Door het gebruik van Google Apps verhoogt het ministerie van Buitenlandse Zaken de kans dat staatsdocumenten worden gestolen. Dat zegt directeur Walter Belgers van het beveiligingsbedrijf Madison Gurkha in reactie op het nieuws dat dit ministerie in het eerste kwartaal van 2010 een pilot uitvoerde met Google Apps onder vijfhonderd medewerkers.
Door deze keuze loopt het ministerie een groter risico op diefstal van staatsgegevens dan wanneer gegevens op interne servers worden opgeslagen, zo zegt Belgers. 'Wat als het internet uitvalt? Kan het ministerie dan nog bij zijn gegevens?'
'In termen van kostenbesparingen kan ik me best voorstellen dat het ministerie deze keuze heeft gemaakt.' Of de kostenbesparingen die de overheid kan nemen opwegen tegen dit extra risico, hangt volgens de beveiligingsexpert van een aantal zaken af. In de eerste plaats hangt het af van de vertrouwelijkheid en beschikbaarheidseisen van het type documenten dat Buitenlandse Zaken opslaat binnen Google Apps, zo zegt Belgers.
Opslag buiten Europa
Daarnaast vraagt hij zich af of de documenten van het ministerie opgeslagen worden op servers die ook door andere klanten worden gebruikt. 'In dat geval zou er een minder grote muur om de gegevens staan.'
Belgers vermoedt dat de meeste gegevens vanwege logistieke redenen binnen Europa worden bewaard, maar hoopt toch dat het ministerie hierover afspraken heeft gemaakt: 'Anders valt niet uit te sluiten dat er toch staatsgegevens buiten Nederland, of buiten Europa, worden opgeslagen.'
Het ministerie van Buitenlandse Zaken was nog niet in staat een reactie te geven. Google laat weten hierover geen uitspraken te doen.
“Door het gebruik van Google Apps verhoogt het Ministerie van Buitenlandse Zaken de kans dat staatsdocumenten worden gestolen..”
Dit artikel impliceert zonder nadere, comparatieve gegevens, dat het niveau van beveiliging bij Google lager is dan bij het Ministerie. Google heeft zeker issues gehad inzake beveiliging en privacy, maar gezien de schaalgrootte waarin het opereert is het aantal incidenten waarbij commerciële cloud computing klanten van Google zijn benadeeld vooralsnog beperkt gebleven. En in tegenstelling tot on-premise IT zijn security-lekken in de cloud, door haar openheid richting het publieke internet, lastig te verbergen.
Ach, het zou zomaar kunnen dat de vier muren en het dak van het Ministerie een onneembare vesting zijn voor (cyber)criminelen. De realiteit leert evenwel dat security bij de meeste lokale IT-afdelingen de sluitpost is op de begroting.
Frairie heeft m.i. volledig gelijk. Men kan niet door de gebruikers bepaald laten worden wat op Google-Apps kan en waarvoor ze eventuele andere voorzieningen moeten gebruiken.
@Danny
Wat heeft BuZa dan te verbergen en voor wie? Als dat dan allemaal zo super belangrijk is, dan zet je die vertrouwelijke informatie niet eens in een networked digitaal systeem lijkt me zo? Het verbaast elke dag weer me hoeveel mensen met security hun brood kunnen verdienen. Angst is een slechte raadgever…
@Niels
Eh, ja. Zo iets had ik ook al…
@MM: ip-source-adres beperking voldoet lang niet altijd, maar ik wil het wel beschikbaar hebben voor die gevallen waarin het wel voldoet. USB-tokens met certificaten geeft nog de mogelijkheid van dieftstal van het certificaat, dus je moet daarnaast inderdaad nog een soort challenge-response systeem hebben. Maar je nummergenerator sleutelhanger of mobiele toestel kan ook gestolen worden.
Concluderend moet je dus een USB-token of een smartcard hebben die een eenmalig bruikbaar certificaat op het device installeert in combinatie met een loginnaam/wachtwoord. Drie keer fout wachtwoord leidt tot intrekking van het (hoofd)certificaat op de token. Uiteraard moet het device encrypted zijn met BitLocker of gelijkwaardig.
Oh,ja, nog iets.
Microsoft schijnt ook een commercieel bedrijf te zijn. Ik zou niet weten waarom ook die niet snuffelen tussen “onze” spullen. Daarnaast is het gebruik van Microsoft ook niet altijd even veilig gebleken.
Dit geldt ook voor het VS wetgeving ook die gaat bij MS boven de eigen EULA. Windows heeft ongetwijfeld ook de nodige backdoors om CIA, NSA en FBI binnen te laten.
Hm, komen we toch weer op eigen servers en client software én opensource omdat alleen dáárvan kunnen achterhalen, als we willen, wat het allemaal wel en niet doet.
Tot slot heeft meneer Ghurka ook en belang: want ja, als BuZa naar Google gaat is hij out-of-business (?)
“Maar je nummergenerator sleutelhanger of mobiele toestel kan ook gestolen worden.”
Natuurlijk, maar daar heb je als dief zijnde niks aan als je niet ook het wachtwoord weet en de benodigde USB-stick hebt.
Je hebt dus drie zaken nodig als zijnde inbreker:
1. Wachtwoord (en gebruikersnaam).
2. USB-sleutel.
3. Telefoon die de SMS-beveiligingscode ontvangt.
Zelfs als er twee van deze zaken verloren worden, kan de aanvaller nog niet veel. En uiteraard wordt het betreffende item al uit ’t systeem gehaald zodra een gebruiker slechts 1 van bovenstaande zaken verliest.
In sommige gevallen kan IP-adres filtering nog wel nuttig zijn wellicht, al denk ik dat snel wegebt. En IP-adressen kunnen natuurlijk net als Mac-adressen gespoofd worden.
http://en.wikipedia.org/wiki/IP_address_spoofing: “It is also recommended to design network protocols and services so that they do not rely on the IP source address for authentication.”
Ik vind het niet juist om BUZA nu neer te sabelen. Eindelijk is er eens een overheids orgaan dat zijn nek uitsteekt en durft af te wijken van de gebaande paden. Het is notabene een pilot, of te wel, kijken wat de mogelijkheden en onmogelijkheden zijn, wat werkt wel, wat werkt niet, wat zijn risico’s en zijn deze acceptabel of niet. Ik vind het erg gemakkelijk om nu op voorhand dit initiatief de grond in te boren, zonder dat we weten welke maatregelen ze hebben genomen om de risico’s beheersbaar en acceptabel te houden. Het zelfde merk je met Openoffice icm Ubuntu. E.e.a. is in de praktijk prima werkbaar te krijgen tegen een totaal ander kostenplaatje: lees Lager. (onze ervaring is een derde van de oorspronkelijke) kosten. Maar nee, men vindt het makkelijker om iets af te branden, dan om het te beschouwen als een leerpad.
Ik juich dit soort initiatieven alleen maar toe. Zonder innovatie, geen toekomst! Beter om je nek uit te steken en te leren, dan je kop in het zand te steken en te doen alsof de wereld niet verandert. Hulde aan BUZA!
Om te beginnen: we hoeven niet alles te weten om kritisch mee te kijken obv beschikbare info; zolang we ons realiseren dat we de meningen op weinig info baseren.
Ik vind het nieuws allesbehalve een non-discussie. Tot op heden is het standpunt van MG voor veel bedrijven / overheid een steekhoudend argument om geen cloudachtige oplossingen te kiezen.
@Olav, inderdaad, hulde aan BuZa: deze discussie _kan_ leiden tot fundamenteel andere inzichten op gebied van info-beveiliging; en daarmee een breekpunt in de discussie in/outsourcing, en dat is weer erg belangrijk voor bijv KA contracten. Want dat is meestal nog gebaseerd op traditioneel, in huis dan wel in een bekend rekencentrum geplaatste omgeving (al dan niet thin).
Ook ik heb mijn twijfels bij Google. Maar de USA overheid heeft een private cloud binnen Google; is dat hier ook gebruikt, geaudit, gepenetreerd, etc?
Met een klein beetje aanvullende info van BuZa zou dit een m.i. interessante oplossing kunnen zijn.
Ik wacht vol spanning de reactie van BuZa af!
Het is een behoorlijke domme zet dat Min BuZu gebruik gaat maken van Google Apps. Homeland Security van de VS heeft dan direct toegang tot al die data. Het is namelijk een publiek geheim dat deze dienst al toegang heeft.
Hierover zal men toch via de verantwoordelijke Minister(s) in de Tweede Kamer een besluit moeten nemen.
Tot die tijd, schrappen die verbinding.