Loading

VEILIG DIGITAAL MAGAZINE OKTOBER 2020

INHOUD:

  • Nederland behoort tot wereldwijde cybersupermachten
  • Meer kennis over cyber- en digitale criminaliteit nodig
  • Veel kritiek op nieuwe features Pastebin
  • Opnieuw identificeren? Pas dan op!
  • Werkwijze hackteam politie: op onderdelen verbetering nodig
  • Politie kraakt miljoenen criminele chats
  • Jongeren zijn ervan overtuigd dat ze niet in de trucs van cybercriminelen trappen
  • FBI-informant geeft inzicht in werkwijze van helpdeskfraudeurs
  • Verzekeraar neemt cybercrime op in standaard inboedelverzekering
  • Kaspersky waarschuwt met AntivirusFest voor gevaren van online festivals
  • Koen, adviseur Nationaal Cyber Security Centrum
  • Meer dan 90% Europese luchtvaartmaatschappijen lopen risico op e-mailfraude
  • Privégegevens en Google Home, Alexa en Apple HomePod: veilig of niet?
  • Verkoop van schijnveiligheid mag niet
  • ‘Homoglief’ is het nieuwe buzzword in phishing
  • Amazon Alexa Guard
  • Schijfopruiming Windows 10
  • Bescherm je apparaten
  • Krijgt jij altijd jouw geld terug als je online wordt opgelicht?
  • TIBER: samen tegen cybercrime
  • Externe SSD's getest: dit zijn de aanraders!
  • Subscription bombing
  • Toename spam-campagnes met Emotet malware
  • Nieuws zoeken met Google
  • Heeft snel opladen invloed op de levensduur van de batterij?

Nederland behoort tot wereldwijde cybersupermachten

Het werk van het Nederlandse cybercrime team en het werk van de MIVD levert Nederland een toppositie op op de wereldranglijst van cyberpowers.

Voor het eerst heeft het Belfer Centre van Harvard University een ranglijst gemaakt van 30 landen met een sterke staat van dienst op het gebied van cybersecurity, de National Cyber Power Index. De VS voert de ranglijst aan, gevolgd door China, het Verenigd Koninkrijk en Rusland.

Nederland staat op de vijfde plek en heeft dus een cyberweerbaarheid die meer opzien baart dan die van Frankrijk, Duitsland en Canada.

Nederland staat op de vijfde plek en heeft dus een cyberweerbaarheid die meer opzien baart dan die van Frankrijk, Duitsland en Canada. Het bepalen van de cyberweerbaarheid is een lastige klus waarschuwt Marcus Willett, een voormalig directeur van de Britse inlichtingen dienst GCHQ in The Economist. "Oorlogsschepen zijn makkelijk te tellen, maar een stukje code in een energiecentrale ontdekken is veel lastiger?"

Zo is er twijfel onder specialisten in het veld over de relatief lage notering van Israël in de Belfer Index (positie 11). Bovendien besteden veel overheden het echte hackerswerk uit aan gespecialiseerde groepen buiten de inlichtingendiensten.

Volgens een nog niet gepubliceerd rapport van de denktank International Institute for Strategic Studies (IISS) - waar The Economist inzage in had - is het niet het vermogen tot aanvallen en pesten dat het belangrijkste is in digitale supermacht, maar het vermogen de controle over de digitale infrastructuur te krijgen. Daarmee gooit China hoge ogen. (bron: AGconnect)

Meer kennis over cyber- en digitale criminaliteit nodig

Hoewel jaarlijks tot 15 procent van de Nederlanders aangeeft slachtoffer te zijn geweest van een vorm van cyber- of gedigitaliseerde criminaliteit, zijn er maar relatief weinig cybercriminelen bij justitie in beeld.

Dit is één van de bevindingen in een recentelijk verschenen WODC-onderzoek. Het onderzoek schetst een overkoepelend beeld van wat nu bekend en niet bekend is over slachtoffer- en daderschap van cyber- en gedigitaliseerde criminaliteit in Nederland.

Onder cybercriminaliteit wordt alle criminaliteit verstaan waarbij ICT zowel het middel als het doel is. Het gaat dan om delicten als hacken en ransomware. Er is sprake van gedigitaliseerde criminaliteit wanneer bij traditionele delicten ICT als middel wordt ingezet. Daarbij valt te denken aan bedreigen via WhatsApp of fraude via Marktplaats.

In het onderzoek wordt daarom aanbevolen om te investeren in expertise over cyber- en gedigitaliseerde criminaliteit in de justitiële keten.

Cijfers over de omvang van slachtofferschap van cyber- en gedigitaliseerde criminaliteit in eerdere onderzoeken lopen uiteen. Globaal kan worden gesteld dat jaarlijks acht tot vijftien procent van de Nederlanders slachtoffer werd van cyber- of gedigitaliseerde criminaliteit in de periode 2010 tot en met 2019.

Het inzicht in (vermoed) daderschap is beperkt. Er is wel een stijgende trend in de periode 2008 tot en met 2019: er zijn bijvoorbeeld meer verdachten van cybercriminaliteit in beeld bij justitie en bovendien lijken de delicten in strafzaken ernstiger te worden. Toch blijft cyber- en gedigitaliseerde criminaliteit maar een klein deel van alle criminaliteit dat in beeld is bij justitie. Zo is minder dan 1 procent van alle verdachten een cyberverdachte. Dat komt deels door factoren als aangiftebereidheid, maar ook beperkte kennis over cyber- en gedigitaliseerde criminaliteit kan hierbij een rol spelen. In het onderzoek wordt daarom aanbevolen om te investeren in expertise over cyber- en gedigitaliseerde criminaliteit in de justitiële keten.

Slachtofferschap van cyber- en gedigitaliseerde criminaliteit lijkt minder vaak voor te komen dan slachtofferschap van traditionele criminaliteit, maar doet als maatschappelijk probleem daar niet veel voor onder. Om beter zicht te krijgen op de fenomenen slachtoffer- en daderschap van cyber- en gedigitaliseerde criminaliteit is het volgens de onderzoekers aan te raden om bestaande instrumentaria voor het meten en registreren van dergelijke criminaliteit door te ontwikkelen en te verbeteren. Dat is van belang om meer te weten over de omvang, maar ook om nieuwe vormen tijdig te kunnen signaleren. (bron:WODC)

Veel kritiek op nieuwe features Pastebin

Pastebin heeft twee nieuwe features toegevoegd die volgens security exprts met name gebruikt zullen worden door malware operators en cybercriminelen.

Het betreft de functies ‘Burn after read’ en ‘Password protected pastes’. Hoewel de twee functies op zichzelf niet nieuw zijn, ze worden ook op andere sites al jaren gebruikt, zijn ze dat wel voor Pastebin.

Pastebin wordt al jaren gebruikt om code of malware te plaatsen en te delen. Met de nieuwe functies kunnen cybercriminelen dat nog onopvallender doen, zo luidt de kritiek van IT-security deskundigen volgens ZDNet.

Ook op Twitter wordt door security experts vooral negatief gereageerd op het nieuws van Pastebin. Gevreesd wordt dat de nieuwe functies op Pastebin forensisch onderzoek naar cyberincidenten moeilijker zal maken omdat crimionelen hun sporen gemakkelijker kunnen uitwissen. Pastebin verschaft de cybercriminelen als het ware een extra beveiligingslaag, is een van de meest gehoorde punten van kritiek. (security.nl)

Opnieuw identificeren? Pas dan op!

Misschien heb je al een verzoek van jouw bank gekregen om je opnieuw te identificeren.

Dat is inderdaad een actie die van veel mensen gevraagd wordt - banken zijn bezig om persoonsgegevens te controleren en waar nodig aan te vullen. Alleen maken fraudeurs hier handig misbruik van.

Banken sturen je nóóit een bericht met een hyperlink!

Fraudeurs sturen nepberichten over identificatie

Cybercriminelen hebben ook door dat banken hiermee bezig zijn en spelen hier gruwelijk slim op in. Ze sturen veel valse berichten: mailtjes, sms-jes of zelfs brieven met de oproep om je opnieuw te identificeren. In het bericht staat een handige link om in één keer naar de plek te gaan waar je jouw gegevens kunt controleren of aanvullen.

Echter: banken sturen je nóóit een bericht met een hyperlink! Krijg je dus zo'n bericht, op welke manier dan ook, dan weet je al dat het niet okay is. Niet op klikken en in elk geval niets op die website invullen. Heel verraderlijk, want die site kan als twee druppels water op de echte banksite lijken.

Help anderen ook veilig bankieren

Als je dit leest is de kans groot dat je wel redelijk op de hoogte bent van geldzaken en wat er mis kan gaan. Dat je ook niet snel in dit soort fraudepogingen zult trappen. Dan is het een goed plan om anderen - die niet zo goed op de hoogte zijn van dit soort praktijken - daarover te vertellen. Er gaat nogal wat rond aan fraudepogingen... elk slachtoffer dat je kunt voorkomen is er één. (bron: homefinance.nl)

Ransomware evolueert, maar de sleutel om aanvallen te voorkomen blijft dezelfde

Ransomware-aanvallen blijven zich aanpassen en evolueren. Dat betekent niet dat ze niet kunnen worden gestopt, of dat betalen de enige optie is.

Ransomware-aanvallen worden agressiever volgens een hooggeplaatst figuur bij de Europese wetshandhavingsinstantie, maar er zijn eenvoudige stappen die organisaties kunnen volgen om zichzelf - en hun werknemers - te beschermen tegen het slachtoffer worden van aanvallen.

" Ransomware is een van de belangrijkste bedreigingen", zegt Fernando Ruiz, hoofd operaties bij Europol's European Cybercrime Centre (EC3), tegen ZDNet. Europol ondersteunt de 27 EU-lidstaten in hun strijd tegen terrorisme, cybercriminaliteit en andere zware en georganiseerde vormen van criminaliteit.

"Criminelen achter ransomware-aanvallen passen hun aanvalsvectoren aan, ze zijn agressiever dan in het verleden - ze versleutelen niet alleen de bestanden, ze exfiltreren ook gegevens en stellen deze beschikbaar", legt hij uit. "Vanuit wetshandhavingsperspectief hebben we deze evolutie gevolgd."

Dit jaar is het aantal ransomware-aanvallen toegenomen waarbij cybercriminelen niet alleen de netwerken van slachtoffers versleutelen en een betaling van zes cijfers voor bitcoin eisen om de bestanden terug te sturen, maar ze dreigen ook gevoelige bedrijfsinformatie en andere gestolen gegevens te publiceren als het slachtoffer het losgeld niet betaald.

De portal wordt regelmatig bijgewerkt met nieuwe decoderingstools om slachtoffers van ransomware aanvallen te helpen.

Het No More Ransom-project van Europol probeert echter de strijd aan te gaan met cybercriminelen door gratis decoderingstools aan te bieden voor honderden verschillende ransomwarefamilies, iets dat naar schatting meer dan vier miljoen slachtoffers heeft belet om losgeld te eisen.

De regeling is gebaseerd op samenwerking tussen Europol en meer dan 150 partnerorganisaties op het gebied van rechtshandhaving, cyberbeveiliging en de academische wereld, en de portal wordt regelmatig bijgewerkt met nieuwe decoderingstools om slachtoffers van ransomware aanvallen te helpen.

"We nemen voortdurend contact op met partners die bij het project betrokken zijn en vragen hen om ons op de hoogte te houden van de mogelijkheid van nieuwe tools om de schade door de nieuwste ransomwarefamilies te beperken", legt Ruiz uit.

"Preventie is de sleutel", zei Ruiz. "Het belangrijkste advies is om back-ups van uw gegevens te maken en deze offline te bewaren. Het is ook essentieel dat alle besturingssystemen en antivirusprogramma's correct worden bijgewerkt; implementeer zo snel mogelijk een beschikbare patch om eventuele kwetsbaarheden te verminderen Het is ook belangrijk dat organisaties werknemers leren hoe ze een mogelijke cyberaanval kunnen herkennen. Er zijn minimale beveiligingsmaatregelen die ze kunnen aanpassen, niet alleen bij het bedrijf maar ook thuis. Download geen software van niet-betrouwbare bronnen, open geen bijlagen als je denkt dat ze verdacht zijn", legt Ruiz uit.

"Een aantal van deze essentiële beveiligingsmaatregelen kunnen de meeste succesvolle ransomwareaanvallen die we hebben gezien, voorkomen", voegde hij eraan toe. " (bron: ZDnet)

Werkwijze hackteam politie: op onderdelen verbetering nodig

Het speciale hackteam van de politie dient onderdelen van zijn werkwijze te verbeteren. Dit adviseert de Inspectie Justitie en Veiligheid (Inspectie JenV) in haar verslag over de hackbevoegdheid van de politie over 2019.

De Inspectie JenV onderzocht alle acht zaken uit 2019 waarbij een speciaal politieteam op afstand binnendrong in bijvoorbeeld laptops of telefoons van verdachten. De politie mag sinds maart vorig jaar op afstand informatie van apparatuur halen als iemand wordt verdacht van een ernstig misdrijf zoals georganiseerde criminaliteit of terrorisme.

Ondanks dat het hackteam nog in de opbouwfase verkeerde, heeft de politie deze nieuwe hackbevoegdheid goed opgepakt. Zij heeft zich aan vrijwel alle wettelijke eisen gehouden die gelden voor dit heimelijk binnendringen en onderzoeken. Maar de politie heeft niet alle verrichte handelingen volledig vastgelegd. De wet verplicht onder meer dat tijdens het binnendringen en onderzoeken, een videobeeld wordt opgenomen van de beeldschermen van het politieteam. Deze opnames waren in 2019 niet compleet.

Doordat niet alle handelingen volledig zijn vastgelegd, kan de Inspectie JenV niet vaststellen of het team iets onregelmatigs heeft gedaan dat de verkregen gegevens onbetrouwbaar maakt. Op basis van handelingen die wél zijn opgeslagen, heeft zij echter geen aanwijzingen dat het team buiten zijn boekje is gegaan. Het ontbreken van gegevens heeft het inspectieonderzoek wel bemoeilijkt.

Het hackteam gebruikte in zes zaken technische hulpmiddelen die niet vooraf waren goedgekeurd.

Verbeteringen

Naast de verbeteringen die nodig zijn om te werken binnen de wet, zijn volgens de Inspectie JenV ook verbeteringen nodig om te voorkomen dat het via de hackbevoegdheid verkregen bewijs in rechtszaken kan worden betwist. Benodigde verbeteringen betreffen onder meer de inzet van technische hulpmiddelen en het beheersen van veiligheidsrisico’s.

Na het binnendringen in bijvoorbeeld een telefoon of laptop kan de politie handmatig of met speciale software bewijs verzamelen op het apparaat dat in gebruik is bij een verdachte. Als zij die software gebruikt, moet deze als ‘technisch hulpmiddel’ worden goedgekeurd door een apart aangewezen keuringsdienst. Dat gebeurt bij voorkeur vóórdat de actie plaatsvindt maar kan ook daarna. Het hackteam gebruikte in zes zaken technische hulpmiddelen die niet vooraf waren goedgekeurd. Bij vijf zaken heeft de politie in 2019 in het geheel niet om keuring gevraagd. In één geval is achteraf om goedkeuring verzocht maar niet verkregen.

Als een hulpmiddel niet wordt gekeurd, moeten betrouwbaarheid en herleidbaarheid van de verkregen gegevens volgens de wet op een andere manier zijn veiliggesteld. Dergelijke aanvullende waarborgen heeft de Inspectie JenV bij de politie niet aangetroffen. Dat wil niet zeggen dat die er niet waren. Een officier van justitie die de politie een bevel voor digitaal binnendringen geeft, kan andere waarborgen treffen die niet door de politie worden uitgevoerd. De Inspectie JenV houdt echter geen toezicht op het handelen van een officier van justitie.

Diverse organisatorische en technische beveiligingsmaatregen moeten voorkomen dat de verkregen gegevens in verkeerde handen vallen. De politie heeft echter niet getest hoe effectief alle getroffen maatregelen samen zijn. Dat dient zij wel te doen om zo mogelijke beveiligingsrisico’s in kaart te brengen en te beheersen.

De Inspectie JenV vindt het verder nodig dat de politie een intern kwaliteitssysteem inricht. Daarmee kunnen tekortkomingen in de toepassing van de hackbevoegdheid op tijd worden opgespoord en verholpen. (bron:MinV&J)

Politie kraakt miljoenen criminele chats

Het hacken van het versleutelde crypto-communicatienetwerk EncroChat zorgde ervoor dat de recherche live 'aan de vergadertafel' zat met criminelen. Hierdoor zijn al meer dan honderd arrestaties verricht.

EncroChat was een droom voor criminelen. Gegarandeerde anonimiteit, en net zo vertrouwelijk en veilig communiceren als een fysiek gesprek in een ruimte die onmogelijk kan worden afgeluisterd. EncroChat vroeg hiervoor flinke bedragen: 1.000 euro voor een telefoon en 3.000 euro abonnementsgeld per jaar. Gebruikers kregen een gestripte Androidtelefoon; de camera, gps-chip en microfoon waren uit het toestel gehaald. Er stonden apps op om vertrouwelijk te communiceren of notities op te slaan.

De chatapp maakte gebruik van het OTR-protocol, waarmee ook berichtendienst Signal werkt. Dit maakte het mogelijk om berichten van telefoon tot telefoon te versleutelen. Werd de communicatie onderweg onderschept, dan onderschepte je een onleesbare brei. Criminelen konden dus vrijelijk met elkaar praten. In Nederland waren twaalfduizend toestellen in omloop.

EncroChat is niet de eerste berichtenservice die wordt gekraakt. Driemaal eerder slaagden opsporingsdiensten erin om een populaire chatdienst te ontmantelen. In 2016 gebeurde dat met Ennetcom, toen de Nederlandse politie een server in Canada in beslag nam. Daarna duurde het nog maanden voordat de politie de versleuteling van 3,6 miljoen berichten ongedaan kon maken. Dit was een grote klap voor de onderwereld: in veel moordzaken komt het bewijs uit deze chatberichten. Later bleek de politie ook mee te kunnen kijken met het versleutelde Ironchat. (Volkskrant)

Jongeren zijn ervan overtuigd dat ze niet in de trucs van cybercriminelen trappen

Terwijl het aantal slachtoffers van oplichting via internet explosief is gestegen sinds de coronacrisis, zijn vooral jongeren onder de 30 jaar ervan overtuigd nooit slachtoffer te zullen worden van digitale zwendelaars.

41 procent van de jongeren verwacht niet in internetoplichting te trappen, blijkt uit een onderzoek van van internetdienstverlener VPNdiensten.nl. Ruim een derde noemt slachtoffers van digitale fraude 'naïef'. Bij ondervraagden boven de 30 jaar is die stelligheid minder groot; daar liggen de percentages op respectievelijk 31 en 23 procent.

Ouderen zijn zich bewuster van de gevaren en nemen vaker maatregelen om internetfraude voor te zijn, blijkt uit het onderzoek waarbij duizend Nederlanders werden ondervraagd. Abel Baas van VPNdiensten.nl: "Jongeren zijn opgegroeid in de digitale wereld en denken dat internetoplichting iets is dat hun ouders of grootouders overkomt, maar niet henzelf. Dat is onzin, want digitale oplichters worden steeds gehaaider en hun werk is steeds lastiger van echt te onderscheiden."

Mede door de coronacrisis steeg het aantal aangiften van digitale fraude dit jaar al met 37 procent ten opzichte van dezelfde periode vorig jaar, zo blijkt uit cijfers van de politie.(bron:VPNdiensten)

FBI-informant geeft inzicht in werkwijze van helpdeskfraudeurs

Een Indiase man die betrokken was bij helpdeskfraude besloot als informant voor de FBI aan de slag te gaan en heeft de opsporingsdienst zo inzicht in de werkwijze van de fraudeurs gegeven.

De Indiër was onderdeel van een groep oplichters die zich voordeden als Microsoftmedewerkers en slachtoffers lieten geloven dat hun computer was besmet met malware.

Om de problemen te verhelpen moesten slachtoffers de zogenaamde Microsoftmedewerkers toegang tot hun computer geven. Hiervoor werd er gevraagd de SupRemo "remote desktop solution" te installeren. Slachtoffers moesten vervolgens betalen voor het verhelpen van de niet-bestaande problemen. Ook kwam het voor dat de oplichters, zodra ze toegang tot het systeem hadden, slachtoffers vroegen om op internetbankieren in te loggen. Zo kregen de oplichters toegang tot de gebruikersnamen en wachtwoorden. Met deze gegevens werden vervolgens de rekeningen van slachtoffers geplunderd.

Bij helpdeskfraude blijken publishers, brokers en callcenters betrokken te zijn.

Eén van de groepsleden werd vorig jaar mei door de FBI aangehouden en besloot als informant voor de opsporingsdienst aan de slag te gaan, in hoop op strafvermindering. Op deze manier kreeg de opsporingsdienst inzicht in de werkwijze van de helpdeskfraudeurs. Daarnaast verstrekte de informant de namen van drie handlangers in India.

Twee van de verdachten waren eigenaar van callcenters in India, terwijl de derde in de Verenigde Staten woonde. Hij verzorgde de bankrekeningen waar de fraudeurs die vanuit India opereerden het geld, afkomstig van de rekeningen van Amerikaanse slachtoffers, naar toe konden overmaken. Zodra het geld naar de rekeningen was overgemaakt maakte de man het geld over naar zijn handlangers in India, waarbij hij een deel van het gestolen bedrag mocht houden.

Bij helpdeskfraude blijken publishers, brokers en callcenters betrokken te zijn. De publishers zijn verantwoordelijk voor online advertenties, waaronder pop-ups, die mensen laten geloven dat hun computer is besmet en het opgegeven nummer moet worden gebeld om het probleem te verhelpen. De inkomende telefoongesprekken die deze advertenties opleveren worden door de publishers verkocht aan brokers.

Deze brokers verkopen de telefoongesprekken weer door aan callcenters, die het slachtoffer daadwerkelijk proberen op te lichten, of aan andere brokers die de gesprekken uiteindelijk bij een callcenter laten uitkomen. Uit een gerechtelijk document waar ZDNet over bericht blijkt dat brokers en callcenters onderhandelen over de prijs van inkomende gesprekken, waarna er een telefoonnummer wordt opgegeven waar de broker de gesprekken naar kan routeren.

Een FBI informant fungeerde als katvanger.

Op verzoek van de FBI ging de informant ook als katvanger aan de slag en beheerde één van de bankrekeningen waar de oplichters gebruik van maakten. Op deze manier kon de opsporingsdienst zien naar welke personen het geld werd overgemaakt. De drie personen die door de informant werden genoemd zijn door de VS aangeklaagd. (bron:Security.nl)

Verzekeraar neemt cybercrime op in standaard inboedelverzekering

Mensen met een inboedelverzekering bij Aon zijn vanaf nu verzekerd tegen cybercrime als online identiteitsdiefstal en digitale gijzeling. De verzekeraar neemt het op in de standaardpolis.

Het is daarmee de eerste aanbieder in Nederland waarbij je geen aanvullende verzekering hoeft af te sluiten om jezelf te beschermen tegen online diefstal. Zo'n 157.000 huishoudens hebben een inboedelverzekering bij Aon.

Met het besluit wil de verzekeraar inspelen op de toename van cybercriminaliteit en de afname van onder meer inbraken. Uit de Veiligheidsmonitor van het Centraal Bureau voor de Statistiek (CBS) blijkt dat Nederlanders de afgelopen jaren steeds vaker slachtoffer worden van digitale criminaliteit. Het aantal incidenten nam nog sterker toe tijdens de coronacrisis.

De verzekeraar schrijft in een verklaring dat "de tijden dat een inbreker 's nachts met een koevoet aan de achterdeur stond, grotendeels voorbij zijn". De verzekering biedt een dekking van maximaal 5000 euro per jaar voor mensen die slachtoffer zijn geworden van digitale criminaliteit. Ook biedt de verzekeraar een hulplijn voor mensen die advies willen inwinnen. (bron:NOS)

Kaspersky waarschuwt met AntivirusFest voor gevaren van online festivals

Kaspersky lanceert AntivirusFest, een platform en social media festivalfilter die mensen bewust moet maken van de cyberrisico’s in het ‘nieuwe normaal’ en hoe ze te vermijden.

Met behulp de campagne wil het beveiligingsbedrijf virtuele feestgangers bewust maken van de gevaren die online events met zich meebrengen en lanceerde een platform met allerlei tips en safety checks hoe je risico’s kunt vermijden.

Cybercriminelen pakken hun kansCybercriminelen spelen in op de populariteit van virtuele festivals en vallen bezoekers aan.

De COVID-19 maatregelen zijn inmiddels versoepeld, maar de festivalbranche heeft het nakijken. Muziekfans komen online massaal samen om deze zomer toch het festivalseizoen virtueel te vieren. Zo verzorgde de game Fortnite eerder al een virtueel concert van Travis Scott dat ruim 27 miljoen mensen trok en afgelopen weekend vond er een online editie van Lowlands plaats met live-sessies, optredens van eerdere jaren die teruggekeken konden worden en opgenomen optredens van artiesten die dit jaar zouden optreden.

Cybercriminelen pakken hun kans. Cybercriminelen spelen in op de populariteit van virtuele festivals en vallen bezoekers aan. Zo worden mensen via grote artiestennamen verleid om te klikken op links die heimelijk toegang geven tot wachtwoorden of persoonsgegevens. Met de campagne AntivirusFest wil Kaspersky virtuele feestvierders op een toegankelijke manier bewust maken van de gevaren die online events met zich meebrengen. Het bedrijf lanceert een platform met tips en safety checks hoe je risico’s kunt vermijden.

Jornt van der Wiel, cybersecurity expert bij Kaspersky: “Net zoals je je voor een festival voorbereidt, van kaartjes kopen tot de perfecte outfit, is het aan te raden om ook voor je virtuele festival de nodige voorbereidingen te treffen. Met Antivirusfest willen we laten zien hoe je je vrijheid online kunt vieren op een veilige manier. (bron: Kaspersky)

Koen, adviseur Nationaal Cyber Security Centrum

Koen werkt bij het Nationaal Cyber Security Centrum (NCSC) dat zich bezighoudt met het digitaal veilig houden van Nederland.

Daarbij concentreren ze zich op de Rijksoverheid en de vitale infrastructuur in Nederland. Bedrijven, zoals energieleveranciers, waterleidingbedrijven, de luchthaven van Schiphol en de haven van Rotterdam. Als daar iets misgaat dan kan dat maatschappij-ontwrichtend werken. Daarom werkt het NCSC met die bedrijven samen om ook hun digitale weerbaarheid te versterken.

Meer dan 90% Europese luchtvaartmaatschappijen lopen risico op e-mailfraude

Nederlandse luchtvaartmaatschappijen zijn geen uitzondering

Als gevolg van de COVID-19-pandemie kwam het internationale reisverkeer tot stilstand. En hoewel er vanuit veel regio's nog steeds niet kan worden gereisd, zijn er inmiddels een aantal landen die hun vliegtuigen geleidelijk weer de lucht in sturen.

93 procent van de Europese luchtvaartmaatschappijen heeft niet het strengste en aanbevolen niveau van DMARC-bescherming geïmplementeerd

Hoewel de reissector altijd een aantrekkelijk doelwit is geweest voor cybercriminelen, bood de pandemie nieuwe redenen om reizigers aan te vallen. Of het nu gaat om het boeken van nieuwe vluchten of het zoeken naar informatie over geannuleerde vluchten, één ding blijft hetzelfde: veel mensen wachten vol spanning op communicatie van de luchtvaartmaatschappijen.

Het is zorgwekkend dat, in een tijd waarin opportunistische cybercriminelen proberen te profiteren van dergelijke wereldwijde onzekerheid, de meerderheid van de internationale luchtvaartmaatschappijen hun klanten blootstelt aan e-mailfraude.

Proofpoint onderzocht de luchtvaartmaatschappijen die lid zijn van de International Air Transport Association (IATA). De luchtvaartmaatschappijen die lid zijn van IATA vertegenwoordigen 82 procent van het totale luchtverkeer. Proofpoint ontdekte dat 57 procent van de Europese organisaties geen gepubliceerd DMARC (Domain-based Message Authentication, Reporting & Conformance)-bestand heeft. Dit maakt hen potentieel vatbaarder voor cybercriminelen die hun identiteit vervalsen en verhoogt het risico op e-mailfraude die gericht is op de consument.

Over het algemeen slagen de grote internationale luchtvaartmaatschappijen er niet in om adequate e-mailbeveiliging te implementeren.

Bovendien heeft maar liefst 93 procent van de Europese luchtvaartmaatschappijen niet het strengste en aanbevolen niveau van DMARC-bescherming geïmplementeerd. Dit niveau staat bekend als "Reject" en voorkomt dat frauduleuze e-mails hun beoogde doelwit bereiken. Dit betekent dat slechts 7 procent frauduleuze e-mails proactief blokkeert zodat deze niet in de inbox van hun klanten belanden. Helaas vormen de Nederlandse luchtvaartmaatschappijen geen uitzondering op deze lijst, aangezien ook zij het strengste niveau van DMARC-bescherming niet implementeren.

DMARC is een protocol voor e-mailvalidatie dat is ontworpen om domeinnamen te beschermen tegen misbruik door cybercriminelen. Het verifieert de identiteit van de afzender voordat het bericht de beoogde ontvanger bereikt. Het controleert of het opgegeven domein van de afzender niet is nagemaakt en vertrouwt hierbij op de vastgestelde DKIM- (DomainKeys Identified Mail) en SPF-standaarden (Sender Policy Framework). Zo wordt ervoor gezorgd dat de e-mail een vertrouwd domein niet kan vervalsen.

Over het algemeen slagen de grote internationale luchtvaartmaatschappijen er niet in om adequate e-mailbeveiliging te implementeren. Hierdoor zijn ze kwetsbaar voor phishing, imitatie-aanvallen en ander ongeoorloofd gebruik van bedrijfsdomeinen. De Europese cijfers komen overeen met de situatie op wereldwijd niveau. 57 procent van alle 296 luchtvaartmaatschappijen op de IATA-lijst heeft geen gepubliceerde DMARC, en slechts 7 procent heeft niet het strengste en aanbevolen niveau van DMARC-bescherming. Dit ondanks het feit dat e-mail de belangrijkste aanvalstactiek blijft voor cybercriminelen. (bron: infosecuritymagazine)

Privégegevens en Google Home, Alexa en Apple HomePod: veilig of niet?

Smart Home systemen zoals Google Home, Alexa en Apple HomePod maken ons leven makkelijker. Maar hoe zit het met je persoonlijke gegevens wanneer je deze systemen gebruikt?

Onder online privacy valt ook de privacy van je Smart Home systeem, ook al denk je daar misschien niet meteen aan. Wordt jouw privacy gewaarborgd of liggen je gegevens te grabbel? En wat kun je zelf doen om je Smart Home systeem veiliger te maken?

Wordt jouw privacy gewaarborgd of liggen je gegevens te grabbel?

Je privacy bij Google Home

De stemassistent van Google Home slaat de nodie gegevens op om je routines te leren en energie te besparen, maar dit gaat helaas ten koste van je privacy. Zo kwam na de release van de Google Home Mini in Amerika aan het licht dat de speaker altijd meeluisterde en de opgenomen informatie naar de servers van Google stuurde. Dus ook persoonlijke gesprekken die toevallig in de omgeving van de speaker gevoerd werden. Dit had echter te maken met een fout in de hardware die snel door Google werd opgelost om imagoschade te voorkomen. Google Home heeft nu een knop om de microfoon uit te schakelen. Ook wordt er alleen nog meegeluisterd wanneer je ‘Hé Google’ voor je commando plaatst. Daarnaast kun je alle opgenomen commando’s terugluisteren en wissen.

Hoe deelt Alexa je gegevens?

Ook Amazon laat je op zijn Smart Home assistent Alexa zelf aangeven hoeveel gegevens je wilt delen. Het delen van meer gegevens zorgt ervoor dat de assistent je beter leert kennen en sneller je commando’s kan uitvoeren om bijvoorbeeld energie te besparen, maar zorgt er ook voor dat meer gegevens op de server terechtkomen. Bij Alexa kun je jouw stemcommando’s eenvoudig wissen door ‘Alexa, delete everything I said today’ uit te spreken aan het einde van de dag. Ook kun je alle opnames in een keer wissen via de privacy instellingen op de Alexa-app. Op dezelfde plek is het mogelijk om alle opgeslagen gebruikersinformatie te wissen. Je kunt er daarnaast voor kiezen om geen gebruikersinformatie met Amazon te delen voor verbetering van hun producten. Al deze instellingen vind je terug onder ‘Privacy’ in de Alexa-app.

Je persoonlijke gegevens bij Apple het veiligst?

Apple gaat zelfs nog voorzichtiger om met de privacy van zijn klanten. Zo wordt je stem alleen door de Apple HomePod opgenomen wanneer je de woorden ‘Hé Siri’ uitspreekt voor je een commando geeft. Na deze woorden neemt het systeem je stem op, maar stuurt het naar de server bij Apple onder een anoniem identificatienummer dat niet terug is te voeren naar je Apple ID (bij Google wordt dit nog wel aan je account gekoppeld). Dit anonieme nummer kun je op ieder gewenst moment resetten. Wil je apps van derden aan kunnen voeren met je stem, dan moet je daar expliciete toestemming voor geven, anders worden de nodige opnames niet met deze apps gedeeld. De opgeslagen instellingen en toestemmingen voor apps kun je op ieder gewenst moment veranderen.

De stemassistent van Google Home slaat de nodie gegevens op om je routines te leren en energie te besparen, maar dit gaat helaas ten koste van je privacy.

Hoewel recente onderzoeken nog steeds aangeven dat de privacy bij Smart Home systemen verbeterd kan worden is er een grote vooruitgang met een paar jaar geleden. Daarnaast is je privacy het meest gewaarborgd wanneer je gaat voor een van deze systemen van grote merken, die meer stappen ondernemen om je gegevens te beschermen en hun imago hoog te houden. (bron: mijnonlineidentiteit.n)

Verkoop van schijnveiligheid mag niet

Het komt zelden voor dat een uitspraak van de rechter in it-land beroering veroorzaakt. Dit is zo'n zeldzaam geval.

Een it-leverancier werd door de rechter veroordeeld omdat hij zijn zorgplicht had verzaakt door het achterwege laten van basis beveiligingsmaatregelen voor het netwerk dat aan zijn klant werd geleverd. Die klant had weliswaar aangegeven geen behoefte te hebben aan een firewall, een backupsysteem en ingewikkelde wachtwoorden, maar de rechter vond dat geen rechtvaardiging voor het dan maar achterwege te laten van beveiliging.

Punt van zorg is de kennis van zaken als het over cybersecurity gaat.

Aanleiding van de rechtszaak was een geslaagde ransomware-aanval op de klant, die vervolgens de it-leverancier aansprakelijk stelde. Met succes, want de leverancier moest een groot deel vergoeden van de geleden schade.

De consternatie die dit vonnis heeft veroorzaakt is natuurlijk niet vreemd. Want de organisaties die getroffen zijn door een digitale aanval gaan nu goed kijken of zij wellicht ook hun it-leverancier voor de schade aansprakelijk kunnen stellen. In het bovengenoemde geval valt de schade die de leverancier moest vergoeden (tienduizend euro) in absolute zin misschien nog wel mee. Wat niet meevalt zijn de soorten schade die de klant had opgevoerd en door de rechter gehonoreerd werden: het losgeld, de herstelwerkzaamheden, omzetderving, het onderzoek naar de kwestie door een cybersecurity-bedrijf en de proceskosten.

Als je dit allemaal meetelt is een schade van enkele tonnen of zelfs miljoenen euro’s heel goed denkbaar. En dergelijke grote schades zien we dan ook regelmatig terug in de onderzoeken die wij draaien bij slachtoffers. Overigens meldde het FD onlangs dat de schade van een hack de laatste tijd behoorlijk is opgelopen. De gemiddelde schade is verzesvoudigd tot gemiddeld 51.000 euro. Geen wonder dat iedereen die de afgelopen tijd door een digitale aanval is getroffen nu wil weten of daar iemand (alsnog) voor aansprakelijk kan worden gesteld.

De vraag of aan de zorgplicht is voldaan kan alleen worden beantwoord door digitaal forensisch onderzoek te doen naar wat er precies is gebeurd. Zo’n onderzoek moet zo snel mogelijk plaatsvinden. Als alles na een geslaagde aanval al is hersteld, is het te laat. Je kan niet als een kantoor na een brand opnieuw is opgebouwd nog vaststellen of de brand is aangestoken en zo ja door wie.

Een it-leverancier zou er natuurlijk beter aan doen om in het kader van de zorgplicht vooraf al onafhankelijk te laten toetsen of wat aan de klant is geleverd voldoet aan de basis beveiligingseisen.

Een laatste punt van zorg is de kennis van zaken als het over cybersecurity gaat. Er zijn genoeg it-leveranciers die claimen dat zij over de vereiste securitykennis beschikken. Die claim kan terecht zijn, maar hoe controleer je dat als klant? Securitycertificeringen zijn dan een goede maatstaf. Er zijn ook it-leveranciers die samenwerken met cybersecurity-experts. Ook dan kan het geen kwaad om expliciet aan de it-leverancier of de securitykennis van deze partners te vragen of dit wel onafhankelijk is getoetst, gezien zijn zorgplicht.

Vraag als klant zelf om een second opinion. Als de kennis er is, moet die ook echt ingezet worden. Want bovengenoemde veroordeling tot schadevergoeding was niet gebaseerd op gebrek aan securitykennis, maar op het verzaken van de zorgplicht. Zelfs als de klant om wat voor reden dan ook geen beveiligingsmaatregelen wil, blijft de zorgplicht van kracht. De leverancier mag geen schijnveiligheid leveren en moet blijven aandringen op maatregelen en in het uiterste geval de opdracht niet uitvoeren en teruggeven. In de praktijk doet niemand dat. De uitspraak van de rechter zou daar wel eens heel snel verandering in kunnen brengen. (bron: channelweb.nl / Frank Groenewegen, chief security expert bij Fox-IT)

‘Homoglief’ is het nieuwe buzzword in phishing

Het gebruik van visueel gelijkende karakters, zogenaamde homoglyphs, om cryptomunten te bemachtigen, is een opvallende nieuwe toepassing van domeinnamen door cybercriminelen.

Dat blijkt uit het meest recente cybersecurityrapport van het Slowaakse beveiligingsbedrijf ESET. Het rapport bevestigt uitkomsten van onze eigen onderzoeken, waaruit blijkt dat malafide domeinnamen wereldwijd nog volop gebruikt worden voor phishing, spam en andere vormen van cybercriminaliteit.

Wat is een homoglief?

Wie ooit een password moest overtikken van papier herkent het fenomeen zeker: is dat nu een 0 (nul) of een O (hoofdletter ‘o’)? Als 2 karakters met een verschillende betekenis visueel op elkaar lijken, dan is er sprake van een homoglief. Homogliefen zijn bijzonder populair bij cybercriminelen. Je kunt er namelijk domeinnamen mee samenstellen, die visueel sterk overeenkomen met domeinnamen van bonafide organisaties, maar zoveel afwijkende karakters kennen dat ze met semantische detectie niet meteen opgespoord kunnen worden.

In Nederland zijn de mogelijkheden om met homogliefen andere domeinnamen te imiteren relatief beperkt.

Voorbeeld

Veel beveiligingstoepassingen sporen frauduleuze domeinnamen op met behulp van een zogenaamd Levenshtein-algoritme, waarbij het gaat om het aantal karakters dat de naam afwijkt van de te imiteren merk- of bedrijfsnaam. Een voorbeeld: ‘coolbeu’ wijkt 1 karakter af van ‘coolblue’, ‘C00IbIeu’ wijkt echter 4 karakters af (de ‘l’ is hier een hoofdletter ‘i’ en de letter ‘o’ is vervangen door het cijfer ‘0’). Voor een computer gaat het dan om een totaal andere naam. De meeste detectiesystemen, waaronder onze eigen Domeinnaambewakingsservice, kunnen deze homogliefen herkennen en voorkomen zo dat een malafide naam onopgemerkt blijft.

Hoe groot is het probleem in .nl?

In Nederland zijn de mogelijkheden om met homogliefen andere domeinnamen te imiteren relatief beperkt. Belangrijkste reden hiervoor is dat het Nederlandse alfabet vrijwel alleen standaard ASCII bevat en onder .nl geen domeinnamen met vreemde karakters (zogenaamde. IDN’s) geregistreerd kunnen worden. In andere landen zijn hier meer mogelijkheden voor (denk bijvoorbeeld aan de Scandinavische Ø). In de VS worden domeinnamen vaak geïmiteerd met behulp van karakters uit het Spaanse alfabet.

Cryptocurrency en fintech geliefd doelwit

Opvallend is dat homogliefen het afgelopen halfjaar vooral gebruikt zijn om relatief jonge startups in de financiële sector te imiteren. Meer specifiek: fintech-bedrijven waarbij cryptocurrency een rol speelde. blokchain.com en binance.com hadden zelfs de dubieuze eer in de top-3 van meest geïmiteerde domeinnamen te staan. De 3e domeinnaam was apple.com. Het aantal dubieuze registraties in deze branche verzesvoudigde wereldwijd ten opzichte van het tweede halfjaar van 2019. Overigens lijkt deze trend alweer over zijn hoogtepunt heen: de sterke koersdaling van Bitcoin en andere cryptocurrency’s in mei heeft de aantrekkelijkheid van deze doelwitten voorlopig sterk verminderd. (bron: sidn.nl)

Amazon Alexa Guard

Amazon maakt van Echo-speakers een beveiligingssysteem

Amazon heeft nieuwe functies voor voor Echo-speakers, waardoor ze veranderen in een basaal beveiligingssysteem. De speakers luisteren altijd mee naar wat er in huis gebeurt, dus kunnen ze ook het geluid van gebroken glas of een melder opvangen wanneer nodig.

Aangezien de speakers toch altijd luisteren naar wat er in huis gebeurt, kunnen ze ook het geluid van brekend glas of een koolmonoxidemelder opvangen wanneer nodig. Als dat gebeurt, dan krijg je een melding op je smartphone. Daarnaast zou er ook een melding kunnen worden doorgezet naar een beveiligingsdienst waar je al gebruik van maakt, geheel automatisch.

De functie wordt Alexa Guard genoemd en werkt alleen wanneer je die aanzet. Dat doe je door Amazon Alexa te vertellen dat je vertrekt, waarna het systeem zichzelf kan activeren. Daarnaast kan Alexa ook meteen je lampen aan- en uitzetten, mits je een slim lichtsysteem hebt natuurlijk, waardoor je kunt simuleren dat je thuis bent. Dat is één van de redenen waarom mensen beginnen aan slimme verlichting, dus het is slim van Amazon deze functie automatisch in te bakken in één van de meest populaire stemassistent van dit moment. (bron: smarthomemagazine)

Bescherm je apparaten

Als u een Windows-computer of een Android apparaat bezit, gebruik dan een antivirusprogramma van derden. Windows Defender is beter geworden, maar het blijft qua prestaties achter bij de concurenten, zelfs bij de gratis programma's.

Google Play Protect voldoet gewoon niet en scoort slecht. Mac-gebruikers hebben ook bescherming nodig. Een studie toonde aan dat Macs vorig jaar sneller werden geïnfecteerd dan pc's. Dat kan heel goed te wijten zijn aan de Mac's langdurige reputatie voor het weerstaan ​​van malware.

Wat iOS betreft, Apple had het vanaf het begin goed. Deze platforms hebben een ingebouwde beveiliging. Het is bijna onmogelijk dat een aanval slaagt (bijna, maar niet onmogelijk). Die bescherming betekent ook dat het bijna onmogelijk is om een ​​iOS antivirusprogramma te schrijven.

Schijfopruiming Windows 10

Het loont om af en toe de harde schijf op te schonen – zeker als je computer een kleine SSD heeft. Als je dat slim doet, kost het weinig tijd. In deze video wordt getoond hoe je via de Windows 10-instelligen snel grote bestanden opruimt en de harde schijf schoonmaakt en houdt.

Krijgt u altijd uw geld terug als u online wordt opgelicht?

Wekelijks staat online oplichting in het nieuws. Cybercriminelen blijken zeer vindingrijk en bedenken geregeld nieuwe trucs om mensen geld of gegevens afhandig te maken. Daarnaast zijn de oplichtingsmethodes ook steeds moeilijker te herkennen.

Als je zelf geld overmaakt, krijg je niets terug.

Neem nou spoofing, een truc die nu veel wordt toegepast. Hierbij kaapt de crimineel als het ware het telefoonnummer of e-mailadres van de bank waardoor het echt lijkt of jouw bank contact met je opneemt. Vaak wordt er een verhaal opgehangen over het veiligstellen van geld op een tussenrekening omdat er iets met de reguliere betaal- en spaarrekening aan de hand is. De crimineel geeft vervolgens aan welke ‘tussenrekening’ gebruikt kan worden. Wie hier geld naar overmaakt, werpt het geld dus als het ware in de schoot van de oplichter.

Dit is slechts een voorbeeld, want er zijn nog heel veel andere oplichtingstechnieken waardoor mensen flink wat geld kunnen verliezen. Stel dat jou dit overkomt, krijg je dit geld dan nog terug van de bank? Berend Jan Beugel van Betaalvereniging Nederland legt een en ander uit. (Betaalvereniging Nederland houdt zich onder andere bezig met de collectieve aanpak van oplichting en fraude bij Nederlandse betaaldiensten. Ook de Nederlandse banken zijn hierbij aangesloten.)

“In beginsel krijg je niets terug als je zelf het geld hebt overgemaakt”, laat hij weten. De bank is dan immers niet betrokken geweest bij de oplichting en dus niet aansprakelijk voor de schade, is het idee. Dit is bijvoorbeeld het geval bij WhatsApp-fraude, waarbij een internetcrimineel zich uitgeeft als een famielid, vriend of kennis van jouw en zegt snel geld nodig te hebben. Wie dit niet door heeft en graag een naaste wil helpen, is geneigd geld over te maken. Zodra dit is gebeurd, is het geld dus ook echt weg, want de bank dekt deze schade in principe niet.

Met nadruk op in principe, want volgens Beugel kan het zijn dat de bank wel betaalt als het een heel schrijnend geval betreft. Of iets daadwerkelijk een schrijnend geval is, wordt bepaald door de banken zelf.

Hoewel banken dus lang niet altijd over de brug komen als er sprake is van digitale criminaliteit, is er één vorm van internetoplichting waarvan de financiële schade bijna altijd wordt vergoed. “Vorig jaar heeft 99 procent van de mensen die misleidt werd via phishing zijn of haar geld teruggekregen van de bank”, aldus Beugel. Phishing is een vorm van online oplichting die al tijden bestaat en vele verschijningsvormen kent. De bekendste soort is waarschijnlijk de nep-e-mail waarin je wordt gevraagd op een bepaalde link te klikken. Jij komt dan in een omgeving waar jij je bankgegevens moet invullen, zodat criminelen bij jouw geld kunnen. Omdat in deze mail wordt verwezen naar een bankomgeving raakt de bank er volgens Beugel bij betrokken en zullen zij dan dus wel uitkeren.

Ook phishing sms’jes worden veelvuldig verstuurd. Ook hierin staat een valse link die leidt naar een omgeving waar jij je bankgegevens of andere persoonlijke informatie moet invullen. Momenteel zijn er bijvoorbeeld phishing sms’jes vanuit DigiD en RIVM in omloop.

In het geval van phishing betaalt de bank vaak wel.

Conclusie:

Als jij het slachtoffer wordt van digitale oplichting is het niet zeker dat jij je geld terugkrijgt. De vuistregel is dat u in principe niets terugkrijgt als u zelf het bedrag heeft overgemaakt. Dit is bijvoorbeeld het geval bij spoofing en WhatsApp-fraude. In het geval van phishing betaalt de bank vaak wel, omdat het geld hierbij weggesluisd wordt door de criminelen zelf nadat zij zich hebben voorgedaan als de bank. (Bron: Kassa, Betaalvereniging Nederland, MAX Meldpunt)

TIBER: samen tegen cybercrime

De financiële sector werkt samen om beter bestand te zijn tegen cyberaanvallen. Dit gebeurt binnen het programma TIBER-NL, dat wordt geleid door de Cyber Unit van De Nederlandsche Bank (DNB).

TIBER staat voor Threat Intelligence Based Ethical Red-teaming. Binnen dit programma testen financiële instellingen hoe weerbaar ze zijn tegen geavanceerde cyberaanvallen. Dit gebeurt met testaanvallen, die zijn gebaseerd op realistische dreiging. Ze worden uitgevoerd door cyber-security-bedrijven en begeleid door DNB.

Een instelling kan niet slagen of zakken voor zo’n test. Doel is om inzicht te krijgen in haar sterke en zwakke punten en om beter te worden. Instellingen delen hun ervaringen en verbeterplannen met elkaar. Zo profiteert de gehele sector van een test.

DNB is in 2016 gestart met dit soort tests. Geïnspireerd op de aanpak in Nederland hebben de Europese Centrale Bank (ECB) en de centrale banken van de Europese Unie (EU) het TIBER-EU Framework opgesteld. Hierin staat hoe je zo’n test aanpakt. Twaalf EU-landen, waaronder Nederland, werken hier al mee. Deze landen werken samen in het TIBER-EU Knowledge Centre.

Het TIBER-NL-programma was aanvankelijk bedoeld voor instellingen in de financiële kerninfrastructuur. Denk aan grote banken en betaalinstellingen. Inmiddels zetten we het ook in bij de belangrijkste pensioenuitvoerders en verzekeraars. Het TIBER-NL raamwerk is ook goed bruikbaar voor andere vitale sectoren, zoals de zorg-, telecom- en energiesector.

In TIBER-NL-tests worden de tactieken, technieken en procedures van echte hackersgroepen nagebootst. Dit gebeurt op basis van specifieke dreigingen voor de instelling. Er vindt een gecontroleerde aanval plaats op de kritieke functies van de instelling en haar onderliggende systemen en services. Hierbij kunnen ook mensen, processen en IT-infrastructuur doelwit zijn. Bij de instelling zijn slechts een paar mensen op de hoogte dat er een testaanval plaatsvindt. Doel is altijd om de instelling te laten leren en verbeteren. (bron: dnb.nl)

Externe SSD's getest: dit zijn de aanraders!

Wie op zoek gaat naar draagbare opslag kan kiezen voor een usb-stick, externe harddisk of een externe SSD. Die laatste categorie wordt langzaam steeds populairder, en met goede redenen! Tweakers testte er 32.

Subscription bombing

Subscription bombing is een fenomeen dat steeds vaker voorkomt en iedere organisatie die op haar website met formulieren werkt, kan hier slachtoffer van worden.

Bij subscription bombing ontvangt een slachtoffer binnen een paar uur tienduizenden e-mails in de inbox, maar ook een organisatie en een Email Service Provider lijden onbedoeld schade.

Wat is subscription bombing, wat is de schade voor een organisatie en hoe kun je deze voorkomen/beperken?

Subscription bombing is een spam-methode die reguliere spambestrijding omzeilt en misbruik maakt van een legitieme infrastructuur met een gevestigde reputatie. Malafide scripts van spammers speuren daarvoor het web af, op zoek naar onveilige formulieren op websites.

Waarom is subscription bombing succesvol?

Formulieren activeren meestal transactionele e-mails. Dit zijn e-mails met een niet commercieel doeleinde, bijvoorbeeld meldingen over aanmelding, instellings-wijzigingen, aankopen, facturen etc. Deze hebben vaak een betere reputatie, worden met een hogere prioriteit verzonden en hebben daardoor een betere kans om in de inbox van de ontvanger te belanden.

Kort gezegd wordt subscription bombing uitgevoerd om de volgende redenen:

  • Als afleiding voor een hackpoging: door de e-mailbom wordt het slachtoffer afgeleid van belangrijke e-mails (facturen, wijzigingen van instellingen etcetera) waardoor hackers aankopen kunnen doen of vrij spel hebben voor andere frauduleuze zaken
  • Uit wraak: om iemand lastig te vallen, voor de lol of om andere kwaadaardige redenen. Voor het verzenden van spam: Velden op je formulier kunnen worden gevuld met spam-teksten en phishing-websites, waarna deze onbedoeld worden gebruikt om je (automatische) e-mails te personaliseren. (bron: Emerce)

Toename spam-campagnes met Emotet malware

Het NCSC en diverse andere organisaties constateren een toename van spam-campagnes met Emotet malware gericht op diverse organisaties. Het doel is om computers te infecteren met Emotet en mogelijk andere malafide software.

De campagne zit dermate goed in elkaar, dat het NCSC het noodzakelijk vindt om doelgroepen en belanghebbenden te waarschuwen om hier alert op te zijn.

De Emotet malware wordt verspreid via e-mails die als bijlage .docx-bestanden bevatten waarin zich kwaadaardige macro's bevinden. Bij het uitvoeren van deze macro's wordt additionele malware gedownload en geïnstalleerd. Deze malware kan na het activeren van de kwaadaardige macro allerlei aanvullende malware op systemen installeren.

Een van de karakteristieken van de malware is dat het adresboek van het slachtoffer wordt gebruikt om mailadressen te stelen die vervolgens weer worden ingezet voor verdere spam-mails. Hierdoor lijken de e-mails voor een ontvanger afkomstig te zijn van een bekende persoon. In het verleden is Emotet vooral ingezet voor het vergaren van inlog-gegevens en financiële gegevens zoals creditcardinformatie en bankgegevens.

Advies

Volg best practices zoals het blokkeren van bepaalde e-mailbijlagen met .dll, .exe, .zip en andere bestandsextensies. (bron: NCSC)

Nieuws zoeken met Google

De zoekmachine van Google heeft een speciale afdeling voor het laatste nieuws. Zoek gewoon op een zoekterm, klik op Nieuws en een overzicht van nieuwsitems over de zoekterm verschijnt.

Handig voor wie niet alle nieuwssites af wil gaan, maar echt zoekt naar een nieuws over een specifiek onderwerp.

Het werkt vrij eenvoudig.

  • Ga naar www.google.nl.
  • Typ een zoekterm in het zoekvenster.
  • Druk op de Enter-toets of klik op Google Zoeken.
  • Het normale zoekoverzicht opent. Klik onder de zoekbalk op Nieuws.
  • Een overzicht met allemaal nieuwsitems over het onderwerp verschijnt. Klik op het artikel dat u wilt lezen.

Heeft snel opladen invloed op de levensduur van de batterij?

Gaat je telefoon de hele dag mee op één keer opladen? Hoe zit het met een jaar vanaf nu?

Omdat we meer van onze telefoons verwachten - en willen dat ze langer meegaan - is het belang van een hele dag opladen een kritieke functie geworden, naast de schermgrootte en camerakwaliteit.

De blijvende nadruk op de levensduur van de batterij is een van de redenen waarom snelladers nu zo alomtegenwoordig zijn, althans voor geavanceerde apparaten. Maar nu snelladen zo gemakkelijk beschikbaar is voor telefoons, hebben we vragen: kan een oplader met hoge capaciteit op korte termijn de batterij van uw telefoon beschadigen? Kan het de energieopslagcapaciteit van uw telefoon na verloop van tijd verminderen?

Snel opladen zal uw batterij niet beschadigen

Tenzij er een technisch probleem is met uw batterij of opladerelektronica, zal het gebruik van een snellader de batterij van uw telefoon op de lange termijn niet beschadigen.

Dit is waarom. Snel ladende batterijen werken in twee fasen. De eerste fase zorgt voor een explosie van spanning op de lege of bijna lege batterij. Dit geeft je die razendsnelle lading van 50% tot 70% in de eerste 10, 15 of 30 minuten. Dat komt omdat batterijen tijdens de eerste oplaadfase snel een lading kunnen opnemen zonder grote negatieve effecten op hun gezondheid op de lange termijn.

Weet je dat het net zo lang lijkt te duren om die laatste 20% of 30% van de batterij op te laden als om de eerste 70% of 80% op te laden? Dat laatste deel is de tweede oplaadfase, waarbij telefoonfabrikanten moeten vertragen en de oplaadsnelheid zorgvuldig moeten beheren, anders kan het oplaadproces de batterij daadwerkelijk beschadigen.

Je kunt de batterij van jouw telefoon niet overladen

Overladen veroorzaakte vroeger angst bij telefoonbezitters. De angst was dat als je een telefoon constant in het stopcontact houdt, een batterij boven zijn capaciteit zou kunnen worden opgeladen, waardoor de batterij onstabiel zou worden, wat de algehele levensduur van de batterij zou kunnen verslechteren of te veel interne hitte zou kunnen opbouwen en de batterij zou kunnen barsten of in brand zou kunnen vliegen.

Volgens de experts waarmee we spraken, is het beheersysteem van een batterij echter ontworpen om de elektrische lading uit te schakelen zodra een batterij 100% bereikt, voordat deze kan overladen.

© 2020 VEILIG DIGITAAL

Created By
VEILIG DIGITAAL
Appreciate