Geen heartbleed impact

Zoals u misschien reeds weet, is er een bug ontdekt, Heartbleed genaamd, in het "OpenSSL"-protocol.
Deze bug is een een programmeerfout in OpenSSL. OpenSSL is beveiligingssoftware die zorgt voor de beveiliging van confidentiële gegevens die over het internet verstuurd worden. OpenSSL wordt wereldwijd gebruikt voor allerhande applicaties (zoals bv. Webmail, homebanking, social media,...). Door dit lek kunnen (met nadruk op kunnen) cybercriminelen toegang krijgen tot persoonlijke gegevens. Normaal is dergelijke informatie geëncrypteerd, maar de heartbleed bug maakt het mogelijk om die informatie te onderscheppen. Niet alle webservers, websites, etc. bevatten deze bug.  Alles hangt af van de versie van OpenSSL die geïnstalleerd is.

Onze My edpnet/e-mail/hostings en andere applicaties waren nooit geïmpacteerd.  

Indien u meer over Heartbleed wil lezen, dan kan u terecht op :



Belangrijk om weten is dat edpnet gebruik maakt van het OpenSSL protocol maar niets te maken heeft met de heartbleed bug. Het OpenSSL-protocol wordt wereldwijd door zeer veel bedrijven en organisaties gebruikt.

Wij willen onze klanten aanraden om de wachtwoorden van hun accounts (social media, webmails,...) preventief te wijzigen en te versterken.

Hieronder enkele tips voor een veilig wachtwoord :


  • De lengte van het wachtwoord : hoe langer het paswoord, hoe sterker.
  • Verander uw wachtwoord regelmatig.
  • Gebruik een zin als wachtwoord.
  • Gebruik verschillende karakters: hoe meer variëteit in karakters, hoe beter. Gebruik kleine letters, hoofdletters, cijfers en leestekens en wissel deze af.
  • Maak gebruik van een wachtwoord manager (bvb : LastPass, KeePass, Roboform, 1Password en vele anderen. Meer info op  http://strategischlui.nl/veilige-wachtwoorden-zonder-gedoe/)

Global DNS en NTP amplification attacks

Beste klant

Sinds kort is er een globale toename van cyber-incidenten.  Meer en meer gaan cyber-criminelen wereldwijd gebruik maken van NTP (Network Time protocol) en DNS (Domain Name Systems) ‘amplification attacks’: http://www.us-cert.gov/ncas/alerts/TA14-017A

Ook de Nederlandse media maakte dit nieuws bekend:
- http://tweakers.net/nieuws/94309/nederlandse-ntp-servers-misbruikt-bij-grote-ddos-aanval-op-cloudflare.html
- http://www.ispam.nl/bedrijfsnieuws/38093/ddos-aanvallen-via-ntp-protocol-binnen-30-dagen-met-371-procent-toegenomen/

Cybercriminelen gaan op zoek naar kwetsbare computers/servers in een netwerk en gebruiken deze om een aanval uit te voeren.  Sinds enkele maanden zien wij effectief dat het aantal aanvallen komende vanuit ons netwerk stijgt.

Edpnet is een provider die door de jaren heen altijd weigerachtig stond, en nog steeds staat, tegenover het blokkeren van poorten op haar netwerk.  Maar door de toename van oa de amplification attacks, zien wij onszelf genoodzaakt om toch bepaalde protocols te blokkeren ter bescherming van de kwaliteit van ons netwerk en de algemene kwaliteit van uw surfervaring.

De poorten 53 (DNS) en 123 (NTP) zullen voortaan geblokkeerd worden. Mocht u over een vast IP-adres beschikken en u wenst toch om deze poorten geopend te laten, neem dan even contact met ons op.  Wij kunnen dit op individuele basis aanpassen.

Indien u vragen heeft, aarzel dan niet om contact te nemen op het nummer 020 712 94 00.

Met vriendelijke groeten
Het edpnet helpdesk team

16 Maart 2014 - Geplande onderhoudswerken


Om de laatste stap in het verbeteren van onze mailservers uit te voeren hebben we een onderhoud gepland op 16 maart, rond 01:00.

Betreft: E-mails
Onderhoudstijdstip: 01:00 - 02:00
Duurtijd: 1 uur

Gedurende dit onderhoud zullen onze mailservers niet bereikbaar zijn. Uw e-mails zullen niet verloren gaan.

Wij excuseren ons voor het ongemak.

21 February 2014 – Aanbevolen FRITZ!Box firmware upgrade

Recent heeft de fabrikant van de FRITZ!Box modems, AVM, een firmware update uitgebracht naar aanleiding van gerapporteerde aanvallen van hackers op dit type toestel. Hackers zouden op die manier via uw nummer kunnen bellen. Zowel in Duitsland, het thuisland van AVM, als in Nederland, waar oa de ISP XS4ALL ook de FRITZ!Box modems aanbiedt, waren er problemen gemeld.

Ondertussen communiceerde AVM dat ze samenwerken met opsporingsautoriteiten om de daders te achterhalen. Met nieuwe firmware moeten verdere aanvallen voorkomen worden. De getraceerde aanvallen betroffen alle modellen, en intussen heeft AVM een upgrade voorzien voor meer dan 40 modellen die ze verdelen (http://www.avm.de/en/Sicherheit/update_list.html).

Uiteraard moet edpnet ook u als FRITZ!Box gebruiker beschermen. Wij hebben intussen zelf ook meldingen van klanten met een FRITZ!Box modem die verdachte activiteiten hebben opgemerkt. Daarom raden wij u ten stelligste aan om zo snel als mogelijk deze upgrade uit te voeren.

Hoe u de firmware upgrade op uw modem opstart, wordt u hier heel eenvoudig uitgelegd (in het Engels): http://www.avm.de/de/Service/FRITZ_Clips/start_clip.php?clip=fritz_clip_firmware_update_en

17 Februari 2014


Update 18/02/2014 - 14u00
Spamhaus reageert (nog) niet op onze tickets en mails, maar ze reageerde deze middag wel op Twitter. Wij hebben momenteel nog geen officiële bevestiging via email van Spamhaus dat we gedeblokkeerd zijn, maar het lijkt er op dat onze range is vrijgegeven. We zien online ook op http://www.spamhaus.org/sbl/latest/ dat we een GO hebben gekregen. Enkele van onze eerste testmails lijken te lukken, andere dan weer (nog) niet. Wij blijven verder testen en wij adviseren u om dat ook te doen. Het kan enkele uren duren vooraleer het internet volledig up to date is van het vrijgeven van onze IP range. Van zodra Spamhaus naar ons officieel communiceert, zullen wij onze blog terug een update geven.


Update 18/02/2014 - 10u30
1 spam listing/melding dient door Spamhaus nog bevestigd te worden. Na bevestiging zal Spamhaus (van zodra zij dat effectief ook willen doen) onze volledig IP range deblokkeren. Zoals reeds gezegd, blokkeert Spamhaus volledige IP ranges van providers in plaats van het specifieke range of IP-adres van de spammer zelf. Blokkering van een volledige IP range van een ISP is een zeer drastische maatregel, maar als een onafhankelijke organisatie kunnen zij zelf de regels en procedures bepalen. Hierdoor hebben zij vaak providers soms ongewild in een wurggreep. Desondanks hebben wij steeds een goede communicatie/verstandhouding met Spamhaus. Onze excuses voor de ongemakken.

Update 17/02/2014 - 16h47
12 individuele Spamhaus vermeldingen zijn geblokkeerd. 8 daarvan zijn bevestigd door Spamhaus. We wachten voor de laatste 4 vermeldingen om door Spamhaus erkend te worden waarna we hopen dat Spamhaus onze volledige reeks zal deblokkeren.

Beste klant

Spamhaus.org heeft onze IP ranges geblokkeerd omwille van 2 klanten die blijkbaar spam uitstuurden. Intussen heeft ons Network Operations Team beide klanten zelf geblokkeerd. Momenteel zal u problemen ondervinden in het versturen van emails naar personen die Spamhaus.org gebruiken als spamfilter.

Enige tijd geleden hadden we gecommuniceerd dat Spamhaus.org steeds drastische maatregelen neemt, nl. het blokkeren van volledige IP-ranges ipv de specifieke spammende IP-adressen.

Als ISP willen we trafiek niet filteren en laten we onze klanten met vast IP-adres toe om hun eigen mail servers te hebben. We kunnen proberen om op een pro-actieve manier trafiek te checken op mogelijk misbruik, en we hebben nze policy ivm trafiek-filtering reeds verscherpt omwille van gelijkaardige problemen in het verleden. Bovendien hebben we poort 25 gesloten voor onze klanten met dynamisch IP-adres om misbruik en spam te voorkomen. Edpnet implementeerde zelfs een Cisco Iron Port mail systeem om spam tot het minimum te herleiden.

Ons Network Operations Team is in contact met Spamhaus.org om onze IP-ranges zo snel als mogelijk ge-deblokkeerd te krijgen.

14 February 2014 - Gepland Onderhoud


We hebben een onderhoud aan onze mailservers gepland. Tijdens dit onderhoud zullen onze netwerktechniekers de backup batterijen van de data opslagservers vervangen.

Het onderhoud zal starten om 00:00u en duurt 30 minuten.

Gedurende dit geplande onderhoud zijn de mailservers niet beschikbaar, er zullen geen emails verloren gaan.

We excuseren ons voor het ongemak.

Update: De geplande werken werden tijdig afgerond.

09 Januari 2014


Vanwege het falen van onze opslagsystemen worden mails momenteel vertraagd verzonden. Er is geen data verloren gegaan en de systemen draaien nog steeds.

De vertraging wordt veroorzaakt door het heropbouwen van onze systemen. Het is mogelijk dat u ook tijdelijk een foutmelding krijgt, gelieve het dan enkele minuten later nogmaals te proberen.

Het volledig oplossen van deze storing kan tot enkele dagen in beslag nemen.

Update 9 - 20/01 16:00
Na werken van dit weekend lijkt het erop dat we de oorzaak van de vertraagde mails hebben gevonden. Door het vervangen van een defecte controller op onze hoofd opslagserver is de snelheid van het systeem drastisch verhoogd. Maandagochtend was de eerste stresstest van ons systeem door u (de klanten) aangezien een maandagochtend  één van onze drukste dagen is voor onze mailserver. De responstijden blijven normaal. We blijven alles monitoren.

Update 8 - 18/01 10:29
Gisteravond hebben we nog een probleem gevonden met een opslag systeem, we hebben dit volledig vervangen, en dit toestel is ondertussen data aan het repliceren, dit zou vandaag afgerond moeten zijn. We hebben ook een defecte disk controller dienen te vervangen in een ander opslagsysteem, deze nacht is deze nieuwe controller opnieuw optimaal beginnen werken. Omdat in het weekend en 's nachts de load sowieso lager is, zou alles nu optimaal moeten werken. We dienen tot maandag te wachten of het probleem terug zou opduiken. Onze excuses voor de beperkte communicatie gisteren, we waren hard aan het werk, maar hadden geen updates.

Update 7 - 17/01 11:16
De monitoring van de laatste implementatie heeft afgelopen nacht bevestigd dat we nog niet het gewenste resultaat hebben. Daarom wordt nu, om 11u, nog een volgend onderhoud uitgevoerd. Van zodra wij hierover feedback hebben, wordt u op de hoogte gebracht. Intussen is webmail terug beschikbaar. Mocht u nog op de storingen-pagina terecht komen, gelieve dan even uw browser cache te verwijderen.

Update 6 - 16/01 16:40
In overleg met onze hardwareleverancier werd een mogelijke oplossing uitgewerkt.  Deze wordt op dit moment geïmplementeerd.  In de loop van de avond en de nacht wordt verder opgevolgd om te zien of dit de nodige snelheidswinst geeft zodat er geen vertragingen meer optreden.

Update 5 - 16/01 10:59
Intussen heeft ons technisch team contact met de hardware leverancier en zoeken ze samen naar de mogelijke oorzaak van het probleem.   Wij houden u verder op de hoogte van zodra er feedback is.

Update 4 - 15/01 17:02
Ons tech team is nog steeds volop bezig, het is niet een welbepaald duidelijk probleem dat de vertraging in de mails veroorzaakt. Ze zoeken stap voor stap uit door te testen en de resultaten van de ingrepen te controleren. Telkens komen we een stap dichter bij de oplossing. Wij informeren u van zodra we meer nieuws hebben.

We willen nog even bevestigen dat er geen data is of zal verloren gaan.