Data Leakage Detection

Data Leakage Detection (DLD) is belangrijk om eenvoudig en snel te detecteren of er data op een bijzondere wijze naar buiten wordt gelekt.

Opmerking vooraf: Data Leakage hoeft niet via een Firewall te gaan, <lees meer: Data Leakage via een Radioverbinding>

Het eerste waar dan aan gedacht moet worden is de firewall van een organisatie. Deze firewall kan aardig complex worden en daarmee ook kostbaar want je hebt een goede firewall beheerder nodig om alles goed dicht te houden. Een foutje en de deur staat toch weer open.

Denk dan bijvoorbeeld aan: de beheerder is op vakantie, firmware niet aangepast, specifieke subscription niet actief, oude firewall rules actief (de gaten om toepassingen door te laten), enz.

Hieronder een voorbeeld van Kevin Mitnik hoe eenvoudig toegang wordt verkregen tot een PC om data uit dit systeem te verkrijgen.

In het kort: Kevin Mitnik laat zien hoe eenvoudig een PC kan worden geïnfecteerd en op afstand kan worden bestuurd door een Command & Control systeem.

Toepassingen:

(i) Camera en microfoon op afstand aanzetten en hiermee krijgt men met een laptop eenvoudig een Boardroom afluisterkit, (ii) opgeslagen passwords inzien en gebruiken, (iii) aanvullende software installeren die meer inzage en rechten geeft (iv) gebruik van applicaties bekijken en de inlogcodes bemachtigen (keylogger)

Twee exploits

Deze zogeheten exploites worden niet gedetecteerd door AntiVirus software of Personal Security Product’s.

01. USB vulnerability in de firmware waardoor een commando kan worden uitgevoerd om ergens een stukje code van het web op te halen en vervolgens deze PC te infecteren met ongewenste remote control software. De software is een gemodificeerde versie van DarkComet. Deze software wordt aangeduid als een Remote Access Trojan (RAT).

02. PDF vulnerability geeft de mogelijkheid om code uit te voeren op een PC. Dit met hetzelfde doel zoals omschreven in toepassingen.

Het gevaar van social engineering

Kevin MItnik krijgt de broncode toegestuurd van Motorola van de bekende mobiele telefoon MicroTac ultra-lite (1992). Met behulp van onverwachte medewerkging van de organisatie. De assistent van de Vice President genaamd Pam en zelfs de security officer hebben geholpen om de broncode te zippen en deze te versturen via een proxy naar een FTP server buiten de campus van Motorola.

Een onafhankelijk systeem dat dan altijd meekijkt en de verbindingen bewaakt is dan de FlowProbe Defender.