Informatiebeveiliging versus open source software



Vergelijkbare documenten
Windows XP Migratie opties. Bart van Dijk

Open Source Software. Bart van Dijk

WEBSERVER-BEVEILIGING IN NEDERLAND

Kwaliteitsbewaking en testen in ICT beheerorganisaties

Factsheet SECURITY SCANNING Managed Services

Open Source Business Intelligence bij het Inlichtingenbureau

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE

Linux en Open Source

UBUNTU. Vandaag had ik voorzien om een opstart-cd of usb te maken om je pc op linux op te starten. Open source. Gratis software UBUNTU

Doeltreffende CRM

Open Source in bedrijf Fictie of Realiteit?

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7

Agenda Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

Regio IJmond / Gemeente Bloemendaal

Cotask en Open Source Software. Ruud ziet (nog) niets in Open Source geloof ik

De ins en outs van OpenERP! OpenERP wanneer en hoe toepasbaar en welke aandachtspunten bij invoering

icafe Project Joeri Verdeyen Stefaan De Spiegeleer Ben Naim Tanfous

.NET of.not in de praktijk voorbij het onderbuikgevoel

Organisatie. Gestart in 2009 Open Source Webdevelopment Grafische achtergrond Servicegericht

Zelftest Informatica-terminologie

Vrije Software: een overzicht. Paul Cobbaut November 2011

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Factsheet SECURITY SCANNING Managed Services

Ubuntu Release Party XTG 11/23/12 1

DigiNotar certificaten

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

Portability, Interoperability of toch maar Connectivity Portability, Interoperability of toch maar Connectivity.

Integratie. Een boekje open over open source ERP. Lineke Sneller

BCM en de Cloud. CSA-nl 10 april 2012 André Koot

Gratis software op het Internet. Karel Nijs 2009/03

Mr. M.H.Paapst Open voorkeur in een aanbesteding Deel III: Modelteksten

LINUX ZORIN. een alternatief voor MS Windows

Personalia. Geboortedatum: Rijbewijs: Inzetbaar als. Linux beheerder Linux servicedesk. Profiel

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN

Bedrijfssystemen vervangen door Slim Software Nabouwen

Software hoofdstuk Wat is de functie van een besturingssysteem? 2. Welke hoofdtaken heeft het besturingssysteem?

Samengaan van Geo-informatie en Service Oriëntatie

Inhoudsopgave. Inleiding

Gratis bescherming tegen zero-days exploits

Linux Mint Cinnamon 18.1 Ervaringen. Bart van Dijk

Toonaangevend in open source collaboration

Single sign on kan dé oplossing zijn

Prijslijst Algemeen. Reparaties. Installaties. Voorrijkosten binnen gemeente Bedum: 5,- Voorrijkosten buiten gemeente Bedum: 20,-

Hoezo gratis? Mythes en misverstanden over open source software

Aandachtspunten bij de transitie naar een Big Data-omgeving

Iedereen gebruikt het..

Impact Cloud computing

Factsheet Outsourcing

Linux. Linux lezing 13 april 2005 Marcel Nijenhof Note: De slechste vragen zijn niet gestelde vragen

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

CTO Whitepaper: Kostenreductie binnen een Oracle landschap

In dit hoofdstuk maak je kennis met PHP. Hoe werkt deze. programmeertaal? En hoe is het ontstaan? Ook leer je welke editors

Een boekje open over open source ERP

IP Businessmanager voor gevorderden

Wat is OpenFOAM? OpenFOAM 1 is sterk in opkomst als een gratis. en serieus alternatief voor dure commerciële

Tinus Plotseling MySQL

Onderzoek weinig interesse in lijsten met standaarden

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

Impact Cloud computing

Van dvd naar webserver. Marcel Nijenhof 18 Juli

Technische QuickScan. JOMA secundair Merksem Pagina 1 van 28

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

Living apart together. Engineering Data Management en Document Control; Document Control-systeem Delen, controleren en goedkeuren

BEVEILIGINGSARCHITECTUUR

Randvoorwaarden voor een open source desktop businesscase

Open standaard/source, geen bedreiging meer.

Inhoud: Inleiding tot Taak Omschrijving van vacatures 2 Matrix van benodigde 5 Bronvermeldingen 7

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010

Security Testing. Omdat elk systeem anderis

7x Managers in de cloud

SAP houdt koppositie in stand in divers CRM-landschap

Framework Secure Software Secure software in de strijd tegen cybercrime

Insecurities within automatic update systems

ECM - Enterprise Content Management. Daniel Kucharski

Hyper-V vsesx in het datacenter

Gebruikt u wel het meest geschikte platform voor uw workloads?

Alfresco Document Management

Verkenning Next DLO VU. Overzicht Alternatieve Systemen

DE KRACHT VAN EENVOUD. Business Suite

ISSX, Experts in IT Security. Wat is een penetratietest?

Beveiligingsbeleid. Online platform Perflectie

Syfadis Suite. LMS & Talent applicatie

Keynote. Innovatiedag. November Opleidingen Consultancy Detachering Remote Services

1. Uw tablet beveiligen

Beveiligingsbeleid Stichting Kennisnet

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant

Office 365. Overstappen of niet?

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Cloud & Licenties. Welkom bij BSA The Live Sessions De Live Session start binnen enkele minuten. Dank voor uw geduld.

Webwinkel in het D-cluster van de opleiding Logistiek

Sebyde AppScan Reseller. 7 Januari 2014

PictoWorks Netwerk infrastructuur

Transcriptie:

30 Informatiebeveiliging versus open source Drs. Mike Chung RE Drs. W.S. Chung RE is manager bij KPMG Advisory en is specialist op het gebied van informatiebeveiliging. Hij houdt zich met name bezig met beveiligingsvraagstukken rond open source, cloud computing, SaaS en SOA/BPM. Op congressen en seminars is hij een veelgevraagd spreker. Ook publiceert hij regelmatig over uiteenlopende ICT-onderwerpen in verschillende vakbladen. chung.mike@kpmg.nl Open source is volwaardige. De tijd is voorbij dat open source het exclusieve domein was van enkele gedreven techneuten, academici en activisten. Steeds meer commerciële ondernemingen en publieke instellingen overwegen om over te stappen van hun vertrouwde Microsoft-, SAP- en Oracle-omgevingen naar open source alternatieven. De vraag die hierbij wordt gesteld door menig CIO en CISO luidt: Is het gebruik van open source veilig? In dit artikel geeft de kritische IT-auditor zijn antwoord op deze vraag. Inleiding Open source groeit gestaag. Wat voorheen door het bedrijfsleven werd afgedaan als vrijblijvende initiatieven van hobbyisten is uitgegroeid tot een volwaardige tegenhanger van commerciële closed source. 1 Inmiddels besturen verschillende soorten Linux gigantische serverparken van multinationale concerns, OpenOffice wedijvert steeds serieuzer met Microsoft Office, terwijl het merendeel van de websites op het internet gebruikmaakt van Apache Webserver. Ogenschijnlijk lage investeringen die open source vergt en krachtige stimulans vanuit de overheid effenen de weg voor de opmars. Waar veel organisaties al jaar en dag klagen over vendor lock-in, hoge licentiekosten en inflexibele, lijkt open source dé oplossing te bieden voor al deze problemen. Zowel analisten als IT-integrators zien open source samen met SaaS/cloud computing als de belangrijkste trends voor de komende tijd. Forrester ziet zelfs open source, mede door zijn lage aanschafkosten, als hét wondermiddel om de pijn van de financiële crisis bij de ITafdeling te verzachten ([Hamm09]). Met alle mogelijkheden die open source biedt, kent open source ook de nodige aandachtspunten ten aanzien van informatiebeveiliging. Ofschoon de discussie hierover in alle hevigheid woedt tussen open source evangelisten en al dan niet 1 Dikwijls wordt ook de term proprietary ( eigendoms- ) gebruikt. Aangezien ook open source deels in eigendom kan zijn, wordt in dit artikel de term closed source gehanteerd.

Compact_ 2009_4 31 partijdige open source sceptici, zal dit artikel een beeld geven van de risico s van open source. Definitie van open Wat is open nu precies? Open source wordt vaak in verband gebracht met open standaarden en open access. Ofschoon de term open in dit geval openbaar of vrije toegang betekent, staan deze zaken grotendeels los van elkaar. Open source Onder open source wordt verstaan die ontwikkeld is door een al dan niet op professionele basis opererende gemeenschap (open source community) waarvan de broncode openbaar is gesteld. Dit in tegenstelling tot closed source waarvan de broncode geheim wordt gehouden en vrijwel altijd in beheer blijft van een commerciële leverancier/producent. Bekende voorbeelden van open source zijn de besturingssystemen Linux 2 en Open Solaris, de veelgebruikte webserver Apache, het applicatieplatform JBoss, en OpenOffice, één van de open source tegenhangers van de Office-suite van Microsoft. Gewoonlijk wordt de ontwikkeld in het kader van een zogenoemd open source project. Open standaarden Open standaarden zijn door de ICT-markt algemeen geaccepteerde standaarden voor hard- en. Deze kunnen door verschillende leveranciers en gebruikers worden ingezet en gebruikt. Bekende voorbeelden van open standaarden zijn ISA, TCP/IP, PDF en ODF. Open access Onder open access wordt vrije toegang tot (academische) publicaties op het internet verstaan. Voorbeelden van open access zijn Directory of Open Access Journals en BMC Journals. Doorgaans maakt open source gebruik van open standaarden en worden publicaties die door open source communities worden geproduceerd via het open access principe vrijelijk beschikbaar gesteld. Ook closed source maakt in toenemende mate gebruik van open standaarden, al zijn sommige van deze standaarden zoals.net sterk gelinkt aan bepaalde commerciële producten. Ten aanzien van open source moet echter worden opgemerkt dat open source niet synoniem is aan freeware (gratis ). Weliswaar zijn veel open source producten kosteloos verkrijgbaar als downloads voor particuliere 2 Linux is een verzamelnaam voor verschillende Linux-distributies. Bekende distributies zijn RedHat, Suse, Ubuntu en Debian. Tabel 1. Closed source versus open source. gebruikers, maar voor sommige open source dient gewoon te worden betaald. Daarnaast wordt ook closed source soms als freeware aangeboden. Het gebruik van open source Open source is niet synoniem aan freeware Buiten het terrein van enthousiaste computergebruikers en de academische wereld waar open source reeds gemeengoed is, neemt het gebruik van open source significant toe binnen de commerciële sector. Verschillende recente onderzoeken van Forrester en Gartner wijzen uit dat meer dan de helft van alle grote Amerikaanse en Europese ondernemingen gebruikmaakt van open source voor één of meer toepassingen. Een aanzienlijk deel van deze ondernemingen geeft ook aan dat zij open source willen inzetten voor bedrijfskritieke toepassingen zoals CRM, ERP en e-mail. Hierbij worden wel zorgen geuit over de eventuele risico s van open source ten aanzien van informatiebeveiliging ([Schi08], [Hamm09]). In Nederland stimuleert de overheid sinds enkele jaren het gebruik van open source binnen de (semi)publieke sector. Hiertoe is het Actieplan Nederland Open in Verbinding gepresenteerd waarbij de (semi)publieke sector wordt opgeroepen om indien mogelijk voor open source en open

32 Informatiebeveiliging versus open source standaarden te kiezen. Ook de Europese Unie heeft bij monde van Europees Commissaris Neelie Kroes bepaald dat open source bij gelijke geschiktheid voorrang moet krijgen op closed source ([Noiv07]). Ondanks de interesse vanuit het bedrijfsleven en de krachtige aanzet vanuit de overheid bedraagt het aandeel van open source in het totale portfolio minder dan vijf procent. Wel wordt bij vervanging van oude, veelal closed source, steeds vaker gekozen voor open source alternatieven. Dit percentage bedraagt volgens Forrester bijna vijfentwintig ([Hamm09]). Twee aanvullende complicerende factoren zijn voorts van belang: Steeds meer commerciële closed source bevat onderdelen van open source. Op bescheiden schaal besluiten leveranciers van closed source om delen van hun catalogus als open source aan te bieden. Hierdoor is een strikte scheiding tussen open en closed source in enkele gevallen lastig aan te geven. Open source zorgt voor minder vendor lock-in Transparantie en aanpasbaarheid van de Niet alleen is de broncode van de open source openbaar, in veel gevallen kan de gebruiker ook de code naar eigen inzichten en toepassingsdoeleinden wijzigen zonder tussenkomst van en/of financiële verplichtingen aan de leverancier. Een voorwaarde is natuurlijk dat de kennis van de programmatuur beschikbaar is. 3 Onafhankelijkheid ten opzichte van de leverancier De openheid van open source zorgt in principe voor minder vendor lock-in. Verregaande onwenselijke afhankelijkheid van één leverancier en/of technologie is gemeengoed in de IT-wereld: veel ondernemingen zijn voor hun bedrijfsvoering volkomen hulpbehoevend geworden van de grillen van grote leveranciers. Open source daarentegen kent in de regel een grote mate van vrijheid er zijn immers geen of nauwelijks licenties of langlopende contracten en biedt door zijn gebruik van open standaarden diverse alternatieven voor specifieke toepassingen. Een migratie tussen open source databasesystemen zoals MySQL en PostgreSQL verloopt meestal soepeler dan tussen Oracle en IBM DB2. Beveiligingsrisico s van open source Open source in vergelijking tot closed source Succes van open source De toenemende populariteit van open source is met name te danken aan de volgende factoren: Lagere aanschafkosten Een zeer groot deel van open source is gratis dan wel tegen geringe kosten verkrijgbaar. Veelal kunnen open source producten door individuele (thuis)gebruikers en non-profitorganisaties kosteloos worden gedownload van het internet. Zelfs voor de betaalde open source producten zijn de aanschafkosten fors lager dan voor closed source producten. Ter vergelijking: de licentiekosten voor functioneel volwaardige open source ERP-oplossingen (Compiere, PostBooks, Openbravo) bedragen minder één procent van de licentiekosten die betaald moeten worden voor bekende closed source ERP-oplossingen zoals SAP en PeopleSoft. Hierbij moet wel worden aangetekend dat de licentiekosten voor ondernemingen liggen tussen de vijf en tien procent van de totale ICT-kosten ([Meek08]). Over de mate van beveiliging van open source worden heftige debatten gevoerd door verstokte aanhangers en sceptici van het open source concept. Veelal worden hun stellingen gekleurd door ideologische en commerciële belangen. Waar menig open source adept wijst naar de talloze zwakheden en beveiligingslekken in de producten van Microsoft en Oracle, hekelen veel commerciële bedrijven de vermeend amateuristische ontwikkel- en testpraktijken bij veel open source projecten. In ieder geval geven veel potentiële klanten van open source aan dat de beveiligingsrisico s van open source en de onbekendheid met dit onderwerp één van de belangrijkste barrières vormen tot het adopteren van (meer) open source ([Suto08], [Schi08]). Open source is uiteraard niet vrij van zwakheden zoals beveiligingslekken, race conditions en bugs. Er bestaan specifieke wormen en exploits voor veelgebruikte systemen zoals 3 Veelgebruikte programmeertalen zijn C, C++, Java en PHP; Visual Basic en C# die veel worden gebruikt voor closed source producten zijn ondervertegenwoordigd.

Compact_ 2009_4 33 Linux, Apache en Tomcat; sommige malwares zijn zelfs crossplatform waardoor zij zowel Windows als Linux kunnen besmetten. En net als closed source kent open source de nodige patches die deze zwakheden moeten verhelpen. Het identificeren van de beveiligingsrisico s van open source zal in relatie moeten staan tot de beveiligingsrisico s van de bestaande, veelal closed source. Een eerlijke vergelijking tussen die twee is evenwel een lastige zaak aangezien het aandeel van open source in het totale portfolio van organisaties, ondanks de recente stijging van de populariteit, nog steeds zeer laag is ten opzichte van closed source (minder dan vijf procent). Met name voor financiële toepassingen waar veel cybercriminelen hun aanvallen op richten, is het aandeel van open source marginaal. Dit heeft tot gevolg dat het absolute én relatieve aantal inbraakpogingen op open source onevenredig laag is ([Hamm09]). Hierbij moet wel worden opgemerkt dat het aantal malware dat misbruikt maakt van de zwakheden in de voor Linux (enkele honderden), ook met het marktaandeel in ogenschouw genomen, in geen verhouding staat tot het aantal malware dat inmiddels voor Windows XP of Windows 2003 beschikbaar is (enkele tienduizenden). Ook is de populaire open source Apache Webserver beslist niet onveiliger dan een minder gebruikt closed source alternatief als IIS. ranciers, hebben gebruikers van open source de vrijheid om hun eigen beleid hierop te voeren. De meningen op dit vlak zijn echter verdeeld. Terwijl sceptici erop wijzen dat ook cybercriminelen en hackers de zwakheden in de open source, zonder deze buiten eigen kring bekend te maken, ongehinderd kunnen exploiteren, onderstrepen gezaghebbende experts zoals Bruce Schneier en Eric Raymond dat juist openheid leidt tot beter beveiligde. Helaas worden beide stellingen slechts sporadisch ondersteund met concrete cijfers. De praktijk van KPMG leert evenwel dat veel toegepaste open source producten zoals Apache en JBoss enerzijds bewijzen dat open source niet is gevrijwaard van zwakheden, maar dat anderzijds de voortdurende open controle de zeer solide heeft gemaakt ten opzichte van vergelijkbare alternatieven uit de closed source hoek. De realiteit leert ook dat zwakheden in closed source via reverse engineering ontdekt kunnen worden. De vele aanvallen die Windows in haar bestaan hebben geteisterd, leveren hiervoor het bewijs ([Schn09], [Chun09]). Daarentegen creëert die openheid van open source ook een schijnveiligheid. Slechts een marginaal percentage van de gebruikers en specialisten van buiten het project levert daadwerkelijke bijdragen en patches aan. De beveiliging is dus hoofdzakelijk, net als bij closed source, het domein van een select groepje ontwikkelaars ([Moha08]). Vrije toegang tot de broncode Een belangrijk theoretisch voordeel van open source is de vrije toegang tot de broncode. In principe kunnen alle gebruikers en geïnteresseerden de broncode van de op beveiliging controleren en eventuele beveiligingsissues oplossen of mitigeren. Ook kan de zonder tussenkomst van de leverancier naar eigen inzichten en noden van de organisatie worden aangepast. Waar gebruikers van closed source zijn overgeleverd aan het beveiligingsbeleid van leve- Aandacht voor informatiebeveiliging In de regel is aandacht voor informatiebeveiliging bij ontwikkeling geen vanzelfsprekendheid. Vrijwel alle ontwikkelaars willen in de eerste plaats een goed werkend product opleveren, en hierbij is beveiliging eerder een hindernis dan een baat. Goede beveiliging verlengt immers de doorlooptijd van de ontwikkeling en kan bepaalde functionaliteiten in de beperken. Tabel 2. Argumenten voor en tegen ten aanzien van beveiliging.

34 Informatiebeveiliging versus open source Door de toegenomen aandacht voor cybercriminaliteit is informatiebeveiliging de laatste jaren nadrukkelijker op de kalender komen te staan bij de grote (closed source) leveranciers. Er wordt een beroep gedaan op beveiligingsexpertise: beveiligingsprocessen worden geïmplementeerd ten aanzien van ontwikkeling en beheer, en gebruikers worden aangespoord om eventuele zwakheden te rapporteren. Deze maatregelen hebben ertoe geleid dat het aantal kritieke lekken in Windows, Oracle en SAP met de opeenvolgende releases (iets) is afgenomen. Dezelfde trend lijkt niet te gelden voor open source projecten. Een onderzoek wijst uit dat het aantal zwakheden in de voor enkele open source producten per release gelijk is gebleven of zelfs is toegenomen. Voorbeelden hiervan zijn Geronimo applicatieserver en Hipergate websuite. Bovendien was de aandacht voor informatiebeveiliging vrijwel afwezig bij deze projecten. Er werd geen beroep gedaan op beveiligingsexpertise, er was geen sprake van coherente ontwikkelprocessen en eventuele zwakheden konden niet via een specifiek adres worden gerapporteerd. Daarnaast werd de kennis van beveiliging slechts marginaal binnen de community geborgd ([Suto08]). Een belangrijk punt in dit opzicht is het release-managementproces. Waar grote leveranciers zoals Microsoft en Oracle zich bedienen van strakke releaseplanningen die centraal worden gecoördineerd, hebben veel open source projecten nog niet die mate van volwassenheid bereikt. Dit heeft uiteraard tot gevolg dat het aantal zwakheden bij de betreffende open source producten niet afneemt. De ontwikkeling van open source mag dan wel open zijn, in de praktijk blijft de ontwikkeling voorbehouden aan een select groepje ontwikkelaars dat zich nauwelijks gebonden voelt tot strakke processen. Het probleem doet zich ook voor dat verschillende patches en aanpassingen in de broncode door het ontbreken van een strakke releaseplanning en hiërarchie binnen de groep ongecontroleerd worden aangebracht. Hierdoor kunnen verschillende versies in omloop komen en goede patches onbedoeld door slechte aanpassingen worden overschreven. Release management blijft een issue in open source communities ([Meek08], [Moha08]). Er blijkt tevens weinig gebruik te worden gemaakt van technologieën om bugs en andere zwakheden in de te detecteren. Veel bekende zwakheden zoals Cross-Site Scripting (XSS) en SQL-injecties die eenvoudig kunnen worden voorkomen, komen relatief vaak voor in open source ([Suto08]). Kennis van open source Open source vergt specifieke (programmeer) kennis en ervaring. Aangezien het gros van de open source is ontworpen en gebouwd door techneuten, vergt het beheer beduidend meer technische kennis in vergelijking tot closed source. Daarbij is de beschikbare expertise op open source relatief schaars en losser georganiseerd. Gezien het feit dat de sterkte van informatiebeveiliging in belangrijke mate wordt bepaald door het kennisniveau van applicatie- en systeembeheerders, kan zelfs een goed ontwikkeld open source product door onbekwame beheerders onveilig worden gebruikt. Relatief veilige Linux-systemen kunnen door slecht beheer vol met ongepatchte lekken en onveilige settings zitten, waardoor het voordeel inzake informatiebeveiliging ten opzichte van Windows volledig teniet wordt gedaan. 4 Bovendien vergen populaire open source producten dikwijls een hoog aantal patches doordat veel, vaak kleine, verbeteringen worden aangebracht. Het is dan ook van belang om deze patches goed te testen en te installeren. Mitigerende maatregelen Gelet op de genoemde risico s en aandachtspunten kunnen de volgende mitigerende maatregelen worden genomen: Stel beveiligingsrichtlijnen op voor open source systemen en applicaties Linux kent andere zwakheden dan Windows, en systemen en applicaties kennen hun eigen instellingen die bepalend zijn voor het beveiligingsniveau. Het opstellen van beveiligingsrichtlijnen/standaarden voor open source vergt evenwel specialistische technische kennis van de betreffende pakketten en is een zaak voor beveiligingsprofessionals. Onderzoek de volwassenheid van de betreffende open source community en het project Indien de community en het project kleinschalig en/of onbekend zijn, is het raadzaam om deze te (laten) onderzoeken. Hierbij dient in ieder geval te worden gekeken naar de volgende elementen: Gehanteerde ontwikkelmethodiek. Worden gestructureerde, gecontroleerde ontwikkelmethodieken ingezet met voortdurende aandacht voor informatiebeveiliging? 4 Enkele voorbeelden zijn SNMP met default community strings, onbeveiligde Samba-shares en anonieme FTP met toegang tot alle files.

Compact_ 2009_4 35 Tabel 3. Risicodiagram open source en closed source. Verbeterproces. Kunnen zwakheden in de worden aangemeld? Onderneemt de community actie voor verbeteringen? Is er voldoende kennis aanwezig? Staat de community open voor adviezen? Release management. Worden patches en upgrades periodiek en gecontroleerd uitgebracht? Doet de community aan versiebeheer? Inzet van geautomatiseerde tools. Worden tools gebruikt voor broncode checks? Voer een broncodereview uit Waar closed source leveranciers zich kunnen verschuilen achter juridische procedures, kan open source door de openbaarheid van de broncode relatief eenvoudig door specialisten worden onderzocht op zwakheden en fouten. Zorg voor gekwalificeerde beheerders Systeem- en applicatiebeheerders dienen voldoende gekwalificeerd en ervaren te zijn. Inmiddels kennen grote open source oplossingen zoals Linux, JBoss, Geronimo en Apache hun eigen opleidingstrajecten voor beheerders. Het is van belang dat de benodigde kennis wordt gewaarborgd binnen de organisatie. Conclusie Net als closed source kent open source zwakheden in de programmatuur en is de ontwikkeling afhankelijk van de beschikbare kennis, aandacht en ervaring. Open source kent evenwel door zijn openheid en betrekkelijke onafhankelijkheid van commerciële partijen enkele specifieke aandachtspunten ten aanzien van informatiebeveiliging. Openheid betekent dat meerdere ogen naar de broncode kunnen kijken en sneller de zwakheden worden opgespoord en opgelost. Dit kan ook betekenen dat criminelen en hackers de zwakheden kunnen exploiteren voordat de benodigde patches beschikbaar zijn. Daarnaast kampen met name kleinere open source projecten met onvolwassen processen voor beveiliging waardoor zwakheden in hun niet methodisch en gecontroleerd worden aangepakt. Desalniettemin wijzen beschikbare cijfers uit dat bekende open source producten zoals Linux en Apache wat betreft beveiliging verrassend goed scoren in vergelijking tot de closed source tegenhangers. Dit geeft aan dat er serieus moet worden gekeken

36 Informatiebeveiliging versus open source naar open source oplossingen om het niveau van informatiebeveiliging te verhogen. Een groot voordeel van open source vanuit auditperspectief is dat de broncode eenvoudiger door specialisten, zonder omslachtige juridische procedures, kan worden beoordeeld. Voor auditors is open source een godsgeschenk! Literatuur [Beav09] Kevin Beaver, Five common Linux security vulnerabilities you may be overlooking; A look at real-world exploits of Linux security vulnerabilities, Searchenterpriselinux.com, 2009. [Chun09] Mike Chung, Open Source, mogelijkheden en aandachtspunten van open source, KPMG ITA ISC, april 2009. [Gart08] Hype Cycle for Open Source Software, Gartner, 2008. [Gruh08] Martin Gruhn, Security Engineering and Open Source Software Development, Freie Universität Berlin, 2008. [Hamm09] Jeffrey S. Hammond, Open Source Software Goes Mainstream, Forrester, 2009. [Hein05] Gary Hein, Open Source Software: Risks and Rewards, Burton Group, 2005. [Meek08] Heather Meeker, The Open Source Alternative: Understanding Risks and Leveraging Opportunities, 2008. [Moha08] Arif Mohamed, Open Source Software Security, Computerweekly.com, 2008. [Noiv07] NOiV, Actieplan Nederland Open in Verbinding, Ministerie van Economische Zaken, 2007. [Schi08] Esther Schindler, Survey: Open Source is Entering the Enterprise Mainstream, Network World, 2008. [Schn09] Bruce Schneier, Schneier on Security, 2009. [Suto08] Larry Suto, Open Source Security Study, How are Open Source Development Communities Embracing Security Best Practices?, Fortify Security Research Group, 2008. [Webe05] Steven Weber, The Success of Open Source, 2005.