Inside Offensive Security bij NS: Achter de schermen van geavanceerde Adversary-in-the-Middle-aanvallen

NS cyber security verhaal
Bij NS werken cyber specialisten die beveiliging benaderen als een vak. Niet door alleen te reageren op dreigingen, maar door ze actief te onderzoeken, te simuleren en voor te blijven. Dagelijks vertrouwen miljoenen reizigers op onze systemen. Dat vraagt om software die veilig, betrouwbaar en toekomstbestendig is. En om mensen die willen begrijpen hoe aanvallers denken, juist om ze beter te kunnen stoppen.
In de blogreeks Inside Offensive Security bij  NS geven NS'ers Bob van der Staak en Rutger Flohil een inkijkje in hun werk. Ze nemen je mee achter de schermen van moderne aanvalstechnieken en laten zien wat dat vraagt van teams die digitale veiligheid serieus nemen.
Cyber Security NS
Bij NS werken cyber specialisten die beveiliging benaderen als een vak. Niet door alleen te reageren op dreigingen, maar door ze actief te onderzoeken, te simuleren en voor te blijven. Dagelijks vertrouwen miljoenen reizigers op onze systemen. Dat vraagt om software die veilig, betrouwbaar en toekomstbestendig is. En om mensen die willen begrijpen hoe aanvallers denken, juist om ze beter te kunnen stoppen.
In de blogreeks Inside Offensive Security bij  NS geven NS'ers Bob van der Staak en Rutger Flohil een inkijkje in hun werk. Ze nemen je mee achter de schermen van moderne aanvalstechnieken en laten zien wat dat vraagt van teams die digitale veiligheid serieus nemen.

Adversary-in-the-Middle (AiTM)

In deel 1 zoomen we in op Adversary-in-the-Middle (AiTM)-aanvallen. Dit zijn geavanceerde phishing-technieken waarbij aanvallers communicatie manipuleren om authenticatie te omzeilen, terwijl alles er voor de gebruiker volkomen normaal uitziet.
Volgens onderzoek van ENISA Europe (bron) blijkt dat phishing nog altijd één van de meest gebruikte aanvalstechnieken is. Niet omdat verdediging tekortschiet, maar omdat aanvallen slimmer en mensgerichter worden. Voor red teams is phishing dan ook vaak de eerste stap in realistische aanvalsscenario’s.
Onze red-teamers onderzochten tot in de late uurtjes hoe (gesimuleerde) aanvallers hun infrastructuur beschermen tegen onderzoekers, SOC-analisten en geautomatiseerde scanners. Met één doel: onder de radar blijven.

Geen standaard tools

Bij NS werken we niet met snelle demo’s of standaardtools. Onze red team specialisten bouwen maatwerk aanvalsinfrastructuur en beschermen die actief. Daarmee simuleren zij aanvallen die sterk lijken op wat er in de praktijk gebeurt en die onze blue teams écht uitdagen.
Aanvallers gebruiken daarbij steeds slimmere technieken, zoals:
  • Server- en client-side botdetectie.
  • Browser- en device-validatie.
  • Dynamische content die alleen aan ‘echte’ slachtoffers wordt getoond.
Voldoet verkeer niet aan de verwachtingen, dan krijgen scanners of onderzoekers simpelweg een andere pagina te zien. Zo verkleinen aanvallers de kans dat phishing-content uitlekt en precies dát maakt detectie zo uitdagend.
Dit soort onderzoek helpt ons om onze verdediging continu te testen en aan te scherpen. Niet theoretisch, maar praktisch. Niet generiek, maar realistisch.

Lees verder: de technische deep dive

Klinkt dit interessant en wil je hier meer over lezen? Lees dan het volledige verhaal van onze onderzoekers op hun persoonlijke blog. Daarin delen zij open en transparant hoe deze technieken werken, welke keuzes aanvallers maken en waarom dit relevant is voor moderne verdediging.

Wat volgt in deze reeks

Dit is pas het begin. In de komende delen van Inside Offensive Security bij NS verkennen onze specialisten onder andere:
  • Custom fingerprinting verkennen: hoe schat je in of een bezoeker een echte browser heeft?
  • De browser testen: hoe controleer je de mogelijkheden van een browser?
  • Van lokmiddel naar phishlet: het beschermen van wat over een bezoeker bekend is.
  • Content hotswappen: hoe kan je dynamische content creëren op basis van eigenschappen van een bezoeker.
  • Verdediging, verdediging, verdediging: al onze lessen gecombineerd, wat kun je hiertegen doen?

Werken aan cybersecurity die ertoe doet

Deze reeks laat zien hoe wij bij NS werken aan digitale veiligheid: met nieuwsgierigheid, vakmanschap en ruimte voor verdieping. Voor wie wil leren. Voor wie wil onderzoeken. En voor wie wil bouwen aan veilige software voor kritieke infrastructuur.

Luister ook de podcast

Nieuwsgierig hoe het is om als Cyber Specialist bij NS te werken?

Onze mensen

Digital

Inside Offensive Security bij NS: Achter de schermen van geavanceerde Adversary-in-the-Middle-aanvallen

In de blogreeks Inside Offensive Security bij NS geven NS'ers Bob van der Staak en Rutger Flohil een inkijkje in hun werk. Ze nemen je mee achter de schermen van moderne aanvalstechnieken en laten zien wat dat vraagt van teams die digitale veiligheid serieus nemen.

Digital

Digitale dreigingen voorblijven: zo werkt het cybersecurityteam Green Team van NS aan veilige treinreizen

Bij NS is cybersecurity meer dan alleen het beveiligen van systemen. Het is een cruciaal onderdeel van het dagelijks functioneren dat ervoor zorgt dat treinen veilig blijven rijden. Op de afdeling cybersecurity werken professionals zoals Mayon, Jim en Abdullah samen om Nederland veilig en verbonden te houden. "Met onze diverse teams doen we ons best om ervoor te zorgen dat NS potentiële dreigingen altijd een stap voor is." vertelt Jim, teamleider van het Green Cyber Support Team.

Digital

“Dankzij mijn kickstarterbaan bij NS kan ik nog steeds werken met mijn passie”

Iyad (41) vluchtte vanwege de oorlog in Syrië en vond via een kickstarterbaan zijn plek als data-analist bij NS. Deze baan bood hem een toegankelijke manier om werkervaring op te doen binnen zijn vakgebied. Met zijn achtergrond als docent wiskunde aan de Universiteit van Aleppo brengt hij waardevolle kennis met zich mee. "Ik werkte daar tien jaar als docent, maar door de oorlog was het onmogelijk om nog les te geven."

NS job alert

Als eerste op de hoogte van nieuwe vacatures bij NS.

Maak jouw persoonlijke alert aan en mis geen enkele vacature.