Loading

VEILIG DIGITAAL MAGAZINE APRIL 2021

Inhoud:

  • Steganografie; verborgen data in data die zelfs de CIA niet kan achterhalen, is aan een opmars bezig.
  • COVID-19 vaccins aangeboden op het Darknet
  • Universiteit Twente opent nieuw cybersecuritycentrum
  • Anti-DDos-coalitie
  • Cybercriminelen twee keer zo snel in 2020
  • De ‘onbesmettelijke’ Mac bestaat niet
  • Aantal gebruikers dat te maken kreeg met bedreigingen, vermomd als populaire online leerplatforms, toegenomen met 60%
  • De jarenlange strijd tegen cyberbedreigingen; wat valt er te leren?
  • Social engineering-tactieken
  • Zorgen over de digitale weerbaarheid van Nederland
  • Hoe ziet de toekomst van de gokwereld en cryptocurency er uit?
  • Het privacy dashboard van Microsoft
  • Cyberkennis: weg met de vrijblijvendheid
  • AP luidt noodklok: explosieve toename hacks en datadiefstal
  • Ransomware-bende is van plan de zakenpartners van het slachtoffer te bellen over aanvallen
  • Opgeslagen wachtwoorden exporteren en verwijderen in Chrome
  • Hoe u vertrouwde contacten instelt voor noodgevallen bij aanmelding bij Facebook

Steganografie; verborgen data in data die zelfs de CIA niet kan achterhalen, is aan een opmars bezig.

Naarmate de wereldwijde digitale transformatie toeneemt, neemt ook de bezorgdheid over de beveiliging van onze gegevens toe. Hackers en kwaadwilligen zoeken nieuwe manieren om te communiceren. Daarbij komt de hulp van steganografie kijken. Maar wat is steganografie nu eigenlijk?

Zowel bedrijven als particulieren moeten meer dan ooit zorg dragen aan de beveiliging van gegevens en toekijken of de privacy rondom hun persoonlijkheid bewaard wordt. Cyberbeveiliging is noodzaak, en meer dan ooit, cybercriminaliteit neemt toe en wordt ook steeds agressiever.

Met de technologische vooruitgang worden hackers steeds slimmer. Gewapend met geavanceerde technologieën kunnen ze steeds complexer en sneller te werk gaan. Van ransomware, malware, phishing en zelfs automatische cyberaanvallen tot het stelen van cryptomunten. Aan die laatste maakte deze maand zelfs de Noord-Koreaanse overheid zichzelf schuldig. Naar verluidt om zijn nieuwe raketten te kunnen financieren.

Bij elke nieuwe manier die hackers ontdekken, ontdekken onze vrienden van de antivirussuites nieuwe manieren om ze tegen te gaan. Echter maken hackers steeds meer gebruik van een bepaalde technologie om hun illegale activiteiten uit te voeren. Die bepaalde technologie heet ‘steganografie’, en is bijna niet te achterhalen. De eerste technieken met steganografie gaan terug naar de oudheid. Toen al werden slaven kaalgeschoren en werd er getatoeëerd op hun hoofd.

De boodschap die moest overgebracht worden zat toen verborgen in de tatoeage en moest Griekenland waarschuwen voor de invasie van Perzië. Ook in de Tweede Wereldoorlog werd de technologie al gebruikt. Aan de hand van microdots konden spionnen informatie uitwisselen. Een microdot is zo klein als een getypt punt maar zit boordevol informatie. Nu wordt steganografie ook toegepast op een hedendaagse, meer digitale manier.

Informatie kan dus verwerkt worden in beeld- en geluidsbestanden.

Moderne steganografie

Steganografie komt dus neer op het verbergen van informatie in onschuldig ogende objecten. Door de digitalisering van onze samenleving wordt de techniek meer dan ooit gebruikt. Om bepaalde eigendommen te beveiligen of geheime informatie via internet te versturen wordt steganografie ingezet bijvoorbeeld door een watermerk aan te brengen bij een afbeelding of geluidsbestand.

Ook fabrikanten van printers gebruiken deze techniek, weliswaar op vraag van de overheid. Bedrijven als HP, Epson of Brother voegen onzichtbare elementen toe zoals de datum, tijd en het serienummer van de printer waarmee documenten geprint worden. Zo kan – indien nodig – achterhaald worden waar de print vandaan komt.

Informatie kan dus verwerkt worden in beeld- en geluidsbestanden. Zo is het mogelijk verschillende coderingen in een afbeelding te verstoppen. Zo weet enkel de ontvanger hoe hij deze informatie kan decoderen en achterhalen wat er eigenlijk echt in de boodschap staat. In afbeeldingen wordt steganografie toegepast door te goochelen met pixel-waardes. In geluidsbestanden zoals een mp3 wordt informatie verstopt door te spelen met variatie in muziek, echo’s en signalen.

Zelfs in tekstbestanden kan je een gelaagdheid toevoegen waardoor niemand zal doorhebben dat er onder je tekst zich eigenlijk nog een boodschap bevindt. In tekstbestanden als Word of PDF kan je door gebruik te maken van tabs, spaties, regeleindes en HTML-bestanden informatie gaan verbergen. Deze manier van werken heeft wel als nadeel dat programma’s als PDF-readers en Word meteen een vreemde codetekst geven als je het bestand opendoet. Zo weet je dus als gebruiker dat er iets niet klopt en dat de tekst verstoord is. (bron:wikipedia)

COVID-19 vaccins aangeboden op het Darknet

Wereldwijd wordt er gewerkt aan het uitrollen van de meest complexe vaccinatiecampagne uit de geschiedenis. Ieder land heeft zo weer zijn eigen plannen, regels, en tegenslagen waar ze tegenaan lopen.

Zoals altijd zijn er oplichters en cybercriminelen die proberen te profiteren van deze situatie. Zo worden op het Darknet COVID-19 vaccinaties te koop aangeboden van de drie grootste producenten: Pfizer/BioNTech, AstraZeneca en Moderna.

Koop nooit producten - ook geen vaccinaties - op het Darknet.

Verkopers 'COVID-19' vaccin

Het merendeel van de verkopers komt uit Frankrijk, Duitsland, Vereniging Koninkrijk en Verenigde Staten. De prijs voor een vaccinatie is gemiddeld $500, met uitschieters van $250 en $1200. De communicatie verloopt via versleutelde apps zoals Wickr en Telegram en betaling is alleen mogelijk via cryptovaluta zoals Bitcoin.

De meerderheid van deze illegale verkopers geeft aan dat ze tussen de 100 en 500 transacties hebben gedaan. Het is echter nog onduidelijk wat de kopers op het Darknet precies hebben ontvangen. Op basis van de informatie waarover Kaspersky, dat onderzoek heeft gedaan, beschikt, kan geen conclusie worden getrokken over hoeveel aangeboden vaccinaties echt of nep zijn. Het lijkt echter heel aannemelijk dat wanneer een koper daadwerkelijk iets ontvangt per post, dit geen echte vaccinatie betreft.

Alles te vinden op het Darknet

“Je kan bijna alles vinden op het Darknet. Het is daarom geen verrassing dat illegale verkopers een slag willen slaan uit de COVID-19 vaccinatiecampagne. We hebben het afgelopen jaar een scala aan oplichters gezien die misbruik maken van COVID, en velen van hen waren succesvol. Op dit moment zijn niet alleen vaccinaties te koop, maar ook vaccinatie papieren waarmee je vrij bent om bijvoorbeeld internationaal te reizen. Het is belangrijk om voorzichtig te zijn als het gaat om speciale ‘acties’ gerelateerd aan de pandemie. Het is nooit een goed idee om een vaccinatie te kopen op het Darknet”, aldus Dmitry Galov, beveiligingsexpert van Kaspersky Lab.

"Je kan bijna alles vinden op het Darlnet"

Om veilig te blijven tegen oplichters in tijden van COVID is er het volgende advies:

  • Koop nooit producten - ook geen vaccinaties - op het Darknet
  • Check bij COVID gerelateerde advertenties eerst de URL van de website voor deze te bezoeken. Klopt een letter niet of is de gebruikelijke .com vervangen door .com.tk of iets vergelijkbaars? Dan is de kans groot dat het phishing betreft. Voer nooit persoonlijke informatie in op een dergelijke site.
  • Let op grammatica en lay-out op websites en in e-mails. Bij twijfel is de kans groot dat het om phishing gaat. (bron: dutchcowboys/Kaspersky)

Universiteit Twente opent nieuw cybersecuritycentrum

De Universiteit Twente opent, samen met het bedrijfsleven, vandaag een nieuw expertisecentrum op het gebied van cybersecurity. Het onderzoekscentrum gaat door het leven als het Twente University Centre for Cybersecurity Research, of kortweg TUCCR.

Beveiligingsexperts, onderzoekers, ondernemers en studenten richten zich op drie thema’s: de veiligheid van netwerken, veiligheid van data en de daarbij horende sociale en economische aspecten. Het onderzoekscentrum wil zijn expertise combineren met andere universitaire disciplines, waaronder bedrijfskunde, wiskunde, ethiek en psychologie.

Professor Aiko Pras, hoogleraar cybersecurity aan de Universiteit Twente en een van de initiatiefnemers van TUCCR, is er een grote behoefte aan een expertisecentrum dat zich focust op cybersecurity. TUCCR richt zich volgens Pras niet enkel op het ontwerpen van veilige IT-systemen, ook wel security by design genoemd.

Met deze vraagstukken gaat TUCCR zich bezighouden

De vraagstukken waar onderzoekers en studenten zich op gaan richten, worden in de komende weken kenbaar gemaakt. Professor Pras zegt dat de medewerkers nu al volop DNS-data verzamelen. “DNS kun je zien als het telefoonboek van het internet, waarin staat welke internetnummers horen bij welke gebruiker. In dit telefoonboek zoeken we naar patronen om bijvoorbeeld malafide webshops en phishing-sites te vinden. Daarnaast kunnen we in deze data zoeken naar afhankelijkheden en daardoor voorspellen wat de gevolgen zijn als één partij wordt aangevallen en onbereikbaar wordt”, zo legt de hoogleraar uit.

Als voorbeeld noemt hij DigiD, een inlog- en authenticatiemiddel dat door het Nederlandse bedrijf Logius is bedacht en ontwikkeld. Wat als het systeem van DigiD wordt aangevallen en wegvalt? Wat zijn dan de economische en sociale gevolgen? Welke technische maatregelen kunnen we nemen om dit soort risico’s te beperken? Is het ethisch verdedigbaar om zelf zwakheden te onderzoeken, met het risico dat er daardoor wat misgaat? Is er bepaalde wetgeving nodig om dit soort problemen te beperken? Hoe zit het met de privacy van burgers, en is hun data wel veilig? Op dit soort vragen wil TUCCR het antwoord vinden.

TUCCR maakt onderdeel uit van de Universiteit Twente, maar is mede opgezet door bedrijven als Cisco, SIDN, Surf en Thales. Ook Betaalvereniging Nederland, TNO en het Nationaal Cyber Security Centrum (NCSC) waren betrokken bij de oprichting van het onderzoekscentrum. (bron: vpngids.nl)

Anti-DDos-coalitie

Voor banken vormen Distributed Denial-of-Service-aanvallen (DDoS-aanvallen) een groot probleem. In 2020 waren deze weer heftiger dan in 2019, meldt Betaalvereniging Nederland.

Bij een DDoS-aanval worden pogingen ondernomen om vanuit verschillende computers de bereikbaarheid van een computer(netwerk) of dienst te beperken.

Banken hebben collectief en individueel maatregelen getroffen tegen DDoS-aanvallen. Individueel hebben de banken allemaal contracten afgesloten met externe DDoS-mitigatiedienstverleners. Daardoor kunnen DDoS-aanvallen snel worden opgevangen. Collectief hebben de banken en de Betaalvereniging Nederland in 2018 afspraken gemaakt met de telecomsector, overheidsinstellingen en andere partijen in de nationale Anti-DDoS-coalitie.

Kennis delen in Anti-DDoS-coalitie

De Anti-DDoS-coalitie is een samenwerkingsverband tegen DDoS-aanvallen, dat bestaat uit 25 organisaties waaronder overheden, internetproviders, academische instanties en banken. In de Anti-DDoS-coalitie worden DDoS-aanvallen vanuit maatschappelijk en economisch oogpunt onderzocht en worden kennis en ervaringen gedeeld om deze vorm van cybercrime tegen te gaan. Hoewel de DDoS-aanvallen afgelopen jaar heftiger waren dan een jaar eerder was de beschikbaarheid van internet- en mobiel bankieren verbeterd. Dit is mede te danken aan de maatregelen die zijn getroffen tegen DDoS-aanvallen.

Groei voor iDEAL

De anti-DDoS-maatregelen die zijn genomen door de verschillende partijen hebben afgelopen jaar ook bijgedragen aan de hoge beschikbaarheid van iDEAL. In 2020 groeide het gebruik van iDEAL met meer dan 30%. Ondanks deze enorme groei, zat iDEAL vrijwel altijd boven de wettelijke norm van 99,88% voor wat betreft beschikbaarheid. Dit komt volgens Betaalvereniging Nederland enerzijds door de anti-DDoS-maatregelen maar vooral ook doordat banken en transactieverwerkers op tijd investeringen deden in hun infrastructuur en zo makkelijk een forse groei konden opvangen.

Risico’s van uitval

DDoS-aanvallen kunnen ook bij thuiswerken optreden. Het Nationaal Cyber Security Centrum (NCSC) adviseerde werkgevers daarom afgelopen jaar om de risico’s van uitval van thuiswerksoftware in kaart te brengen nadat werknemers grootschalig gingen thuiswerken als gevolg van de coronapandemie. De werkgever moest zijn risicoanalyse en continuïteitsplan aanpassen door een aantal stappen te doorlopen. Eén van die stappen stap betrof het inventariseren van de beschikbaarheidsrisico’s van thuiswerkfaciliteiten door bijvoorbeeld DDoS-aanvallen. (bron: rendementonline)

Cybercriminelen twee keer zo snel in 2020

CrowdStrike, leider in cloudsecurity, heeft de resultaten van het 2021 CrowdStrike Global Threat Report (GTR) gepubliceerd. Daaruit blijkt dat cybercriminelen in 2020 gemiddeld twee keer zo snel opereerden als in 2019.

De gemiddelde breakout time, de tijd die een aanvaller nodig heeft om na zijn eerste binnenkomst over te gaan op toegang tot meerdere systemen, bedroeg in 2020 vier uur en 28 minuten, terwijl dit in 2019 ruwweg negen uur was. Verder blijkt uit de GTR dat supply chain-aanvallen, ransomware en dreigingen van nation states inventiever zijn dan ooit.

Lancering eCrime-Index

De afgelopen twee jaar is het aantal hands-on keyboard-aanvallen verviervoudigd. In het licht van de ongekende toename van eCrime introduceert CrowdStrike daarom de nieuwe eCrime-Index (ECX). De ECX geeft de kracht, het volume en de complexiteit van de cybercriminele markt weer. Deze gegevens worden gedeeld op de Adversary Universe-website en worden dagelijks in real-time bijgewerkt op basis van achttien unieke indicatoren van criminele activiteit.

Ronald Pool, cybersecurity specialist bij CrowdStrike: "Achter elke cyberaanval zit een mens. We zien dat deze actoren elke dag doordachter en brutaler worden. Ze zijn zeer wendbaar en bedenken continu nieuwe tactieken om hun winst te maximaliseren. Hierin zijn ze tot nu toe heel succesvol geweest omdat continu gekozen wordt voor de weg van de minste weerstand. Dat cybercriminelen steeds sneller opereren en de breakout time hierdoor drastisch is verlaagd, resoneert dan ook met de professionalisering die gaande is binnen eCrime.

"Dit onderstreept nogmaals de urgentie voor bedrijven om cyberdreigingen zo snel mogelijk te detecteren. Voor je het weet zijn cybercriminelen in staat om zichzelf toegang te verlenen tot je gegevens. Het belang van continue monitoring en adequate identiteitsbescherming voor ondernemingen is dan ook onverminderd groot.” (Bron: CrowdStrike/Marcommit)

De ‘onbesmettelijke’ Mac bestaat niet

De Mac van Apple staat bekend als een sterke en betrouwbare machine. Maar een bekende overtuiging daarbij is, dat de beveiliging net zo robuust is en dat een Mac geen security-issues kent zoals we die bij Windows-apparaten kennen.

Maar dat klopt niet helemaal. Er zijn weliswaar een stuk minder dreigingen voor macOS dan voor Windows, maar het zijn nog steeds serieuze dreigingen.

De gemiddelde Mac-gebruiker is minder waakzaam , omdat hij denkt dat de Mac immuun is voor cyberaanvallen en besmettingen

macOS-malware neemt toe

Er zijn lang niet zoveel malware-dreigingen voor Mac-gebruikers als voor Windows-computers Het marktaandeel van Macs is lager dan dat van computers met een Windows besturingssysteem, waardoor deze automatisch een aantrekkelijker doelwit vormen. Maar steeds meer cybercriminelen weten handig in te spelen op deze veiligheidsmythe. Zo maken ze bijvoorbeeld gebruik van het feit dat de gemiddelde Mac-gebruiker minder waakzaam is, omdat hij denkt dat de Mac immuun is voor de vele cyberaanvallen en besmettingen waar Windows-gebruikers mee te maken krijgen. In de afgelopen jaren zien we echter dat bij diverse organisaties het aantal dreigingen op macOS-endpoints tot een zorgwekkend niveau is gegroeid. De verwachting is dat deze trend verder zal doorzetten.

Mac-gebruikers: Waakzaamheid is geboden

Het dreigingslandschap voor macOS is in de loop der tijd veranderd. De ingebouwde beveiliging van de Mac is een hulpmiddel, maar tegenwoordig zijn er meerdere kwaadaardige backdoors, Trojaanse paarden, adware en PUP’s die klaarstaan om via een onoplettende gebruiker met een onvoldoende endpointbeveiliging het Mac-systeem te infecteren. De groei van malware gericht op het macOS betekent dat Mac-gebruikers nu veel bewuster moeten omgaan met beveiligingsrisico’s en voorzichtiger moeten worden in hoe ze met hun endpoints werken. Net als Windows-gebruikers die dit al langer gewend zijn, moeten Mac-gebruikers beter gaan nadenken over welke websites ze bezoeken en welke software ze downloaden. En ze moeten voorzichtiger zijn met geven van toegang en rechten tot applicaties waar dat eigenlijk niet nodig is.

Malware in het macOS traceren kan knap lastig zijn.

Hoe en waar is het systeem geïnfecteerd?

Stel je denkt dat je een stukje malafide software hebt gedownload, waar heeft die zich genesteld? Hoe vind je die? Of stel je bent slachtoffer van phishing of een cybercrimineel is je systeem binnengedrongen en weer weggegaan, hoe kun je dat zien? Welke sporen laten ze achter en waar laten ze die achter? Malware in het macOS traceren kan knap lastig zijn.

Er is inmiddels zelfs malware voor de Mac die gaat slapen wanneer de Activity Monitor wordt geopend en er zijn backdoors die blijven werken via andere methodes dan LaunchAgents. Er zijn wellicht weinig Mac-gebruikers die dit weten.

Om effectief dreigingen voor macOS tegen te gaan, is endpoint-security nodig die:

  • – Real-time en continu dreigingen kan detecteren, zonder hiervoor afhankelijk te zijn van een ondersteunende clouddienst
  • – Een proactieve aanpak heeft. Dat betekent een alles-in-één securityplatform dat volledig automatisch reageert op alle gedetecteerde dreigingen
  • – Ook onbekende aanvallen detecteert. Dat wil zeggen dat niet alleen bekende maar ook onbekende malware wordt herkend voordat het kwaad doet, zelfs als deze nog nooit eerder werd waargenomen
  • – Zowel online als offline beschermt, zelfs als apparaten niet verbonden zijn met het internet (bron: ictmagazine)

Aantal gebruikers dat te maken kreeg met bedreigingen, vermomd als populaire online leerplatforms, toegenomen met 60%

Terwijl de pandemie voortduurt en scholen nieuwe sluitingen ervaren of een hybride leermodel volgen (persoonlijk en op afstand), blijft de onderwijssector kwetsbaar voor cybercriminaliteit. Van juli tot december 2020 kwamen 270.171 gebruikers verschillende bedreigingen tegen die waren vermomd als populaire leerplatforms - een stijging van 60% vergeleken met de eerste helft van 2020.

Om docenten te helpen veilig te blijven, heeft Kaspersky een digitale toolkit gelanceerd die best practices op het gebied van cyberbeveiliging leert. In het voorjaar van 2020 kregen meer dan 1 miljard schoolkinderen over de hele wereld te maken met schoolsluitingen in een poging de stijgende infectiecijfers te vertragen.

Voor velen betekende dat een omschakeling naar noodonderwijs op afstand - een overgang die helaas veel studenten en docenten kwetsbaar maakte voor cyberrisico's.

Aanhoudende dreiging

Van januari tot juni 2020 was het totale aantal gebruikers dat te maken kreeg met verschillende bedreigingen verspreid onder het mom van populaire online leerplatforms/ videoconferentie toepassingen, 168.550 - een stijging van 20.455% in vergelijking met dezelfde periode in 2019. Dit aantal is blijven groeien van juli tot december, zoals ontdekt door Kaspersky. In januari 2021 bereikte het aantal gebruikers dat te maken kreeg met verschillende bedreigingen 270.171 - een stijging van 60% in vergelijking met de eerste helft van 2020.

Het populairste lokmiddel was Zoom - het meest gebruikte platform voor virtuele vergaderingen.

Gebruikte platforms

Het populairste lokmiddel was Zoom - het meest gebruikte platform voor virtuele vergaderingen, met meer dan 300 miljoen dagelijkse deelnemers. Gevolgd door Moodle en Google Meet. Het aantal gebruikers dat te maken kreeg met bedreigingen vermomd als populaire platforms voor online leren/videoconferenties, nam toe voor alle platforms, op één na: Google Classroom.

Soorten bedreigingen.

Ongeveer 98% van de aangetroffen bedreigingen waren ‘not-a-virus’, onderverdeeld in riskware en adware. Adware bombardeert gebruikers met ongewenste advertenties, terwijl riskware bestaat uit verschillende bestanden - van browserbalken en downloadmanagers, tot tools voor extern beheer - die zonder jouw toestemming verschillende acties op je computer kunnen uitvoeren.

Trojaanse paarden maakten ongeveer 1% van de bedreigingen uit. Gebruikers komen doorgaans bedreigingen tegen die zijn vermomd als populaire apps voor videovergaderingen en online cursusplatforms via nep-installatieprogramma's. Deze kunnen worden aangetroffen op niet-officiële websites die zijn ontworpen om eruit te zien als de originele platforms of e-mails die zijn vermomd als speciale aanbiedingen of meldingen van het platform.

Om beschermd te blijven tegen malware en andere bedreigingen vermomd als apps voor videoconferenties/online leerplatforms:

  • Download geen onofficiële versies of wijzigingen van deze applicaties/platforms. Zoek informatie over de ontwikkelaar en kies de officiële app stores.
  • Gebruik verschillende, sterke wachtwoorden voor elk van uw accounts. U hoeft ze niet allemaal te onthouden als u een oplossing zoals een Password Manager gebruikt die unieke wachtwoorden genereert en beveiligt.
  • Zorg er altijd voor dat u zich op de officiële bedrijfswebsite bevindt, voordat u doorgaat met het downloaden van iets naar uw apparaat. Nepwebsites kunnen er net echt uitzien, controleer daarom altijd het URL-formaat en de spelling van de bedrijfsnaam voordat u iets downloadt. (bron: infosecuritymagazine)

De jarenlange strijd tegen cyberbedreigingen; wat valt er te leren?

Het aantal thuiswerkers die meerdere devices gebruiken om hun werk te doen, wordt steeds groter. Ondertussen maken de snelheid en geavanceerdheid van cyberaanvallen het steeds lastiger om bedrijfsnetwerken veilig te houden.

Dit zogenaamde ‘bedreigingslandschap’ verandert continue. Frank van der Gaarden, channel manager bij Fortinet, legt uit hoe cybercriminelen in de loop der jaren steeds professioneler te werk zijn gegaan, en wat organisaties kunnen doen om de constante stroom van cyberaanvallen de baas te blijven.

Wat is er qua cyberbedreigingen het meest veranderd ten opzichte van tien of misschien zelfs maar vijf jaar geleden?

​​​​​'Cyberaanvallen draaien meestal om geld. De meeste beveiligingsincidenten zijn toe te schrijven aan cybercriminelen die gevoelige informatie stelen om op het dark web te verkopen, of data en systemen versleutelen met ransomware om losgeld te kunnen vragen. Hierdoor is hacken veel geavanceerder en schadelijker geworden. Zo wordt meer dan de helft van alle cyberaanvallen uitgevoerd door groepen cybercriminelen die veel beter zijn georganiseerd dan het gemiddelde bedrijf. Ze hebben CEO’s, accountmanagers en speciale callcenters die slachtoffers helpen met vragen over het betalen van losgeld. Ze gaan net als een bedrijf te werk. Het enige verschil is dat zij geld verdienen met afpersing en gegevensdiefstal. Hun nieuwe ‘Cybercrime-as-a-Service’-ecosysteem is een van de belangrijkste redenen waarom de markt voor cybercriminaliteit een dramatische groei vertoont. Er gaat jaarlijks meer dan een biljoen dollar in om.'

"Ze hebben CEO’s, accountmanagers en speciale callcenters die slachtoffers helpen met vragen over het betalen van losgeld."

'Digitale bedrijfsmiddelen raken steeds meer verbonden. Cybercriminelen zijn in staat om zich razendsnel aan nieuwe ontwikkelingen aan te passen en niet afdoende beveiligde systemen binnen te dringen. En als gevolg van ingrijpende verbeteringen en innovaties op het gebied van hardware, software en artificial intelligence is het aantal onderlinge verbindingen tussen systemen alleen nog maar verder gegroeid. Dit resulteert in een uitgebreider aanvalsoppervlak. Bovendien hebben cyberbedreigingen op alle fronten een geavanceerder karakter gekregen. Zo is er tegenwoordig sprake van bestandsloze aanvallen die niet per definitie gebruikmaken van kwaadaardige code. Deze aanvallen worden geheel in het geheugen uitgevoerd. Dit verandert de regels van het spel, en dat geldt nog het meest voor de antivirusindustrie.'

Social engineering is en blijft een uiterst succesvol instrument voor cybercriminelen die hun complete digitale wapenarsenaal op hun doelwit willen loslaten. Wat is daar de reden voor?

'Mensen blijven de zwakste schakel in de beveiliging van elke organisatie. Hoewel tal van bedrijven hun werknemers van voorlichting voorzien met allerhande security awareness-trainingen hebben phishing-technieken de afgelopen jaren een enorme ontwikkeling doorgemaakt. Dit maakt het steeds moeilijker voor de gemiddelde gebruiker om ze te detecteren. Zo zijn nieuwe polymorfe phishing-aanvallen uiterst effectief. Het is heel moeilijk om daar bescherming tegen te bieden, maar voor cybercriminelen is het bijzonder eenvoudig om ze uit te voeren. En kwaadwillenden zonder programmeervaardigheden kunnen hun creditcard trekken om voor een bescheiden bedrag uiterst geavanceerde geautomatiseerde toolkits op het dark web aan te schaffen. Er hoeft maar één werknemer in hun social engineering-trucs te trappen om hen een aanwezigheid binnen het netwerk van hun doelwit te verschaffen. Daarop kunnen ze zich een weg door het netwerk banen naar de data of systemen waar ze op uit zijn.'

'De truc is om de menselijke factor zoveel mogelijk uit de optelsom te halen. Organisaties moeten hun e-mailgateways opwaarderen met machine learning, zodat die e-mailaanvallen beter kunnen detecteren. Daarnaast zouden ze gebruik kunnen maken van tools als CDR (Content Disarm & Reconstruct) om cyberbedreigingen te neutraliseren. Verder is het zaak om machine learning in te zetten voor beveiligingsanalyses, omdat deze technologie in staat is om veel meer gegevens te verwerken en met elkaar in verband te brengen dan menselijke analisten dat kunnen doen.'

Welke cyberbedreigingen of -technieken hebben de meeste impact?

'Een van de meest dodelijkste cocktails is een geavanceerde aanval in een periode waarin mensen zich in een staat van angst, onzekerheid en twijfel bevinden. De huidige pandemie is daar een schoolvoorbeeld van. Het internet stelt de meeste mensen in staat om zelfstandig op onderzoek uit te gaan, en geavanceerde cybercriminelen zijn iedereen voor. Ze anticiperen het gedrag van mensen en ontwikkelen campagnes rond de dingen die om ons heen gebeuren. Ze proppen het internet en onze mailboxes vol met misleidende informatie, kwaadaardige bestanden en links naar besmette internetpagina’s."

"Ironisch genoeg leven we in een wereld waarin de aanvalspaden van menselijke en digitale virussen elkaar kruisen. Deze situatie levert cybercriminelen bergen geld op en richt tegelijkertijd ongekende fysieke en financiële schade aan. Daarom is het essentieel dat organisaties er echt goed voor ervoor zorgen dat ze overzicht en grip op de complete infrastructuur hebben, zodat cyberbedreigingen direct gedetecteerd worden wanneer die hun netwerk binnendringen.' (bron: winmagpro / Frank van der Gaarden, channel manager bij Fortinet)

Social engineering-tactieken

Inzicht krijgen in de hoe cybercriminelen te werk gaan helpt bij het weerbaar maken van jou en je collega’s. Hier volgen een paar voorbeelden van social engineering-aanvallen.

Digitale aanvallen

  • Pretexting – Hierbij maken aanvallers gebruik van valse voorwendels. Ze weten zich op bijzonder geloofwaardige wijze voor te doen als een lid van een organisatie die zogenaamd informatie van het slachtoffer nodig heeft om diens identiteit te kunnen bevestigen.
  • WaterHoling – Bij deze aanvalsstrategie verzamelen cybercriminelen informatie over een specifieke groep personen binnen een bepaalde organisatie, sector of regio. Ze gaan na welke websites zij vaak bezoeken, en gaan vervolgens op zoek naar kwetsbaarheden in deze websites om die met malware te besmetten. Vroeg of laat zullen leden van de doelgroep die websites bezoeken en een malware-infectie oplopen.
  • Phishing/spearphishing – Deze e-mailaanvallen richten zich op respectievelijk het voltallige personeel of een specifieke persoon of functie binnen de organisatie. Het doel is om de ontvanger van het e-mailbericht aan te zetten om op een kwaadaardige link of bijlage te klikken of aanmeldingsgegevens of andere persoonlijke informatie te verstrekken.
  • Misleiding via social media – Cybercriminelen gebruiken nepprofielen op social media om hun slachtoffers te bevrienden. Ze doen zich voor als huidige of voormalige collega, recruiter of iemand met dezelfde interesses. Met name LinkedIn is populair bij cybercriminelen. Hun doel is om slachtoffers ertoe te bewegen om gevoelige informatie prijs te geven of malware naar hun computer of mobiele apparaat te downloaden.

Telefonische aanvallen

  • Smishing – Dit is een aanval via sms-berichten waarbij cybercriminelen zich als bonafide afzender voordoen. Het doel is om het slachtoffer ertoe te bewegen om malware naar hun mobiele apparaat te downloaden.
  • Vishing – Bij deze aanval bellen cybercriminelen een mobiel telefoonnummer en geven ze zich uit voor een medewerker van een bank of andere instelling. Ze proberen hun doelwit daarmee over te halen om gevoelige informatie zoals creditcardgegevens of hun burgerservicenummer prijs te geven. Vishers maken vaak gebruik van een tactiek die ‘caller ID spoofing’ wordt genoemd. Daarmee kunnen ze telefoontjes genereren die van legitieme/lokale nummers afkomstig lijken te zijn.

Zelfs de meest geavanceerde technologie kan niet altijd voldoende bescherming bieden tegen de onophoudelijke stroom van cyberaanvallen. Vooral aanvallen die gebruikmaken van social engineering-technieken vormen een probleem. 95% van alle beveiligingsincidenten is namelijk het gevolg van menselijke fouten.

Simpele maatregelen voor verbeterde bescherming van zakelijke en persoonsgegevens

  • Wees op je hoede voor elk e-mail- of sms-bericht dat om gevoelige informatie of financiële transacties vraagt.
  • Plaats de muisaanwijzer op alle hyperlinks alvorens erop te klikken om te zien of ze naar bonafide websites verwijzen.
  • Maak gebruik van multi-factorauthenticatie om veilige toegang tot gevoelige systemen en databases te waarborgen.
  • Zorg ervoor dat je browser, mobiele apparaten en computersystemen met de laatste beveiligingsupdates zijn bijgewerkt.
  • Gebruik nooit hetzelfde wachtwoord voor meerdere accounts en apparaten. Unieke, complexe wachtwoorden zijn een eerste vereiste voor het bieden van bescherming tegen cyberbedreigingen.

De afgelopen tijd hebben we allemaal braaf 1,5 afstand van elkaar gehouden. We zouden cybercriminelen op dezelfde manier op afstand moeten houden. Dat is mogelijk door op je hoede te zijn voor verdachte verzoeken en contactpogingen van onbekenden. Op die manier kun je informatie, het bedrijfsnetwerk en je gezondheid beschermen. (bron: winmagpro / Frank van der Gaarden, channel manager bij Fortinet)

Zorgen over de digitale weerbaarheid van Nederland

Recent zijn veel bedrijven en organisaties in Nederland gehackt. Nederland blijkt aanzienlijk slechter voorbereid op cybercriminaliteit dan andere landen. Zijn bedrijven zich wel voldoende bewust van hun zorgplicht rond IT-security?

Het jaar 2021 is bijna traditioneel begonnen met enkele zorgwekkende cyberaanvallen in Nederland. Waar vorig jaar de Universiteit Maastricht werd getroffen door een aanval met gijzelsoftware en als gevolg van deze hack €197.000 in bitcoins betaalde aan de hackers, maakten zowel de Universiteit van Amsterdam (UvA) als de Hogeschool van Amsterdam (HvA) recentelijk bekend te zijn getroffen door een cyberaanval. De hacks bij de onderwijsinstellingen kwamen daags na de cyberaanval bij NWO, de organisatie die in Nederland subsidies voor wetenschappelijk onderzoek verstrekt.

Door deze reeks aan hacks laait de discussie weer op in hoeverre bedrijven in Nederland voldoende bewust zijn van de zorgplicht die zij dragen in het kader van hun cyberbeveiliging en de vraag of een bedrijf wel of niet losgeld zal (moeten) betalen op het moment dat het slachtoffer is geworden van een cyberaanval.

Vast staat dat digitale dreigingen een permanent karakter hebben gekregen.

Handhaving

Eind 2019 kondigde Minister Grapperhaus al aan dat de overheid harder gaat optreden tegen (niet onder toezicht staande) bedrijven die hun internetbeveiliging niet op orde hebben. Redenen hiervoor zijn onder meer de mogelijk grote gevolgen van verstoring en sabotage. De activiteiten kunnen een soms langdurig ontwrichtend effect hebben op de maatschappij en mogelijk zelfs impact hebben op de nationale veiligheid, zeker wanneer vitale processen en partijen geraakt worden.

De Nederlandse wet- en regelgeving voorziet vooralsnog niet in een laagdrempelige mogelijkheid voor de overheid om bij bedrijven die niet onder wettelijk toezicht staan te controleren of zij hun beveiliging op orde hebben en om eventueel in te grijpen. Wél bestaat er op basis van het Wetboek Van Strafrecht in theorie al een mogelijkheid om strafrechtelijk op te treden, in het geval van grove nalatigheid ten aanzien van cyberveiligheid.

De praktische uitvoering van de handhaving is namelijk mogelijk te vinden in een combinatie van vervolging voor het misdrijf van artikel 350b Wetboek van strafrecht (de strafbaarstelling van vernieling of onbruikbaar maken van computergegevens door schuld) en de buitengerechtelijke afdoening daarvan door middel van een zogeheten transactie. Deze schikking met het Openbaar Ministerie is tegenwoordig een belangrijke wijze van afdoening van strafzaken tegen bedrijven. Hoewel gedragsaanwijzingen of -voorwaarden formeel gezien in het kader van een transactie niet kunnen worden opgelegd , maakt feitelijk gezien een ‘compliance voorwaarde’ of een verbeterplan de laatste jaren bijna standaard onderdeel uit van de transactieovereenkomst.

Het incorporeren van een deugdelijk cybersecurityprogramma als voorwaarde van een schikking met het Openbaar Ministerie, kan in deze gevallen voor de overheid uitkomst bieden. Ondanks deze (vooralsnog theoretische) mogelijkheid van het grijpen naar het strafrecht, dient men desalniettemin voor ogen te houden dat dit een ultimum remedium is.

Bedrijven dienen zich te richten op de combinatie van deugdelijk beschermde technologie en menselijk bewustzijn over cyber-risico’s.

Zorgplicht en bewustzijn

Vast staat dat digitale dreigingen een permanent karakter hebben gekregen. Naast middelen om de schade zoveel mogelijk te beperken, zoals forensisch IT-onderzoek naar de hack om de cybercriminelen te kunnen opsporen, of het doen van aangifte bij politie of het Openbaar Ministerie, doen bedrijven er goed aan om hun cybersecurity te (her)beoordelen waarbij ‘bewustzijn’ in de bedrijfscultuur een kernbegrip zou moeten zijn. Bedrijven dienen zich te richten op de combinatie van deugdelijk beschermde technologie en menselijk bewustzijn over cyber-risico’s, zodat criminelen veel minder kans hebben om een aanval succesvol uit te voeren. (bron : Emerce / Nosh van der Voort, advocaat bij advocatenkantoor Simmons & Simmons)

Hoe ziet de toekomst van de gokwereld en cryptocurency er uit?

De iGaming industrie blijft exponentieel groeien, met de online casino’s als een van de belangrijkste sectoren hiervan. Maar wat heeft deze sector te maken met de wereld van de cyptocurrencies? Wat hebben ze gemeen, en wat gebeurt er als we beiden combineren?

Wat is iGaming nu precies?

De iGaming markt wordt op dit moment geschat op een waarde van 46 miljard euro. Dat is natuurlijk niet niks, maar wat is iGaming nu precies? iGaming is de afkorting die wordt gebruikt voor online activiteiten zoals sports betting, loterijen, online casinospellen (zoals blackjack, poker, roulette, etc.) en nog enkele variaties waarin je online geld inzet op een bepaalde uitkomst van een event. Of dit nu een voetbalmatch is, een potje bingo of een spel roulette – dit alles valt onder iGaming.

Geschiedenis van de cyptocurrencies in de iGaming wereld

Nadat de Bitcoin in 2008 werd gelanceerd, is het snel gegroeid in populariteit. De miljoenen gebruikers van deze cryptocurrency zagen direct de vele voordelen in van deze cryptomunt, en daarom steeg de waarde hiervan gestaag. Dit ging natuurlijk ook de iGaming sector niet voorbij, en verschillende aanbieders van online sports betting en online casino’s overwogen de Bitcoin als betaalmiddel te aanvaarden.

Dit heeft niet enkel voordelen voor de klanten, waardoor zij makkelijker aan te trekken zijn – maar ook voor de casino’s. Ondertussen zijn er niet enkel talrijke casino’s die betalingen in Bitcoin accepteren, maar zijn er heuse cryptocasino’s opgericht waarin je enkel en alleen met de Bitcoin kan betalen. Je kan het spelen van je favoriete casinospellen nu dus ook betalen met cryptovaluta: een avondje online pokeren, of een potje blackjack – jij kiest je favoriet! Ondertussen is zelfs PayPal, een van de grootste aanbieders van online e-wallets en betalingswijzen, gezwicht voor de cryptogekte. Je kan via hun platform nu ook Bitcoins en andere cryptovaluta verhandelen.

Toekomst van de cyptocurrencies in de iGaming industrie

Concepten zoals online cryptocasino’s zijn natuurlijk best nieuw, wat inhoudt dat er nog veel ruimte is voor verbetering. Er wordt echter veel geld geïnvesteerd in onderzoek en ontwikkeling hiervan, en verschillende grote bedrijven die software voor online casino’s ontwikkelen – zoals bijvoorbeeld NetEnt – zijn volop bezig met de ontwikkeling van nieuwe spellen en programma’s. In het algemeen kan bijna elk bekend spel uit een “standaard” online casino – zoals poker, blackjack of roulette – gemakkelijk worden aangepast aan de cryptocasino’s.

Bijna alles blijft hetzelfde, behalve het feit dat je met cryptovaluta betaalt. In sommige casino’s kan je trouwens niet alleen met Bitcoin, die veruit het bekendste is, maar ook met andere cryptovaluta betalen. Een goed voorbeeld is Ethereum, dat Bitcoin zelfs heeft ingehaald qua totale afgehandelde transacties. Maar ook Dash en Ripple worden weleens gebruikt. (bron: crypto-insiders)

Het privacy dashboard van Microsoft

Welke informatie verzamelt Microsoft over u? Via het privacy dashboard kunt u die informatie inzien en wissen, zoals de zoekgeschiedenis in Bing.

Het privacy dashboard (Engels voor privacy instrumentenbord) geeft een overzicht van data die verschillende Microsoft-diensten verzamelen. Denk aan informatie als welke apps u gebruikt en hoe, welke zoekopdrachten u geeft en waar u zich op dat moment bevindt. Via het dashboard kunt u de verzamelde gegevens bekijken en wissen.

Het privacy dashboard gebruiken

Het dashboard regelt zaken met betrekking tot Microsoft-diensten. Wie de browser Edge en zoekmachine Bing niet gebruikt, heeft weinig te zoeken in het privacy dashboard. Voor de volledigheid leggen we uit hoe het dashboard werkt.

  • Surf naar https://account.microsoft.com/privacy
  • Log in, indien u nog niet bent aangemeld.
  • Klik op Aanmelden om in te loggen.
  • Vul het e-mailadres in van het Microsoft-account.
  • Klik op Volgende.
  • Vul het wachtwoord in en klik op Aanmelden.

De pagina 'Privacy' verschijnt. Deze pagina is onderverdeeld in een aantal blokken. Als u omlaag scrol ziet u:

  • Browsegeschiedenis. Dit is alleen relevant voor gebruikers van de browser Edge. Wilt u uw surfgeschiedenis uit de browser verwijderen? Klik op Browsegeschiedenis weergeven en wissen > Browsegeschiedenis wissen > Wissen.
  • Zoekgeschiedenis. Dit is alleen relevant voor gebruikers van zoekmachine Bing. Wilt u uw zoekgeschiedenis wissen? Klik op Zoekgeschiedenis weergeven en wissen > Activiteit wissen > Wissen.
  • Locatieactiviteit. Niet relevant voor wie locatiegegevens in Windows 10 zelf heeft uitgezet. Worden de locatiegegevens opgeslagen, dan kunt u deze verwijderen. Klik op Locatieactiviteit wissen > Activiteit wissen > Wissen.
  • Spraakactiviteit. Dit is alleen relevant wanneer u weleens spraakopdrachten gebruikt. Klik op Spraakactiviteit weergeven en wissen > Activiteit wissen > Wissen.
  • Media-activiteit. Microsoft onthoudt welke films of tv-programma's u kijkt via een Microsoft-app of -service, zoals Microsoft Film en TV. Verwijder de kijkgeschiedenis met een klik op Media-activiteit weergeven en wissen > Activiteit wissen > Wissen.
  • Gegevens over activiteiten in producten en services. Gebruikt u een app of service van Microsoft, zoals zoekmachine Bing of clouddienst OneDrive, dan onthoudt het bedrijf welke apps of services u gebruikt en hoe. Verwijder de activiteit door te klikken op Activiteiten in apps en services weergeven en wissen > Activiteit wissen > Wissen.
  • Gegevens over de prestaties van producten en services. Microsoft slaat ook gegevens op over of de producten goed werken als u ze gebruikt. Wis eventueel deze gegevens via De gegevens over prestaties van producten en services wissen > Activiteit wissen > Wissen.
  • Notitieblok van Cortana. Cortana, de slimme assistent van Microsoft, is nog niet actief in Nederland. Dus deze optie is niet relevant.
  • LinkedIn. Als het Microsoft-account aan LinkedIn gekoppeld is, deelt Microsoft sommige accountgegevens met LinkedIn, en andersom. Denk aan de agenda- en contactgegevens. Controleer of de accounts gekoppeld zijn. Klik op LinkedInverbindingsinstellingen weergeven. Klik op Aanmelden en log in bij LinkedIn. Onder 'Partners en services' staat 'Microsoft'.
  • Gezondheidsactiviteit. Alleen relevant voor wie Microsoft Health gebruikt.

Privacy van de Windows-computer intellen

Onder alle blokken staat 'Overige privacyinstellingen'. Hier worden een aantal privacy zaken opgesomd die u elders regelt. Zoals op een apparaat waarop Windows 10 is geïnstalleerd. Laat ze hier daarom met rust. (bron: Seniorweb)

CYBERCRIMEKENNIS: ‘WEG MET DE VRIJBLIJVENDHEID’

Het aantal cybercrimedelicten is in coronatijd fors gestegen, zo maakte het Openbaar Ministerie onlangs bekend. De ontwikkelingen op het gebied van internetcriminaliteit gaan snel.

Dit betekent dat het OM, de Rechtspraak en de strafrechtadvocatuur voortdurend moeten investeren in kennis en kunde. “Elk gerecht moet cybercrimekennis in de vingers hebben.”

“Je ziet dat er meteen mensen zijn die misbruik proberen te maken van de situatie”, zei Michiel Zwinkels, hoofdofficier van justitie in Den Haag en landelijk portefeuillehouder Cybercrime, aan het begin van de coronacrisis in maart 2020 in een artikel van Mr. Of internetcriminaliteit door corona was toegenomen kon hij nog niet zeggen. Nu wel. Inmiddels is gebleken dat het aantal digitale delicten vorig jaar met 127 procent toenam ten opzichte van het jaar ervoor, zo meldde het OM in januari.

Kwetsbare jongeren

“Vooral bij WhatsApp- en betalingsfraude zagen we vorig jaar een forse toename”, zegt Zwinkels. “Waar eerst honderd meldingen van WhatsAppfraude per maand werden gedaan, zien we nu honderd aangiftes per week en soms zelfs per dag. Mensen zijn in coronatijd vaker online en hebben daardoor meer kans slachtoffer te worden van internetcriminaliteit. Daarnaast is er tegenwoordig vaker digitaal contact over zaken waarvoor we elkaar vroeger persoonlijk zouden opzoeken.”

Voor het bestrijden van cybercrimedelicten is meer samenwerking nodig met andere organisaties.

Samenwerking

Bij dit soort faciliterende delicten voldoet het “klassieke strafrecht” volgens Zwinkels nog redelijk goed, maar bij veel andere vormen van cybercrime, zoals ransomware-aanvallen en CEO-fraude, een vorm van factuurfraude, blijkt het vaak ontoereikend.

Voor het bestrijden van zulke cybercrimedelicten is dan ook meer samenwerking nodig met andere organisaties, zoals banken, cybersecuritybedrijven, social media-platforms, kennisinstellingen en particulieren, aldus Zwinkels. Samenwerking met andere Europese landen is eveneens essentieel. “De grootste uitdaging is vaak om met elkaar helder te krijgen hoe we omgaan met het delen van informatie. Tussen het belang van opsporing en het recht op privacy zit altijd spanning.”

Opleiding

Om de kennis van OM-medewerkers verder te verstevigen zijn afspraken gemaakt met opleidingsinstituut SSR. “Cyber moet een integraal onderdeel zijn van alle basisopleidingen, zodat iedereen kennis krijgt van cybercrime-aspecten in reguliere strafzaken. Daarnaast willen we een bestendiging van de huidige opleiding over cybercrime voor specialisten. Ook is er aandacht voor leidinggevenden. Het is belangrijk dat zij oog hebben voor de snelle ontwikkelingen en hiervoor ruimte weten te creëren, zodat medewerkers hierop snel en goed kunnen anticiperen.”

Meer in het algemeen vindt hij dat het opdoen van kennis over internetcriminaliteit minder vrijblijvend en eigenlijk standaard moet zijn. “Cybercrime werd lange tijd gezien als iets voor specialisten, maar het is geen specialisme meer en daarom moeten we af van de vrijblijvendheid. Dat geldt overigens voor de hele strafrechtketen.”

Minder vrijblijvendheid

Ook Christiaan Baardman pleit voor minder vrijblijvendheid bij het opdoen van kennis over digitaal bewijs, digitale opsporing en cybercrime. Baardman is senior raadsheer bij het gerechtshof Den Haag en voorzitter van de cyberkamer bij dit hof, die strafzaken over internetcriminaliteit in hoger beroep behandelt. Daarnaast is hij coördinator van het Kenniscentrum Cybercrime, dat de Rechtspraak voorziet van informatie over onder meer wet- en regelgeving, jurisprudentie en ontwikkelingen op het gebied van internetcriminaliteit en hierover cursussen en presentaties verzorgt.

Cybercriminaliteit verandert continu en daarom zouden rechters zich permanent moeten bijscholen. Voor de gespecialiseerde high tech cybercrimezaken zouden bij de rechtbanken daarom aparte kamers moeten worden ingericht.

Landelijk afspreken

Jan-Jaap Oerlemans, bijzonder hoogleraar Inlichtingen en Recht aan de Universiteit Utrecht, vindt het eveneens belangrijk dat alle strafrechters basiskennis hebben over digitaal bewijs en digitale opsporing. Ook hij vindt het een goede ontwikkeling dat er bij de verschillende gerechtshoven speciale cyberclusters zijn gekomen om zich te buigen over de meer complexe cybercrimezaken. Niettemin vindt hij het onbegrijpelijk dat nog niet elk hof een cyberkamer heeft. “Waarom is dit niet landelijk afgesproken?”

Oerlemans constateert dat grote cyberaanvallen zoals bij Universiteit Maastricht nog zelden tot rechtszaken leiden. De oorzaken zijn volgens hem makkelijk te verklaren: de daders werken vaak vanuit het buitenland en zijn daardoor lastig op te sporen. “Met betrekking tot bedreigingen is het ten slotte noemenswaardig dat, net als voorgaande jaren, uit het Cyber Security Beeld Nederland 2020 blijkt dat economische spionage en cyberspionage door statelijke actoren de grootste dreiging vormen op het gebied van cybersecurity. Maar het strafrecht speelt in de bestrijding daarvan slechts beperkt een rol.” (bron: mr-online)

AP luidt noodklok: explosieve toename hacks en datadiefstal

De Autoriteit Persoonsgegevens (AP) meet een explosieve toename van het aantal hacks, gericht op het buitmaken van persoonsgegevens.

Het aantal meldingen steeg in 2020 met maar liefst 30% ten opzichte van vorig jaar. Datadiefstal is vaak te voorkomen door een betere beveiliging. Dat blijkt uit de ‘Rapportage Datalekken 2020’ die AP-voorzitter Aleid Wolfsen vandaag naar de Tweede Kamer heeft gestuurd.

Schade

Steeds vaker krijgt de AP meldingen van hacking, phishing of malware. Dat persoonsgegevens steeds vaker het doelwit zijn van criminelen is zeer verontrustend. Want door diefstal van persoonlijke – en vaak gevoelige – informatie kunnen mensen veel schade ondervinden.

Hackers

Criminelen gaan zeer geraffineerd te werk. Ze hebben vooral organisaties die veel persoonsgegevens verwerken in het vizier. Steeds vaker is daar een datalek ontstaan doordat criminele hackers al langere tijd in een netwerk aanwezig zijn, voordat ze toeslaan. De criminelen gebruiken deze tijd om het netwerk van de organisatie te verkennen en in kaart te brengen. Ze proberen om meer bevoegdheden te krijgen in het netwerk, bijvoorbeeld door ‘systeembeheerders-rechten’ te verwerven, waarna persoonsgegevens gestolen worden of er een ransomware-aanval wordt uitgevoerd.

Opnieuw stijging

In 2020 ontving de AP maar liefst 1.173 meldingen van dergelijke datalekken, waarbij hacking, malware of phishing werd ingezet om persoonsgegevens te stelen. Dit is een stijging van 30% ten opzichte van 2019. Opnieuw een stijging, want in 2019 waren dit soort meldingen ook al met 25% toegenomen. Door tekort aan personeel en budget kan de AP slechts bij een beperkt deel van de gemelde datalekken in actie komen.

Meerfactorauthenticatie

Naar schatting zijn er in 2020 tussen de 600.000 en 2.000.000 personen getroffen door een datalek waar slechts één stap nodig was om in te loggen. Vaak zijn complete systemen beveiligd met slechts één wachtwoord. Vooral bij datalekken door hacking, malware of phishing had ‘meerfactorauthenticatie’ de schade vaak kunnen beperken of voorkomen. Bij meerfactorauthenticatie moet een persoon of systeem op minimaal twee verschillende soorten inloggen om toegang te krijgen. (bron: executive-people.nl)

Bij meerfactorauthenticatie moet een persoon of systeem op minimaal twee verschillende soorten inloggen om toegang te krijgen.

Werkwijze verbeterd

Behalve de explosieve groei van het aantal datadiefstallen bij datalekken, is het totaal aantal datalekmeldingen (24.000) gedaald ten opzichte van 2019 (27.000). Dit aantal bestaat vooral uit incidenten zonder kwade opzet. De daling (11%) komt doordat incassobureaus hun werkwijze hebben verbeterd, waardoor er minder betalingsherinneringen bij verkeerde ontvangers terechtgekomen.

Ransomware-bende is van plan de zakenpartners van het slachtoffer te bellen over aanvallen

De REvil ransomware-operatie kondigde recentelijk aan dat ze DDoS-aanvallen en spraakoproepen naar journalisten en zakenpartners van slachtoffers gebruiken om losgeld te genereren.

De REvil ransomware-operatie, ook wel bekend als Sodinokibi, is een ransomware-as-a-service (RaaS) waarbij de ransomware-operators de malware- en betalingssite ontwikkelen en gelieerde ondernemingen (advertenties) bedrijfsnetwerken compromitteren om de ransomware in te zetten.

Als onderdeel van deze deal verdienen de REvil-ontwikkelaars tussen 20-30% van de losgeldbetalingen en de aangesloten bedrijven verdienen de resterende 70-80%. Om slachtoffers onder druk te zetten om losgeld te betalen, zijn ransomwarebendes steeds vaker overgegaan op een dubbele afpersingstactiek, waarbij aanvallers niet-versleutelde bestanden stelen die ze dreigen vrij te geven als er geen losgeld wordt betaald.

REvil ransomware-operatie, ook wel bekend als Sodinokibi, is een ransomware-as-a-service (RaaS)

Gebruik nu VOIP-oproepen en DDoS-aanvallen

In februari plaatste de REvil ransomware-operatie een vacature waarin ze mensen wilden werven om DDoS-aanvallen uit te voeren en VOIP-oproepen te gebruiken om contact op te nemen met slachtoffers en hun partners.

Een beveiligingsonderzoeker die bekend staat als 3xp0rt , ontdekte dat REvil heeft aangekondigd dat ze nieuwe tactieken introduceren die affiliates kunnen gebruiken om nog meer druk uit te oefenen op slachtoffers. Deze nieuwe tactieken omvatten een gratis service waarbij de bedreigingsactoren, of aangesloten partners, spraakgestuurde VOIP-oproepen naar de media en de zakenpartners van het slachtoffer zullen voeren met informatie over de aanval.

De ransomware-bende gaat er waarschijnlijk van uit dat het waarschuwen van bedrijven dat hun gegevens mogelijk zijn blootgesteld tijdens een aanval op hun partners, het slachtoffer nog meer onder druk zal zetten om te betalen.

REvil biedt ook een betaalde service waarmee affiliates Layer 3- en Layer 7 DDoS-aanvallen tegen een bedrijf kunnen uitvoeren voor maximale druk. Een Layer 3-aanval wordt vaak gebruikt om de internetverbinding van het bedrijf te verbreken. Dreigingsactoren zouden daarentegen een Layer 7-aanval gebruiken om een ​​openbaar toegankelijke applicatie, zoals een webserver, uit te schakelen. (bron: bleeping computer)

Opgeslagen wachtwoorden exporteren en verwijderen in Chrome

De ingebouwde wachtwoordbeheerder van Google Chrome is beter dan niets, maar het is niet de veiligste. Als u van plan bent over te stappen naar een speciale wachtwoordbeheerder, kunt u als volgt veilig opgeslagen wachtwoorden exporteren en verwijderen uit Chrome.

We raden u aan een speciale wachtwoordbeheerder te gebruiken voor het opslaan en synchroniseren van al uw gebruikersnamen en wachtwoorden op al uw apparaten. Het is niet alleen veiliger, maar het is ook handig omdat u voor al uw accounts sterke wachtwoorden kunt genereren. Als het eenmaal is ingesteld, hoeft u alleen maar het hoofdwachtwoord te onthouden voor de wachtwoordbeheerder van uw keuze.

Met alle populaire wachtwoordbeheerders zoals LastPass , 1Password , Dashlane en Bitwarden kun je wachtwoorden importeren uit Chrome. Het enige dat u hoeft te doen, is het CSV-bestand importeren dat is gegenereerd vanuit Chrome.

Exporteer opgeslagen wachtwoorden vanuit Chrome

Laten we eerst al uw opgeslagen wachtwoorden exporteren vanuit Chrome. Open de Chrome-browser op uw computer om aan de slag te gaan. Klik hier op uw profielpictogram in de werkbalk en selecteer de knop Wachtwoorden.

  • Ga hier naar het gedeelte "Opgeslagen wachtwoorden" en klik aan de rechterkant op de menuknop met drie stippen.
  • Selecteer nu de optie "Wachtwoorden exporteren".
  • Klik in de pop-up op de knop "Wachtwoorden exporteren".
  • Uw computer kan u vragen om uw identiteit te verifiëren met het wachtwoord dat is gekoppeld aan uw Windows 10- of Mac-gebruikersaccount. Voer het wachtwoord in en klik op de knop "OK".
  • Kies de bestemming voor het CSV-bestand en klik op de knop "Opslaan".

Nadat het bestand is gedownload, vindt u het in het bestandssysteem van uw computer (Windows Verkenner of Finder). U kunt het CSV-bestand nu eenvoudig importeren naar een wachtwoordbeheerder zoals Bitwarden .

  • Waarschuwing: het CSV-bestand dat u van Chrome downloadt, bevat al uw gebruikersnamen en wachtwoorden in een niet-versleutelde, platte tekstindeling. Zorg ervoor dat u dit exportproces op een vertrouwde computer voltooit.
Er is een methode om met één klik om alle wachtwoorden te verwijderen die in Chrome zijn opgeslagen.

Verwijder opgeslagen wachtwoorden uit Chrome

Nu u uw opgeslagen wachtwoorden heeft geëxporteerd, is het tijd om ze uit Chrome te verwijderen. Er is een methode om met één klik alle wachtwoorden te verwijderen die in Chrome zijn opgeslagen en op al uw apparaten zijn gesynchroniseerd met uw Google-account.

Om dit te doen, klikt u op de menuknop met drie stippen in de Chrome-werkbalk en kiest u de optie "Instellingen".

  • Kies in het gedeelte "Privacy en beveiliging" de optie "Browsegegevens wissen".
  • Scroll naar beneden en vink de optie "Wachtwoorden en andere aanmeldingsgegevens" aan. Klik op de knop "Gegevens wissen".

Alle wachtwoorden die lokaal in Chrome en in uw Google-account zijn opgeslagen, worden onmiddellijk verwijderd. (bron: howtogeek)

Hoe u vertrouwde contacten instelt voor noodgevallen bij aanmelding bij Facebook

Traditionele methoden voor accountherstel werken niet als u de toegang tot uw e-mailaccount of een alternatieve contactmethode verliest. Als laatste redmiddel kunt u met Facebook een groep vertrouwde contacten opzetten die uw profiel kunnen redden voor het geval u in de toekomst wordt buitengesloten.

Om een ​​vertrouwd contact aan uw Facebook-account toe te voegen, gaat u naar de website van het sociale netwerk op uw Windows 10-, Mac- of Linux-desktopbrowser en logt u in op uw account.

  • Klik op de naar beneden wijzende pijl in de rechterbovenhoek van de website en ga naar Instellingen en privacy> Instellingen.
  • Ga naar het tabblad "Beveiliging en aanmelding" in het menu aan de linkerkant.
  • Scrol omlaag naar het gedeelte 'Extra beveiliging instellen' en selecteer de knop 'Bewerken' naast 'Kies 3 tot 5 vrienden om contact op te nemen als je geen toegang hebt'.
  • Klik op de link "Vrienden kiezen".
  • Selecteer in het volgende pop-upvenster de knop "Kies vertrouwde contacten".
  • Zoek in het tekstvak de profielen op van mensen die u wilt configureren als uw vertrouwde contacten. Je moet minimaal drie vrienden toevoegen.
  • Nadat u uw vertrouwde contacten heeft gekozen, klikt u op 'Bevestigen'.

Dit proces vereist geen verificatie van de contacten die je hebt geselecteerd, dus je bent helemaal klaar.

Als je nu geen toegang hebt tot je account of het wachtwoord niet via e-mail kunt resetten, biedt Facebook je een optie om een ​​herstelcode te genereren via je vertrouwde contacten op de pagina "Wachtwoord vergeten". Je hebt een code nodig van al je vertrouwde contacten, dus zorg ervoor dat je alleen mensen toevoegt met wie je regelmatig contact hebt.

Als extra veiligheidsmaatregel vraagt ​​Facebook u om de volledige naam van een vertrouwd contact in te voeren. Daarom is het het beste om de vertrouwde contacten die u heeft geconfigureerd op een veilige locatie te noteren. Als u uw lijst met vertrouwde contacten wilt bijwerken, kunt u terugkeren naar hetzelfde menu "Beveiliging en aanmelding" en op de knop "Bewerken" klikken naast de miniaturen van uw vertrouwde contacten. (bron: howtogeek)

.

© 2021 VEILIG DIGITAAL

Created By
Veilig Digitaal
Appreciate