Loading

Veilig Digitaal Magazine MAART 2021

INHOUD:

  • Explosieve toename datadiefstal: 'Mensen raken al hun spaargeld kwijt'
  • ICT-bedrijven verplicht online kinderporno te verwijderen van servers
  • Een op zeven benaderd met WhatsApp-fraude
  • Ruime verdubbeling aantal misdaden gepleegd met ICT, gericht op ICT
  • Wapenwedloop in cybercrime
  • Hoge Raad: politie mocht iPhone verdachte onder dwang via duim ontgrendelen
  • Test je anti-virus software
  • Nederland tweede van Europa in aantal gemelde datalekken sinds invoering AVG
  • Zolder beschermt mkb’er tegen cybercrime
  • Cybercrime kost bedrijven wereldwijd meer dan 1 biljoen dollar
  • Cold cases onderzoeken met no-code software
  • Ruim 4 op de tien vindt het tijd om thuiswerkplek cyberveilig in te richten
  • Snelle toegang tot veelgebruikte bestanden in Windows 10
  • Defensie-industrie doelwit van geavanceerde dreigingsgroep Lazarus
  • SIDN en ICTRecht bieden juridische ondersteuning bij misbruik domeinnaam
  • Gratis Phishing Test voor MKB-bedrijven

Explosieve toename datadiefstal: 'Mensen raken al hun spaargeld kwijt'

Het aantal meldingen van hacks, gericht op het buitmaken van persoonsgegevens, is vorig jaar met 30 procent gestegen ten opzichte van een jaar eerder.

De Autoriteit Persoonsgevens (AP) ontving in 2020 1173 meldingen van datalekken, waarbij hacking, malware of phishing werd ingezet om persoonsgegevens te stelen. Het is voor het tweede jaar op rij dat er een stijging is, in 2019 was er een toename van 25 procent.

Spaargeld kwijt

"Veel mensen worden persoonlijk getroffen wanneer criminelen erin slagen hun persoonsgegevens te stelen", zegt voorzitter Aleid Wolfsen.

"Criminelen gebruiken de gestolen gegevens namelijk voor identiteitsfraude en om spam- en phishingaanvallen uit te voeren. De schade van dergelijke oplichting kan zodanig oplopen dat mensen echt in de problemen komen en al hun spaargeld kwijtraken."

Naar schatting zijn in 2020 de gegevens van 600.000 tot 2 miljoen personen gestolen bij een organisatie waarbij slechts één wachtwoord nodig is om in te loggen.

Geraffineerd

Ook merkt de AP dat criminele hackers zeer geraffineerd te werk gaan. Ze hebben vooral organisaties die veel persoonsgegevens verwerken in het vizier, en zijn steeds vaker langere tijd in een netwerk van een organisatie aanwezig voordat ze toeslaan.

Ze proberen om meer bevoegdheden te krijgen, bijvoorbeeld door systeembeheerdersrechten te verwerven, waarna persoonsgegevens worden gestolen of een ransomware-aanval wordt uitgevoerd.

Wachtwoorden

Naar schatting zijn in 2020 de gegevens van 600.000 tot 2 miljoen personen gestolen bij een organisatie waarbij slechts één wachtwoord nodig is om in te loggen.

"Mensen vertrouwen hun persoonsgegevens toe aan organisaties, ervan uitgaande dat zij er zorgvuldig mee omgaan. Helaas is dat niet altijd het geval en had groot leed gemakkelijk voorkomen kunnen worden met goede beveiliging", waarschuwt Wolfsen.

ICT-bedrijven verplicht online kinderporno te verwijderen van servers

ICT-bedrijven in Nederland kunnen straks worden verplicht om hun servers op te schonen van online kinderporno. Een onafhankelijke autoriteit gaat erop toezien dat internetbedrijven de norm naleven die ze onderling hebben afgesproken.

Na een melding van kinderpornografisch materiaal moeten zij dit binnen 24 uur van hun servers verwijderen. De meeste bedrijven werken hieraan mee. Maar er zijn hostingbedrijven die niet of onvoldoende tegengaan dat kinderporno via hun servers op het internet wordt verspreid.

De Autoriteit aanpak online kinderpornografisch materiaal kan deze nalatige bedrijven met een bindende aanwijzing of last onder dwangsom dwingen mee te werken. Als zij blijven verzaken, kan de autoriteit uiteindelijk een boete van maximaal 4% van de bedrijfsomzet opleggen.

Dat wordt geregeld in een wetsvoorstel dat minister Grapperhaus van Justitie en Veiligheid vandaag in consultatie heeft laten gaan. De snelle groei van kinderpornografisch materiaal op internet is volgens de minister verontrustend en weerzinwekkend. Uit de analyses van het Expertisebureau Online Kindermisbruik (EOKM) blijkt het aantal meldingen over kinderporno dat gehost staat op internet in vijf jaar tijd meer dan vertienvoudigd: van 28.960 in 2014 naar 308.430 in 2019 .

Sinds 2018 werkt minister Grapperhaus samen met de ICT-sector om online seksueel kindermisbruik te bestrijden. De focus van deze publiek-private samenwerking ligt op het schonen van het internet. Hierdoor kunnen de politie en het Openbaar Ministerie (OM) zich meer richten op het opsporen en vervolgen van daders om zo acute misbruiksituaties te stoppen.

Eind vorig jaar bleek uit een monitoring door de TU Delft dat gemiddeld genomen 84% van de online kinderporno binnen de afgesproken 24-uur door de ICT-bedrijven wordt verwijderd na een melding. Maar in 16% procent van de gevallen gebeurt dat niet of niet snel genoeg. Aan de TU Delft is gevraagd verder te meten, zodat het hosten van kinderporno goed in het vizier blijft.

HashCheckService

Om internetbedrijven bij het opschonen van hun servers te helpen, heeft de politie samen met het EOKM de zogenoemde HashCheckService ontwikkeld. Deze is gratis beschikbaar gesteld aan de bedrijven. Hiermee kunnen servers worden gescand aan de hand van unieke, anonieme codes van bij de politie bekend beeldmateriaal van online kinderporno, om vervolgens de schadelijke content te kunnen verwijderen.

Minister Grapperhaus zal de Nederlandse HashCheckService ook aanbieden aan andere landen in de Europese Unie. Volgens de minister moet worden voorkomen dat het optreden van Nederland tegen het hosten van kinderpornografisch materiaal tot gevolg heeft dat het schadelijke materiaal straks via hostingbedrijven uit andere EU-lidstaten wordt verspreid. (bron: blikopnieuws)

Een op zeven benaderd met WhatsApp-fraude

Ongeveer vijftien procent van de Nederlanders heeft in 2020 een poging tot WhatsApp-fraude meegemaakt. Dat is een op de zeven Nederlanders.

Vijf procent van de mensen die zijn benaderd, maakte ook daadwerkelijk geld over. Meer dan de helft van de slachtoffers betaalde minder dan 750 euro aan de oplichters. Een op de vijf betaalde meer dan 2500 euro.

Slachtoffers willen vooral gehoord worden.

Dat blijkt uit cijfers uit een grootschalig onderzoek door het Centre of Expertise Cybersecurity van De Haagse Hogeschool. Het onderzoek is uitgevoerd onder 20.000 Nederlanders. Slachtoffers vinden de psychische gevolgen van WhatsApp-fraude erger dan de financiële gevolgen.

Uit het onderzoek blijkt dat de slachtoffers vooral gehoord willen worden. Banken, politie, de fraudehelpdesk en ook WhatsApp moeten deze fraudevorm serieus gaan nemen, aldus de onderzoekers. Bij deze fraudevorm benaderen criminelen slachtoffers via WhatsApp en proberen ze te hen overtuigen dat ze een familielid of bekende zijn met een nieuwe telefoonnummer. Lukt dit, dan vragen ze om geld. (bron: plusonline)

Ruime verdubbeling aantal misdaden gepleegd met ICT, gericht op ICT

Het aantal misdaden gepleegd met ICT, gericht op ICT (ook wel bekend als cybercrime of cybercriminaliteit) is het afgelopen jaar ruim verdubbeld ten opzichte van 2019.

Er werden vorig jaar 10.714 cybercrime-misdrijven geregistreerd. Dit blijkt uit een analyse van IT-dienstverlener Competa IT, op basis van de meest recente data van de Politie.

Over heel 2020 registreerde de politie in totaal 10.714 cybercrime-misdrijven. Sinds de jaarlijkse registratie van cybercrime (in 2012) is dit het hoogste aantal tot nu toe. Het is tevens de sterkste stijging (ten opzichte van het jaar ervoor) die tot nu toe werd geregistreerd. Vergeleken met 2019 is er namelijk sprake van een toename van 127,2 procent - een ruime verdubbeling. Onder cybercrime-misdrijven vallen ‘klassieke’ varianten als DDoS-aanvallen, ransomware, virussen en malware, maar ook gedigitaliseerde misdaden via bijvoorbeeld internet oplichting, afpersing en/of phishing.

Hoewel cybercrime-misdrijven overal in Nederland worden gepleegd, bestaan er grote verschillen op regionaal niveau. De Nederlandse Politie telt, naast de Landelijke Eenheid, 10 regionale eenheden, waarbij cybercriminaliteit het vaakst geregistreerd wordt in de politieregio’s Oost-Nederland, Midden-Nederland en Noord-Holland.

Waar cybercriminelen tussen 2012 en 2015 vooral actief waren in Oost-Nederland, kwam er een ‘trendbreuk’ in 2016. In dat jaar werden de meeste cybercrime-misdrijven geregistreerd in Midden-Nederland. Sindsdien (van 2017 tot en met 2020) is het de politie in Noord-Holland die -relatief gezien- het vaakst te maken heeft cybercriminaliteit.

Online privacy en veiligheid valt niet te garanderen en om deze reden is het probleem lastig aan te pakken. Het ministerie van Justitie en Veiligheid, het Nationaal Cyber Security Centrum en verschillende andere organisaties, platformen en websites organiseren en presenteren regelmatig campagnes en voorlichtingsmateriaal.

Wapenwedloop in cybercrime

Net als de wapenwedloop in de koude oorlog van de vorige eeuw is er nu en de komende jaren een cybercrimewedloop aan de gang tussen criminelen en bedrijven.

Als je de hacks van afgelopen tijd op je laat inwerken, slaat de schrik je om het hart. Kijk bijvoorbeeld op informationisbeautiful.net voor World's Biggest Data Breaches & Hacks en csis.org voor cybersecurity.

Dichter bij huis vind je incidenten met ransomware (gemeente Hof van Twente, veiligheidsregio Gelderland en universiteit Maastricht), paniek over Citrix en recent een hele rel over Solarwinds. Loonde het tot nu toe nog om fysiek informatie en geld te stelen, criminele organisaties hebben de omslag gemaakt naar flink investeren in cybercrime.

Natuurlijk nemen CIO’s veel en goede maatregelen. Aansluiten bij het Nationaal Detectie Netwerk, een CERT/SOC, logging/monitoring, awareness-campagnes, pentesten, anti-virus software, ddos-wasstraat, enzovoort. De vraag alleen is of dat allemaal genoeg is voor de komende jaren. Voor overheden voelt de verantwoordelijkheid groot. Zij werken voor de maatschappij en belangrijke dienstverlening en grote dataverzamelingen zijn hen toevertrouwd.

De Cyber Security Raad (CSR) gaf jaren geleden al met een best practice percentage aan dat bedrijven 10 procent van hun IT-budget moeten besteden om bij te blijven op dit gebied. Schatting is dat het de komende jaren naar 15 procent gaat en misschien wel richting 25 procent zal kunnen gaan stijgen.

Het Nationaal Cyber Security Center (NCSC) hint die kant ook op. De Strategische I-agenda Rijksdienst en de Nederlandse CybersecurityAgenda (NCSA) onderschrijven het belang van cybersecurity. Laten we nou even aannemen dat we met zijn allen dat geld er voor over (moeten) hebben. Wat gaan we dan doen?

De Cyber Security Raad (CSR) gaf jaren geleden al met een best practice percentage aan dat bedrijven 10 procent van hun IT-budget moeten besteden om bij te blijven op dit gebied. Schatting is dat het de komende jaren naar 15 procent gaat en misschien wel richting 25 procent zal kunnen gaan stijgen. Het Nationaal Cyber Security Center (NCSC) hint die kant ook op. De Strategische I-agenda Rijksdienst en de Nederlandse CybersecurityAgenda (NCSA) onderschrijven het belang van cybersecurity. Laten we nou even aannemen dat we met zijn allen dat geld er voor over (moeten) hebben. Wat gaan we dan doen?

Drie fasen.

  • De eerste is dat je intern orde op zaken brengt en dat je monitort en toetst, denk aan de spelers in de ‘three lines of defence’ (3LoD) zoals een functionaris gegevensbescherming (FG) en een accountantsdienst.
  • De tweede fase is dat je jezelf van buiten laat aanvallen (ethical hacking).
  • De derde fase waar we nu massaal naar over moeten gaan is samenwerken tussen bedrijven en overheden. Om kennis te bundelen (denk aan het CIP), snel te kunnen reageren bij incidenten (JSOCs), best practices te delen en waar nodig gezamenlijke beschermingsmaatregelen te nemen. Denk aan ‘veilige bubbles’ die los staan van het open internet van vandaag.

Nederland is bij uitstek een open economie en we werken graag met iedereen samen. Dat is dan ook hoe we onze digitalisering vanuit een open maar kwetsbaar internet hebben gebouwd. Daarom zal men in Nederland máximaal moeten samenwerken om hiervoor goede oplossingen te vinden en cybercriminaliteit voor te blijven. (bron: AG connect, Aart van der Vlist, CIO bij UWV, CTO, Trendwatcher en IT commissaris)

Hoge Raad: politie mocht iPhone verdachte onder dwang via duim ontgrendelen

De politie heeft in een onderzoek naar een phishingbende de iPhone van een verdachte onder dwang via zijn duim mogen ontgrendelen, zo heeft de Hoge Raad bepaald.

De verdachte wilde zijn iPhone niet vrijwillig ontgrendelen. Daarop heeft de politie hem geboeid en vervolgens zijn duim tegen de vingerafdruklezer van de iPhone gehouden om het toestel te ontgrendelen. Zo kreeg de politie toegang tot de opgeslagen gegevens die vervolgens konden worden onderzocht.

Door het plaatsen van de duim van de verdachte op de sensor was volgens de rechtbank slechts een beperkte inbreuk op zijn lichamelijke integriteit gemaakt.

Begin 2019 oordeelde de rechtbank Noord-Holland dat de werkwijze van de politie niet in strijd was met het nemo tenetur-beginsel, dat inhoudt dat de verdachte niet aan zijn eigen veroordeling hoeft mee te werken. "Het betreft hier namelijk het dulden van een onderzoeksmaatregel die geen actieve medewerking van verdachte vereist. Daar komt bij dat de vingerafdruk met een zeer geringe mate van dwang is verkregen. Dat met het plaatsen van de duim van verdachte op de iPhone toegang wordt verkregen tot mogelijk wilsafhankelijke en voor hem belastende gegevens, maakt dit naar het oordeel van de rechtbank niet anders."

De rechtbank stelde dat politieagenten de "gerechtvaardigde verwachting" hadden dat er op de iPhone belangrijke informatie stond over de verdenkingen tegen de verdachte. Verder verklaarde de rechter dat de politie in 2016 voor dit type iPhone nog geen technische mogelijkheden had om toegang tot de gegevens op het toestel te krijgen. Door het plaatsen van de duim van de verdachte op de sensor was volgens de rechtbank slechts een beperkte inbreuk op zijn lichamelijke integriteit gemaakt. De rechter vond dan ook dat de opsporingsambtenaren in deze zaak rechtmatig hebben gehandeld.

De verdachte ging bij de Hoge Raad in beroep. Volgens de advocaat van de man was deze werkwijze onrechtmatig. Het samenstel van wetsartikelen waar de rechtbank zeer op baseerde zou geen voldoende wettelijke grondslag bieden voor het ontgrendelen van de iPhone op deze manier. De Hoge Raad verwerpt dit en stelt dat de genoemde wetsartikelen wel voldoende grondslag bieden voor het onderzoeken van in beslag genomen apparaten en dat er met "proportioneel geweld" handelingen mogen worden uitgevoerd om deze apparaten te kunnen onderzoeken.

Verder stelde de advocaat dat de werkwijze van politie in strijd was met het nemo tenetur-beginsel zoals vastgelegd in het Europees Verdrag voor de Rechten van de Mens (EVRM). "Beslissend voor de vraag of in een strafrechtelijke procedure het nemo tenetur-beginsel is geschonden, is of het gebruik tot het bewijs van het onder dwang van de verdachte verkregen materiaal in een strafzaak zijn recht om te zwijgen en daarmee zijn recht om zichzelf niet te belasten van zijn betekenis zou ontdoen", schrijft de Hoge Raad in het vonnis.

Om die vraag te beantwoorden wordt verwezen naar een eerdere uitspraak van het Europees hof voor de rechten van de mens. Volgens die uitspraak gaat het nemo tenetur-beginsel vooral over het recht van de verdachte om te zwijgen en geldt het niet voor het verkrijgen van bijvoorbeeld bloed, haar of urine voor dna-tests. Daarbij mag een geringe mate van proportionele fysieke dwang worden toegepast. Het met enige dwang plaatsen van de duim op de iPhone om die te ontgrendelen is dan ook niet in strijd met het nemo tenetur-beginsel, concludeert de Hoge Raad, die het hoger beroep verwerpt.

Test je anti-virus software

Bijna iedere computergebruiker maakt gebruik van anti-virus software op zijn systeem. Maar hoe weet je nu of de software goed werkt?

Om een virusscanner te testen zonder jouw systeem gevaar te laten lopen, is er door EICAR (European Institute for Computer Anti-virus Research) een korte zogenaamde code-string ontwikkeld in de vorm van een uitvoerbaar DOS-programma. Dat doet niets anders dan zijn naam 'EICAR-STANDARD-ANTIVIRUS-TEST-FIL!' als output geven. Het is dus onschuldig, maar dient door alle virusscanners als virus herkend te worden.

Als je een test uit wilt voeren ga je naar de website eicar.org. Rechtsboven op de website vind je de Download Antimalware testfile. Als je daarop klikt, dient jouw antivirus-programma het downloaden te blokkeren en eventueel de verbinding met de website te verbreken.

Nederland tweede van Europa in aantal gemelde datalekken sinds invoering AVG

Nederland staat met 66.527 incidenten op de tweede plek met het hoogst aantal gemelde datalekken in Europa sinds de invoering van de Algemene verordening gegevensbescherming (AVG) in mei 2018.

Alleen Duitsland deed meer officiële meldingen van datalekken (77.747). Dit becijferde internationaal advocatenkantoor DLA Piper in het jaarlijkse rapport over geldboetes en datalekken.

In totaal is in 31 Europese landen voor 272,5 miljoen euro aan boetes opgelegd voor zeer uiteenlopende overtredingen van de strenge Europese wetgeving op het gebied van gegevensbescherming. Daarnaast groeide het aantal datalekken sinds 28 januari 2020 met 19 procent en het totale boetebedrag zelfs met 39 procent ten opzichte van de voorgaande periode.

Sinds de invoering van de AVG op 25 mei 2018 zijn in totaal meer dan 281.000 datalekken in verband met persoonsgegevens gemeld aan toezichthouders. Het meeste in Duitsland (77.747), gevolgd door Nederland (66.527) en het Verenigd Koninkrijk (30.536). Frankrijk en Italië, met respectievelijk 67 miljoen en 62 miljoen inwoners, hadden in dezelfde periode slechts 5389 en 3460 meldingen van datalekken.

Afgewogen per hoofd van de bevolking, kende Denemarken de meeste gemelde datalekken met 155,6 per 100.000 inwoners. Ook hier volgde Nederland op een tweede plaats, met 150 meldingen per 100.000 inwoners.

In Nederland legde de Autoriteit Persoonsgegevens voor 2,5 miljoen euro aan boetes op. Koploper in de ranglijst is de Italiaanse toezichthouder met in totaal ruim 69,3 miljoen euro aan opgelegde boetes sinds de toepassing van de AVG. Ook Duitsland en Frankrijk kennen een hoog totaal boetebedrag met in totaal respectievelijk 69,1 miljoen en 54,4 miljoen euro.

De hoogste AVG-boete tot nu toe bedraagt 50 miljoen euro, door de Franse toezichthouder gegevensbescherming opgelegd aan Google wegens vermeende schending van het transparantiebeginsel en een gebrekkige geldige toestemming van gebruikers.

DLA Piper constateert dat er grote culturele verschillen bestaan in hoe de onderzochte landen omgaan met meldingen en boetes. In Nederland bestond er voor de AVG werd ingevoerd al sinds januari 2016 een meldplicht datalekken. Organisaties en bedrijven zijn hier dus al langer gewend om een melding te maken en doen dat dan ook, ook als er twijfel is. Bij verreweg de meeste meldingen onderneemt de toezichthouder geen vervolgactie. In andere landen is dat niet zo. (bron: Emerce)

Zolder beschermt mkb’er tegen cybercrime

Zolder biedt mkb’ers digitale bescherming voor de technologie van de toekomst. De app, die nog in ontwikkeling is, geeft gebruikers securityadviezen en slaat alarm bij verdacht gedrag.

Wat doet Zolder?

‘Applied security research. Dus digitale systemen onderzoeken op kwetsbaarheden, monitoren hoe digitale dreigingen ontwikkelen en oplossingen bieden voor bescherming. Daarbij moeten we wendbaar blijven om mee te kunnen bewegen met nieuwe vragen vanuit de digitaliserende markt, zoals rondom robotisering.’

Wie vormen het ondernemersteam?

‘Zolder is in 2019 opgericht door ethisch hackers Rik van Duijn en Wesley Neelen, die elkaar kennen van DearBytes en KPN Security. Later heeft Theo Snelleman zich erbij gevoegd; hij focust zich op softwareontwikkeling. En in maart 2020 ben ik ingestapt. Ik ben voormalig eigenaar van DearBytes, dat in 2017 verkocht werd aan KPN. Binnen Nederland willen we groeien naar een team van circa twintig man om de internationale business te draaien.’

Welke technologieën zetten jullie in?

‘Wij hebben software ontwikkeld dat gebruikmaakt van standaard-frameworks. Onze mobiele app is bijvoorbeeld op basis van Ionic. We gebruiken veilige, goed geteste libraries waarmee we de kern van onze dienstverlening onafhankelijk en op een doe-het-zelf-wijze kunnen beheersen. Vanuit die backend koppelen we ten eerste met de api’s van Microsoft 365. Het grootste gedeelte van onze doelgroep gebruikt Microsoft 365 voor e-mail en kantoorautomatisering en daar is de grootste digitale dreiging op gericht. We doen veel met Microsoft, maar de backend is onafhankelijk zodat we in de toekomst ook andere platforms kunnen ondersteunen.’

Op welke markt concentreren jullie je?

‘Zolder richt zich op het mkb. Allereerst omdat wij het fijn vinden om met kleine organisaties te werken. Wij spelen graag kort op de bal, het liefst met de eigenaar. Deze sector, die in aantallen bedrijven 99,8 procent van de Europese economie uitmaakt, wordt door security-dienstverleners eigen nauwelijks beroerd. Security-dienstverlening is erg arbeidsintensief en dus onbetaalbaar voor het mkb. Met als resultaat dat het mkb een onveilige omgeving is, iets wat ook de Europese Commissie concludeert. De cloudtransitie biedt de kans om dienstverlening echt anders te doen, en ook betaalbaar voor het mkb te maken. Dat is precies wat wij gedaan hebben.’

Wat is er voor nodig om jullie business volwassen te laten worden?

‘We zijn nog niet gelanceerd met ons product. De tractie na de lancering van onze app is key. We hebben vooral in de beginfase een snelle groei in het aantal klanten nodig. Als de introductie lukt zoals we verwachten, geeft dat het nodige vertrouwen om extra fondsen te werven en te groeien. We zetten sterk in op automatisering, dus we zullen niet in headcount evenredig meegroeien met aantal klanten. We zijn schaalbaar wat dat betreft. Maar door extra mensen toe te voegen, kunnen we wel sneller internationaliseren en bovendien harder doorontwikkelen en de app laten uitgroeien naar een overall security-beheersingstool voor mkb.’ (bron: Zolder, algemeen directeur Erik Remmelzwaal)

Cybercrime kost bedrijven wereldwijd meer dan 1 biljoen dollar

Cybercrime kost bedrijven wereldwijd veel geld, zo blijkt uit een analyse van de VPN-aanbieder Atlas VPN. In totaal gaat het om een bedrag, zowel van schadekosten als preventieve maatregelen, van meer dan 1 biljoen dollar. (zo’n 820 miljard euro).

Uit de analyse van Atlas VPN, gebaseerd op onderzoek van securityleverancier McAfee, blijkt dat bedrijven in 2020 in totaal meer dan 1 biljoen dollar kwijt waren aan cybercrime. Dit is ongeveer één procent van het mondiale Bruto Nationaal Product (BNP).

Van dit bedrag was ongeveer 945 miljard dollar verantwoordelijk voor beveiligingsincidenten en 145 miljard aan uitgaven aan beveiligingsoplossingen en -toepassingen. De kosten voor cybersecurity verdubbelden ten opzichte van een eerdere meting in 2018. De kosten voor het afhandelen van security-incidenten nam voor dezelfde periode zelfs met 81 procent toe, volgens de analyse van Atlas VPN.

Sectoren met meeste incidenten

De meest getroffen sectoren voor security-incidenten waren de overheid en de gezondheidszorg. De overheid werd het meest getroffen door aanvallen van binnenuit, terwijl de gezondheidszorg het meeste last had van ransomwareaanvallen.

Vooral ging het bij aanvallen om het ontvreemden van intellectueel eigendom en financiële gegevens. Deze ontvreemde data waren verantwoordelijk voor twee derde van alle financiële verliezen. Verder gaf de meerderheid van de respondenten ook aan dat zij niet-financiële schade hebben geleden door cyberaanvallen, zoals productiviteitsverlies en verloren werkuren.

Slechte preventie- en reactieplannen

Atlas VPN geeft ook aan dat het bij veel bedrijven vaak nog slecht is gesteld met plannen voor het beschermen tegen en reageren op cyberaanvallen. Ongeveer een vijfde van de respondenten heeft geen idee hoe zijn op incidenten moeten reageren. Bijna ook een vijfde heeft een strategie om op aanvallen te reageren, maar slechts een derde geeft aan dat deze plannen uiteindelijk succesvol waren. Iets meer dan een derde geeft aan alleen preventieve maatregelen te nemen, maar dat zij geen plan hebben voor het reageren op incidenten. Van de respondenten heeft 1 procent geen enkel plan. Vooral bedrijven in Japan lopen achter bij goede preventie- en reactiestrategieën. (bron: techzine)

Cold cases onderzoeken met no-code software

Een groep studenten van de opleiding Forensisch Onderzoek boog zich van februari tot juli 2019 over cold cases. Dit als onderdeel van hun minor Cold Case, een samenwerking tussen Hogeschool Saxion en no-code platform Icologiq Universe, ontwikkeld door internetsoftwarebedrijf Icologiq.

Tijdens de minor Cold Case, een initiatief van lector Jaap Knotter, blazen studenten vastgelopen politieonderzoek nieuw leven in door middel van open source research. Het gaat in dit geval met name om moorden en vermissingen die onopgelost zijn gebleven door een gebrek aan bewijs.

Om de kwaliteit van het onderzoek te bewaken, maakt de groep gebruik van no-code softwareplatform Icologiq Universe, dat gebruikers zonder programmeerachtergrond in staat stelt zelf workflows te bouwen. De gebruiker kan het systeem naar voorkeur instellen en op eenvoudige wijze aanpassingen doorvoeren.

Hypothese testen

Cold case-onderzoek begint volgens Knotter vaak met het vastleggen van informatie. De volgende stap is het lanceren van hypotheses op basis van deze informatie, zodat er aanknopingspunten gezocht kunnen worden. Dit hele proces is te moduleren in Universe. Aan het einde van het proces kan men beoordelen of de hypothese wel of niet verder gebruikt zal worden bij het onderzoek. Het voordeel is dat iedereen toegang heeft tot dezelfde informatie, zodat er geen dubbel werk verricht wordt. Studenten documenteren niet alleen wát er wordt besloten, maar ook de redenatie achter deze beslissingen.

Kansberekening

Studenten Savannah Schultz en Sten Bellers hebben dit semester de rol van teamleider op zich genomen. Zij zijn verantwoordelijk voor het aansturen van het team en het vastleggen van alle informatie in Universe. Schultz vertelt op welke manier Icologiq Universe van pas komt bij de verschillende fases van het onderzoeksproces:

‘We beginnen met de onderzoekende fase: het verzamelen van zoveel mogelijk informatie over het slachtoffer en de situatie. Door het opstellen van een timeline in Universe proberen we connecties te leggen tussen bepaalde gebeurtenissen en personen. Maar we gebruiken de applicatie ook bijvoorbeeld voor het bepalen van de kans dat de dader een bekende of onbekende van het slachtoffer is. Al deze informatie verwerken we in Universe: door middel van een systeem van plusjes en minnetjes checken we hoe waarschijnlijk elk scenario is. Gedurende het hele proces is het erg belangrijk dat we constant onderbouwen waarom we een bepaalde keuze maken en hoe we tot een bepaalde conclusie zijn gekomen. Dit kunnen we aantonen met behulp van de verzamelde gegevens.’

Het bouwen van workflows in Universe gebeurt stapsgewijs door middel van prototyping: een interactief proces dat direct een bruikbaar resultaat oplevert. Dit wordt gedaan door de designers samen met de gebruikers, in dit geval teamleiders Schultz en Bellers. In de workflow editor wordt hen gevraagd de stappen van het proces te definiëren met behulp van het klikken en slepen van blokken en pijlen en het opzetten van formulieren per stap. Op deze manier kunnen zij als teamleiders eenvoudig bepalen welke gebruikers of groepen gebruikers verantwoordelijk zijn per stap.

Om de groep zoveel mogelijk te ondersteunen, heeft Icologiq elke twee weken contact gehad met de studenten over het gebruik van de software. De studenten hebben hun minor inmiddels afgerond: 11 juli heeft de groep haar onderzoeksresultaten gepresenteerd bij de politieacademie in Apeldoorn. Waarschijnlijk wordt de minor voortgezet in september. (bron: Channelweb)

Ruim 4 op de tien vindt het tijd om thuiswerkplek cyberveilig in te richten

Het is bijna een jaar geleden dat werkend Nederland massaal verhuisde van kantoor naar ‘keukentafel’. Kaspersky deed daarom onderzoek onder Nederlanders die meer vanuit huis zijn gaan werken: naar de houding t.o.v. thuiswerken nu, maar voorál met oog op de toekomst nu thuiswerken een blijvertje lijkt.

Onze nood-hub blijkt toe aan een upgrade. Naast het aanpakken van de fysieke werkplek, staat een cyberveilig thuiskantoor hoog op het lijstje. Het cyberbewustzijn is gegroeid dit jaar, waarbij wordt verwacht dat ook de werkgever hierin zijn verantwoordelijkheid neemt.

Als thuiswerken blijft, wil 55% van de Nederlanders die meer vanuit huis zijn gaan werken, zaken verbeteren. Na bijna een jaar werkt de helft nog steeds met snelle tijdelijke noodoplossingen, zoals verouderde apparatuur, slecht meubilair en een onveilige verbinding. Kijkend naar de toekomst, vindt 42% dat het tijd is om ook de cyberveiligheid van hun home office aan te pakken.

Vier op de tien werkt thuis nog steeds met minder middelen, dan op kantoor.

Meer cyberbewustzijn

Uit het onderzoek blijkt dat thuiswerkers zich het afgelopen jaar meer zorgen zijn gaan maken over de veiligheid met oog op virussen en hackers (+ 15% in vergelijking met de cijfers van Kaspersky uit maart/april 2020). Daarbij zijn er zelf al extra maatregelen getroffen (+ 10% in vergelijking met maart/april), zoals een goede virusscanner en het regelmatig updaten van software. Ook checkt 61% of de webcam en/of microfoon uitstaat als deze niet wordt gebruikt. Desondanks werkt vier op de tien nog steeds met minder middelen, dan op kantoor.

Werkgever aan zet

Minder dan de helft van de mensen die meer vanuit huis zijn gaan werken maakt gebruik van een pc of laptop van werk, een VPN-verbinding, tweestapsauthenticatie en webcam cover. Terwijl bedrijven zich opmaken voor een toekomst met een grotere rol voor thuiswerken – kantoorpanden worden massaal van de hand gedaan – vraagt de werknemer om betere cyberbeveiliging: 43% vindt dat de werkgever meer zou kunnen doen, waarbij de behoefte vooral ligt in zaken als een VPN-verbinding en werken vanuit een secure cloud.

Veilig thuiswerken

Het afgelopen jaar werd ons nieuwverworven werksituatie overschaduwd door meer werkstress en disbalans tussen werk en privé, maar ook tot meer cyberaanvallen. Ruim vier op de tien mensen die het afgelopen jaar meer vanuit huis zijn gaan werken, denkt dan ook dat thuiswerken meer risico’s met zich meebrengt. Toch vindt zeven op de tien thuiswerken fijn en wil dat ook in de toekomst blijven doen.

Andere feiten uit het onderzoek:

  • Nederlanders die meer vanuit huis zijn gaan werken zijn het meest trots zijn op hoe ze werk en privé het afgelopen jaar hebben gecombineerd (61%) en de efficiëntie waarmee ze dat hebben gedaan (42%).
  • Minder trots zijn ze op de progressie die ze hebben gemaakt qua werk, zoals het maken van promotie (13%) en de ontwikkeling van nieuwe vaardigheden (11%).
  • Ruim vier op de tien werkte het afgelopen jaar in dezelfde ruimte als gezin/huisgenoten en bij bijna een op de drie kwamen gezinsleden/huisgenoten weleens in beeld tijdens video calls.
  • 31% geeft aan dat de omgeving gevoelige bedrijfsinformatie zou kunnen opvangen.
  • 69% van de mensen die meer vanuit huis is gaan werken mist zijn/haar collega’s

Met wat meer kennis en hulp van de werkgever en deze tips van Kaspersky, is Nederland Future proof als het gaat om thuiswerken. (bron: Infosecuritymagazine)

Snelle toegang tot veelgebruikte bestanden in Windows 10

Zijn er bepaalde Word-bestanden die u vaak opent? Of een Excel-bestand dat u regelmatig aanvult? Zorg dat belangrijke bestanden meteen klaarstaan als u het bijbehorende programma opent. Ga pinnen.

Een bestand dat u regelmatig opent kunt u natuurlijk op het Bureaublad zetten. Maar dat is niet de enige manier om het snel te openen. Hebt u een bestand graag bij de hand, maar wilt u niet dat uw Bureaublad vol komt te staan? ‘Pin’ het bestand dan aan het bijbehorende programma.

Pinnen is eigenlijk het vastzetten van een bepaald bestand op een vaste plek. Het bijbehorende icoontje is een punaise. Zo kunt u bijvoorbeeld zorgen dat als Word opstart, vastgezette bestanden direct verschijnen. Van daaruit kunt u ze snel openen.

Vastzetten via het programma

Het vastzetten van een bestand gaat zo in Word:

  • Open het bestand dat u wilt pinnen.
  • Klik in het Lint op Bestand. In het midden van de pagina ziet u nu allerlei recent geopende documenten.
  • Beweeg met uw muis naar het bestand dat u wilt pinnen.
  • Klik op de punaise die verschijnt achter de bestandsnaam.

U hoeft nu niks meer te doen. Pin eventueel meer bestanden op dezelfde manier. Hebt u Excel-bestanden of PowerPoints die u wilt vastzetten? Dat werkt op dezelfde manier, alleen moet u dus Excel of PowerPoint openen.

Om het bestand nu snel te openen, start u Word (of Excel of PowerPoint) en klikt u op Vastgemaakt. Dit staat naast het kopje 'Recent'. Bij Vastgemaakt staan al uw gepinde bestanden. Klik op het gewenste bestand om het te openen. (bron: Seniorweb)

Defensie-industrie doelwit van geavanceerde dreigingsgroep Lazarus

Een nieuwe campagne van de cybercrimegroep Lazarus is opgedoken. Deze geavanceerde dreigingsactor is actief vanaf ten minste 2009 en is betrokken geweest bij grootschalige cyberspionagecampagnes, ransomware-campagnes en zelfs aanvallen op de cryptocurrency-markt.

Waar het zich de afgelopen jaren op financiële instellingen richtte, valt Lazarus sinds begin 2020 de defensie-industrie aan via een aangepaste backdoor genaamd ThreatNeedle.Hiervoor waarschuwt Kaspersky. Het beveiligingsbedrijf ontdekte de campagne toen het werd ingeschakeld om te helpen bij de incident response.

De onderzoekers ontdekten dat de betreffende organisatie het slachtoffer was geworden van een aanval via aangepaste backdoor. Deze achterdeur wordt ThreatNeedle genoemd en beweegt lateraal in geïnfecteerde netwerken en verkrijgt hierdoor vertrouwelijke informatie. Tot nu toe zijn organisaties getroffen in meer dan een twaalf landen.

Lazarus: Noord-Koreaanse hackers

Werkwijze Lazarus

De eerste infectie vindt plaats via spear phishing; doelwitten ontvangen e-mails met een kwaadaardige Word-bijlage of een link naar een document op de bedrijfsserver. Vaak beweerden de e-mails dat er dringende updates nodig waren, gerelateerd aan de pandemie en zogenaamd afkomstig van een gerespecteerd medisch centrum.

Zodra het schadelijke document is geopend, wordt de malware verwijderd en gaat deze door naar de volgende fase van het implementatieproces. De ThreatNeedle-malware die in deze campagne wordt gebruikt, behoort tot een familie die bekend staat als Manuscrypt. Deze malwarefamilie is van Lazarus en eerder gebruikt bij aanvallen op cryptocurrency-bedrijven. Eenmaal geïnstalleerd, kan ThreatNeedle volledige controle krijgen over het apparaat en allerlei acties uitvoeren; van het manipuleren van bestanden tot het uitvoeren van ontvangen opdrachten.

Lazarus was in staat om controle te krijgen over de werkstations van beheerders

Datadiefstal

Opmerkelijk in deze campagne is het vermogen van de groep om gegevens te stelen van zowel IT-netwerken op kantoor, als het afgeschermde netwerk van een centrale (een netwerk met bedrijf-kritische activa en computers met zeer gevoelige gegevens en geen toegang tot het internet). Volgens het bedrijfsbeleid mag er geen informatie worden overgedragen tussen deze twee netwerken. Beheerders kunnen echter verbinding maken met beide netwerken om deze systemen te onderhouden. Lazarus was in staat om controle te krijgen over de werkstations van beheerders en vervolgens een kwaadaardige gateway op te zetten om het afgeschermde netwerk aan te vallen en vertrouwelijke gegevens te stelen en verkrijgen. (bron: executive-people.nl)

SIDN en ICTRecht bieden juridische ondersteuning bij misbruik domeinnaam

SIDN heeft in samenwerking met juridisch adviesbureau ICTRecht de mogelijkheid voor juridische opvolging toegevoegd aan de Domeinnaambewakingsservice (DBS).

Via deze optionele module kunnen klanten van DBS juridisch advies inwinnen als hun merknaam wordt misbruikt in een (malafide) domeinnaam. Ook kunnen eventuele vervolgstappen en procedures gestart worden om de betreffende domeinnaam over te nemen of offline te laten halen.

Phishing en CEO-fraude

DBS is een monitoringservice die online typosquatting en merkinbreuk opspoort. Zo worden er regelmatig domeinnamen geregistreerd die de naam van een bekende organisatie of merk bevatten. Of er wordt een onopvallende typo gebruikt, bijvoorbeeld door de letter ‘o‘ te vervangen door een nul. Met deze domeinnaam doet men zich vervolgens voor als de organisatie via verzonden e-mails, in sommige gevallen wordt daarvoor zelfs de officiële website gekopieerd.

Dit misbruik schaadt de betrouwbaarheid van merken en is vaak het begin van een gerichte phishingaanval, waarbij criminelen (persoons)gegevens ontvreemden via een valse website. Ook bij CEO-fraude wordt vaak van deze tactiek gebruikgemaakt. Hierbij geven criminelen zich met behulp van malafide mails vanaf een gespoofd mailadres uit als CEO van een bedrijf, om zo medewerkers te bewegen grote bedragen over te maken.

De Domeinnaambewakingservice meldt klanten geregistreerde .nl-domeinnamen die sterk overeenkomen met hun merknaam, nog voordat ze online komen. Domeinnamen van andere toplevels zoals .com en .org ontvangen klanten binnen 24 uur nadat ze live staan. Momenteel maken bijna 300 grote Nederlandse organisaties gebruik van de Domeinnaambewakingsservice. (bron: executive-people.nl)

Gratis Phishing Test voor MKB-bedrijven

Cybercriminaliteit heeft als gevolg van de Coronacrisis (helaas) een vlucht genomen. Steeds meer ondernemingen worden slachtoffer van de diverse vormen van cybercrime: ransomware, CEO-fraude, cryptolockers en DDos-aanvallen.

Bedrijven met tussen de acht en 250 medewerkers, die bovendien gebruik maken van een zakelijk e-mailadres, kunnen zich aanmelden voor een gratis MKB Phishing Test.

De test is een landelijk initiatief en daarmee toegankelijk voor alle bedrijven die aan de voorwaarden voldoen.

Deze MKB Phishing Test is een initiatief in Publiek-Private Samenwerking tussen het Digital Trust Center, onderdeel van het ministerie van Economische Zaken, politie, het CCV, het Regionaal Platform Criminaliteitsbeheersing Noord-Holland (RPCNH) en de PVO’s die deel uitmaken van Platform Veilig Ondernemen (PVO).

De test gaat hoe dan ook door, het aantal bedrijven dat kan deelnemen is verhoogd van 1.000 naar 2.000. Een uitgebreide uitleg is te vinden op de site van digitaltrustcenter. De inschrijving vindt plaats via de site van Regionaal Platform Criminaliteitsbeheersing Noord-Holland: https://www.rpcnh.nl/gratis-mkb-phishingtest/. De test is een landelijk initiatief en daarmee toegankelijk voor alle bedrijven die aan de voorwaarden voldoen.

© 2020 VEILIG DIGITAAL

Created By
VEILIG DIGITAAL
Appreciate