Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Oplossing zonder beveiliging is geen oplossing

15 april 2014 - 16:565 minuten leestijdOpinieCloud & Infrastructuur
Gijs in ‘t Veld
Gijs in ‘t Veld

Heb je wel eens het boek 'Writing secure code' (Microsoft Press) gelezen? Nee? Schande! Zelfs als je geen ontwikkelaar bent zou je het moeten lezen. Dit boek was destijds voor mij een echte eye opener op het gebied van beveiliging van it-componenten en werd door Bill Gates op de must-read lijst voor Microsoft-medewerkers gezet.

En terecht. In veel gevallen wordt het beveiligen van software oplossingen behandeld zoals we documentatie en testen behandelen: we doen het als er tijd overblijft in het project. En we hebben er eigenlijk niet zo veel verstand van of zin in. Maar zo werkt het niet! Zeker niet meer sinds de komst van het internet en al helemaal niet meer sinds de komst van mobile en apps. De keten met informatie is zo veilig als de zwakste schakel. Elke component in de keten moet dus met veiligheid voorop ontwikkeld worden. Het boek, en de vele andere resources op dit gebied, kunnen hierbij uitstekend van dienst zijn. Verplicht leesvoer dus voor iedereen die in de it acteert. Dit is ook een onderdeel van het vakgebied waar continu in rap tempo verder geleerd kan worden.

Olievlek

Afgelopen week werd bekend dat er een lek in OpenSSL zit; de zogenaamde heartbleed bug (zie heartbleed.com). Deze bug is door een programmeur gecreëerd (een menselijke fout dus) en vervolgens is dit als een olievlek verspreid omdat de halve wereld aan elkaar hangt met internetprotocollen zoals http en dat betekent in de praktijk dat hett in veel gevallen op transport niveau ‘beveiligd’ is door middel van de OpenSSL implementatie. Grappig was dat Microsoft trots melde dat het Azure cloudplatform hier geen last van heeft, behalve de Linux VM’s die op de IaaS laag draaien. Omdat Azure zelf niet op open source gebaseerd is en deze bug niet in de Microsoft closed source implementatie van SSL zijn weg heeft gevonden. Andere programmeur. Met meer geluk?

Nee, dit heeft niets met geluk te maken. Dit gaat om het ontwerpen en ontwikkelen van software met de best mogelijke veiligheid als doel door middel van threat model analysis en strenge (deels te automatiseren) source code controle. Hiermee kan vroegtijdig (vaak al tijdens ontwerp) in kaart worden gebracht waar de kwetsbaarheden zich (zullen) bevinden en wat er aan gedaan kan worden om die kwetsbaarheden zo veel mogelijk te voorkomen of, in geval van ‘inbraak’ de negatieve effecten zo veel mogelijk te minimaliseren; als iemand dan al kan inbreken op een proces, dat hij of zij niet de rest van het systeem kan benaderen bijvoorbeeld.

Het is de plicht van elk software architect en engineer om veiligheidsrisico’s en bijbehorende softwarematige oplossingen vroegtijdig inzichtelijk te maken en als onderdeel van het ontwikkelproces gelijk aan te pakken. Hiervoor moet dus ook ruimte gemaakt worden in de projectbudgetten en -planning. Dit valt onder het kopje ‘architectuur’. Voorkomen moet worden dat het oplossen van veiligheidsproblemen door middel van refactoring in een Agile-team wordt gedaan. Iemand heeft ooit gezegd ‘you cannot test security into a product’ en daar heeft de man (of vrouw) helemaal gelijk in! En voor Agile geldt zeker ook: alle learnings op het gebied van security threats en issues worden in volgende sprints gelijk weer meegenomen.

Natuurlijk is het  in de meeste gevallen ook een kwestie van gecalculeerd risico. Maar wat gebeurt er als bijvoorbeeld een component herbruikt wordt in een product of proces met een veel hoger risicoprofiel? Liggen dat soort gevaren ook niet op de loer? Zeker in een meer en meer service oriented cloud-wereld, waarbij diensten van over de hele wereld onderdeel kunnen uitmaken van jouw totaaloplossing is het zaak om ook daar goed rekening mee te houden in je threat models. We hebben het gezien met OpenSSL en heartbleed. Iedereen ging er vanuit dat dit veilig was, maar dat viel toch even tegen. En lees maar in de nieuwberichten wat het kost om dit op te lossen. Nog afgezien van de geleden schade door alle gelekte informatie. Want door een lek in dit ene component, lag even bijna alle informatie op het internet voor het oprapen.

Overigens zou ik me ondertussen als open source softwaregebruiker toch zorgen gaan maken. De oproep tot donaties naar aanleiding van heartbleed heeft bij lange na niet het gewenste effect gehad. Er is dus niet genoeg geld om dit soort problemen in de OpenSSL-stack in de toekomst te voorkomen. Aldus de programmeur die de fout had gemaakt: ‘Het is ongelukkig dat de software gebruikt wordt door miljoenen mensen, maar dat er maar een paar mensen zijn die er een bijdrage aan leveren.’

Mijn conclusie is dat veilige software ontwerpen en ontwikkelen serieus werk is, niet goedkoop is en altijd voor een belangrijk gedeelte mensenwerk blijft. En maak bij het gebruik van diensten of componenten van derden dezelfde veiligheidsafwegingen als bij het zelf ontwikkelen van software. Maar bovenal: Oplossingen zonder afdoende beveiliging creëren staat gelijk aan het creëren van geen oplossingen.

Meer over

AgileAzureIaaSLinuxSSLTesting

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Meer lezen

    AchtergrondCloud & Infrastructuur

    Het hybride datacenter: ook AWS ziet dat de cloud is neergedaald

    Groeien
    AchtergrondCarrière

    Van schuldenlast naar groeikansen: Atos maakt zich klaar voor de toekomst

    AchtergrondCloud & Infrastructuur

    ‘Soevereine cloudoplossingen bieden veel kansen’

    ActueelCarrière

    Atos presenteert strategisch en transformatieplan voor 2028

    Jacob Spoelstra betwisten
    MagazineCloud & Infrastructuur

    Spoelstra Spreekt: Achterhaald

    ActueelCloud & Infrastructuur

    Kort: Overnames Channable en IC-Automatisering; groeikapitaal Bash en GoDutch

    11 reacties op “Oplossing zonder beveiliging is geen oplossing”

    « Oudere reacties
    1. Ewoud D. schreef:
      25 april 2014 om 11:48

      @Gijs
      Hmmm…..

      Kijkend naar licenties – open of closed source – valt me op dat er heel vaak een clausule in staat die verantwoordelijkheid voor gevolgschade afwijst. Lekken van data als gevolg van een programmeerfout lijkt me te vallen onder de noemer gevolgschade, je kleine lettertjes onderaan het contract had ik gelezen.

      Ik denk dan ook dat veilige software niet bestaat, 100% garantie heb je nooit hoewel je wel risico’s kunt mitigeren door veiligheidsgaranties in te bouwen. Bijvoorbeeld door een goede inrichting met de juiste procedures want daar gaat nog veel mis, je kent vast wel klanten die problemen hebben met de beveiliging van Sharepoint:

      https://www.owasp.org/images/0/09/OWASP_BeNeLux-SharePoint-Comprehensive_Security_model_v1.0.pdf

      Principe bij het gebruik van IP van anderen is trouwens gebaseerd op voorkomen dat je het wiel opnieuw uit moet vinden, dat geldt niet alleen voor de software maar ook voor de andere aspecten zoals beheer en beveiliging. Dat sommigen daar geen cent voor uit willen geven is een andere discussie……

      Login om te reageren
    « Oudere reacties

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs