CONTACT

Heeft u vragen over optimalisatie van mobiele werkprocessen en wilt u weten wat NetBoss voor u kan betekenen? Neem dan direct contact met ons op.

Direct contact opnemen

Twitter

Volg ons

Nieuws

Verloren werktijd door netwerkonderbrekingen drastisch gereduceerd

Mobiel werken heeft de afgelopen jaren een enorme opmars doorgemaakt. Werken ‘in de cloud’ is echter alleen rendabel als er een stabiele en veilige dataverbinding is, en daar schort het vaak aan. Het Nederlandse NetBoss heeft een innovatieve oplossing op de markt gebracht waarmee netwerkproblemen niet langer tot tijd- en productieverlies leiden.

“Mobiel werken kan voor flexibiliteit, gemak en tijdwinst zorgen, maar in de praktijk blijken netwerkproblemen vaak voor een tegenovergesteld effect te zorgen”, aldus Serge Tensen, technical director en een van de op- richters van NetBoss. “Ik heb die problemen jarenlang met eigen ogen gezien; eerst als netwerkbeheerder en later in de mobiele net- werksector. Als je vanaf een tablet of laptop in de cloud werkt en van netwerk wisselt of de netwerkverbinding wordt verbroken, leidt dat tot grote ergernis en productiviteitsverlies. Je moet wachten tot het netwerk is hersteld, opnieuw inloggen, een nieuwe VPN-omgeving opzetten, alle applicaties opnieuw opstarten en vervolgens maar afwachten hoe lang die nieuwe verbinding standhoudt. Het heeft me jarenlang gestoord dat dit probleem blijkbaar niet kan worden opgelost: we zijn er bijna aan toe om mensen naar Mars te sturen, maar weten geen oplossing te verzinnen voor connectiviteitsproblemen.” Die ergernis hield aan tot 2011. In dat jaar kwam Tensen, samen met medeoprichter van NetBoss Stefan van Vlerken, in contact met NetMotion Wireless. Dit Amerikaanse bedrijf stelde dat het een systeem had ontwikkeld, genaamd Mobility, waarmee connectiviteits- problemen niet langer tot tijdrovende handelingen leiden. “In eerste instantie reageerden we daar sceptisch op”, vertelt Tensen. “Netmotion leek het onmogelijke te beloven en wij geloofden er niets van totdat we het zouden zien. Toen we een demonstratie kregen, was er echter meteen een eureka-ge- voel: eindelijk bleek er een oplossing te zijn voor de problemen waar mobiel werkende professionals al jaren veel last van hebben”.

 

Mobility

Een belangrijke achilleshiel van mobiel dataverkeer is dat technologie van verschillende generaties wordt gecombineerd. Het TCP/IP-protocol voor internet stamt uit de jaren ’70 en is ontworpen voor communicatie via koperdraad, dus niet met het oog op draadloos verkeer. Desondanks is TCP/IP in de jaren ’90 in gebruik genomen voor mobiele datacommunicatie. Tensen: “Feitelijk schets je daarmee de hoofdoorzaak van de problemen. Mobility speelt daar slim op in. Het is een softwarematige oplossing, die zowel bij de cliënt als de server wordt geïnstalleerd. Daarmee wordt er een speciale VPN-omgeving gecreëerd waarbinnen een ‘spiegel-truc’ aan het TCP/IP-protocol wordt toegevoegd.
Als de verbinding wegvalt wordt de applicatie waarin wordt gewerkt zowel naar de cliënt als naar de server gespiegeld. Beide ‘denken’ dat er nog steeds een connectie is en houden daarom hun sessie in stand. De Mobility-software registreert dat de applicatie dezelfde datapakketten opnieuw blijft verzenden omdat de server geen respons geeft, en beantwoordt ze intern met ‘TCP-Keep Alive Packets’. Zodra er weer een verbinding is, wordt de data alsnog doorgestuurd. Het resultaat: de gebruiker blijft ingelogd, houdt de VPN-verbinding vast en zijn applicatie blijft overeind zodat er verder kan worden gewerkt.”
Dat laatste is overigens niet alleen prettig in het geval van een storing op het netwerk; ook als de eindgebruiker bewust van netwerk wisselt blijft hij ingelogd. Zo kan hij thuis op- starten en inloggen, via WiFi updates binnen- halen en vervolgens op pad gaan – waarbij zonder probleem wordt overgeschakeld van WiFi naar het publieke GSM-netwerk of een satellietverbinding.

 

Policies

Er zijn volgens Tensen echter nog meer voordelen. Zo heeft de VPN-omgeving van Mobility betere compressiemogelijkheden dan een standaard VPN-tunnel, waardoor er effectiever met bandbreedte wordt omgaat. Daarnaast is een belangrijke feature dat gecentraliseerd policies kunnen worden toegewezen: “als iemand op een mobiel datanetwerk met een matige dekking werkt, is het niet handig als zijn laptop ineens Windows-updates begint te downloaden. Dat kan worden voorkomen door in dit geval de policy op te nemen dat Windows-updates automatisch zijn geblokkeerd tot de werknemer overschakelt op WiFi. Dit soort regels wordt vanuit de centrale server actief naar de cliënten gepushed.”

 

Doelgroepen

Voordat Serge Tensen en Stefan van Vlerken in contact kwamen met NetMotion was Mobility al een tijd in ontwikkeling. Het was alleen nog niet bekend in Europa; de Amerikanen waren sinds de koude oorlog huiverig om encryptie-gerelateerde technologie te exporteren. Pas in 2006 werd de oversteek naar Groot-Brittannië gemaakt, om vijf jaar later ook in Nederland te worden geïntroduceerd. NetBoss tekende voor het distributeur- schap en sinds oktober 2015 mag het zich zelfs ‘value added distributor’ noemen, wat betekent dat het vooralsnog het exclusieve distributierecht voor West-Europa heeft. Vanuit die rol zoekt NetBoss momenteel nog naar geschikte resellers om mee samen te werken en nieuwe klanten te bedienen. Daarbij richt NetBoss zich op verschillende doelgroepen. Onder de huidige klanten zijn bijvoorbeeld waterbedrijven, het Loodswezen – waarvan de systemen op volle zee connectie via een simkaart moeten houden – en een aantal ambulancediensten in de grensstreken met België en Duitsland, regio’s waarvan de matige netwerkdekking roemrucht is. Ook netwerkbeheerder Enexis behoort bij de afnemers, en hier heeft NetBoss onderzocht welke tijd- en productiviteitswinst er met Mobility wordt geboekt. “Voordat de technologie werd geïmplementeerd bleek een field servicemonteur gemiddeld 40 minuten van zijn 8-urige werkdag kwijt te zijn door netwerkonderbrekingen: daarbij moet hij steeds weer zijn token pakken, een wachtwoord intikken, een nieuwe VPN-omgeving opzetten en zijn applicaties opnieuw starten. Sinds Mobility is geïnstalleerd, is die verloren tijd gereduceerd tot minder dan 5 minuten per dag.”

Mobility zorgt volgens Tensen overigens ook voor efficiënter gebruik van WiFi-hostpots: “Als je een beveiligde VPN-connectie hebt en verder wilt werken via een hot spot, moet je eerst VPN uitschakelen. Anders kun je niet inloggen op de captive portal van de hot spot. Nadat je bent ingelogd op de hot spot, moet je een nieuwe VPN-verbinding starten. Alleen komen, zodra je bij de hot spot bent ingelogd, je mail- en andere berichten gewoon binnen, dus vergeten mensen al snel de noodzaak om een nieuwe VPN-verbinding te starten. Met Mobility blijft dat allemaal achterwege: je kunt vanuit de bestaande VPN-verbinding via een apart, afgeschermd kanaal inloggen op het captive portal-scherm van de hot spot. Het is dus mogelijk om automatisch te switchen, zonder je VPN-omgeving te verlaten. Dat werkt sneller en veel veiliger.”

Inmiddels onderzoekt NetBoss ook andere toepassingsmogelijkheden. Zo nam een van de bestaande klanten onlangs een nieuw kantoorgebouw in gebruik, voorzien van een innovatief WiFi-netwerk met automatische accespointdekking. Na oplevering kwam men er echter al snel achter dat de netwerkdekking allerminst optimaal was: zodra iemand met een ingelogde tablet of laptop gebruikmaakte van een lift of loopbrug in het pand, lag zijn Citrix-sessie eruit. Tensen: “Toen we dat hoorden, bedachten we dat we hier dezelfde oplossing voor konden aanbieden die we eerder bij de field engineers van dit bedrijf implementeerden. De bestaande VPN-omgeving in het kantoor is inmiddels vervangen door die van Netmotion, met als resultaat dat alle connectieproblemen zijn opgelost.”

Bron: Artikel uit Verbinding

AMR ICT gaat in 2016 met oplossingen van distributeur NetBoss van start

Ede, Nederland - 15 maart 2016 - NetBoss BV, value added distributeur voor NetMotion Wireless in Europa, heeft begin dit jaar de beslissing gemaakt haar business model te wijzigen. Van een directe marktbenadering maakt NetBoss nu de ommekeer naar een meer indirecte marktbenadering door een partnerkanaal op te zetten in Europa. NetBoss biedt onder andere de oplossingen van NetMotion Wireless als antwoord op de vraag van vele organisaties die dagelijks te maken hebben met connectiviteitsproblemen wanneer zij hun werk willen uitoefenen.

In Nederland is AMR ICT de eerste partner van NetBoss die problemen met mobiele dataverbindingen op gaat lossen met behulp van het inzetten van NetMotion. Dit vooral in omgevingen waar werkprocessen bedrijfskritisch zijn en waar gebruikers dus geen hinder mogen ondervinden van slechte of wegvallende connecties.

Commercieel Directeur Marco Tom van AMR-ICT licht toe: “Ik ben zeer blij dat we onze samenwerking met NetBoss geformaliseerd hebben. De oplossingen hebben absolute meerwaarde voor onze activiteiten op het gebied van telefonie, communicatie en daarbinnen met name zorgcommunicatie. Deze samenwerking past daarom goed binnen onze kernpropositie, in die zin dat het oplossen van dataverbindingsproblemen een logisch onderdeel daarvan is.” Hij vervolgt: “NetMotion is een mooie aanvulling op het portfolio dat wij in de afgelopen vijftien jaar succesvol hebben op- en uitgebouwd.”

Managing Director van NetBoss BV Stefan van Vlerken vult aan: “NetBoss richt zich vanaf het begin van dit jaar op het actief opzetten van een partnerkanaal. De focus die AMR ICT heeft op onder meer de zorgsector maakt het voor ons mogelijk om organisaties in deze markt kennis te laten maken met de oplossingen van NetMotion Wireless. Hierdoor verbeteren we samen drastisch de kwaliteit en beschikbaarheid van mobiele werkplekken bij klanten van AMR ICT”.

AMR ICT bestaat op 1 maart 2016 15 jaar en is voortdurend op zoek naar ICT oplossingen om haar klanten te ontzorgen om zo haar marktpositie te verbeteren. AMR ICT is de eerste partner in Nederland die producten en diensten van NetBoss zal leveren aan haar klanten. Flexinets in Finland, Nomasis in Zwitserland en Mobco in België zijn al partner van NetBoss.

#####

Over NetBoss

NetBoss is exclusief value added distributeur in Europa van oplossingen van NetMotion Wireless. De oplossingen van NetMotion Wireless raken meerdere gebieden van ICT zoals, connectiviteit, beveiliging en zorgen voor een hogere klanttevredenheid. NetBoss voorziet organisaties bij deze oplossingen ook van consultancy, implementatie en support. De oplossing wordt gebruikt in diverse sectoren als field services, transport, logistiek, ambulante zorg, de nutssector en publieke veiligheid. NetBoss is actief in de private en publieke sector en heeft klanten als het Nederlands Loodswezen, Enexis, Vitens en het Witte Kruis.

 

Over AMR ICT

AMR ICT bestaat dit jaar vijftien jaar en ontwerpt, bouwt en onderhoudt ICT-infrastructuren voor organisaties in voornamelijk de zorg, maar ook lokale overheden en commerciële organisaties behoren tot de klantenkring. De oplossingen van AMR ICT zijn gebaseerd op de bewezen technologie van partners als Cinnovate, Cisco, Citrix, Eurocom, IQ Messenger, Microsoft, Mobotix en X-IO. Daarnaast biedt AMR ICT vanuit een eigen infrastructuur clouddiensten aan zoals Wireless as a Service, Infrastructure as a Service, Collaboration as a Service, Office-desktop as a Service en Verpleegoproep as a Service.

Japanse malware misbruikt service die gehandicapten helpt bij gebruik van smartphones

Android’s toegankelijkheid service biedt gehandicapten en mensen met beperkte toegang tot hun smartphone alternatieve manieren om met hun mobiele apparaat om te gaan. Onbedoeld heeft deze service echter een achterdeur opengezet voor Japanse malware. Door dit lek werd het onder andere mogelijk om data te stelen van LINE, de meest populaire berichtendienst in Japan met ruim 600 miljoen gebruikers.

AndroRATIntern

AndroRATIntern is malware ontwikkeld met behulp van de AndroRAT malware toolkit. Het wordt commercieel verkocht onder de naam “AndroidAnalyzer” en is het eerste stukje malware dat misbruik maakt van de toegankelijkheid service van Android om data te stelen.

Vooralsnog richt AndroRATIntern zich alleen op de Japanse markt en kan niet alleen berichten van LINE verzamelen op geïnfecteerde toestellen, maar ook contactinformatie, SMS, audio, video, foto’s en GPS locatie. Gezien de verscheidenheid aan data die verzameld kan worden, is de dreiging voor zowel individuen als organisaties aanzienlijk groot.

Het enige voordeel is dat de malware lokaal geïnstalleerd moet worden, waardoor de kwaadwillende fysiek toegang moet hebben tot het apparaat.

LINE data stelen

Wanneer een bericht in een app wordt gelezen, is gewoonlijk de data beveiligd en ontoegankelijk voor andere apps, omdat de app zich in een sandbox bevindt. Door de toegankelijkheid service kunnen apps echter wel toegang krijgen tot de data van andere apps wanneer deze door de gebruiker wordt benaderd. Dit maakt specifieke toegankelijkheid functies zoals tekst naar spraak mogelijk, maar dus ook het stelen van data.

Data is mobiel

Mobiele apparaten bevatten veel interessante data over een individu of een organisatie. Met dit soort malware kan worden achterhaald met wie iemand praat, waarover iemand praat, waar ze heen gaan en wat ze tegen hun telefoon zeggen.

AndroRATIntern’s misbruik van de toegankelijkheid service benadrukt het belang om niet alleen op OS-gebaseerde beveiliging te vertrouwen aangezien dit een kwaadwillend gebruik van een geldige OS service is. Omdat de toegankelijkheid service buiten het normale toestemmingsmodel voor apps opereert, kan het de app sandboxing maatregelen, bedoeld om mobiele data te beveiligen, omzeilen.

Toch zijn er enkele simpele tips om data veilig te stellen:

  • Stel een wachtwoord in op het toestel - hierdoor wordt het aanzienlijk moeilijker voor iemand om iets te downloaden en te installeren op het toestel wanneer deze is vergrendeld
  • Download beveiligingssoftware die kwaadwillende software kan herkennen zoals Lookout

Lookout voor AndroidLookout voor iOS

Meer nieuws

Blog

Op 1 juni 2015 was op slechts 0,8% van de Android apparaten de laatste versie van Lollipop geïnstalleerd. Dit percentage is gebaseerd op het aantal apparaten dat de Play Store heeft bezocht gedurende een volledige week. Hieruit is eveneens gebleken dat 43,2% van alle apparaten zelfs nog firmware gebruikt uit 2012 of ouder. 

Install base Android as of June 1 2015

Hoewel updates van essentieel belang zijn voor smartphones en tablets, omdat er altijd veiligheidslekken worden gedicht in nieuwe versies, krijgen weinig Android gebruikers verse software van de fabrikant. De reden hiervoor is dat de fabrikanten Android aanpassen aan hun eigen stijl en voorzien van eigen apps en functies. Android smartphones zouden minimaal 2 jaar na releasedatum ondersteund moeten worden met updates. Echter vinden ze het vaak te duur om hun toestellen regelmatig van een nieuwe Android-versie te voorzien.

Google, de maker van Android, ziet het probleem ook en stelt steeds vaker software-updates rechtstreeks via de Play Store beschikbaar. Dit zijn echter geen grote updates die de kern van het probleem oplossen. Hiervoor is medewerking van de smartphone fabrikanten noodzakelijk. De enige optie lijkt vooralsnog om een smartphone van Google’s eigen Nexus-serie te kopen of een extra beveiligingslaag toe te voegen op het toestel.

Voordelen van NetMotion Wireless

Veel organisaties in de meest uiteenlopende branches hebben vaak te maken met connectiviteitsproblemen op locaties buiten de traditionele kantooromgeving. De unieke oplossingen van NetMotion Wireless bieden veel voordelen die in zulke situaties van essentieel belang zijn. Bent u benieuwd of uw organisatie ook profijt kan hebben van de oplossingen van NetMotion? Bekijk dan hieronder de zeven voordelen of neem direct contact met ons op.

1

Krijg betere verbindingen op locaties waar mobiele data connectiviteit ‘dood’ lijkt of waar Wi-Fi ‘minder stabiel’ is. We bieden betere dekking voor de provider van uw keuze. En we lossen problemen op van trage, volle en ‘klapperende’ verbindingen.

 
2

Sneller werken over dezelfde verbinding op een veilige manier! Een goed voorbeeld hiervan is te zien in het onderstaande YouTube filmpje (deze vergelijking is met Cisco, maar geldt voor iedere andere SSL of IPSec VPN)

 
Vergelijking NetMotion met concurrent
 
3

Compleet veilig; NetMotion Mobility is EAL4+ Common Criteria Certified (wordt wereldwijd ingezet door o.a. politie, brandweer, ambulances en ook bij organisaties die we niet mogen vermelden). Man-in-the-middle attacks hebben dus geen kans. Openbare Wi-Fi behoort ineens tot de mogelijkheden om gebruikers van meer en betere verbindingen te voorzien!

 
4

Applicaties 'roamen' naadloos. Dit betekent dat de sessies actief blijven (ook bij VOIP, VDI, RDP, etc.) ongeacht of de verbinding wegvalt of via een andere techniek verder gaat (Wifi/GPRS/3G/4G/Satteliet/Ethernet)

 
5

Sneller software ontwikkelen is nu mogelijk, omdat er geen rekening gehouden hoeft te worden met connectiviteit problemen in de applicaties. NetMotion Mobility handelt dit voor alle relevante applicaties af, dus kan de ontwikkelaar zich concentreren op de rest van de applicatie.

 
6

De batterijduur van een apparaat is langer, omdat NetMotion Mobility de belasting van de netwerk interface en van de processor reduceert. En er zijn geen TCP/IP ‘retransmits’ bij slechte verbindingen. Dit levert tijdwinst op voor de gebruiker en bespaart data kosten.

 
7

De ICT afdeling kan in detail zien wat er daadwerkelijk gebeurt met/in de dataverbindingen. Ze kunnen policies schrijven voor verschillende groepen om de applicaties voor bepaalde bandbreedtes te optimaliseren. De gebruikers hoeven geen handelingen uit te voeren op het apparaat, omdat alles automatisch gaat.

 

 

Heartbleed Bug: Securing Your Data, Two Factor Authentication Exposure and Open Source Software reliance

In the past week, most media outlets have sounded the alarm about the OpenSSL "Heartbleed" bug that can lead to data exploitation. Many big technology vendors have issued vulnerability notifications, which only proves the point: every one of us has to be particularly careful when it comes to data and identity security.

If you think you have it all under control and have all bases covered, do have a read also – especially if you depend on SSL certificates.

First the good news for its customers; after a careful review, NetMotion Wireless has notified their customers that none of the NetMotion Wireless VPN products are effected by "Heartbleed."

Bugs like Heartbleed are costly and incredibly disruptive, which is why now is the perfect time to make sure the VPN providing secure connectivity for your mobile workforce is up for the challenge. The NetMotion Mobility mobile VPN provides a CESG and PSN compliant strong security solution with the level of performance and policy control necessary for a well-protected and highly productive mobile workforce.

There has been widespread coverage of Heartbleed this week and subsequently websites have responded by featuring updates on their log in pages to reassure customers that their data is still secure. Others have not been as fortunate, with Mumsnet and Canada's Tax Authority amongst those to announce that their data has been compromised.

Ten days after the Heartbleed bug was first revealed to the public, companies are scrambling to patch servers and update software. But the crisis isn't over – researchers have seen Heartbleed used to bypass two-factor authentication.

It's not enough for companies to simply patch the copy of OpenSSL — the software at the root of the Heartbleed bug (see below). Companies must also revoke and reissue digital certificates for their Heartbleed-vulnerable sites. And the clock is ticking.

A digital certificate — often called an SSL certificate — is most commonly used by a web browser to validate that a web server is secure. The website applies for a certificate with a certification authority (CA) as a way to prove the site is who it says it is. This certificate shows that website X is connected with a specific name, email and DNS address, which helps "prove" its identity.

The green "lock" icon you see on your web browser shows that a valid SSL certificate is present and indicates that a site is who it says it is and it's safe to use.

The certificate authority (CA) looks for the presence of private keys on a website server to verify its identity. As a result, the security of these private keys are extremely important. The biggest potential threat from Heartbleed aren't user names and passwords — but access to those private keys. If someone could grab those private keys, they could use them to make changes to the certificate or masquerade one site as having the identity of another — a potential gold mine for phishing scams.

Last week, the content delivery network CloudFlare challenged users to steal its private key from an unpatched server on its network to figure out just how big a threat Heartbleed really was.

The results were clear: Within hours, multiple users were successfully able to extract private keys from a vulnerable server.

Here is the call to action : Reissue and revoke

According to security services firm Netcraft, more than 500,000 certificates are vulnerable to Heartbleed.

Every single one of those certificates needs to be reissued and revoked. That process has started, but it might not be happening fast enough. As of Tuesday morning last week, Netcraft reported that 80,000 certificates have been revoked .

The chart below showing the global spike in revoked certificates due to Heartbleed. [Chart courtesy of the Internet Storm Center.]

 

So I am still confused – help me understand more about Heartbleed

Companies and governments face a broad range of active threats, some of which are probably being perpetrated by hackers with nation-states behind them, as reported at a recent Kaspersky conference on cybercrime.

Public sector organizations have to become informed and resilient rather than just depending on IT to rollout security tools. This includes internal governance, training, and awareness as well as technology. Quoting Ellen Richey, Visa International's chief enterprise risk officer “No technology alone can make up for attention to security at all levels of the organization".

The Heartbleed bug that made news last week drew attention to one of the least understood elements of the Internet: Much of the invisible backbone of websites from Google to Amazon to the FBI was built by volunteer programmers in what is known as the open-source community.

A variety of impacts on the seriousness of Heartbleed exist in addition to web sites. There's the impact on gadgets and devices we might not immediately think of; smart phones, VoIP phones, switches and routers have been identified as being vulnerable. Home internet routers are possibly also impacted.

How Heartbleed Works – the techie bit

Heartbleed takes advantage of a missing length check in the OpenSSL code handling a relatively innocuous extension to the TSL/SSL protocol (defined in RFC 6520). It comprises two simple messages: a request and a response. The request can be sent by either the client or the server as a means to keep the connection alive. The sender ships off a HeartbeatMessage with a small amount of data, expecting the receiver to send back that same data. What's important about the protocol interaction is that whichever party sends the request determines the length of the response. The sender tells the receiver how much data it's sending - and therefore how much should be returned.

Now, the OpenSSL code should be making sure the length the attacker says he's sending is actually what's available. The code, however, does not. It simply trusts the sender and grabs whatever amount of data was specified.

This is how an attacker can access data that's in memory and wind up with all sorts of sensitive data like passwords and private keys.

The Heartbleed bug has cast a bright and not entirely flattering light on the open-source movement's incentive model.

So how is it that a critical piece of security code like OpenSSL — left vulnerable for two years by the Heartbleed flaw — can be accessed by all the world's programming muscle, but only has one full-time developer and generates just over £1,000 in donations a year?

Let’s compare to arguably the most well-known Open Source success - Linux.

Linux has volunteers all over the world, reportedly submit seven changes to Linux every hour. Millions of lines of code improvements and fixes are voluntarily added to the software every year. Over 180 major companies, including Hewlett-Packard, Oracle, IBM and Samsung, every year contribute around half a million dollars to the Linux Foundation, the non-profit that supports the Linux system.

Thousands of televisions sold every day are controlled by Linux. Over 90% percent of the world's high-performing computing systems run on Linux. It runs financial systems, Internet and air traffic control systems, Android smartphones and Kindles.

Jim Zemlin, the executive director of the Linux Foundation is reported as saying the fact that OpenSSL escaped such awareness is "a screw-up" .

Part of the problem is that OpenSSL does not have the awareness of its import and hence exposure and funding on a level with their importance to our society.

Until the Heartbleed bug was disclosed last week, not many had heard of Dr. Stephen Henson, the developer who is the only person to work full time on OpenSSL.

The good news is that in the last week that has changed.

Now Mr. Zemlin and other open-source advocates are working to fix what is being coined as the "OpenSSL problem," which affects many other open-source projects that play a crucial role but are maintained by the work of a small, strained cadre of volunteers.

It does make one wonder if there are other hidden issues in the world of open source software.

The Cathedral and the Bazaar

"OpenSSL is far from unique," said Eric Steven Raymond, author of book "The Cathedral and the Bazaar". "There are lots of critical libraries maintained by volunteers that are not given enough attention" – such as crucial systems like DNS (the Domain Name System, a kind of switchboard for the Internet) that is held together by volunteers at non-profits and some corporations, and the Internet Time Service protocol, a crucial feature that syncs the clocks of computers over the Internet.

Major financial exchanges depend on the protocol's health, but it's currently being managed by one volunteer programmer in Maryland.

As a security warning from Cisco makes clear, many vendors don't yet know how many of their products might be vulnerable to Heartbleed. That's going to create ongoing confusion for enterprise patch managers, compounded by the fact that there's no single, reliable source of information so far about Heartbleed bugs, in part because information about the vulnerability has rapidly become public knowledge.

When it comes to enterprise infrastructure, some security experts say it may take businesses at least another 24 months to patch every last vulnerable internal web server and SSL-enabled service, which may range from FTP and VoIP phones to printers and VPN servers and clients, including OpenVPN.

Of course, that timeline assumes organisations correctly inventory and identify all vulnerable systems in the first place!

As that suggests, fixing Heartbleed won't be cheap.

Some experts say the clean-up costs, including patching systems and reissuing digital certificates, could run to hundreds or even thousands of Pounds per server – unbudgeted costs in these cash-strapped times.

Do you want to see for yourself why NetMotion Mobility customers sleep easy when the Heartbleed storm and other exploits around other VPNs rage?

- Stef Coetzee, Senior Vice President, NetMotion Wireless -

Alle berichten

Aanmelden voor onze nieuwsbrief