Loading

VEILIG DIGITAAL MAGAZINE FEBRUARI 2021

INHOUD:

  • Vervolging van cyberboef nog niet zo gemakkelijk: OM laat knelpunten zien
  • Het Nationaal Detectie Netwerk
  • SIDN introduceert landingspagina’s voor offline gehaalde domeinnamen
  • Analyse cryptotelefoons geeft scherper beeld werkwijze Portunus
  • Miljoenenschade door telefoonspoofing en WhatsAppfraude
  • Gebruik jij Google Chrome? Doe dan de Veiligheidscheck
  • Kaspersky Free Cloud Anti-virus
  • Mozilla lanceert Firefox Relay om e-mailadressen te beschermen
  • 5 Tips om de veiligheid van jouw router te verbeteren
  • Controleer welke apparaten met wifi verbonden zijn
  • Social engineering-tactieken
  • Welke versie van Windows 10 heb ik? Zo ontdek je het snel
  • Interview: Frank van der Plaats, de online fraudespecialist van Marktplaats
  • Nederlandse phishingsites na gemiddeld 22 uur offline gehaald
  • CISA: slechte cyberhygiëne geeft aanvallers toegang tot clouddiensten
  • Toename van ransomware en filess malware in 2021
  • Omvang Cybercrime
  • 1 Minuut op Internet
  • Centrum voor Veiligheid en Digitalisering in Apeldoorn
  • SURF Security Operations Centre van start
  • Nederlanders slordig met online wachtwoorden
  • Wat is een "Logic Bomb"
  • GrayWare
  • Deep Fake: hoe herken je het
  • TikTok steeds populairder, WhatsApp blijft het grootste platform

Vervolging van cyberboef nog niet zo gemakkelijk: OM laat knelpunten zien

De wereld digitaliseert, en de criminaliteit ook. Politie en Openbaar Ministerie spelen daarop in, maar telkens blijken techniek, wetgeving én organisatie achter te lopen op de werkelijkheid.

Het OM heeft daarom op uitnodiging van de voorzitter van het College van Procureurs-generaal, Gerrit van der Burg, aan leden van de Cyber Security Raad in een simulatie van een opsporingsonderzoek laten zien welke knelpunten er zijn met onderzoeken in de digitale wereld. Dit vond plaats via een digitale Oefenrechtbanksessie. De Cyber Security Raad komt in de lente met een advies aan het (nieuwe) kabinet over de inzet van mensen en middelen op het gebied van cyberweerbaarheid en cybercriminaliteit.

In 2020 kende Nederland een stijging van de cybercriminaliteit met 127 procent ten opzichte van het voorgaande jaar.

“Een kijkje in de keuken, dat de CSR veel duidelijk maakt”, aldus Gerrit van der Burg. Op aangeven van een officier van justitie kregen de leden van de CSR een strafzaak met onderzoeksrichtingen, en de diverse technische, organisatorische en juridische belemmeringen daarin, voorgelegd. Met hulp van experts van OM en politie kunnen de leden van de CSR proberen een cybercrimineel op te sporen en succesvol te vervolgen.

Verontrustende recordcijfers en cyberprimeurs

In 2020 kende Nederland een stijging van de cybercriminaliteit met 127 procent ten opzichte van het voorgaande jaar. Maar niet alleen het aantal incidenten groeit, óók de impact. Inmiddels zegt twee derde van de Nederlanders in het afgelopen jaar met een cyberdreiging in aanraking te zijn gekomen. De individuele schade voor slachtoffers is groot, van gemiddeld €2800 euro per persoon bij Whatsappfraude tot €10.000 euro per persoon bij bankfraude door spoofing.

Experts waarschuwen al jaren dat onze grote afhankelijkheid van digitale infrastructuur tot dodelijke situaties kan leiden.

Het afgelopen jaar zijn er daarnaast bijvoorbeeld ziekenhuizen getroffen door ransomware- en DDos-aanvallen, een levensgevaarlijke ontwikkeling, aldus het OM. Ook experts waarschuwen al jaren dat onze grote afhankelijkheid van digitale infrastructuur tot dodelijke situaties kan leiden.

Overigens hebben politie en OM de afgelopen jaren laten zien digitale onderzoeken zeker aan te kunnen en zijn er ook successen geboekt. Denk aan het oprollen van marktplaatsen op het dark web, de aanpak bullet proof hosters, diverse preventiecampagnes, en de aanval van versleutelde communicatie van criminelen. Maar de snelle toename van de verschuiving van traditionele criminaliteit naar het digitale domein vraagt méér, aldus het OM en de politie. Naast een noodzakelijke uitbreiding in menskracht en samenwerking met verschillende partners, gaat dat bijvoorbeeld ook om aanpassingen in nationale en internationale regelgeving.

Belang van een ‘kijkje in de keuken’

“We staan voor de uitdaging om de transitie van traditionele criminaliteit naar cybercriminaliteit bij te benen”, aldus Van der Burg. Juist dit is de reden dat het OM de leden van de Cyber Security Raad een kijkje in de keuken heeft willen geven. (bron:Bijzonderstrafrecht)

Het Nationaal Detectie Netwerk

Het Nationaal Detectie Netwerk (NDN) is een belangrijk netwerk om de Rijksoverheid en organisaties waar vitale processen draaien te beschermen tegen cyberdreigingen. Het NDN is een samenwerkingsverband tussen het NCSC en andere organisaties.

Het woord netwerk is veelzeggend voor het NDN. “Het NDN is echt een samenwerkingsverband tussen de Rijksoverheid en vitale partijen,” zegt projectleider NDN voor de Rijksoverheid Roxanne Kortland. Het doel is om deze partijen weerbaarder te maken, maar ook om van elkaar te leren. Partijen die worden aangesloten op het NDN worden dan ook deelnemers genoemd.

Hoe werkt het NDN?

Binnen het NDN creëert het NCSC, op basis van verkregen informatie, een breed en gemeenschappelijk beeld van de actuele cyberdreigingen. Het NCSC, de AIVD en de MIVD verzamelen informatie over cyberdreigingen en stellen die informatie beschikbaar aan het NDN. Organisaties die deelnemen aan het NDN leveren ook (anoniem) informatie. Zo kunnen andere deelnemers vaststellen of er bij hen sprake is van een digitale aanval en indien nodig passende maatregelen nemen. Om de informatie relevant te maken voor de doelgroep maakt het NCSC een selectie van alle informatie die binnenkomt.

De netwerksensoren van het Nationaal Detectie Netwerk monitoren al het inkomende en uitgaande internetverkeer binnen een organisatie. Het NDN scant op malafide email- en IP-adressen, maar ook domeinnamen. Als een medewerker van bijvoorbeeld de politie naar politie.nl gaat, dan detecteert het NDN dit, maar gebeurt er niets. Stel bijvoorbeeld dat een medewerker in een mailtje op een link klikt die leidt naar de website ‘evil.com’ en deze website is in het NDN gemarkeerd als onveilig, dan krijgt het cybersecurity team bij de politie een melding, of zoals wij dat noemen een hit.

Een overheidsorganisatie als de politie krijgt automatisch een hit via de netwerksensoren binnen. Het grote voordeel van deze sensoren is dat ze ook terug kunnen kijken naar internetverkeer in het verleden. Dat betekent dat als er een medewerker naar evil.com surft en bijvoorbeeld een maand later bekend wordt dat dit een statelijke actor betreft, de sensor bij het ontvangen van de informatie alsnog een melding geeft.(bron: NCSC)

SIDN introduceert landingspagina’s voor offline gehaalde domeinnamen

Het aantal nepwebwinkels, maar ook andere vormen van internetcriminaliteit, neemt zienderogen toe.

Het SIDN heeft een informatieve landingspagina gekkoppeld aan domeinnamen, waarvan de beheerder van het .nl-domein de nameservers heeft verwijderd. Het gaat daarbij om .nl-domeinnamen waarover bij het Landelijk Meldpunt Internetoplichting van de politie meldingen over oplichting zijn binnengekomen.

Op verzoek van het Meldpunt verifieert SIDN bij de houder of de registratiegegevens correct zijn. Lukt dit niet, dan verandert SIDN de nameservers, zodat de domeinnaam verwijst naar de landingspagina. Deze pagina verstrekt informatie aan nietsvermoedende internetgebruikers over de reden waarom de website die ze verwachtten te zien niet meer bereikbaar is.

Internetgebruikers beschermen tegen internetcriminaliteit

Het verwijderen van nameservers heeft als gevolg dat de aan de domeinnaam gekoppelde website na enige tijd niet meer via die domeinnaam bereikbaar is. “Het idee om internetgebruikers via een landingspagina te informeren over waarom een website niet meer bereikbaar is, is ontstaan uit ons intensieve contact met het Landelijke Meldpunt Internetoplichting van de politie,” vertelt Chiel van Spaandonk, specialist bij de abusedesk van SIDN.

“We halen jaarlijks duizenden malafide websites offline, onder andere op basis van dit soort meldingen van de politie. Dit doen we natuurlijk om de internetgebruikers te beschermen en te voorkomen dat ze slachtoffer worden van internetcriminaliteit. Maar ze blijven soms in onwetendheid achter, want de webpagina is ineens niet meer bereikbaar. Via de landingspagina informeren we de bezoekers en verwijzen wij hen naar meer informatie bij de politie en SIDN. We zijn hierin niet uniek, ook andere registry’s, zoals de Britse registry, Nominet, doet dit.”

Snel handelen noodzakelijk

Het aantal nepwebwinkels, maar ook andere vormen van internetcriminaliteit, neemt zienderogen toe. De politie, het Openbaar Ministerie en veel marktpartijen werken samen om internetoplichting aan te pakken. SIDN is een van de partijen waarmee we hiervoor samenwerken. Bij het Landelijk Meldpunt Internetoplichting van de politie kunnen internetgebruikers melding doen van oplichting. Dergelijke meldingen zijn voor ons aanleiding om in te grijpen en snel handelen is dan noodzakelijk.

Meer bewustzijn

Chiel van Spaandonk: “We stellen veel in het werk om internetcriminaliteit te bestrijden. Deze landingspagina’s dragen niet direct bij aan meer veiligheid, maar vergroten wel het bewustzijn bij internetgebruikers dat niet iedere webwinkel betrouwbaar is. Als het te mooi lijkt om waar te zijn, dan is het dat meestal ook. Mogelijk dat we op termijn ook landingspagina’s tonen na ingrijpen door andere instanties dan het Landelijk Meldpunt Internetoplichting, of als we op eigen initiatief domeinnamen onbereikbaar maken in verband met bijvoorbeeld phishing. Zo blijven we samen werken aan een veiliger internet.” (bron:SIDN)

Analyse cryptotelefoons geeft scherper beeld werkwijze Portunus

Na uitvoerige analyse van de versleutelde communicatie in onderzoek Portunus hebben politie en OM een beter beeld gekregen van de werkwijze van de verdachten. Het OM denkt hiermee drie verschillende drugsnetwerken in de havens van Vlissingen te hebben geïdentificeerd.

De acht verdachten in onderzoek Portunus stonden vandaag voor de rechtbank in Breda voor een tussentijdse zitting. Portunus richt zich op de grootschalige, georganiseerde invoer van verdovende middelen in de haven van Vlissingen.

Op 1 juli 2020 werden tijdens een van de grootste politieacties ooit in Zeeland acht verdachten aangehouden. Op die dag namen politie en OM ook flink wat informatiedragers zoals PC’s, telefoons en bestanden in beslag. Dit was met name van belang omdat Portunus als focus de achterliggende organisatie heeft waarmee corrupte havenmedewerkers op georganiseerde schaal drugs invoeren.

Het OM houdt de verdachten verantwoordelijk voor verschillende strafbare feiten (in wisselende samenstelling), zoals grootschalige invoer van verdovende middelen, witwassen, deelname aan een criminele organisatie en wapenbezit. De verdachten maakten tijdens hun criminele activiteiten gebruik van de bestaande structuren in de Vlissingse haven.

PGP – telefoons

Uit de analyse van versleutelde communicatie via zogenaamde PGP-telefoons ontstaat het inzicht dat de verdachten in diverse vaststaande samenstellingen hun criminele activiteiten uitvoeren. Daarnaast waren er ook onderlinge contacten tussen de drie netwerken.

De officieren van justitie verzochten de rechtbank recent om de voorlopige hechtenis van alle verdachten te verlengen. De rechtbank ging hier in mee en alle schorsingsverzoeken wees de rechtbank af. Dit betekent dat de verdachten tot de volgende zitting op vrijdag 2 april in hechtenis blijven. (bron: OM)

Kaspersky Free Cloud Anti-virus

Voor gratis begrippen biedt het Russische Kaspersky een uitgebreid antiviruspakket aan.

Surf naar https://free.kaspersky.com/nl om het programma Security Cloud – Free op te pikken. Dubbelklik op het exe-bestand en selecteer Nederlands als installatietaal.

Via Doorgaan accepteer je met twee vinkjes de gebruikersvoorwaarden en het privacybeleid. Klik daarna op Accepteren / Bevestigen. Het programma vraagt of je behoefte hebt aan een wachtwoordmanager, zodat je inloggegevens veilig kunt opslaan. Maak een keuze en klik op Installeren / Ja. Na enkele minuten start het programma op. Via Toepassen / Gereed vraagt Kaspersky naar inloggegevens. Klik op Account aanmaken en volg de gratis registratieprocedure. Log ten slotte in.

Nadat je bij Kaspersky Security Cloud – Free bent ingelogd, stellen de makers interessante functies aan je voor. Klik eerst op Doorgaan en daarna steeds op Volgende om alvast met enkele functies kennis te maken. Sluit af met Gereed. Via Database-update / Update starten haal je de nieuwste virusdefi nities binnen. Als je de computer op bedreigingen wilt controleren, klik je in het hoofdvenster op Scannen. Maak nu een keuze tussen Volledige Scan, Snelle Scan, Selectieve Scan en Scan van externe apparaten. Wijs zo nodig een map of externe datadrager aan en klik op Scan starten. Het is ook mogelijk om een enkel bestand te controleren. Klik hierop met de rechtermuisknop en kies in het contextmenu voor Scannen op virussen.

Je past de scaninstellingen naar eigen inzicht aan, zoals het beveiligingsniveau en de gewenste actie na ontdekking van een bedreiging. Klik linksonder op het tandwielpictogram en ga naar Scannen. Bij het onderdeel Beveiligingsniveau kies je tussen Hoog, Aanbevolen of Laag. Geef bij Actie bij detectie van dreiging aan wat je met een verdacht bestand wilt doen, bijvoorbeeld een waarschuwing geven (melden), desinfecteren of verwijderen. Via Planning van scan voer je een snelle of volledige scan in het vervolg automatisch uit, zoals elke werkdag of ieder weekend.

Kaspersky biedt gebruikers de gelegenheid om een vpnverbinding op te zetten. Hiermee surf je anoniem over het web. Klik achtereenvolgens op Secure Connection / Openen / Verbinden en activeer in het dialoogvenster Kaspersky Secure Connection de grote schakelaar. Je surft nu onder een ander ip-adres. Met de gratis versie selecteert het programma een vpn-server uit een willekeurig land. De dagelijkse datalimiet voor internetverkeer bedraagt 200 MB. Als je een Kaspersky-account aan de vpn-functie koppelt, stijgt de daglimiet naar 300 MB. (bron: Kaspersky)

Gebruik jij Google Chrome? Doe dan de Veiligheidscheck

Veel mensen gebruiken Google Chrome als hun standaard webbrowser. Het is echter belangrijk dat deze browser op de juiste wijze staat ingesteld, wat betreft de veiligheid.

Dat kun je testen door in het menu Instellingen - te vinden onder de 3 verticale puntjes- naar het menu Veiligheidscheck te gaan.

Met 1 klik een controle uitvoeren

Na een klik op "Nu controleren" , voert de Chrome browser een controle uit, waarbij wordt gecontroleerd of de browser up-to-date is, of er gehackte wachtwoorden zijn gevonden, of Safe Browsing staat ingeschakeld en of je beschermt bent tegen potentieel gevaarlijk extensies.

Mocht tijdens de controle blijken dat er hiaten zijn in de veiligheidsinstellingen, krijg je aanwijzingen hoe deze te verhelpen.

Miljoenenschade door telefoonspoofing en WhatsAppfraude

Telefoonspoofing en WhatsAppfraude hebben in 2020 voor miljoenen euro's schade gezorgd, zo blijkt uit cijfers die Security.NL bij de Fraudehelpdesk opvroeg.

Bij telefoonspoofing doen oplichters zich voor als bankmedewerker en claimen dat het geld van het slachtoffer niet veilig is en moet worden overgemaakt naar een "kluisrekening". Deze vorm van criminaliteit werd voor het eerst eind december 2019 gemeld en zorgde dit jaar voor honderden slachtoffers.

Bij WhatsAppfraude doen oplichters zich vaak voor als een dochter of zoon van het slachtoffer

In de eerste elf maanden van dat jaar ontving de Fraudehelpdesk 769 meldingen over telefoonspoofing/telefoontjes van zogenaamde bankmedewerkers. In 230 gevallen hadden slachtoffers ook geld naar de "kluisrekening" van de oplichters overgemaakt. Het gaat in werkelijkheid om een rekening van een katvanger. De schade bedraagt 3,9 miljoen euro. Het gaat hier alleen om mensen die melding bij de Fraudehelpdesk maakten. Cijfers van de politie zijn niet meegerekend, waardoor het werkelijke bedrag waarschijnlijk veel hoger ligt.

Bij WhatsAppfraude doen oplichters zich vaak voor als een dochter of zoon van het slachtoffer en vragen om een rekening te betalen. In 2019 ontving de Fraudehelpdesk bijna 2700 meldingen over WhatsAppfraude en hadden daarvan 353 mensen daadwerkelijk geld overgemaakt. Het totale schadebedrag bedroeg vorig jaar 1 miljoen euro.

In 2020 ontving de Fraudehelpdesk in de eerste elf maanden bijna 12.000 meldingen. Meer dan 1300 mensen daarvan waren ook slachtoffer. Zij maakten in totaal 3,8 miljoen euro over naar de oplichters. Wederom zijn dit alleen cijfers van de Fraudehelpdesk en zijn meldingen bij de politie niet meegenomen.

Vorig jaar klopten nog vier mensen bij de Fraudehelpdesk aan omdat ze slachtoffer van malware waren geworden, zoals ransomware. De totale schade bedroeg toen 26.000 euro. Dit jaar staat de teller op slechts twee malwareslachtoffers met een gemelde schade van ruim 1100 euro.(bron: securiy.nl)

Mozilla lanceert Firefox Relay om e-mailadressen te beschermen

Mozilla heeft relaydienst Firefox Relay officieel gelanceerd om zo e-mailadressen van gebruikers te beschermen. Via Firefox Relay kunnen gebruikers een e-mailalias genereren om zich bijvoorbeeld op websites te registreren.

Dit moet voorkomen dat e-mailadressen van gebruikers in handen van spammers, trackers en dubieuze websites komen. De relaydienst was al als bètaversie beschikbaar, maar heeft die fase nu officieel verlaten.

Gebruikers maken via Firefox Relay een alias aan. E-mails worden via de aangemaakte alias naar het echte e-mailadres van de gebruiker doorgestuurd. "De meeste mensen hebben maar één of twee e-mailadressen, waar tientallen of honderden online accounts aan zijn gekoppeld. Je e-mailadres is een unieke identifier, aangezien je de enige bent die het heeft. En dat houdt in dat er zeer veel data aan is gekoppeld, wat je e-mailadres een aantrekkelijk doelwit maakt", liet Mozilla bij de aankondiging weten.

Door een e-mailalias te verstrekken moet worden voorkomen dat het echte e-mailadres op spamlijsten belandt of in handen van dubieuze bedrijven komt. "Het gebruik van een e-mailalias wil niet zegen dat je kwade bedoelingen hebt, het betekent alleen dat je iets voor jezelf wilt houden. Het houdt niet in dat je e-mailalias niet wordt getrackt, maar je echt e-mailidentiteit is beschermd", stelt Mozilla verder.

Gebruikers kunnen op dit moment vijf aliassen aanmaken. Dit kan zowel via de webinterface als een extensie. Per alias kan worden ingesteld of e-mails naar het echte e-mailadres van de gebruiker moeten worden doorgestuurd of dat Mozilla ze moet blokkeren. Firefox Relay is alleen toegankelijk voor gebruikers die over een Firefox Account beschikken. Mozilla zal later met betaalde opties voor de dienst komen, zodat er meer aliassen zijn aan te maken. (bron: Mozilla)

5 Tips om de veiligheid van jouw router te verbeteren

De router en modem is een belangrijk apparaat thuis, want hij zorgt voor je (draadloze) internetverbinding. Lees hier 5 tips hoe je de veiligheid van je router verbetert.

Waarschijnlijk gaan er dagen voorbij dat je ‘m niet ziet, maar toch maak je er dagelijks veel gebruik van. De router en het modem van je internetprovider. Deze modem en router zorgen ervoor dat je in je huis een wifisignaal kunt ontvangen, dat je kunt videobellen op je smartphone en dat je naar Netflix kunt kijken op je televisie.

Als je de router in het midden van de ruimte zet, heb je het beste wifisignaal.

Een belangrijk apparaat in jouw huishouden dus! Omdat het tegenwoordig een steeds belangrijkere rol inneemt in het dagelijks leven. is het belangrijk om jouw router goed te beveiligen en te gebruiken. Wij delen een aantal tips zodat jij goed en veilig gebruik kunt maken van jouw router en daardoor veilig kunt blijven internetten.

1. Router verplaatsen

Met het verplaatsen van de router naar de beste plek in het huis kun je de kwaliteit van het wifisignaal flink verbeteren. Als je de router in het midden van de ruimte zet, heb je het beste wifisignaal. Dit is uiteraard niet altijd mogelijk, maar probeer de router op een plek neer te zetten waar deze niet wordt belemmerd door bijvoorbeeld kasten of een meterkast.

2. Gebruik één draadloze standaard

De nieuwste draadloze standaard (802.11ax) is op dit moment de snelste wifistandaard die er beschikbaar is. Daarnaast zijn o.a. de standaarden 802.11ac en en 802.11n ook beschikbaar bij routers. Afhankelijk van het model router (en model laptop/pc) kun je één van deze standaarden kiezen. Om de snelheid optimaal te houden, kun je beter niet voor de instelling ‘gemengd’ kiezen, maar de voor jou snelste standaard kiezen.

3. Gebruik een Virtual Private Network

Een Virtual Private Network (VPN) zorgt ervoor dat jouw IP-adres wordt aangepast door verbinding te maken met een server uit je eigen of een ander land. Op deze manier kun je anoniem het internet op en is jouw IP-adres (en dus ook locatie) geheim. Je surft dus als het ware op een privénetwerk en je gegevens zijn niet zichtbaar. Met een VPN-verbinding wordt internetten een stuk makkelijker en veiliger! VPN fungeert als het ware als een tussenpersoon tussen jouw smartphone, tablet of laptop en de server. Een VPN is eenvoudig in te stellen en geeft je meer veiligheid online. Er zijn voldoende VPN’s beschikbaar, wil je meer te weten komen wat een VPN inhoudt en wat het kan doen, lees dan hier meer een VPN.

Vaak staan draadloze routers standaard ingesteld op mixed WPA/WPA2.

4. Gebruik WPA2-beveiliging

Voor hoge snelheden met ax- of ac-routers dien je WPA2 met AES-beveiliging te gebruiken. WPA of WEP met TKIP-beveiliging zorgen voor extreem bandbreedteverlies. Vaak staan draadloze routers standaard ingesteld op mixed WPA/WPA2. Zorg ervoor dat je router op alleen WPA2 staat ingesteld. Voor thuisgebruik kies je WPA2 personal (bij enterprise is een radius server vereist).

5. Update je router

Controleer of je router automatisch updates installeert en of deze van de laatste firmware is voorzien. Er zijn diverse datalekken geweest bij producenten van routers, met het (automatisch) updaten van je router voorkom je erger.

Remote access

Met remote access kun je de instellingen van je router op afstand aanpassen. Maak je hier geen gebruik van? Zet het dan uit. Indien je er wel gebruik van maakt, kies dan een sterk wachtwoord en selecteer de IP-adressen die toegang hebben. (bron: PCactive)

Controleer welke apparaten met wifi verbonden zijn

Het is erg belangrijk om een sterk wachtwoord in te stellen voor je netwerk. Je wilt immers niet dat je buren kunnen meeliften op je wifi-verbinding.

Het is altijd verstandig om te weten hoe je netwerk precies in elkaar zit en welke apparaten ermee verbonden zijn. Wij leggen uit hoe je een netwerkcheck doet.

Om je netwerk te onderzoeken, heb je geen kostbare programma’s nodig die diepe controles doen en beveiligingsanalyses uitvoeren. We houden het eenvoudig. Het doel is om inzicht te krijgen in de verbonden apparaten. Hierbij wordt onder andere het IP-adres en de apparaatnaam getoond. Aan de hand daarvan kun je meestal eenvoudig opmaken waarover het gaat, bijvoorbeeld een Raspberry Pi, printer, NAS, computer, modem of router.

Als je technisch onderlegd bent, kun je de apparaten in je netwerk opsporen via je modem of router. Bij de DHCP-instellingen zie je welke IP-adressen er zijn uitgedeeld. Helaas wordt de apparaatnaam meestal niet getoond en zie je alleen een technisch adres van het verbonden apparaat (MAC-adres).

Met software voor Windows

Wireless Network Watcher geeft snel inzicht in je volledige netwerk: bedraad en draadloos. Zodra je Wireless Network Watcher opstart, krijg je je een volledig overzicht. Belangrijk zijn de kolommen IP Adress en Device name (naam van het apparaat). Als je hieraan niet ziet om welk apparaat het gaat, kijk je bij Network Adapter Company. Aan deze omschrijving is het meestal wel snel te zien. Dubbelklik op een apparaat voor meer informatie. Je kunt bij User text een aantekening toevoegen, bijvoorbeeld ‘router meterkast’ of ‘NAS werkkamer’.

Kun je toch niet achterhalen om welk apparaat het gaat? Schrik dan niet: het hoeft niet meteen te betekenen dat bijvoorbeeld je buurman op je netwerk zit. Mocht je merknamen tegenkomen die je niet kent, dan biedt Google vaak de oplossing. Gebruik de zoekmachine om te achterhalen waar de merknaam vandaan komt. Heb je er toch geen goed gevoel bij? Zorg dan dat je je wifi-wachtwoord verandert en het modem of de router herstart.

Met een app op je smartphone

De beste app om je netwerk in kaart te brengen op je smartphone heet Fing. Er is een versie voor iOS en een versie voorAndroid. De app geeft onder meer inzicht in je internetsnelheden, wie er van je wifi gebruikmaakt en of je netwerk goed beveiligd is.

Als Fing het type apparaat herkent, wordt er ook automatisch een icoontje toegevoegd van bijvoorbeeld een computer of smartphone.

Zodra je de app start, zie je de laatste scan. Ververs het overzicht om te zien welke apparaten er online zijn. Je ziet direct alle relevante informatie, zoals IP-adres, merk- en apparaatnaam. Tik op een apparaat om het eventueel een eigen naam toe te kennen. Hier zijn tevens geavanceerde opties beschikbaar, zoals een portscan.

Als Fing het type apparaat herkent, wordt er ook automatisch een icoontje toegevoegd van bijvoorbeeld een computer of smartphone. Verder kun je via de app netwerkbeveiligings- en apparaatwaarschuwingen op je telefoon en e-mail ontvangen als zich wijzigingen voordoen op je netwerk. Met deze tips ben je ervan verzekerd dat alleen door jouw goedgekeurde apparaten van je draadloze netwerk gebruikmaken.(bron: Ronin Ooijevaar/PCMweb)

Social engineering-tactieken

Inzicht krijgen in de hoe cybercriminelen te werk gaan helpt bij het digitaal weerbaar maken. Hier volgen een paar voorbeelden van social engineering-aanvallen.

Digitale aanvallen

Pretexting – Hierbij maken aanvallers gebruik van valse voorwendels. Ze weten zich op bijzonder geloofwaardige wijze voor te doen als een lid van een organisatie die zogenaamd informatie van het slachtoffer nodig heeft om diens identiteit te kunnen bevestigen.

WaterHoling – Bij deze aanvalsstrategie verzamelen cybercriminelen informatie over een specifieke groep personen binnen een bepaalde organisatie, sector of regio. Ze gaan na welke websites zij vaak bezoeken, en gaan vervolgens op zoek naar kwetsbaarheden in deze websites om die met malware te besmetten. Vroeg of laat zullen leden van de doelgroep die websites bezoeken en een malware-infectie oplopen.

Phishing/spearphishing – Deze e-mailaanvallen richten zich op respectievelijk het voltallige personeel of een specifieke persoon of functie binnen de organisatie. Het doel is om de ontvanger van het e-mailbericht aan te zetten om op een kwaadaardige link of bijlage te klikken of aanmeldingsgegevens of andere persoonlijke informatie te verstrekken.

Misleiding via social media – Cybercriminelen gebruiken nepprofielen op social media om hun slachtoffers te bevrienden. Ze doen zich voor als huidige of voormalige collega, recruiter of iemand met dezelfde interesses. Met name LinkedIn is populair bij cybercriminelen. Hun doel is om slachtoffers ertoe te bewegen om gevoelige informatie prijs te geven of malware naar hun computer of mobiele apparaat te downloaden.

Telefonische aanvallen

Smishing – Dit is een aanval via sms-berichten waarbij cybercriminelen zich als bonafide afzender voordoen. Het doel is om het slachtoffer ertoe te bewegen om malware naar hun mobiele apparaat te downloaden.

Vishing – Bij deze aanval bellen cybercriminelen een mobiel telefoonnummer en geven ze zich uit voor een medewerker van een bank of andere instelling. Ze proberen hun doelwit daarmee over te halen om gevoelige informatie zoals creditcardgegevens of hun burgerservicenummer prijs te geven. Vishers maken vaak gebruik van een tactiek die ‘caller ID spoofing’ wordt genoemd. Daarmee kunnen ze telefoontjes genereren die van legitieme/lokale nummers afkomstig lijken te zijn.

95% van alle beveiligingsincidenten is namelijk het gevolg van menselijke fouten.

Zelfs de meest geavanceerde technologie kan niet altijd voldoende bescherming bieden tegen de onophoudelijke stroom van cyberaanvallen. Vooral aanvallen die gebruikmaken van social engineering-technieken vormen een probleem. 95% van alle beveiligingsincidenten is namelijk het gevolg van menselijke fouten.

Simpele maatregelen voor verbeterde bescherming van zakelijke en persoonsgegevens

  • Wees op je hoede voor elk e-mail- of sms-bericht dat om gevoelige informatie of financiële transacties vraagt.
  • Plaats de muisaanwijzer op alle hyperlinks alvorens erop te klikken om te zien of ze naar bonafide websites verwijzen.
  • Maak gebruik van multi-factorauthenticatie om veilige toegang tot gevoelige systemen en databases te waarborgen.
  • Zorg ervoor dat je browser, mobiele apparaten en computersystemen met de laatste beveiligingsupdates zijn bijgewerkt.
  • Gebruik nooit hetzelfde wachtwoord voor meerdere accounts en apparaten. Unieke, complexe wachtwoorden zijn een eerste vereiste voor het bieden van bescherming tegen cyberbedreigingen.

De afgelopen tijd hebben we 1,5 afstand van elkaar gehouden. We zouden cybercriminelen op dezelfde manier op afstand moeten houden. Dat is mogelijk door op je hoede te zijn voor verdachte verzoeken en contactpogingen van onbekenden.(bron: winmagpro.nl)

Welke versie van Windows 10 heb ik? Zo ontdek je het snel

Twijfel je over welke versie van Windows je gebruikt? Dit is de snelste manier om een antwoord te vinden in Windows 10.

Windows 10 dateert ondertussen al uit 2015 en de kans is groot dat je het besturingssysteem rond die tijd geïnstalleerd hebt. Normaal heb je altijd laatste updates ontvangen vanaf het moment dat deze beschikbaar waren, maar soms gaat er iets mis tijdens de installatie, waardoor je bepaalde nieuwigheden hebt gemist.

De laatste versie is 20H2 en dateert van oktober 2020.

Het is dus een goed idee om even na te kijken welke versie van Windows je gebruikt. Er zijn verschillende manieren om dit te doen, maar op deze manier krijg je het snelst een antwoord. De laatste versie is 20H2 en dateert van oktober 2020.

Welke Windows 10 versie heb ik?

  • Druk op de Windows-toets of klik op het menu Start
  • Selecteer niets en typ “Informatie over uw PC”
  • Druk op Enter en je ziet de versie onder Windows-specificaties

Als alternatief kan je ook volgende manier gebruiken.

  • Gebruik de sneltoets Windows + R
  • Typ winver in het tekstvak
  • Druk op Enter of klik op OK

Hoe Windows 10 updaten?

Als je ontdekt hebt dat je niet de laatste versie van Windows hebt, is het aan te raden om de laatste nieuwe update binnen te halen. Dat is gratis en duurt meestal niet lang. Zo doe je het:

  • Druk op de Windows-toets of klik op het menu Start
  • Selecteer niets en typ “Naar updates zoeken”
  • Druk op Enter
  • Klik op Downloaden als er een update beschikbaar is.

Interview: Frank van der Plaats, de online fraudespecialist van Marktplaats

Veilig tweedehands shoppen: wees slimmer dan online oplichters. Om te achterhalen hoe je deze fraudevormen kunt herkennen, interviewde Scholieren.com Frank van der Plaats, de online fraudespecialist van Marktplaats.

Oplichters spelen in op interesses consument

"Oplichters hebben 9 van de 10 keer een product dat gewild is op dat moment in de aanbieding. Bijvoorbeeld de PlayStation 5, de nieuwste iPhone, of een JBL-boxje. Het kan ook aangeboden worden in een totaalpakket. Zoals de PlayStation 5 met wat extra spelletjes erbij", stelt Van der Plaats. "Precies de producten waar mensen in geïnteresseerd zijn, worden net wat gunstiger geprijsd."

Fraude per periode en trend

Van der Plaats vertelt dat oplichters rekening houden met de juiste periode en trends. “In de zomer verkopen ze een luxe barbecue, in het festivalseizoen zijn het festivalkaartjes. Maar over het algemeen zijn het vooral de elektronische producten, waar voornamelijk jongeren in geïnteresseerd zijn. Jongeren zijn vaak gevoeliger voor impulsaankopen.” Jongeren zijn volgens hem dan ook kwetsbaarder en gaan eerder met oplichters in zee. “Oudere mensen hebben wat meer levenservaring en nemen minder snel dit soort beslissingen.”

De kans dat je je geld terugkrijgt na oplichting via Marktplaats, is volgens Van der Plaats niet heel groot.

Samenwerking Markplaats en politie

Eenmaal slachtoffer van fraude, kun je contact opnemen met Markplaats. Die verwijst slachtoffers vervolgens door naar de politie via een formulier. Ook kunnen slachtoffers een malafide advertentie melden op de website. Een team van mensen werpt dan een blik op deze advertentie. “Er zit een heel proces achter. Het is een samenwerking tussen Markplaats en politie”, vertelt Van der Plaats.

Geld terug na oplichting

De kans dat je je geld terugkrijgt na oplichting via Marktplaats, is volgens Van der Plaats niet heel groot. “Een betaling is niet meer terug te draaien vanuit de bank. De rekening waarop jij het geld hebt overgemaakt, is vaak al leeggehaald door de fraudeur. De politie kan dat ook niet zomaar terugbetalen. Je zou bij de aangifte kunnen aangeven dat je je geld graag terug zou willen als de dader wordt opgepakt.”

Veilig tweedehands verkopen

Van der Plaats stelt dat het belangrijk is om je goed in te lezen wanneer je spullen (ver)koopt via online platformen als Marktplaats. Er is een aantal tips om je online veiligheid te waarborgen:

  • Bekijk de reviews die eerdere kopers hebben geschreven en sluit zo uit of iemand daadwerkelijk goede bedoelingen heeft
  • Bedenk of de prijs voor een product realistisch is of te mooi om waar te zijn
  • Blijf altijd binnen de webomgeving van het online verkoopplatform zelf en maak gebruik van de communicatiemogelijkheden van het platform, niet van WhatsApp of e-mail
  • Verstuur nooit een kopie van je ID als de verkoper daar om vraagt
  • Ga nooit in op een 1-cent-betaalverzoek en klik niet op links met zogenaamde betaalverzoeken.

Bovendien geeft Markplaats een gelijk-oversteken-service waarbij een 3e partij jouw geldt bewaart, tot dat je pakketje binnen is. Hierdoor wordt vaker veilig gehandeld dan voorheen. (bron: CCV)

Nederlandse phishingsites na gemiddeld 22 uur offline gehaald

Phishingsites en andere malafide websites in de .nl-zone werden vorig jaar na gemiddeld 22 uur offline gehaald, zo meldt de Stichting Internet Domeinregistratie Nederland (SIDN), de organisatie die de .nl-domeinnamen beheert.

In 2019 bleven malafide websites enkele uren langer online. In de recent gepubliceerde cijfers spreekt de SIDN over een gemiddeld van 30 uur, maar in het jaarverslag over 2019 werd nog een gemiddelde van 25 uur genoemd.

Eerder liet de stichting al weten dat er een stijging in 2019 was door het toevoegen van nieuwe categorieën malware- en phishingsites. Daarnaast bleven in juni en juli van dat jaar malware- en phishingsites veel langer online. Dit werd veroorzaakt door enkele gevallen waarin het ontkoppelen van de nameservers als disproportioneel werd gezien, waardoor de gemiddelde beschikbaarheid van malafide websites opliep.

Vorig jaar werden bijna 1 miljoen nieuwe .nl-domeinen geregistreerd.

Via het programma Abuse204.nl (abuse to zero for .nl) gaat SIDN samen met registrars en hostingproviders de strijd aan met phishing en malware in de .nl-zone. Abuse204.nl brengt registrars en hostingproviders op de hoogte van abuse in hun netwerk, zodat zij in actie kunnen komen. Voor de start van het programma Abuse204.nl in 2015 werden malware- en phishingsites pas gemiddeld na 144 uur offline gehaald.

Verder steeg in 2020 het aantal .nl-domeinnamen dat beveiligd is met DNSSEC met 200.000 naar 3,4 miljoen. Daarnaast is 34,3 procent van de .nl-domeinnamen (een totaal van 2,1 miljoen) bereikbaar via IPv6. Vorig jaar werden bijna 1 miljoen nieuwe .nl-domeinen geregistreerd. Tevens vond in juni de registratie plaats van de 6 miljoenste .nl-domeinnaam. Volgens de SIDN was de eerste lockdown in ons land hier een drijvende kracht achter.

CISA: slechte cyberhygiëne geeft aanvallers toegang tot clouddiensten

Aanvallers maken misbruik van de slechte cyberhygiëne van organisaties om toegang tot hun clouddiensten te krijgen, zo waarschuwt het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security.

Het federale agentschap voor cybersecurity is bekend met meerdere organisaties waarvan de cloudomgeving werd gecompromitteerd omdat de digitale beveiliging te wensen overliet.

Aanvallers wijzigen in gecompromitteerde e-mailaccounts ook bestaande doorstuurregels die gebruikers hadden ingesteld om e-mail van bepaalde afzenders naar hun persoonlijke account door te sturen.

In één geval maakte de aangevallen organisatie geen gebruik van een virtual private network (vpn) om medewerkers toegang tot het bedrijfsnetwerk te geven. De terminalserver van de organisatie bevond zich wel achter de firewall. Vanwege het thuiswerken was echter poort 80 opengezet om de terminalserver voor medewerkers toegankelijk te maken. Aanvallers maakten hiervan misbruik en wisten door middel van een bruteforce-aanval toegang tot de server te krijgen.

Ook ziet het CISA nog altijd succesvolle phishingaanvallen tegen organisaties. De aanvallers sturen phishingmails die naar een bestandsopslagdienst lijken te wijzen. In werkelijkheid gaat het om een phishingsite. De gegevens die slachtoffers daar invoeren worden vervolgens gebruikt om hun accounts over te nemen. Vanuit deze accounts sturen de aanvallers phishingmails naar andere personen in de aangevallen organisatie.

Aanvallers wijzigen in gecompromitteerde e-mailaccounts ook bestaande doorstuurregels die gebruikers hadden ingesteld om e-mail van bepaalde afzenders naar hun persoonlijke account door te sturen. De aangepaste regel stuurt vervolgens deze e-mails door naar een e-mailadres van de aanvaller. Verder heeft het CISA ook aanvallen gezien waarbij de multifactorauthenticatie werd omzeild. Hierbij zouden de aanvallers browsercookies hebben gestolen om door middel van een "pass-the-cookie" aanval de multifactorauthenticatie te omzeilen.

"Dit soort aanvallen doen zich geregeld voor wanneer het personeel van getroffen organisaties thuiswerkt en een combinatie van bedrijfslaptops en persoonlijke apparaten gebruikt om de respectievelijke clouddiensten te benaderen. Ondanks het gebruik van securitytools was er bij de getroffen organisaties meestal sprake van een slechte cyberhygiëne waardoor aanvallers succesvol konden toeslaan", aldus het (bron:)CISA.

Toename van ransomware en filess malware in 2021

Het afgelopen jaar werd thuiswerken de norm en namen digitale dreigingen verder toe. En dat zal dit jaar niet anders zijn. Thuiswerken neemt in sommige gevallen meer risico's met zich mee als de betreffende medewerken thuis niet alles zo goed geregeld heeft als dat op kantoor het geval is.

En dus is cyber security ook in 2021 weer ontzettend belangrijk. ESET voorspelt dat in 2021 digitale dreigingen verder zullen toenemen, met name in de vorm van ransomware en fileless malware.

De vier belangrijkste trends staan hieronder uitgelicht

Het rapport 'Cybersecurity Trends 2021: Staying secure in uncertain times' bevat voorspellingen van een aantal ESET-deskundigen en onthult de belangrijkste uitdagingen die naar verwachting een impact gaan hebben op consumenten en bedrijven in 2021. De vier belangrijkste trends staan hieronder uitgelicht:

#1: De toekomst van werk – de nieuwe realiteit omarmen

De komst van de COVID-19 pandemie heeft geleid tot massaal werken op afstand, meer dan ooit tevoren wordt er gebruik gemaakt van technologie. De verschuiving van het kantoor naar thuis heeft voordelen opgeleverd voor de werknemers, maar heeft ook de netwerken van bedrijven kwetsbaar gemaakt voor aanvallen.

Jake Moore, Security Specialist bij ESET, merkt op: "We hebben allemaal geleerd dat werken op afstand gunstig kan zijn voor organisaties; ik denk echter niet dat we vijf dagen per week op afstand zullen blijven werken. Meer werknemers over de hele wereld zullen op natuurlijke wijze en moeiteloos migreren naar wat voor hen en hun bedrijf werkt. Naarmate meer en meer van ons werk- en thuisleven gedigitaliseerd wordt, zal cybersecurity de sleutel van de bedrijfsveiligheid blijven. Cyberattacks zijn een aanhoudende bedreiging voor organisaties, en bedrijven moeten veerkrachtige teams en IT-systemen opbouwen om de financiële- en reputatieschade van een dergelijke aanval te voorkomen.’’

#2: Ransomware met een twist – betaal, of uw gegevens worden gelekt

Nu ransomware-aanvallers een grotere slagkracht zoeken om slachtoffers te dwingen om te betalen, en ook de inzet in losgeldvereisten verhogen, nemen de belangen voor slachtoffers toe. Exfiltratie en afpersing zijn misschien geen nieuwe technieken meer, maar het zijn zeker groeiende trends.

Tony Anscombe, ESET’s Chief Security Evangelist, vertelt: "Bedrijven worden slimmer, zetten technologieën in die aanvallen tegengaan en creëren veerkrachtige back-up- en herstelprocessen. Cybercriminelen hebben dus een 'Plan B' nodig om hun inspanningen te kunnen verzilveren en veerkracht in de aanval op te bouwen, in plaats van afhankelijk te zijn van één enkele vorm van bedreiging. Verijdelde aanvallen of ijverige back-up- en herstelprocessen zijn misschien niet langer genoeg om een toegewijde cybercrimineel die losgeld eist, af te weren. Het succes van geld verdienen door een verandering in techniek, biedt cybercriminelen een grotere kans op een rendement op hun investering. Dit is een trend waar we in 2021 helaas meer van zullen zien."

Bestandloze bedreigingen ontwikkelen zich snel en de verwachting is dat deze methoden in 2021 zullen worden gebruikt bij steeds complexere en grootschaligere aanvallen.

#3: Voorbij preventie - bijblijven met het verschuivende dreigingslandschap

In de afgelopen jaren hebben groepen cybercriminelen zich gericht op het gebruik van steeds complexere technieken om zeer gerichte aanvallen uit te voeren. Enige tijd geleden sprak de cybersecurity-gemeenschap over 'fileless malware'-aanvallen. Aanvallen die meeliften op tools en processen van het besturingssysteem en die deze tools en processen vervolgen misbruiken voor criminele doeleinden. Recentelijk hebben deze technieken meer aandacht gekregen, doordat ze zijn gebruikt in verschillende cyberspionagecampagnes en door verschillende kwaadwillende organisaties, om vooral bekende doelwitten zoals overheidsinstanties te treffen.

Camilo Gutiérrez Amaya, Senior Security Researcher bij ESET, licht toe: "Bestandloze bedreigingen ontwikkelen zich snel en de verwachting is dat deze methoden in 2021 zullen worden gebruikt bij steeds complexere en grootschaligere aanvallen. Deze situatie benadrukt de noodzaak voor beveiligingsteams om processen te ontwikkelen die gebruik maken van hulpmiddelen en technologieën die niet alleen voorkomen dat kwaadaardige software de computersystemen in gevaar brengt, maar die ook detectie- en responsmogelijkheden hebben - nog voordat deze aanvallen hun missie vervullen.’’

#4: Slechte vibraties - veiligheidsfouten in smart seksspeeltjes

Regelmatig komen nieuwe modellen van smart seksspeeltjes op de markt, maar onderzoek toont aan dat we nog lang niet in staat zijn om deze modellen te gebruiken zonder onszelf bloot te stellen aan het risico van een cyberaanval. Deze bevindingen zijn relevanter dan ooit, aangezien we een snelle stijging van de verkoop van seksspeeltjes zien als een weerspiegeling van een wereldwijde gezondheidscrisis en de ‘social distance‘-maatregelen in verband met COVID-19.

Cecilia Pastorino, Security Researcher bij ESET, merkt op: "Het tijdperk van smart seksspeeltjes is nog maar net begonnen. De nieuwste ontwikkelingen in de industrie zijn onder andere modellen met VR (Virtual Reality) mogelijkheden en AI-aangedreven seksrobots die camera's, microfoons en stemanalysemogelijkheden op basis van kunstmatige intelligentie-technieken bevatten. Zoals keer op keer is bewezen, zullen een veilige ontwikkeling en bewustwording van het publiek de sleutel zijn tot de bescherming van gevoelige gegevens, terwijl we gebruikers in staat stellen om slimme consumenten te worden die betere praktijken kunnen eisen van leveranciers om de controle over hun digitale intimiteit in de komende jaren te behouden." (bron: dutchcowboys)

Omvang Cybercrime

1 Minuut op Internet

Centrum voor Veiligheid en Digitalisering in Apeldoorn

De Universiteit Twente gaat dit jaar een locatie openen in Apeldoorn aan het Stationsplein 50. Naast de Universiteit Twente hebben ook Hogeschool Saxion, de Politieacademie, de Koninklijke Marechaussee, ROC Aventus, de Belastingdienst en een flink aantal Apeldoornse ondernemers de ambitie om op deze locatie samen te werken in het Centrum voor Veiligheid en Digitalisering.

Het Centrum voor Veiligheid en Digitalisering is een kenniscentrum dat zich richt op digitale veiligheid, fraude en opsporing. Denk aan het voorkomen van identiteitsfraude of afpersing door betere digitale beveiliging van bedrijven.

Er zal worden ingezet op het bijbrengen van de laatste kennis aan professionals

De samenwerkende onderwijsinstellingen willen in het Centrum voor Veiligheid en Digitalisering theorie en dagelijkse praktijk samenbrengen. Er zal worden ingezet op het bijbrengen van de laatste kennis aan professionals en het opleiden van reguliere studenten, door onderzoek en door publieksactiviteiten.

In Apeldoorn werken zo’n 8000 mensen dagelijks aan ICT oplossingen en het beveiligen van systemen en gegevens. Bovendien zijn in Apeldoorn de Politieacademie en verschillende opleidingscentra van defensie al gevestigd.

Er moet nog wel veel gebeuren voor de eerste activiteiten op de locatie aan het Stationsplein kunnen starten. Het Centrum voor Veiligheid en Digitalisering zal de begane grond en de eerste verdieping van het gebouw gaan gebruiken. Er moet een plan komen voor de inrichting van het gebouw, er moet verbouwd worden en er moeten samenwerkingsafspraken gemaakt worden.

SURF Security Operations Centre van start

URF, de ICT-coöperatie voor onderwijs en onderzoek, lanceert het SURF Security Operations Centre (SURFsoc). Hiermee breidt SURF de dienstverlening op het gebied van informatiebeveiliging verder uit.

De universiteiten hebben hiertoe het initiatief genomen. SURFsoc heeft als doel de beveiliging tegen cyberdreigingen te verbeteren en mogelijke aanvallen op de ICT-infrastructuur van alle op het SURF-netwerk aangesloten instellingen te voorkomen.

Urgentie

ICT maakt in toenemende mate deel uit van primaire processen binnen onderwijs- en onderzoeksinstellingen en een verstoring in beschikbaarheid of betrouwbaarheid heeft grote impact. De expertise om deze processen goed te beveiligen is schaars en wordt steeds specialistischer, bovendien neemt de cyberdreiging alsmaar toe. Mede naar aanleiding van de ernstige ransomware-aanval op Universiteit Maastricht tijdens de kerst van 2019, ontstond de urgentie voor de uitbreiding van de dienstverlening.

Vraagbundeling

SURF, de ICT-coöperatie voor onderwijs en onderzoek, verzorgt de SURFsoc-dienstverlening. Het onderwijs en onderzoek werkt in Nederland nauw samen en heeft vele ICT-diensten ondergebracht in SURF. “Als coöperatie sturen we op vraagbundeling. We bundelen de wensen van de hele onderwijs- en onderzoeksector, verkennen vervolgens de mogelijkheden en komen zo tot een dienst die voor alle leden relevant is. SURFsoc is hier een prachtig voorbeeld van”, aldus Hans Louwhoff, COO SURF.

Nederlanders slordig met online wachtwoorden

Meer dan 75 procent van de ondervraagden in een onderzoek van VPNVerbinding gebruikt dezelfde online wachtwoorden op meerdere plekken. Bijna 16 procent heeft zelfs voor alle online accounts hetzelfde wachtwoord.

Jongeren (18-30) zijn significant slordiger dan ouderen. 20,6 procent van de jongeren geeft aan voor al zijn accounts hetzelfde wachtwoord te hebben. Bij 60-plussers is dit ‘slechts’ 12,9 procent.

(bron: emerce.nl)

Wat is een "Logic Bomb"

Een logic bomb is een kwaadaardig programma dat een trigger gebruikt om de kwaadaardige code te laten ontwaken.

Triggers kunnen bijvoorbeeld datums, tijden, andere actieve programma's of het verwijderen van een gebruikersaccount zijn. De logische bom blijft inactief totdat die triggergebeurtenis plaatsvindt. Eenmaal geactiveerd, implementeert een logische bom een schadelijke code die schade toebrengt aan een computer.

Een logische bom kan databaserecords saboteren, bestanden wissen en besturingssystemen of applicaties aanvallen. Cybersecurity-specialisten hebben onlangs logische bommen ontdekt die de hardwarecomponenten in een werkstation of server aanvallen en vernietigen, inclusief de koelventilatoren, CPU, geheugen, harde schijven en voedingen. De logische bom zorgt dat deze apparaten overbelast worden zodat ze oververhit of defect raken.

GrayWare

Grayware wordt een probleemgebied in mobiele beveiliging met de populariteit van smartphones.

Grayware omvat applicaties die zich op een irritante of ongewenste manier gedragen. Grayware bevat mogelijk geen herkenbare malware, maar het kan toch een risico voor de gebruiker vormen.

Gebruikers installeren veel mobiele apps zonder echt na te denken over hun mogelijkheden.

Grayware kan bijvoorbeeld de locatie van de gebruiker volgen. De auteurs van grayware behouden gewoonlijk hun legitimiteit door de mogelijkheden van een applicatie op te nemen in de kleine lettertjes van de softwarelicentieovereenkomst. Gebruikers installeren veel mobiele apps zonder echt na te denken over hun mogelijkheden.

Het is daarom belangrijk om een duidelijk beeld te hebben bij het installeren van een app, tot welke functies jij toegang verleent. Lees de licentieovereenkomst en bekijk ervaringen van anderen.

DeepFake: hoe herken je het

Deepfake en de ontwikkeling en gevaren ervan zijn steeds vaker in het nieuws. Nepvideo’s waarin mensen iemand uitspraken kunnen laten doen die hij nooit heeft gedaan.

Ook cybercriminelen hebben de weg naar deepfake gevonden. Wat is het precies en waar kun je deepfake aan herkennen? 'Deep' staat voor deep learning en 'fake' voor het feit dat de video of audio nep is. Onder deep learning verstaan we een techniek die valt onder kunstmatige intelligentie. Computers analyseren meerdere lagen in een beeld en leren hoe een gezicht wordt gemaakt.

Face swap, face sync en GAN-netwerken

Er zijn drie verschillende vormen van deepfake voor video's'.

  1. Face swap: Met deze techniek wordt een gezicht op het gezicht van iemand anders geplakt. Deze techniek maakt veel slachtoffers bij bekende personen. Zo zijn er gezichten van beroemdheden op acteurs en actrices in pornovideo's geplakt.
  2. Face sync: Hiermee wordt iemands gezicht gesynchroniseerd. Alles wat de maker met zijn gezicht doet, kan hij ook een ander laten doen. Dit wordt vaak misbruikt. Zo kan iemand je dingen laten zeggen die je nooit hebt gezegd.
  3. GAN-netwerken: Deze techniek leert hoe een gezicht eruitziet en genereert kunstmatige gezichten. Dit kan bijvoorbeeld gebruikt worden voor het maken van een neppaspoort.

Hoe kun je deepfake herkennen?

Het herkennen van deepfake video's is lastig. Toch zijn er een paar punten waar je alert op kunt zijn. Bij Face Swap let jeop de randen van het gezicht dat over het gezicht in de video is geplakt. Aan de rand zie je vaak nog wel wat vaagheden en imperfecties. Ook de belichting en schaduwen van het originele gezicht komen vaak niet overeen. Daarnaast worden kleine gezichtsuitdrukkingen, zogenoemde micro-expressies, vaak niet meegenomen.

Bij Face Sync kun je het vooral zien aan de tanden. Deze zijn niet heel scherp als iemand praat. Dit geldt ook voor gezichten die door GAN-netwerken tot stand zijn gekomen. Hiervoor geldt ook dat accessoires, zoals oorbellen, niet volmaakt zijn en de achtergrond vrij vaag is. Let ook op het stemgebruik in een deepfake video. Daar kun je vaak aan herkennen of het echt de persoon is in de video of niet.

Ga bij video's na wat de bron is en wanneer het is gefilmd: 'Was de persoon in het filmpje op die plek op de datum en tijd dat het filmpje is opgenomen en klopt de context van het filmpje met de persoon in kwestie?'

Deepfake-audio

Vergelijk geluidsfragmenten van een persoon.

Cybercriminelen passen deepfake ook steeds vaker toe door middel van spraakberichten voor phishingaanvallen, meldt Mimecast in een nieuw Threat Intelligence-rapport. Met deepfake-audio kunnen cybercriminelen door kunstmatige intelligentie stemmen nabootsen. Hiermee kunnen criminelen zich bijvoorbeeld in telefoongesprekken voordoen als iemand anders, met het verzoek om geld over te maken.

Het is lastig om deepfake-audio te herkennen. Vergelijk geluidsfragmenten van een persoon. Zitten er verschillen in de eigenschappen van de stem, dan kun je twijfels trekken bij de echtheid van het fragment. (bron: opgelicht)

TikTok steeds populairder, WhatsApp blijft het grootste platform

De socialemedia-app TikTok is afgelopen jaar veel populairder geworden. Het aantal gebruikers steeg met bijna 150 procent. Onder jongeren is de app zelfs populairder dan Facebook, meldt onderzoeksbureau Newcom na een peiling onder ruim 7000 Nederlanders van 15 jaar en ouder.

1,7 miljoen Nederlanders gebruiken TikTok en dat zijn er bijna 2,5 keer zoveel als een jaar geleden. Het dagelijks gebruik verdrievoudigde zelfs. Elke dag zitten nu ruim 800.000 Nederlanders op de app om video's te plaatsen of te bekijken.

Onder jongeren groeit TikTok het snelst. In de leeftijdsgroep van 15 tot en met 19 jaar nam het aantal gebruikers toe van 180.000 naar 490.000. Onder 20- tot en met 24-jarigen groeide het van 110.000 naar 360.000.

Gemiddeld zijn Nederlanders actief op 3,9 verschillende apps, tegenover 3,7 vorig jaar.

WhatsApp blijft populairst

WhatsApp is met 12,4 miljoen gebruikers nog altijd de populairste socialemedia-app, gevolgd door Facebook en YouTube. Naast TikTok zijn de grootste stijgers Tumblr (24 procent groei), Pinterest (10 procent) en LinkedIn (6 procent). Instagram staat op de vierde plek met 5,9 miljoen gebruikers, 5 procent meer dan vorig jaar. Een jaar geleden was de groei nog 14 procent. Onder jongeren groeit de app inmiddels bijna niet meer, constateren de onderzoekers.

Meer apps, iets korter online

Gemiddeld zijn Nederlanders actief op 3,9 verschillende apps, tegenover 3,7 vorig jaar. Dagelijks zitten ze op 2,1 platformen en dat was vorig jaar 1,9. Jongeren besteden ook een stuk meer tijd op sociale media. 15- tot en met 19-jarigen schatten in dat ze er dagelijks gemiddeld 2 uur en 40 minuten online zijn, 17 minuten langer dan vorig jaar. In totaal daalde de tijd van alle leeftijdsgroepen op sociale media juist met 1 minuut, naar 1 uur en 37 minuten. (bron:nos)

© VEILIG DIGITAAL

Created By
Veilig Digitaal
Appreciate