Search

Archives

Pages

Op mijn desktop:

Suggesties, commentaar, ... (klik of schrijf zelf:)e-mail webgang

Private

Laatste titels:

HackerSAP * Persicope

Uitzending do 18:00 ** May 12th, 2016 by wim.webgang **

HackerSAP

SAP blijkt al jarenlang een zwak punt te bevatten, waardoor wereldwijd heel wat bedrijven doelwit konden worden van een aanval op hun IT systeem. De software is onbekend bij pc gebruikers thuis, maar wordt door grote industriƫle bedrijven gebruikt. Maar ook daar is een melding van een gat in deze software zeldzaam, het is bv de eerste keer dat het CERT er een officiƫle waarschuwing voor publiceert. CERT is zowat het Amerikaanse cybersecurity informatie team. Het brengt problemen in kaart en adviseert gebruikers hoe te reageren.

Het gat in SAP is dan ook niet zo onrustwekkend op het eerste zicht: in een versie van de software van 2010 zit een zwakheid, die al lang weggewerkt is in recentere versies, en waarvoor ook een patch of reparatie bestaat. Het probleem is eerder dat heel wat installaties niet geupdate zijn, en daardoor kwetsbaar blijven. Een onderzoeksteam heeft 36 SAP installaties gevonden die in dat geval zijn.

De risico’s zijn groot: aanvallers kunnen vrij gemakkelijk binnendringen in het systeem. Ze hebben alleen een browser nodig. Met het juiste adres gecombineerd met de juiste commando’s kunnen ze toegang krijgen tot zowat alle gegevens. Ze kunnen ook nieuwe gebruikers bijmaken met de allerhoogste rechten. Ze kunnen bovendien zelfs commando’s geven aan het operating system van de SAP servers. Bovendien kan het een springplank zijn naar binnendringen in andere systemen.

De remedie voor de beheerders van de SAP installatie is nochtans eenvoudig: ze moeten een kleine wijziging doen aan de instellingen van hun SAP, om een soort test-mode voor programmeurs af te zetten. Daar was ook zo over gecommuniceerd toen het probleem ontdekt werd in 2010. Maar veel klanten hadden in eigen programma’s dat test-systeem toegepast, en die programma’s zouden dan falen. In plaats van die programma’s aan te passen lieten ze het gat dan open staan.

In overleg met het Department of Homeland Security werden de betrokken bedrijven eerst ingelicht alvorens deze studie publiek te maken. Voor de mogelijke aanvallers was het niet nodig om op deze publicatie van gisteren te wachten, het lek werd beschreven in een online forum, en stond al 3 jaar online.

https://www.us-cert.gov/about-us

Periscope

Wie dacht dat hij met reality tv al meer te zien kreeg dan hij of zij wou zien, kan nu nog gechockeerd worden door Periscope. Een vrouw zondt er haar eigen zelfmoord live op uit.
Oorspronkelijk een schitterend idee: als je een of ander event hebt, kan je het live streamen op Periscope. Er is een app voor Android en iPhone, om hetgeen je filmt live op het net te streamen. Twitter kocht in 2015 Periscope omdat het een mooie uitbreiding vormde van hun text-georienteerd live systeem.

De vrouw had met vroegere live streams al heel wat volgelingen opgebouwd, en ze had alles zo goed voorbereid dat ze 1000 volgers had toen ze onder een trein sprong. Ze was 19 jaar. Met haar zelfmoord wilde ze een “statement” maken als waarschuwing aan anderen. Ze moet kort ervoor ook een bericht hebben gestuurd naar een vriend waarin ze zegt verkracht geweest te zijn door haar ex-vriend.

Het is niet het eerste online schandaal op Periscope, en het valt af te wachten hoe zo’n dienst kan anticiperen op wat live gebeurt …

Lift ^ | Lift v | Comments Off

Comments are closed.