit zowel voor toestellen op Linux, Windows, Android, iOS/OS X en meer specifieke routersoftware.

Hoe werkt de Key Reinstallation Attack?

De truc zit hem in de handshake in het WPA2-protocol tussen je toestel en de router: die moet bevestigen dat beide partijen het juiste wachtwoord hebben. Maar daarbij wordt er ook een nieuwe encryptiesleutel aangevraagd om al het internetverkeer vanaf dat toestel te versleutelen.

Bij de aanval wordt op het aangevallen toestel een al gebruikte encryptiesleutel ingezet. In sommige gevallen op Linux en Android kan het zelfs om een sleutel met enkel nullen gaan. Indien dit lukt kan het dataverkeer worden onderschept, inclusief alle wachtwoorden, kredietkaartgegevens en andere data die je verstuurt vanaf dat moment.

Vanhoef demonstreert zijn hack in een video. Hier kloont hij een netwerk en toont hij hoe een Androidtoestel wordt gedwongen om dat netwerk te gebruiken om zo als aanvaller tussen het toestel en de router te zitten en zo het netwerkverkeer af te luisteren.

 

Kan iedereen mijn netwerk aanvallen?

Aanvallers moeten zich in principe binnen het bereik van je wifi-netwerk bevinden om het netwerk te kunnen aanvallen. Het is dus niet zo dat iemand via internet op grote afstand je netwerkverkeer op deze manier kan onderscheppen.

Hoe los ik het op?

Het is mogelijk om hardware en endpoints te patchen tegen de aanval, indien u een support contract heeft via Netformatie wordt dit automatisch gedaan door ons. Google, Apple en Microsoft hebben allemaal aangegeven een patch uit te brengen.

Alle accesspoints dienen te worden gepatcht, dit voeren wij uit indien uw accesspoint onder ons beheer staat of via ons wordt geleverd als managed wifi.

Moeilijker ligt het bij hardware die geen ondersteuning meer krijgt, bijvoorbeeld een oude router op uw netwerk. Belangrijke leveranciers van WiFi hardware zijn voordat het nieuws is uitgebracht op de hoogte gebracht van het lek om hen de tijd te gunnen een patch te maken.

Klanten Netformatie

Indien u zorgen heeft over bepaalde accesspoints, bel of mail ons dan.
Patches op hardware en WiFi worden door ons verzorgd zodra deze beschikbaar zijn voor de door ons beheerde accesspoints, voor oudere accesspoints ontvangt u een voorstel ter vervanging.

Ransomware 27 Juni 2017 – Petya

Vandaag is het nieuws van weer een wereldwijde “ransomeware” hack naar buiten gekomen, de hack is een kopie en/of variatie van de hack uit mei “Wannacry” en maakt gebruikt van dezelfde kwetsbaarheid in Windows als Wannacry. Het virus is gebaseerd op goldeneye en versleuteld niet enkele bestanden, maar de gehele computer waardoor dit virus agressiever is dan Wannacry.

Via nu.nl:

“De aanval lijkt te zijn begonnen in Oekraïne; daar zijn veel bedrijven in verschillende sectoren getroffen. In Kiev werd personeel van Kyivenergo opgedragen om alle computers zo snel mogelijk uit te schakelen, meldt de Kyiv Post. Ook branchegenoot Ukrenergo zou een doelwit zijn, maar zou tot op heden nog niet ernstig zijn getroffen. Persbureau AFP meldt dat ook enkele controlesystemen van de kernreactor Tsjernobyl getroffen zijn.

Volgens de centrale bank van Oekraïne worden er ook cyberaanvallen gericht op meerdere commerciële banken uitgevoerd, via een “onbekend virus”. De banken zouden moeite hebben met het verwerken van betaalverzoeken, meldt Reuters. Ook Deutsche Post kampt in Oekraïne met problemen en zelfs het systeem dat de straling bij de kerncentrale van Tsjernobyl in de gaten houdt is volgens AFP getroffen.”

Wat belangrijk is om te weten over deze hack:

– Alleen systemen die end of life zijn, zijn kwetsbaar (Zoals windows XP)
– Dit virus versleuteld ALLE bestanden op de harde schijf en heeft geen manier om dit zonder betaling te ontsleutelen.
– De hack is niet van toepassing op Linux of Apple OS
– Microsoft heeft voor de kwetsbaarheid al een patch uitgegeven op alle systemen hoger dan Windows 7
– De hack kan niet worden gebruikt voor Windows 10 of Windows 2016 systemen
– De meeste antivirus software pakketten herkennen het virus niet

Onze antivirus herkent de programmatuur die wordt gebruikt om computers te blokkeren en zorgt ervoor dat het proces niet kan worden uitgevoerd, desondanks raden we altijd voor kritieke systemen aan om gebruik te maken van onze live backup functies zodat systemen nooit meer dan 1 uur aan data kunnen verliezen.

Heeft u het vermoeden dat uw systeem is geinfecteerd?

– Schakel uw computer direct uit
– Neem contact op met onze servicedesk
Ga nooit in op de eisen van de hackers, de kans om uw bestanden op deze manier terug te krijgen is nihil en kan honderden euros aan leergeld kosten

Wat kan er worden gedaan tegen dit type hacks?

– Gebruik geen gratis antivirus systemen, deze zijn vaak te laat met detecteren van virussen
– Zorg ervoor dat uw systemen altijd up2date zijn of laat dit door ons verzorgen voor een vast bedrag per maand
– Open geen onbekende bestanden via mail, websites of onbekende usb sticks

Mocht u vragen hebben over het bovenstaande dan beantwoorden wij deze uiteraard graag.

Onderhoud Arya 7-6’17 23:00

Vanavond om 23:00 zal arya worden herstart t.b.v. een belangrijke update, binnenkort zal herstarten voor een update niet meer nodig zijn d.m.v. nieuwe technologie.
Het herstarten is nodig om continuiteit en veiligheid te kunnen garanderen op de omgeving.

Onze excuses voor het ongemak.

Ransomware 12 mei 2017

Vandaag is het nieuws van een wereldwijde “ransomeware” hack naar buiten gekomen, de hack zorgt momenteel voor paniek in publieke sectoren en richt zich op het kapen van computersystemen welke vervolgens pas na betaling weer kunnen worden gebruikt. Op het moment lijkt spanje het meest getroffen land te zijn.

Wat belangrijk is om te weten over deze hack:

– Alleen systemen die end of life zijn, zijn kwetsbaar (Zoals windows XP)
– De hack is niet van toepassing op Linux of Apple OS
– Microsoft heeft voor de kwetsbaarheid al een patch uitgegeven op alle systemen hoger dan Windows 7
– De hack kan niet worden gebruikt voor Windows 10 of Windows 2016 systemen

Onze antivirus herkent de programmatuur die wordt gebruikt om computers te blokkeren en zorgt ervoor dat het proces niet kan worden uitgevoerd, desondanks raden we altijd voor kritieke systemen aan om gebruik te maken van onze live backup functies zodat systemen nooit meer dan 1 uur aan data kunnen verliezen.

Heeft u het vermoeden dat uw systeem is geinfecteerd?

– Schakel uw computer direct uit
– Neem contact op met onze servicedesk
Ga nooit in op de eisen van de hackers, de kans om uw bestanden op deze manier terug te krijgen is nihil en kan honderden euros aan leergeld kosten

Wat kan er worden gedaan tegen dit type hacks?

– Gebruik geen gratis antivirus systemen, deze zijn vaak te laat met detecteren van virussen
– Zorg ervoor dat uw systemen altijd up2date zijn of laat dit door ons verzorgen voor een vast bedrag per maand
– Open geen onbekende bestanden via mail, websites of onbekende usb sticks

Mocht u vragen hebben over het bovenstaande dan beantwoorden wij deze uiteraard graag.

KPN stopt met ISDN: stap nu over naar VoIP!

Zo’n 20% van de organisaties in Nederland maakt nog gebruik van het Integrated Service Digital Netwerk (ISDN). Als opvolger van analoge telefonie bood ISDN destijds een aantal voordelen zoals meerdere telefoongesprekken en data over dezelfde lijn kunnen voeren. Daarnaast werd ISDN vaak gebruikt voor alarmsystemen en PIN-systemen. ISDN is een relatief dure dienst in vergelijking met moderne digitale telefonie: Voice over IP (VoIP). Hierdoor nam het gebruik in de laatste jaren flink af, waardoor het commercieel onaantrekkelijk is geworden om ISDN nog veel langer in de lucht te houden.

Indien uw organisatie nog steeds gebruik maakt van ISDN, dan kunt u door nu al te zoeken naar een alternatief in alle rust overstappen. Het goede nieuws is dat VoIP meestal goedkoper en een stuk veelzijdiger is dan ISDN. Zeker als u voor de VoIP-oplossing van Netformatie kiest. Wij hebben 15 jaar geleden besloten ons eigen VoIP-platform te ontwikkelen en dit is door de jaren heen steeds verder geëvalueerd, met als resultaat dat het zich qua prijs en functionaliteit kan meten met de beste VoIP-oplossingen die er op de markt te krijgen zijn.

Investeren in een nieuwe telefooncentrale is niet nodig. Onze hosted VoIP-oplossing biedt alles wat u van een moderne VoIP-centrale mag verwachten. Uw digitale centrale draait in ons ISO-gecertificeerde, hoog beschikbare datacenter in Amsterdam. Alle instellingen kunt u zelf via een beveiligde verbinding finetunen, zodat de bereikbaarheid van uw organisatie optimaal is en u en uw medewerkers probleemloos kunnen communiceren. Uiteraard staan onze support engineers klaar om u hierbij de ondersteunen.

Onze professionele en vriendelijke ondersteuning kunt u ook verwachten op het vlak van internettoegang en netwerkperformance. Voor een naadloze werking van VoIP (en aanverwante services zoals teleconferencing en videoconferencing) is het immers van belang dat er voldoende bandbreedte beschikbaar is en Quality of Service (QoS) goed ingeregeld is op uw netwerkswitches. Want wat u zeker niet wilt na te zijn overgestapt van ISDN naar VoIP, zijn problemen met de verbinding (zoals ‘jitter’ en ‘call drop-off’) op het moment dat er intensief voice- en/of dataverkeer plaatsheeft.

VoIP is het beste alternatief voor ISDN. Stap nu over en profiteer van meer mogelijkheden en (veel) lagere kosten. Tot en met 21 juni kunt u bovendien gebruik maken van onze speciale VoIP-lente-aanbieding: http://netformatie.nl/voip-lente-aanbieding

Netformatie past spamfilters aan ter bestrijding online fraude

Er lijkt een nieuwe trend te zijn in oplichting via internet. Oplichters halen van een website bepaalde informatie af inzake personen binnen een organisatie waarvan men vermoedt dat die verantwoordelijk zijn voor betalingen. Men gebruikt bijvoorbeeld de naam en het e-mailadres van de directeur en sturen een valse e-mail naar de financieel administratief medewerker. In deze e-mail wordt verzocht een betaling voor te bereiden. Als de medewerker reageert en een reply stuurt naar het valse antwoordadres dat verstopt zit in de header van de e-mail, sturen de fraudeurs de gegevens van een rekening in het buitenland. Als de betaling vervolgens uitgevoerd wordt, is het geld weg…

Een andere vorm van oplichting die helaas steeds vaker voorkomt is het plaatsen van valse orders. Het lijkt net alsof een bekende klant of bijvoorbeeld een groot autobedrijf in de buurt en inkooporder e-mailt. In het bijgevoegde PDF-bestand zit echter een virus dat de pc infecteert zodra het bestand geopend wordt. Gelukkig worden deze virussen in de meeste gevallen herkent door onze antivirussoftware, maar toch moet men hierop bedachtzaam blijven en niet klakkeloos bestanden openen – zeker niet van onbekende afzenders.

Goed om te weten dat Netformatie alert blijft op alle vormen van spam en online fraude en dat wij continu actie ondernemen om onze klanten te beschermen. Hoe wij dit doen houden we voor onszelf om spammers en online fraudeurs niet wijzer te maken dan ze al zijn. Mocht u betaalverzoeken krijgen die niet volgens uw standaardprocedures verlopen, wees dan extra alert. Daarnaast raden wij aan om informatie zoals e-mailadressen, functies en rechtstreekse telefoonnummers van medewerkers niet op uw website te plaatsen.

Cloud computing volgens Netformatie

Karakteristieken cloud computing

Het cloud computing concept kent een aantal karakteristieken waarmee enkele van de meest voorkomende ICT-uitdagingen geadresseerd kunnen worden. Deze karakteristieken zijn:

  • broad network access
  • measured service
  • on-demand self-service
  • rapid elasticity
  • resource pooling

 

Belangrijkste ICT-uitdagingen

Een van de eisen aan ICT-afdelingen is dat er snel gereageerd moet worden op uitdagingen van de business. Daarnaast wordt er steeds vaker verwacht dat gebruikers overal en op elk moment toegang tot gegevens en toepassingen hebben, waarbij men 100% beschikbaarheid eigenlijk niet meer dan normaal vindt. Betalen naar gebruik (‘utility computing) – te vergelijken met gas, water en licht – staat ook in toenemende mate op het verlanglijstje. En vereenvoudiging van beheer, lagere TCO en hogere ROI staan al jaren op de prioriteitenlijst.

Stappenplan cloud computing

Om te kunnen profiteren van bovengenoemde cloud computing karakteristieken is het noodzakelijk dat uw ICT-omgeving een aantal professionaliseringsslagen maakt. Hiertoe dienen de volgende stappen doorlopen worden:

  1. Standaardiseren
  2. Consolideren
  3. Virtualiseren
  4. Automation
  5. Orchestration

 

Standaardiseren

Des te meer verschillende ICT-systemen u in uw omgeving heeft geïmplementeerd, des te groter de complexiteit is. Met als gevolg hogere kosten. Het is daarom belangrijk om uw ICT-omgeving zoveel mogelijk te vereenvoudigen. Bij de beslissing over welke hardware- en softwarecomponenten u gaat gebruiken is het belangrijk om niet alleen naar de aanschafkosten maar vooral ook naar de ‘total cost of ownership te kijken, dat wil zeggen inclusief de kosten van het beheren van verschillende systemen.

Consolideren

De volgende stap na selectie van de hardware- en softwarecomponenten is consolidatie. Consolidatie draait om het vereenvoudigen van het beheer doordat de hoeveelheid systemen afneemt en u met minder tools en handelingen meer infrastructuur (zoals servers en storage) kunt beheren.

Virtualiseren

Bij virtualisatie wordt een abstractielaag op de hardware aangebracht, waardoor fysieke resources worden gedeeld en de hardware efficiënter benut kan worden. Meestal wordt er bij virtualiseren gedacht aan server virtualisatie, maar tegenwoordig wordt het ook op andere infrastructuurcomponenten toegepast, zoals compute, networking en storage. Wanneer alle fysieke ICT-componenten zijn gevirtualiseerd wordt het mogelijk om functionaliteit af te roepen door middel van software. Deze software zorgt voor flexibele en efficiënte beschikbaarheid.

Automation

Door middel van ‘automation’ kunnen repetitieve, tijdrovende en handmatige handelingen geautomatiseerd worden. Automation is de sleutel tot het vrijmaken van ICT-medewerkers voor belangrijkere taken zoals nieuwe, innovatieve services. Hoe meer u gestandaardiseerd, geconsolideerd en gevirtualiseerd heeft, des te makkelijker het is om automation in te zetten.

Orchestration

Met ‘orchestration’ rondt u uw cloud-infrastructuur af. Door het toevoegen van self-service functionaliteit komt utility computing binnen bereik van uw organisatie en kan ICT on-demand worden ingezet als business enabler. Twee belangrijke componenten van orchestration zijn 1. een ICT-services catalogus en 2. een self-service portal. Middels ‘showback’ en ‘chargeback’ functionaliteit kunnen kosten van ICT-gebruik inzichtelijk gemaakt worden.

Hybrid cloud

Als u uw eigen infrastructuur heeft klaargemaakt voor cloud computing, dan beschikt u vanaf dat moment over een zogenaamde ‘private cloud’. Het voordeel van zo’n private cloud-architectuur is dat het relatief eenvoudig is om resources uit de ‘public cloud’ (zoals Microsoft Azure) te gaan gebruiken. Op basis van de processen die u reeds heeft ingericht kunt u profiteren van de schaalbaarheid, betrouwbaarheid en kostenvoordelen van de public cloud en hoeft u niet of nauwelijks meer te investeren in uitbreiding van uw eigen on-premise omgeving. Wanneer u uw private cloud combineert met de public cloud is er sprake van een ‘hybrid cloud’. Wilt u hier meer over weten? Neem dan nu contact met ons op voor een persoonlijk gesprek waarin we uw specifieke situatie, eisen en wensen kunnen doornemen.

Netformatie maakt dienstenportfolio gereed voor Microsoft Azure

Geïntegreerde cloudservices

Microsoft Azure bestaat uit een steeds groter wordende verzameling geïntegreerde cloudservices waarmee ontwikkelaars en IT-professionals toepassingen bouwen, implementeren en beheren in het Microsofts wereldwijde netwerk van datacenters. Met Azure hebt u alle vrijheid om toepassingen te bouwen en implementeren waar u maar wilt met behulp van de tools, toepassingen en frameworks die u zelf kiest.

Databeveiliging

Microsoft begrijpt dat u als zakelijke klant uw cloudprovider moet kunnen toevertrouwen met uw meest waardevolle bezit: uw gegevens. U moet u erop kunnen vertrouwen dat uw klantgegevens veilig zijn, dat de privacy van uw gegevens is gewaarborgd, dat u eigenaar blijft van uw gegevens en deze kan blijven beheren. Microsoft heeft daarom uitgebreid geïnvesteerd in fundamentele technologie die beveiliging en privacy in het ontwikkelingsproces inbouwt. Internationale nalevingsprogramma’s met onafhankelijke verificatie zien erop toe dat hieraan wordt voldaan.

Stabiele omgeving

Azure is gebouwd op de technologieën die u en miljoenen anderen al vertrouwen, zoals Windows Server, SQL Server, Active Directory en Hyper-V. Dit betekent een consistente, vertrouwde en stabiele omgeving. Met zijn ongeëvenaarde rekenkracht en opslagprestaties is Azure dé plaats waar u uw veeleisende workloads uitvoert. U hoeft geen expert te zijn in het configureren, implementeren en onderhouden van uw zakelijke toepassingen, want wij kunnen u hierbij helpen.

Grote keuze aan toepassingen

Bij Azure gaat het niet alleen om Microsoft-software. Het is een open en flexibele cloud die ondersteuning biedt voor meerdere besturingssystemen, programmeertalen, frameworks, tools, databases en apparaten – precies wat uw organisatie nodig heeft. Diverse toonaangevende softwareleveranciers hebben hun toepassingen gecertificeerd op Azure zoals SAP, IBM, Oracle en Red Hat. Bovendien bevat Azure Marketplace meer dan 3.400 gecertificeerde toepassingen die gereed zijn voor implementatie.

Betaalbaar en flexibel

Azure kent een scherpe prijsstelling en flexibele afrekenmodellen. Voor veel apps kunt u uw bestaande licenties naar Azure meenemen en profiteren van een model waarbij u betaalt per gebruik. Uit verschillende abonnementsvormen kunt u precies dat abonnement kiezen dat past bij uw individuele behoeften. Netformatie informeert u graag over alle mogelijkheden en over de diensten rondom Azure die wij als cloud serviceprovider (CSP) voor u kunnen uitvoeren.

MKB maakt steeds meer gebruik van de cloud

Cloudservices

In 2016 maakte ongeveer eenderde van alle Nederlandse bedrijven en organisaties tot 250 werkplekken gebruik van de cloud. De meestgebruikte cloudservices zijn webhosting (75%), hosting van office applicaties (55%) en e-mailhosting (54%). Marktonderzoeksbureaus verwachten dat in 2020 meer dan driekwart van deze organisaties cloudoplossingen zal gebruiken, met als belangrijkste redenen het vereenvoudigen van ICT-beheer, het verhogen van beschikbaarheid van ICT-systemen en het verminderen van kosten en complexiteit van ICT.

Voordelen

Als Netformatie zien wij deze ontwikkeling ook plaatsvinden bij onze klanten. Zowel grotere als kleinere organisaties zijn op zoek naar oplossingen om het dagelijkse werk te vereenvoudigen, kosten te besparen en te zorgen dat werknemers altijd toegang hebben tot informatie. Ook klanten die een eigen IT-afdeling hebben overwegen steeds vaker om gebruik te maken van de cloud, omdat cloudomgevingen mogelijkheden bieden die met een eigen IT-infrastructuur (servers, storage etc.) op de eigen locatie niet of nauwelijks benut kunnen worden. Voorbeelden hiervan zijn meer flexibiliteit, meer schaalbaarheid en hoger niveau van beveiliging.

Groeiend aantal en soorten devices

Veel organisaties staan welwillend tegenover het bring your own device (BYOD) concept. De consequentie hiervan is dat inmiddels 95% van de IT-beheerders aangeeft laptops te ondersteunen, 88% geeft aan smartphones te ondersteunen en 78% geeft aan tablets te ondersteunen. De variëteit aan devices en besturingssystemen wordt steeds groter en de cloud biedt fantastische mogelijkheden om een groeiend scala aan apparaten en applicaties te ondersteunen. Echter is het hierbij wel van belang om de juiste keuzes te maken welke cloudoplosingen gebruikt gaan worden, hoe deze aangepast moeten worden aan de eigen werkzaamheden en op welke manier migratie naar de cloud het beste kan worden uitgevoerd.

Cloudstrategie

Netformatie kan u helpen om de cloudstrategie van uw organisatie vorm te geven. Ook kunnen wij u begeleiden bij het migreren van toepassingen naar de cloud. Wij bieden zowel private cloud oplossingen (binnen ons eigen ISO-gecertificeerd, high-security datacenter) als public cloud oplossingen (Microsoft Azure). Beide oplossingsrichtingen kunnen desgewenst volledig door ons beheerd worden. Neem nu contact met ons op via 0299-763405 als u meer informatie wilt over de specifieke voordelen voor uw organisatie!

Wachtwoorden zijn te simpel

‘123456’ en ‘password’ waren in 2015 net als voorgaande jaren de meest gebruikte wachtwoorden.

Beide wachtwoorden staan al vijf jaar lang op de eerste en tweede plek van de door Splashdata gepubliceerde lijst, die is samengesteld op basis van ruim 2 miljoen gehackte passwords.

Op de derde plaats staat ‘12345678’, dat vorig jaar nog op de vierde plek stond. De top 5 wordt afgemaakt door ‘qwerty’ en ‘12345’. Opvallende nieuwkomers in de lijst zijn ‘starwars’ en ‘solo’, die op plek 23 en 25 staan.

Passwords worden wel langer, concludeert Splashdata. “We zien dat mensen hun best doen om wachtwoorden veiliger te maken door meer cijfers en letters toe te voegen aan hun wachtwoord. Maar als die gebaseerd zijn op simpele patronen, lopen gebruikers nog net zo veel risico om slachtoffer te worden van identiteitsfraude”.

 

Top 10 slechtste wachtwoorden

2015 Plaats 2014
1: 123456 (1)
2: password (2)
3: 12345678 (4)
4: qwerty (5)
5: 12345 (3)
6: 123456789 (6)
7: football (10)
8: 1234 (7)
9: 1234567 (11)
10: baseball (8)