Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Juniper-hack: moeten we ons zorgen maken?

20 december 2015 - 13:413 minuten leestijdOpinieSecurity & Awareness
Ad Koolen
Ad Koolen

De Amerikaanse inlichtingendienst, de FBI, onderzoekt een recente inbreuk op Juniper-software die te maken heeft met de 'backdoor' voorziening die door diezelfde overheid voorgeschreven is.

Afgelopen donderdag kwam Juniper in de openbaarheid met de melding dat er ongeautoriseerde code was gevonden in ScreenOS. ScreenOS is de software die Juniper met de overname van NetScreen in 2004 in eigendom kreeg en op de firewalls draait. De malafide code is een potentieel gevaar voor het hele systeem en kan vpn-tunnels termineren en decoderen, zonder een spoor van de inbraak achter te laten. Een ervaren aanvaller zou waarschijnlijk deze vermeldingen verwijderen uit de lokale logbestanden, dus effectief elimineren van alle aanwijzingen van compromittatie.

Juniper zei dat ze ook nog een tweede beveiligingsprobleem hadden gevonden waarmee een aanvaller de controle over vpn-verkeer (encrypte (tunnel) communicatie over een netwerk) zou kunnen krijgen en het verkeer te kunnen decoderen.

Patches vrijgegeven

Juniper heeft meteen patches vrijgegeven voor beide security issues, en zei dat ze niet hadden ontdekt dat deze kwetsbaarheden werden uitgebuit. (JaJa…vraagteken, even aan Oscar vragen) Met het vrijgeven van deze patches is er ook informatie beschikbaar gekomen over de kwetsbaarheden wat weer nieuwe kwetsbaarheden met zich mee kan brengen.

Van oorsprong is Juniper de fabrikant die achttien jaar geleden de aanval opende op Cisco, de marktleider op routergebied. Juniper routers zijn inmiddels overal te vinden, van grote datacenters tot bij de kleinste winkelier achter de toonbank. Met de overname van NetScreen in 2004 kreeg Juniper een hard groeiende security speler op het gebied van firewalls/vpn-concentrators in handen waardoor ze ook in de securitymarkt de concurrentie konden aangaan met de leading security fabrikanten Cisco (ASA) en CheckPoint .

De allergrootste fout die ze daarbij maakten was dat ze de NetScreen managementsoftware in hun toenmalige JunOS wilden stoppen. Ook de NetScreen-hardware moest ‘omgekat’ worden naar de nieuwe ‘vlaggeschip’ familie SRX. Dit heeft veel teleurstelling bij gebruikers gegeven omdat veel van de functionaliteiten van NetScreen niet meer aangesproken konden worden vanuit JunOS. Met ScreenOS werd dit vervolgens weer opgelost.

Juniper is een American based Vendor en is verplicht om de Amerikaanse Overheid toegang te geven tot het versleutelde verkeer wat over Juniper netwerken wordt geïnitieerd, dit gebeurt met een ‘backdoor’ waar de overheid de sleutel van heeft. Zo’n backdoor introduceert meteen een potentiële kwetsbaarheid voor het product, hackers kunnen hier een poging wagen binnen te komen, wat nu bij Juniper is gelukt.

Zorgen maken

Moet de BV Nederland zich zorgen maken over deze geconstateerde kwetsbaarheid?  Volmondig JA. Nederlandse overheden en operators die de Nederlandse overheid voorzien van connectivity (netwerken) maken veelvuldig gebruik van apparatuur van Juniper zoals vpn-concentrators (SA-series), routers met vpn-mogelijkheden (SRX-series) en zijn dus ook blootgesteld (geweest) aan deze kwetsbaarheid. Op verschillende plaatsen binnen de Nederlandse overheid gaat hier zeer gevoelige data overheen die met deze vpn-software wordt gecrypt, eigenlijk zou hier DepV of confidentieel goedgekeurde apparatuur voor ingezet moeten worden. Waarom dat niet gebeurt? Kwestie van investering en budget, een (overheids)ciso vertelde mij eens: ‘Moet ik die verbinding encrypten? Nou, dan zet ik toch gewoon vpn aan op de Cisco of Juniper router!”‘ 

Wat zong Boudewijn de Groot ook alweer in 1966?  ‘Meneer de president, slaap zacht.’

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging begint bij de Server

    Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Staat van Digitale Connectiviteit binnen de Bouw- en Installatiebranche 2025

    Digitale connectiviteit is de kern van veel processen in de bouw en volgens insiders van strategisch belang voor de toekomst van de sector. Waar sta jij?

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Meer lezen

    Filter
    OpinieCloud & Infrastructuur

    Ddos-aanvallen (en waarom L3-filtering niet optioneel is)

    ActueelInnovatie & Transformatie

    Kort: Innovatiezone in Almere, grote Defensiedeal Pro Warehouse (en meer)

    AchtergrondSecurity & Awareness

    Dit gaat NIS2 jouw bedrijf aan tijd en geld kosten

    compliance
    OpinieGovernance & Privacy

    Waarom Dora- en NIS2-compliance beginnen met assetmanagement

    OpinieSecurity & Awareness

    5 stappen ter voorbereiding op de verkorte levensduur van TLS-certificaten

    ActueelCarrière

    Kort: Brunel viert 50ste verjaardag, Wortell wint gunning veiligheidsregio (en meer)

    Eén reactie op “Juniper-hack: moeten we ons zorgen maken?”

    1. Ad Koolen schreef:
      22 december 2015 om 08:06

      Ralf-Philipp Weinmann spreekt vermoeden uit dat NSA aan de basis heeft gestaan van deze “backdoor”.
      In zijn blog die hij gisteren publiceerde legt hij uit wat er aan de hand is. (pas op: technisch verhaal)
      http://rpw.sh/blog/2015/12/21/the-backdoored-backdoor

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Ontdek de toekomst van IT-support en m...

    Op 16 september 2025 vindt in de Jaarbeurs in Utrecht een gloednieuw event plaats dat volledig is gericht op IT-professionals:...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs