Loading

VEILIG DIGITAAL MAGAZINE FEBRUARI 2019

INHOUD:

  • iBorderCtrl
  • Impulsieve mensen kwetsbaarder voor cybercrime
  • Nederlander maakt zich minder zorgen om cyberdreigingen
  • Omstreden uploadfilter voorlopig van tafel
  • WhatsApp-fraude: ’Politie is er te druk voor’
  • Staatshackers omzeilen tweestapsverificatie Gmail
  • Wat je kunt verwachten van Linux in 2019
  • Windows 7 ontvangt binnen een jaar geen officiële ondersteuning meer
  • De nieuwe wifi-standaard 802.11ax
  • WannaCry-ransomware na anderhalf jaar nog steeds actief
  • Firefox Focus Android browser
  • USBGuard verbetert beveiliging usb-poorten Chromebooks
  • Cryptojacking en versleuteld verkeer steeds groter beveiligingsrisico
  • 1 op 3 bedrijven geïnfecteerd door cryptominers
  • KingMiner: de verbeterde CryptoJacker
  • De Ransomware dokter
  • Ransom Warrior losgeldnota
  • Van gamer tot hackcrimineel
  • Black Rose Lucy
  • Tekst captcha gekraakt
  • WhatsApp berichten als bewijs
  • Administrator
  • Ninite
  • Unchecky
  • Security industrie aan de verliezende hand
  • Rechtspraak
veiligdigitaal.com

iBorderCtrl

EU zet omstreden AI-leugendetector in bij grenscontrole

De EU wil met hulp van kunstmatige intelligentie immigranten bij de drukke Europese grenzen gaan tegenhouden. Een robot stelt vragen waarna met hulp van de analyse van micro-expressies moet worden nagegaan of mensen liegen. Die methode is zeer omstreden.

Wat is het doel van uw reis? Wat zit er in uw koffer? Waarom heeft u alleen handbagage mee? Wat is uw beroep? Waar komt u vandaan? Wie de EU binnenkomt, moet dit soort – en veel meer – vragen beantwoorden. Als het aan de EU ligt, nemen machines deze rol van mensen gedeeltelijk over. Europa steekt miljoenen in een project, genaamd iBorderCtrl, waarmee in eerste instantie aan de drukke grenzen van Hongarije, Griekenland en Letland wordt geëxperimenteerd.

De Europese Commissie, noemt het zelf een ‘slim leugendetectiesysteem’. Dit intelligente controlesysteem moet uit de stroom van 700 miljoen mensen die jaarlijks de buitengrenzen van de EU passeren de illegale immigranten kunnen selecteren. Het systeem draagt er zo ook aan bij dat misdaad en terrorisme worden ingedamd, voegt de Europese Commissie toe.

Met het systeem van iBorderCtrl (een consortiumdat bestaat uit de Hongaarse nationale politie, de Letse douane, een maker van ‘biometrische identificatie-oplossingen’ en universiteiten van Manchester en Leibnitz) moeten reizigers aan de grens hun reisdocumenten uploaden. Daarna moeten ze via een webcam vragen beantwoorden die door een computeranimatie van een grenswacht worden gesteld. Het systeem analyseert zogenoemde micro-expressies van de reizigers om na te gaan of ze liegen. ‘iBorderCtrl verzamelt gegevens die verdergaan dan biometrie. Het kijkt naar biomarkers om bedrog te ontdekken’, meldt projectleider George Boultadakis op de site van de Europese Commissie.

Die biomarkers zijn in dit geval micro-expressies, minieme uitdrukkingen op het gezicht die mensen vaak niet opmerken. Een trilling bij het oog bijvoorbeeld of het optrekken van een mondhoek. In emotie-onderzoek kan het zinvol zijn hiernaar te kijken, zegt Bruno Verschuere, hoofddocent forensische psychologie aan de Universiteit van Amsterdam. ‘Maar non-verbale signalen, zoals micro-expressies, zeggen echt helemaal niets over de vraag of iemand liegt of niet.’

Boultadakis van iBorderCtrl verwacht dat de nu lopende laboratoriumtests uiteindelijk in 85 procent van de gevallen succesvol zullen zijn. De livetesten aan de grenzen onder realistische omstandigheden zullen nog dit jaar beginnen en daarna ‘langer dan zes maanden’ doorlopen. Verschuere maakt zich grote zorgen: ‘Als dit soort systemen eenmaal in gebruik worden genomen, gaan ze niet meer weg. Het publiek krijgt alleen de succesverhalen te horen en niet de verhalen over degenen die ten onrechte zijn tegengehouden.’

veiligdigitaal.com

Impulsieve mensen kwetsbaarder voor cybercrime

Impulsieve mensen zijn kwetsbaarder voor cybercrime dan mensen zonder impulsief gedrag, zo blijkt uit onderzoek van de Michigan State University. Voor het onderzoek werd via vragenlijsten de zelfcontrole van bijna 6.000 mensen vastgesteld, alsmede of hun computer mogelijk met malware was besmet.

Zo kregen de deelnemers aan het onderzoek vragen voorgeschoteld om te bepalen hoe ze in bepaalde situaties reageren. Verder werden er vragen gesteld of hun computer trager reageert, vastloopt of met onverwachte pop-ups of veranderende startpagina te maken heeft. Zaken die op een infectie kunnen duiden. De onderzoekers zijn hierbij ervan uitgegaan dat een infectie altijd merkbaar is, maar dat is niet altijd het geval.

"Mensen die weinig zelfcontrole vertonen waren degenen die kwetsbaarder voor malware-aanvallen waren", zegt hoogleraar Tomas Holt, hoofdauteur van het onderzoek. Volgens Holt is het bestuderen van de eigenschappen van een individu essentieel om te achterhalen hoe cybercrime zich kan blijven voordoen. Het gaat dan met name om de impulsiviteit van iemand en de activiteiten waar ze zich op internet meer bezighouden.

Holt stelt dat cybercriminelen weten dat mensen met weinig zelfcontrole het internet afstruinen op zoek naar wat ze willen, of denken te willen. Zodoende weten cybercriminelen wat voor websites, methodes of bestanden werken. De hoogleraar stelt dat het begrijpen van de psychologische kant van zelfcontrole en de mensen van wie de computers met malware besmet raken, en het weer verspreiden naar anderen, essentieel is in het bestrijden van cybercrime.

Computerwetenschappers benaderen het voorkomen van malware vanuit een technisch standpunt gaat de hoogleraar verder. Er wordt bijvoorbeeld gezocht naar nieuwe softwareoplossingen om infecties te voorkomen. Dit is ook belangrijk merkt Holt op, maar het is ook belangrijk om de psychologische kant aan te pakken bij mensen die weinig zelfcontrole en impulsief gedrag vertonen. "Er zijn menselijke aspecten van cybercrime waar we niets mee doen omdat we ons op de technische kant richten om het op te lossen. Maar als we de menselijke kant begrijpen, kunnen we oplossingen vinden die veel effectiever zijn."

veiligdigitaal.com

Nederlander maakt zich minder zorgen om cyberdreigingen

Nederlanders maken zich minder zorgen om cyberdreigingen, maar denken dat de kans hierop groter is dan een terreuraanval, zo stelt de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) aan de hand van onderzoek dat door onderzoeksbureau Motivaction werd uitgevoerd.

Twee keer per jaar laat de NCTV een onderzoek uitvoeren naar de zorgen, angsten en het gevoel van veiligheid onder de bevolking en het optreden van de overheid bij rampen. De onderzoeksresultaten worden gepresenteerd in de Risico-en Crisisbarometer. Voor het laatste onderzoek dat in het najaar werd uitgevoerd werden 800 Nederlanders in de leeftijd van 15 tot en met 75 jaar door Motivaction ondervraagd. Volgens het onderzoeksbureau zijn de resultaten representatief voor de Nederlandse bevolking.

Op de vraag welke gebeurtenissen een mogelijke invloed op de veiligheid in Nederland hebben en waar men zich dan zorgen over maakt noemt 5 procent de veiligheid op internet. Tijdens de meting van dit voorjaar gaf nog 7 procent dit antwoord. Terrorisme werd bij beide metingen het vaakst genoemd. De deelnemers moesten ook drie gebeurtenissen uit een lijst kiezen waarover ze zich het meeste zorgen maken. Dan wordt "cyberdreigingen" door 25 procent genoemd. Bij de meting van dit voorjaar ging het nog om 31 procent. Ook bij deze vraag noemen de meeste deelnemers terrorisme als grootste zorg.

Hoewel Nederlanders zich minder zorgen om cyberdreigingen zeggen te maken, denkt een meerderheid dat er een grote kans is dat een dergelijke gebeurtenis in Nederland zal plaatsvinden. Op de vraag hoe groot de kans wordt ingeschat dat een gebeurtenis zich in Nederland voordoet staat cyberdreigingen met 66 procent bovenaan, gevolgd door terrorisme met 63 procent. Verder zijn er in vergelijking met de vorige meting meer mensen die denken dat cyberdreigingen een grote impact op de Nederlandse samenleving hebben.

Niet voorbereid op cyberdreigingen

Nederlanders zijn naar eigen zeggen op de meeste gebeurtenissen niet voorbereid. Cyberdreigingen scoort hierbij nog het "best". 63 procent zegt niet voorbereid te zijn, wat minder is dan bij de andere gebeurtenissen. Zo heeft iets meer dan een kwart (27 procent) ter voorbereiding hierop zijn computer beveiligd, bijvoorbeeld door de installatie van anti-virussoftware of een firewall. Negen procent van de Nederlanders zegt daarnaast goed op te letten als ze op internet surfen. Ten opzichte van de vorige meting zijn meer Nederlanders voorbereid op een cyberdreiging, 37 procent tegenover 29 procent.

Voor het onderzoek werd er ook gekeken naar verschillen tussen mannen en vrouwen. Vrouwen maken zich vaker zorgen over de impact van cyberdreigingen en terrorisme op hun persoonlijke veiligheid. Mannen zouden vaker hun computer uitschakelen in het geval van een cyberdreiging, vrouwen weten in dat geval vaker niet wat te doen. Verder zeggen vrouwen dat ze vanwege cyberdreigingen voorzichtiger op internet zijn.

veiligdigitaal.com

Omstreden uploadfilter voorlopig van tafel

Elf Europese lidstaten hebben zich uitgesproken tegen 'artikel 13', nieuwe wetgeving die tot een omstreden uploadfilter zou kunnen leiden. Die plannen zijn voorlopig dan ook van de baan.

Artikel 13 heeft als doel om het online delen van auteursrechtelijk beschermd materiaal in te perken, door de sites die dit soort content hosten er verantwoordelijk voor te stellen. Met name vanuit de muziekindustrie is daar veel vraag naar. Stel je maakt een filmpje met daarin muziek van een artiest. Jij hebt misschien wel voor dat nummer betaald, maar iedereen die de video ziet waarschijnlijk niet. Op die manier kan zo'n nummer overal online opduiken, zonder dat de artiest ervoor wordt gecompenseerd.

Sites zelf verantwoordelijk

Onder artikel 13 zouden de websites waarop jouw video gedeeld wordt, een boete kunnen riskeren. Omdat ze dat niet willen, zouden ze gedwongen worden tot het implementeren van een uploadfilter. Dat analsyeert van tevoren of een video, lied of afbeelding onder het auteursrecht valt en zou de upload kunnen blokkeren, nog voordat het online staat. Maar hoe dat precies in zijn werk gaat, is niet duidelijk. Het handhaven van zo'n systeem zou voor kleinere websites onhaalbaar zijn. Critici vreesden dat het vrije internet zoals we het nu kennen, flink ingeperkt zou worden.

De wet was er al bijna door. Afgelopen september stemde het Europees parlement voor. Een definitieve stemronde zou nog volgen, maar is nu voor onbepaalde tijd uitgesteld. Zoals het er nu voorstaat, is er nog te veel onduidelijk over het uitvoeren van artikel 13 en de potentiële gevolgen daarvan. Elf Europese lidstaten zouden dan ook tegen stemmen, waaronder ook Nederland. Het plan gaat nu vermoedelijk opnieuw terug naar de tekentafel.

Overigens betreft de 'Richtlijn inzake auteursrechten in de digitale eengemaakte markt' nog een hoop andere maatregelen, waarvan ook artikel 11 controversieel is. Die stelt dat elke website waarop links naar nieuwsartikelen worden gedeeld, daarvoor eerst licenties moet afnemen bij de nieuwssites in kwestie. Klinkt als een eerlijke compensatie, maar het werkt waarschijnlijk averechts. Sites als Facebook kunnen dit betalen en krijgen dan een nog grotere monopolie op nieuws, terwijl de mond van kleinere sites wordt gesnoerd.

veiligdigitaal.com

WhatsApp-fraude: ’Politie is er te druk voor’

Honderden Nederlanders worden slachtoffer van oplichting via WhatsApp. Iemand doet zich voor als een bekende en vraagt om een factuur voor hem of haar te betalen. Slachtoffers hebben vaak telefoonnummers en bankgegevens van de oplichters, toch horen zij bij de politie vaak dat die niet veel voor hen kan betekenen.

Ook als telefoonnummer en bankgegevens bekend zijn is het niet altijd mogelijk een onderzoek op te starten, legt een woordvoerster van de politie uit. „Dat beslist het OM op basis van de aanknopingspunten en ook het bedrag dat afhandig is gemaakt. Het lijkt misschien makkelijk om verdachten op te sporen, maar er worden meestal prepaid-telefoons en geldezels gebruikt. Je komt niet zo snel bij de echte oplichters. Maar we zijn er wel mee bezig.” Slachtoffers, ook mensen die geen geld overmaken, raadt ze wel aan om aangifte te doen omdat elk stukje informatie kan leiden naar de oplichters, die vaak tientallen slachtoffers hebben gemaakt. „Aangifte doen is altijd zinvol. In de tussentijd willen we mensen vooral waarschuwen om nooit zomaar geld over te maken.” De Fraudehelpdesk verzamelt in tegenstelling tot de politie specifiek alle meldingen van WhatsApp-fraude. In 2016 waren er twee meldingen, in 2017 al 47 en in 2018 maar liefst 654. Daarvan werden 122 mensen ook slachtoffer, voor gemiddeld iets meer dan 2000 euro per persoon. Zo’n 10 procent van de gevallen wordt bij de helpdesk gemeld, schat woordvoerder Tanya Wijngaarde. De echte omvang is dus nog vele malen groter.

De telefoonnummers van oplichters, die zij dus geregeld lijken te gebruiken, zijn bekend. Maar daar een waarschuwing voor uitsturen, mag niet zomaar vanwege privacywetgeving, zegt woordvoerster Wijngaarde van de Fraudehelpdesk. „Bovendien worden vaak de telefoonnummers van anderen misbruikt, bijvoorbeeld van jongeren of verstandelijk gehandicapten. De echte daders gaan vaak heel geraffineerd te werk.”

veiligdigitaal.com

Staatshackers omzeilen tweestapsverificatie Gmail

Amnesty International meldt dat gewiekste staatshackers ook Gmail-accounts met de extra beveiligingslaag tweestapsverificatie binnen weten te dringen.

Criminele hackers vinden steeds weer nieuwe manieren om in de accounts van slachtoffers te komen, ook als die accounts een tweede code als extra beveiliging hebben. Mensenrechtenorganisatie Amnesty International legt uit hoe het hackers lukt om goed beschermde accounts met tweestapsverificatie toch binnen te dringen.

De methode klinkt simpel: doelwitten krijgen zoals gebruikelijk bij phishing-aanvallen een nepversie van bijvoorbeeld de Gmail-loginpagina voorgeschoteld. Maar voor wie tweestapsverificatie gebruikt, stopt het daar meestal. Om in te kunnen loggen in het account is immers de tijdelijk geldige code nodig die gebruikers via sms of een authenticator-app krijgen. Bij de sms-methode wordt de code alleen verstuurd als gebruikers inloggen via de echte loginpagina van Gmail, en in beide gevallen is er maar beperkt de tijd om de tweede code in te voeren.

Automatisch en ongemerkt

De hackers lossen dat op door het geheel te automatiseren. Logt het doelwit in op de nepversie van een site, vult de server van de hackers het wachtoord ook in op de echte versie van de loginpagina. De gebruiker krijgt dan dus toch een sms van bijvoorbeeld Google, met de tweestapscode. Als die wordt ingevoerd, doet de server van de hackers dat ook. Daarna wordt het slachtoffer doorgestuurd naar de echte loginpagina van bijvoorbeeld Gmail en automatisch ingelogd. Zo heeft het slachtoffer niks in de gaten gehad, en hebben de hackers volledig automatisch toegang gekregen.

'Staatshackers uit Golfstaten'

De aanval is volgens Amnesty in 2017 en 2018 ruim duizend keer uitgevoerd op Gmail- en Yahoo-accounts in het Midden-Oosten en Noord-Afrika, vermoedelijk door hackers uit de Golfstaten.

veiligdigitaal.com

Wat je kunt verwachten van Linux in 2019

In de back-end is Linux heer en meester. Elk jaar wordt het besturingssysteem sneller, flexibeler en veiliger.

Wellicht is 2019 het Jaar van Linux - waarin het systeem eindelijk wordt erkend als de krachtpatser in de IT-wereld die het is geworden. Linux speelt hoofdrollen in cloudtechnologie, IoT, supercomputing en kunstmatige intelligentie, en met een breed scala aan conferenties en releases aan de horizon staat ons een spannend jaar te wachten. Laten we even vooruitblikken.

Achter de schermen: Linux

De meeste mensen gebruiken tegenwoordig Linux zonder daar iets van te merken, op de smartphone, als ze googelen, video's streamen, facebooken, tweeten, of apparaten gebruiken voor GPS, slimme huishoudapparatuur, zelfs in de auto en als ze cloudopslag gebruiken zowel zakelijk als privé. Je ziet er als consument niets van, maar de enorme rol van Linux hierin geeft aan van hoe kritiek belang de software is geworden. De meeste IoT- en embedded apparaten - die kleine apparaten met beperkte functionaliteit die vooral vereisen dat de beveiliging goed is en weinig resources worden aangesproken - draaien een vorm van Linux en het ziet er niet naar uit dat dit gaat veranderen. Integendeel, je gaat meer apparaten zien die afhankelijk zijn van open source om ze aan te sturen.

Linux en supercomputers

Supercomputers draaien vrijwel allemaal Linux en de nummer één van dit jaar, Summit van Oak Ridge National Laboratory, draait Red Hat Enterprise Linux (RHEL). De hele top 500 van 's werelds snelste supercomputers gebruikt tegenwoordig Linux en het besturingssysteem was al jaren dominant in HPC. In 2019 gaat dat niet veranderen.

Linux en AI

Bedrijfsmodellen gaan op de schop in 2019 met het slim gebruik van AI. Volgens Evans gaat dit het komende jaar mainstream, omdat een aantal trends nu samenkomen. Hij omschrijft "AI-gedreven bedrijven" als een trend die gaat groeien de komende jaren. Gezien de rol die Linux speelt op I-hardare (HPC-systemen) en datameteren, is ook dit een gebied waar Linux dominant aanwezig zal zijn.

Grote Linux-releases

Er komt belangrijke nieuwe software uit die niet alleen nieuwe features levert, maar ook prestaties en beveiliging verbetert. Releases waar men naar uitkijkt in 2019 zijn onder meer:

  • Linux Kernel 5.0 moet volgens Linus Tovalds in 2019 verschijnen. We moeten nog even afwachten of de wijzigingen groot genoeg zijn. 4.20 is nu klaar voor testen.
  • Debian 10 (Buster), waarschijnlijk in de eerste helft van het jaar, met een heleboel verbeteringen in de achtergrond, zoals ondersteuning voor versleutelde SMB3-shares die zijn gemount als CIFS/SMB.
  • Ubuntu 19.04 wordt verwacht in april en als de kernel af is, zou het meteen met Linux Kernel 5.0 moeten uitkomen. Er is Android-integratie met GSConnect, en misschien browser Chromium en gameclient Steam als snap-apps.
  • Fedora 30 moet einde april of begin mei uitkomen.

Zelf Linux uitproberen? (het is tenslotte een zeer veilig besturingssysteem). Op de website Distrowatch vindt u diverse Linuxsystemen. Middels een Live cd/dvd kunt u het systeem uitproberen zonder eerst te installeren.

veiligdigitaal.com

Windows 7 ontvangt binnen een jaar geen officiële ondersteuning meer

Microsoft bracht in 2012 Windows 8 uit, de opvolger van het veelgebruikte Windows 7. In 2020 komt er een einde aan de ondersteuningsperiode, al blijven bedrijven nog buiten schot tot aan 2023.

Voor de grote groep gebruikers is het tijd om van het oudere besturingssysteem af te stappen; vanaf 14 januari 2020 is er namelijk geen officiële ondersteuning meer. Op 13 januari 2015 kwam er al een einde aan de zogenoemde ‘Mainstream support’, waarbij Microsoft nog nieuwe functies naar het besturingssysteem bracht. Sindsdien is de ondersteuning omgezet naar de ‘Extended support’. Verrassend genoeg bleek dit een behoorlijk lange termijn te zijn, die volgend jaar pas ten einde komt.

Bereid je voor op 2020

Microsoft zal nog een volledig jaar ondersteuning leveren aan consumenten. Vervolgens is het tijd om naar Windows 10 over te stappen, er zullen namelijk geen beveiligingsupdates verschijnen. Het is dan ook aan te raden om een antivirusprogramma te installeren, let wel: een antivirusprogramma kan niet alle aanvallen blokkeren die via beveiligingsproblemen in het besturingssysteem ontstaan. Het is naast het installeren van een antivirusprogramma, belangrijk om ook geen gebruik meer te maken van Internet Explorer, de browser die al langer bekend staat om zijn ‘ernstige’ problemen met online beveiliging. Het beste is wel om volledig van Windows 7 af te stappen, vooral als je van plan bent om veel privacygevoelige zaken af te handelen via de computer, waaronder internetbankieren.

veiligdigitaal.com

De nieuwe wifi-standaard 802.11ax

Om de paar jaar komt er traditioneel een nieuwe wifi-standaard op de markt die vooral nog meer snelheid belooft. De opvolger van de huidige 802.11ac-standaard wordt 802.11ax, die uiteraard weer meer snelheid biedt. Maar 802.11ax zou wifi vooral efficiënter moeten maken.

Logischerwijs zou je wellicht denken dat het heel even gehypte 802.11ad de opvolger van 802.11ac was, maar deze wifi-standaard maakt in de vorm van de 60GHz-band gebruik van een heel andere frequentieband dan we bij wifi gewend zijn. De ad-standaard was dan ook meer een aanvulling op wifi, bedoeld voor heel snelle verbindingen op heel korte afstand. Het werd oorspronkelijk ontwikkeld als snelle draadloze verbinding tussen apparaten zoals dockingstations voor laptops. De echte nieuwe brede wifi-standaard is 802.11ax. Behalve dat 802.11ax wifi weer een stukje sneller maakt, moet 802.11ax wifi vooral efficiënter maken, zodat meer apparaten tegelijkertijd gebruikt kunnen worden. De standaard wordt daarom ook wel High-Efficiency Wireless genoemd.

Een groot verschil ten opzichte van het huidige 802.11ac is dat 802.11ax ook gebruikmaakt van de 2,4GHz-band. Uiteraard wordt de 2,4GHz-band ook in combinatie met ac-routers nog volop gebruikt, maar er wordt dan gebruikgemaakt van de 802.11n-standaard. Uiteraard blijft de capaciteit van de drukke 2,4GHz-band beperkt, maar iedere verbetering is natuurlijk meegenomen. Snelheid is echter niet de belangrijkste verbetering in 802.11ax. Het echte speerpunt is een efficiëntere verdeling van de beschikbare frequentieruimte, oftewel meer apparaten die tegelijkertijd gebruik kunnen maken van wifi. (bron: pcmweb)

veiligdigitaal.com

WannaCry-ransomware na anderhalf jaar nog steeds actief

Ruim anderhalf jaar na de uitbraak van de WannaCry-ransomware is de malware nog steeds op een groot aantal systemen actief.

Dat blijkt uit cijfers van securitybedrijf Kryptos Logic. WannaCry probeert op besmette machines met deze domeinnaam verbinding te maken. Wanneer er verbinding wordt gemaakt stopt de ransomware met werken en worden er geen bestanden versleuteld en ook geen andere machines in het netwerk aangevallen. Aangezien de domeinnaam in handen van Kryptos Logic is kan het bedrijf zien hoe vaak besmette machines verbinding maken.

Recentelijk zag Kryptos Logic gedurende zeven dagen meer dan 17 miljoen 'beacons' (verbindingen) van besmette machines, afkomstig van ruim 639.000 unieke ip-adressen. De getroffen machines zijn aanwezig in 194 landen en de meeste infecties bevinden zich in China, Indonesië, Vietnam en India. Door dhcp (dynamic host configuration protocol), dat veel organisaties gebruiken om machines in het interne netwerk van ip-adressen te voorzien, is het onduidelijk hoeveel computers daadwerkelijk nog zijn besmet, maar de dreiging is nog altijd aanwezig, aldus het securitybedrijf.

"Niemand maakt zich meer druk om WannaCry, het is oud nieuws. Maar voor ons blijft de killswitch van groot belang", zegt onderzoeker Jamie Hankins van Kryptos Logic. Hij merkt op dat de schade enorm kan zijn als de killswitch door een storing niet bereikbaar is. Organisaties worden dan ook opgeroepen om hun systemen te patchen en op te schonen.

De kwetsbaarheid waar WannaCry misbruik van maakt werd op 14 maart 2017 door Microsoft gepatcht. Het feit dat de ransomware nog steeds actief is houdt in dat organisaties al meer dan anderhalf jaar lang geen beveiligingsupdates voor Windows hebben geïnstalleerd of besmette machines hebben opgeschoond. (bron Kryptos Logic)

veiligdigitaal.com

Firefox Focus geeft gebruikers meer controle over cookies en tracking

Er is een nieuwe versie van Firefox Focus voor Android verschenen die gebruikers meer controle over tracking en cookies geeft. Firefox Focus is een door Mozilla ontwikkelde mobiele browser die op privacy en snelheid is gericht. Standaard worden advertenties, trackers en trackingcookies geblokkeerd en is het mogelijk om met een druk op de knop alle gegevens van de browsesessie te wissen.

De nieuwste versie biedt gebruikers de mogelijkheid om de trackingbescherming voor vertrouwde websites uit te schakelen. Dit kan worden gedaan via een whitelist. Ook kunnen gebruikers er nu voor kiezen om alleen third-party trackingcookies te blokkeren en wordt safe browsing ondersteund. Gebruikers krijgen een waarschuwing als ze een phishingsite of andere bekende gevaarlijke website bezoeken.

Als laatste is het eenvoudiger gemaakt om url's aan de autocompletefunctie toe te voegen, zodat gebruikers bij een volgende keer niet de hele url hoeven in te tikken. Firefox Focus is beschikbaar voor zowel Android als iOS. De nieuwe features zijn op dit moment alleen in de Android-versie aanwezig, die te downloaden is via de website van Mozilla, GitHub en Google Play Store.

veiligdigitaal.com

USBGuard verbetert beveiliging usb-poorten Chromebooks

Met behulp van een nieuwe functie in Chrome OS, genaamd USBGuard, zullen Chromebooks in de toekomst beter beschermd zijn tegen hackers.

Je laptop, smartphone of eender welk toestel vergrendelen, geeft je nog steeds geen gegarandeerde bescherming tegen hackers. Zo is het momenteel nog mogelijk om via de usb-poorten van een vergrendelde Chromebook toegang te verkrijgen tot het toestel en alle gegevens die erop staan. In een nieuwe versie voor Chrome OS werd echter de functie USBGuard teruggevonden, die hier een stokje voor zou moeten steken.

USBGuard

Ten eerste kunnen niet alleen Chromebooks gehackt worden door een usb-stick in te voeren. Dit geldt in feite voor alle computers en laptops die in vergrendelde toestand nog steeds data van een usb-stick kunnen lezen. Apple heeft hier reeds een oplossing voor ontworpen in iOS 11, waardoor alle usb-activiteit wordt stopgezet als het toestel voor langer dan een uur vergrendeld is.

USBGuard zou binnenkort hetzelfde moeten doen bij Chromebooks, waardoor zij in vergrendelde toestand beter beschermd zijn tegen hackers. Deze functie zou er concreet voor zorgen dat usb-apparaten die reeds ingeplugd zijn, blijven werken zodat gegevensoverdrachten niet plots afgebroken worden. Maar nieuwe apparaten die aangesloten worden wanneer de Chromebook vergrendeld is, zullen niet functioneren. Er bestaat bovendien ook een mogelijkheid om bepaalde toestellen op een white list te zetten zodat deze altijd meteen geregistreerd zullen worden.

Waar hackers momenteel dus nog toegang tot je systeem kunnen krijgen door een simpele usb-stick in te voeren, zal dit binnenkort niet meer van toepassing zijn. Dit haalt tot slot niets weg van het feit dat je je laptop best niet onbewaakt achterlaat in een openbare ruimte. De meeste leveranciers van beveiligings­oplossingen maken hun prestatie­metingen voor de inspectie van met SSL versleuteld verkeer niet openbaar. Het prestatieverlies is volgens Fortinet ook een reden waarom veel van het huidige versleutelde verkeer simpelweg niet wordt geanalyseerd op kwaadaardige inhoud. Dit maakt het tot een ideaal medium voor cybercriminelen om malware te verspreiden of informatie naar buiten te smokkelen. (bron: TechPulse)

veiligdigitaal.com

Cryptojacking en versleuteld verkeer steeds groter beveiligingsrisico

Fortinet heeft het Global Threat Landscape Report gepubliceerd. Dit rapport analyseert bedreigingsinformatie die werd verzameld via miljoenen sensoren van Fortinet in alle delen van de wereld.

De vier belangrijke bedreigingstrends die in het Global Threat Landscape Report naar voren komen zijn:

1. Cryptojacking zet de deur open voor andere bedreigingen

Cryptojacking ontpopte zich het afgelopen jaar tot een steeds belang­rijkere bedreiging. Dit blijkt uit het feit dat het aantal platforms dat werd gebruikt om naar cryptomunten te zoeken in het derde kwartaal van 2018 een sprong van 38% maakte.

Zeebregts -country manager Fortinet Nederlan,- licht toe: “Organisaties beginnen te beseffen dat cryptojacking meer is dan alleen een lastig fenomeen dat de prestaties van hun computer­systemen en IT-bronnen belast. We constateren een toename van het aantal varianten van cryptojacking-malware die beveiligings­oplossingen (zoals antivirussoftware) deactiveren, extra communicatiepoorten op firewalls openen en beheerdersaccounts toevoegen. Cybercriminelen zijn daarmee in staat om andere malware te verspreiden. Infecties met cryptojacking-malware resulteren daarmee niet alleen in diefstal van CPU-vermogen, maar vormen ook een springplank voor andere cyberaanvallen.”

2. Mobiele apparaten vormen een steeds grotere bedreiging

Aanvallen op mobiele apparatuur hebben een steeds grotere impact op de netwerkbeveiliging. In het derde kwartaal van 2018 werd ruim een kwart van alle bedrijven getroffen door een aanval met mobiele malware. Het mobiele besturingssysteem Android is met afstand het meest populaire doelwit van cybercriminelen. Ter vergelijking: slechts 0,0003% van alle bedreigingen was op Apple’s iOS gericht. Dit probleem neemt grote proporties aan: maar liefst 14% van alle malware-meldingen in het derde kwartaal had betrekking op Android.

“Beveiligingsprofessionals die in hun security-strategie onvoldoende aandacht besteden aan mobiele bedreigingen maken hun organisatie daarmee uiterst kwetsbaar. Zeker als ze ook een open BYOD-beleid hanteren. Dat komt omdat cybercriminelen mobiele apparaten steeds vaker gebruiken om toegang te krijgen tot bedrijfsnetwerken”, vertelt Zeebregts.

3. Botnet-infecties zijn hardnekkiger dan ooit

Hoewel het aantal botnet-infecties geen noemenswaardige stijging vertoonde, groeide het aantal dagen dat deze infecties aanhielden van 7,6 dagen tot 10,2 dagen. Volgens Fortinet wijst deze stijging van 34% erop dat botnet-infecties een geavanceerder karakter krijgen, moeilijker te detecteren zijn en lastiger om te verhelpen.

“De langere infectieduur is echter ook te wijten aan het feit dat veel organisaties nog altijd nalaten om best practices op beveiligingsgebied toe te passen, zoals het patchen van kwetsbare apparatuur”, zegt Zeebregts. “Zij zouden gebruik moeten maken van tools zoals FortiNAC Network Access Control om elk apparaat binnen het netwerk in kaart te brengen, te segmenteren en te bewaken, met inbegrip van IoT-apparatuur. Dit combineer je vervolgens met de Security Audit Update Service die kwetsbaar­heden in de IT-omgeving opspoort en praktische aanbevelingen aanreikt om die te verhelpen. Deze dienst kan worden ingezet om malware-epidemieën te voorkomen en om na het optreden van een beveiligingsincident na te gaan of het probleem volledig is verholpen.”

4. Versleuteld dataverkeer bereikt een recordhoogte

Uit Fortinet’s analyse blijkt dat versleuteld dataverkeer voor het eerst meer dan 72% van al het netwerkverkeer vertegenwoordigt. Dat is een stijging van bijna 20% in één jaar tijd en van 55% ten opzichte van het derde kwartaal van 2017. Hoewel veel mensen het toenemende gebruik van encryptie als een positieve ontwikkeling voor de beveiliging zien, levert het hogere percentage versleuteld verkeer ook serieuze problemen op voor traditionele detectie- en bewakingsoplossingen.

“Veel cyberbedreigingen maken gebruik van versleutelde communicatie om onopgemerkt te blijven”, weet Zeebregts. “Cybercriminelen zien de prestatie­beperkingen die inherent zijn aan vrijwel alle firewall-apparatuur en intrusion prevention systems (IPS). Deze weerhouden organisaties ervan om versleutelde data te inspecteren zonder nadelige gevolgen voor de netwerk­prestaties. Het gemiddelde prestatie­verlies als gevolg van een grondige inspectie van netwerkpakketten bedraagt maar liefst 70%. Dit maakt deze beveiligings­apparatuur vrijwel onbruik-baar in netwerken waarvan de prestaties van bedrijfskritisch belang zijn.” (bron: infosecuritymagazine)

veiligdigitaal.com

1 op 3 bedrijven geïnfecteerd door cryptominers

De cryptominer Coinhive staat al meer dan een jaar bovenaan de lijst van meest populaire malware, zo blijkt uit de Global Threat Index van Check Point. In de afgelopen 12 maanden trof Coinhive bijna één op de drie bedrijven wereldwijd. Verder winnen ook andere malware, zoals het Emotet-botnet, aan populariteit.

Global Threat Index

Check Point heeft een nieuwe versie gepubliceerd van zijn Global Threat Index. In de meest recente editie valt met name de opkomst van het Emotet-botnet op. Dat botnet groeide sterk na verschillende nieuwe aanvalscampagnes, waaronder een succesvolle campagne in Thanksgiving-thema. Onderzoekers van Check Point stelden vast dat Emotet inmiddels de top 10 van populairste malware heeft betreden.

Thanksgiving

De Thanksgiving-campagne was opgebouwd rond ‘malspam’-emails, vermomd als Thanksgiving-kaartjes met onderwerpregels als ‘Thanksgiving day wishes’, ‘Thanksgiving wishes’ en ‘the Thanksgiving day congratulation!’. De mails bevatten kwaadaardige bijlagen, meestal voorzien van Thanksgiving-gerelateerde bestandsnamen om het botnet verder te verspreiden en computers te infecteren met andere malware. Door deze strategie steeg de wereldwijde impact van het Emotet-botnet met 25 procent ten opzichte van een maand eerder.

1 jaar Coinhive

In november vierde Coinhive zijn eerste 'verjaardag'. Deze cryptominingmalware staat sinds november 2017 bovenaan de lijst met populairste bedreigingen - en kan zich inmiddels al weer een jaar de nummer één noemen. In het afgelopen jaar werd 24 procent van alle organisaties wereldwijd geconfronteerd met Coinhive. Cryptominingmalware in het algemeen trof maar liefst 38 procent van de ondernemingen wereldwijd.

Hoewel Coinhive de kroon blijft dragen, ziet Check Point een toename van andere soorten malware die in staat zijn pc’s te infecteren met verschillende types malafide software. Dat is efficiënt voor aanvallers die proberen de financiële opbrengst uit een geïnfecteerde computer te maximaliseren.

veiligdigitaal.com

KingMiner: de verbeterde CryptoJacker

Crypto-mining-aanvallen zijn gegroeid en geëvolueerd in 2018.

Vanwege de toename in waarde en populariteit van crypto-valuta's, worden hackers steeds gemotiveerder om de CPU-kracht van de machines van hun slachtoffers te gebruiken voor crypto-mining-operaties. Het hele jaar door hebben we aanwijzingen gezien van een sterke stijging in zowel de rapporten als het aantal aanvallen. Ondanks een recent plateau in crypto-valutawaarden blijven de aanvalsmethoden en -technieken zich nog steeds verbeteren in vindingrijkheid en effectiviteit.

KingMiner is een Monero-Mining-malware die op Windows-servers is gericht. De malware werd voor het eerst gezien medio juni 2018 en werd snel gevolgd door de implementatie van twee verbeterde versies. De aanvaller maakt gebruik van verschillende ontwijkingstechnieken om emulatie- en detectiemethoden te omzeilen, en als gevolg daarvan hebben verschillende detectiemiddelen aanzienlijk lagere detectiegraden geconstateerd. Op basis van een analyse van sensorlogboeken is er een gestage toename in het aantal aanvallen van KingMiner.

veiligdigitaal.com

De Ransomware dokter

Als het gaat om aanvallen van ransomware, is er niets dat een bedrijf meer haat dan het betalen van het gevraagde losgeld. Het is een onverwachte boete, vaak veroorzaakt door een kleine, maar cruciale fout - een niet-gepatched apparaat, een verouderd product of een onschuldige menselijke fout.

Het kan de reputatie van de beveiligingsafdeling schaden, maar het is vooral het idee om een significante, maar onnodige hoeveelheid geld aan een kwaadwillende acteur te betalen. En zelfs dan is er geen garantie dat de bestanden daadwerkelijk worden hersteld. Dienovereenkomstig adviseren nationale agentschappen het losgeld in geen geval te betalen

  • Dus, eenmaal geïnfecteerd, zijn er in wezen drie opties beschikbaar voor het slachtoffer:Betaal het losgeld aan de dreiging acteur die verantwoordelijk is voor het vergrendelen van die bestanden
  • Onderzoek of een sleutel voor het specifieke onderdeel van malware openbaar beschikbaar is en gebruik deze om de bestanden te ontgrendelen.
  • Betaal iemand die beweert de bestanden te kunnen ontgrendelen zonder het losgeld te betalen.

Voor degenen die weigeren te worden afgeperst door dergelijke ransomware-aanvallen= wat het advies is dat de IT-beveiligingsindustrie aanbeveelt- en als er geen openbare sleutel beschikbaar is, spreekt de derde optie hierboven zeker aan.

En daar onstaat een nieuwe (oplichting-)industrie. Bedrijven beweren de infectie onschadelijk te kunnen maken, zonder het losgeld te betalen en zonder dat er een openbare decryptiesleutel beschikbaar is. Dat is op zich een hele prestatie en men verricht eigenlijk cybertovenarij. Het is dan ook niet waar. Deze bedrijven betalen in feite alleen de auteur van het ransomware zelf en geeft de kosten door aan het slachtoffer - met een enorme winstmarge. U ben gewaarschuwd. (bron: Checkpoint)

veiligdigitaal.com

Ransom Warrior losgeldnota

Een nieuw ransomware, genaamd 'RansomWarrior', is recetelijk aangetroffen. door het Malware Hunter-team.

Afgaande op de aan de slachtoffers getoonde losgeldnota , lijkt RansomWarrior te zijn ontwikkeld door Indiase hackers. Die lijken niet zo ervaren te zijn in de ontwikkeling van malware. Geschreven in .NET, is het uitvoerbare bestand zelf niet versluierd, ingepakt of anderszins beschermd, wat suggereert dat degenen die erachter zitten relatief nieuw zijn in het spel.

In feite is de "codering" die wordt gebruikt door de Ransomware een stroomcijfer met een sleutel die willekeurig wordt gekozen uit een lijst van 1000 hardgecodeerde sleutels in de binaire code van RansomWarrior.

Als gevolg hiervan heeft het Check Point Research-team die sleutels kunnen extraheren en, omdat de sleutelindex lokaal wordt opgeslagen op de computer van het slachtoffer, moet de Ransomware zelf de juiste sleutels leveren om de bestanden te ontgrendelen. Hier is een hulpmiddel voor decodering beschikbaar om te downloaden, samen met een gebruiksgids voor iedereen die door RansomWarrior is geïnfecteerd.

veiligdigitaal.com

van gamer tot crimineel

Tienerhackers’ waren onlangs verantwoordelijk voor hacks bij de Belastingdienst en aanvallen op Duitse politici. Maar hoe wordt iemand nu tienerhacker, vroeg EenVandaag aan cyber security consultant Zawadi Done van het NFIR, zelf ook net 18.

Volgens Done begint het vaak bij het gamen, als practical joke om iemands skins of levels te pikken. Daarna volgen de kleinere DDoS-aanvallen ‘en als ze de smaak te pakken hebben [..] rollen ze langzaam richting het hacken van grote bedrijven en organisaties’. Een van die tienerhackers is Jelle S. (18, uit oosterhout) die vorig jaar de Belastingdienst en enkele banken platlegde en uiteindelijk door veertien agenten uit huis werd gehaald.

Done kan ‘gelukkig een ander verhaal vertellen’, als ethisch hacker laat hij geen schade achter en werkt hij samen met OM en politie om jonge hackers weer op het rechte pad te krijgen. ‘Ik leg uit wat mijn pad was, laat zien welke kansen je kan grijpen en hoe je cyber security consultant kan worden’. In de Duitse zaak is deze week overigens een student (20) opgepakt die naar eigen zeggen uit woede handelde en zich . Hij was zich, volgens de polizei, niet bewust was van de gevolgen. Bij de hack werd privéinformatie buitgemaakt van Bondsdag-leden en ‘Bekende Duitsers’, waaronder woonadressen, persoonlijke en zakelijke e-mailadressen, telefoonnummers, declaraties, chatgegevens, creditcardinformatie, IBAN-gegevens en links naar twitter-, instagram- en skype-profielen.

veiligdigitaal.com

Black Rose Lucy

Een organisatie moet een collaboratief wervingsproces volgen, adviseerde Steve Jobs. De afgelopen jaren hebben we gezien dat cybercriminelen meer rekening houden met dit advies door steeds meer cyber-huursoldaten en Malware-as-a-Service (MaaS) -providers in te huren als een manier om hun kwaadwillende activiteiten uit te voeren .

In plaats van het verzamelen van een all-round team dat beschikt over de vereiste skillset die nodig is om een aanval volledig vanaf nul te beginnen, geven veel actoren van dreigingen de voorkeur aan het inhuren van kleinere groepen met een veel gespecialiseerdere vaardigheden. Dergelijke cybercriminelen kopen namelijk malwarediensten van MaaS-providers op dezelfde manier als legitieme organisaties bijvoorbeeld cloudservices aanschaffen.

Een nieuw MaaS-product wat recentelijk is waargenomen is genaamd Black Rose Lucy, ontwikkeld door een Russisch sprekend team. Door cybersecurityspecialisten de 'The Lucy Gang' genoemd. Zij zijn van mening dat de Lucy Gang al verschillende demo's heeft uitgevoerd naar potentiële kwaadwillende klanten en hoewel het zich misschien nog in een vroeg stadium bevindt, kan het in de loop van de tijd gemakkelijk een nieuw cyber Zwitsers zakmes worden dat wereldwijde hackergroepen in staat stelt om een breed scala van aanvallen te orkestreren.

Het Black Rose Lucy MaaS-product is een malwarebundel bestaande uit:

  • Lucy Loader - een afstandsbedieningsdashboard dat een volledig botnet van slachtofferingsapparaten en -hosts bestuurt en extra malware-payloads implementeert.
  • Black Rose Dropper - een druppelaar die op Android-telefoons is gericht, verzamelt de apparaatgegevens van het slachtoffer, luistert naar een opdracht voor commando en controle (C & C) op afstand en installeert extra malware die wordt verzonden vanaf een C & C-server.

Met het moderne Android-systeem kunnen gebruikers alleen handmatig gevoelige functies inschakelen om een applicatie te activeren, zoals het maken van een applicatie-apparaatbeheerder. Om een apparaatsysteembeheerder te worden, moet een toepassing expliciet om toestemming van de gebruiker vragen in een pop-upvenster, of de gebruiker vragen om door een reeks systeeminstellingen te navigeren die dan zorgen voor beheer rechten.

Aan de andere kant kan de Android-toegankelijkheidsservice, die de klik van een gebruiker nabootst, door malware worden misbruikt om dergelijke beveiligingsbeperkingen te omzeilen. Een toegankelijkheidsservice wordt geïntroduceerd zodat gebruikers bepaalde herhaalde taken kunnen automatiseren en vereenvoudigen.

Voor Black Rose is het echter de achilleshiel in de verdediging van Android. Nadat cybercriminelen het slachtoffer met succes heeft bedrogen om toegankelijkheidsservices voor Black Rose mogelijk te maken, voert het de installatie van het APK-bestand en de zelfbeschermingsinstallatie uit zonder toestemming van het slachtoffer.

veiligdigitaal.com

Tekst captcha gekraakt

Computerwetenschappers hebben een nieuw op artificiële intelligentie (AI) gebaseerd programma ontwikkeld dat gemakkelijk captcha-schema's voor teksten die vaak door websites worden gebruikt, kan decoderen om zichzelf tegen cyberaanvallen te beschermen.Het programma is ontwikkeld door een internationaal team, waaronder wetenschappers van Lancaster University in het VK, Northwest University in de VS en Universiteit van Peking in China.

Het is gebaseerd op deep learning technieken en vertoont een veel hogere nauwkeurigheid vergeleken met andere captcha-aanvalsystemen bij het kraken van de captcha-schema's, volgens de makers ervan.Het programma maakt gebruik van de Generative Adversarial Network (GAN) -techniek om een captcha-schema te decoderen. In GAN wordt een captcha-synthesizer-programma geleerd om automatisch trainingschats te genereren die identiek zijn aan echte captchas. Deze synthetische captcha's worden vervolgens gebruikt om het algoritme van de basisoplosser te trainen, dat verder wordt verfijnd op een kleine set van echte captcha's. De aanpak bespaart volgens onderzoekers tijd en inspanningen van de ontwikkelaar (of potentiële aanvallers) omdat slechts 500 echte captchas nodig zijn om het aanvalsprogramma effectief te trainen.

Het team evalueerde de prestaties van het programma door het toe te passen op 33 captcha-schema's. Elf van deze schema's worden momenteel gebruikt door veel van 's werelds top 50 populaire websites, waaronder Wikipedia, Google, eBay en Microsoft.

Het programma toonde de meest capabele aanval op tekst-captchas die tot nu toe werd gezien. Volgens wetenschappers kan het een captcha binnen 0,05 seconde oplossen met behulp van een desktop grafische verwerkingseenheid (GPU). Het kan geavanceerde beveiligingsfuncties ontwijken die worden gebruikt door moderne tekst captcha-schema's. Vergeleken met vier andere tekst-captcha-solvers, toonde het nieuwe programma een veel hogere nauwkeurigheid bij het oplossen van captcha's, terwijl het ook zijn vermogen toonde om de schema's te kraken, die door andere programma's niet werden aangevallen.

veiligdigitaal.com

WhatsApp berichten als bewijs

In steeds meer rechtszaken blijkt dat Whatsapp-gesprekken ingezet worden als bewijs.

Rechters zien die appjes niet (meer) als privécommunicatie, zeker niet als het gaat om berichten in app-groepen. Zo was er enkele maanden terug een rechter die vonniste dat een man geen recht had op ontslagvergoeding omdat die man zowel zijn baas en een collega als een medewerker van een ander bedrijf via Whatsapp had bedreigd, zelfs met woorden als ‘afmaken’. Een andere rechter vond onlangs dat het ontslag op staande voet te billijken was van een vrouw die naar een concurrent wilde overstappen en enkele collega’s wilde overhalen hetzelfde te doen. Daarbij verwees de vrouw naar haar huidige baas als ‘sukkel’ en noemde ze haar bedrijf ‘een poppenkast’. Daaruit bleek, aldus de rechter, een ‘heimelijke samenwerking’.

veiligdigitaal.com

Administrator

Besef dat áls malware en hackers eenmaal binnen zijn op je systeem zij in principe dezelfde machtigingen en mogelijkheden hebben als het account waarmee de gebruiker op dat moment bij zijn systeem is aangemeld.

Wil je de mogelijkheden van deze ongenode gasten beperken, meld je je dan voor dagelijks gebruik zoveel mogelijk aan met een standaardaccount en dus niet met een administrator-account. Je maakt zo’n (standaard)account als volgt aan. Ga naar Instellingen en kies achtereenvolgens Accounts / Gezin en andere personen / Iemand anders aan deze pc toevoegen.

Ervan uitgaande dat je met een lokaal account wilt aanmelden, klik je hier op Ik beschik niet over de aanmeldgegevens van deze persoon en op Gebruiker zonder Microsoft-account toevoegen. Vul een naam en wachtwoord (2x) in en bevestig met Volgende. Wil je alsnog het accounttype aanpassen, klik dan dit account aan en kies Accounttype wijzigen.

veiligdigitaal.com

Ninite

Na een schone installatie is het een hele klus om opnieuw al je programma’s te installeren. Denk aan chat-, antivirus-, muziek- en mailprogramma’s.

Op de website www.ninite.com staat een lange lijst met de meest bekende softwareprogramma’s. Van ftp- tot fotobewerkingsprogramma’s, er is in elke categorie wel een handige tool te vinden. Je kan de gewenste programma’s in de lijst selecteren.

Klik daarna onderaan de pagina op de knop Get Installer om een installatieprogramma te downloaden. Als dit programma wordt gestart gaat het één voor één de geselecteerde programma’s downloaden en installeren. Indien beschikbaar, wordt de Nederlandstalige-versie van de geselecteerde software automatisch geïnstalleerd. Wees niet bang dat er extra bundleware mee wordt geinstalleerd. de Ninite installer schakelt dat automatisch uit. U krijgt dus een schoen installatie.

klik om te vergroten

Wil je later der geïnstallerde software updaten, bewaar dan het installatie bestand. Als je op een later moment namelijk ditzelfde installatiebestand opent, wordt gecontroleerd of je over alle laatste softwareversies beschikt. Indien dit niet het geval is, wordt de nieuwste versie gelijk geïnstalleerd. Je hoeft dus niet meer per programma wizards te doorlopen.

veiligdigitaal.com

Uncheky

Veel gratis software probeert tegenwoordig onnodige extraatjes als browserwerkbalken, veranderde zoekbalken en andere software of adware mee te installeren.

Installer je liever zelf programma's en gebruik je niet de hiervoor genoemde Ninite website, let dan altijd goed op bij de installatie van software dat je alle vinkjes weghaalt bij ongewenste elementen. Heb je geen zin om zelf deze vinkjes weg te halen? Dan kan Unchecky je helpen! Unchecky is een handig tooltje dat automatisch vinkjes weghaalt bij onnodige aanbiedingen van derde partijen tijdens de installatie van software. Browser toolbars, zoekbalken, extra software, adware en andere potentially unwanted programs (PUP) worden zo niet meegeïnstalleerd dankzij Unchecky.

Unchecky installeert zich als een service op je computer en draait zo op de achtergrond om de installatie van deze ongevraagde - en meestal ongewenste - gebundelde software tegen te houden. Om dit te bereiken blokkeert Unchecky ook via het Hosts-bestand op je pc bepaalde servers met software van derde partijen. Unchecky haalt veel vinkjes weg bij de installatie van software, maar de bescherming is zeker niet 100%, dus je zult wel zelf goed op moeten blijven letten. Ook moet je zelf nog op knoppen als 'accepteren' of 'afwijzen' klikken.

Waakzaamheid blijft geboden, maar Unchecky voorkomt in ieder geval de installatie van veel rommel.

veiligdigitaal.com

Security industrie aan de verliezende hand

De security-industrie is aan de verliezende hand. Men is er niet in geslaagd om penetratie van netwerken door malware te voorkomen. Toch zijn er wel lichtpuntjes te ontdekken, blijkt uit een rondgang langs een aantal analisten en experts.

Rik Turner, analist bij Ovum, constateert dat een aanval doorgaans pas wordt ontdekt wanneer een netwerk is binnengedrongen. 'Vervolgens kan niet veel meer worden gedaan dan de schade zoveel mogelijk te beperken.' Hij stelt dat de afgelopen twee decennia het accent bij de virusbestrijding is verschoven van preventie naar detectie. Volgens hem betekent dat in zekere zin een nederlaag voor de cybersecurity-industrie. Een grote verandering is ook dat de traditionele antivirus-signatures niet meer dan 30 à 40 procent van de malware kunnen vangen. Deze klassieke methode om kwaadaardige software te herkennen en onschadelijk te maken verliest haar effectiviteit. De cybercriminelen worden steeds slimmer.

Ook het aantal gepubliceerde kwetsbaarheden is enorm toegenomen. Volgens het Amerikaanse Cyentia Institute en Kenna Security waren dat er in 2017 al 15.000. Turner: 'Uiteindelijk wordt maar 2 procent hiervan daadwerkelijk door aanvallers gebruikt. Probleem is echter dat je niet weet welke tot een exploit leidt.'

FALEN

Extra lastig is dat aanvallers steeds sneller van een zwakke plek kunnen profiteren. Ze hebben gemiddeld nog maar twintig dagen nodig om een exploit te maken en de aanval te openen. Volgens Roard Pollock, marketingdirecteur bij Ziften Technologies, werken eerder genoemde signatures alleen bij bekende malware. Dit traditionele model faalt als onbekende virussen opduiken. Dan moeten nieuwe signatures worden geschreven Dat duurt gemiddeld zo’n twee weken.

Uiteraard zit de security industrie niet stil. Netwerken zitten vol ‘sandboxen’ waar verdachte software in kan worden gecheckt. Verder is men zich meer gaan richten op afwijkend gedrag van gebruikers ergens in het netwerk. Een ander verdedigingsmiddel is om de detectie en response lokaal bij de laptop of een ander endpoint te plaatsen. Ook ‘threat intelligence’ komt meer in zwang. Hierbij wordt informatie verzameld over het karakter van de aanval.

Geen panacee

Veel wordt ook gesproken over kunstmatige intelligentie (artificial intelligence, ai) en dan vooral over machine leren. Via patroonherkenning wordt het gemakkelijker het kaf van het koren te scheiden en de echte gevaren op te sporen. Machine leren wordt overigens al ruim vijftien jaar toegepast, onder meer voor anti-spam software.

Tijdens het NetEvents over veiligheid en netwerken in Albufeira leidde een discussie hierover tot de conclusie dat ai geen panacee is. Jan Guldentops, directeur van BA Test Lab: 'Het is geen magie die overal tegen helpt.' Wel is het mogelijk de cybersecurity expert te ontlasten. Telkens als een alarm overgaat, kan ai alvast kijken of het werkelijk nodig is hier veel aandacht aan te geven. Het is een hulpmiddel voor het rangschikken van alarmmeldingen. Dit gebeurt snel en efficiënt. Sommige repeterende taken lenen zich hier goed voor.

Vitaly Kamluk, directeur van het Global Research & Analysis Team bij Kaspersky, wil op persoonlijke titel wel reageren op de vraag hoe belangrijk ai momenteel is voor de virusbestrijding. Hij spreekt van een hype. Wel vergroot het de bescherming. Probleem is dat machine learning niet erg betrouwbaar is. Het kan moeilijk onderscheid maken tussen malware en onschadelijke software. Hij vergelijkt de situatie met het bezit van een mes. Je kunt dat gebruiken om groente te snijden of om iemand te steken. Ai kan moeilijk beoordelen of het een goed is en het ander slecht. Het foutpercentage ligt hoog. Daarom is ai vooral bruikbaar als een ‘second opinion’.

Hype met toegevoegde waarde

Ook Paul Ducklin, senior security adviseur bij Sophos, beschouwt ai als een hype maar ook van toevoegde waarde voor de security-industrie. Hij noemt machine leren een geweldige techniek om mensen vrij te maken voor de echt belangrijke taken. 'Omdat het nuttig en effectief werkt en computers nu veel meer data kunnen verwerken, wordt machine leren meer ingezet.'

Verder relativeert hij de snelle groei van het aantal gepubliceerde kwetsbaarheden. Een van de redenen dat we steeds meer meldingen krijgen, is dat de it-beveiligingsindustrie beter wordt in het vinden van bugs. Daarnaast speelt mee dat beloningen worden gegeven voor het ontdekken van bugs. Hij benadrukt wel dat er veel meer methoden bestaan om malware af te vangen dan alleen signatures. Sophos heeft naast ai en signatures ook anti-exploittechnieken als securitymechanisme. 'De criminele exploitatietechnieken veranderen niet, per jaar komen er ongeveer één à twee bij. Omdat we de technieken kennen, hoeven we tegen exploits alleen deze te monitoren. Dat maakt het sneller, veiliger en effectiever tegen criminelen.'

Vitaly Kamluk (Kaspersky) wijst op de Anti-Exploit Programs (AEP), een extra veiligheidslaag die tegen nieuwe exploits beschermt. Volgens hem moet het probleem van nieuwe, nog onbekende malware niet uit zijn proporties worden getrokken. Het op tijd doorvoeren van updates is een veel grotere bottleneck. Veel klanten dralen daarmee. (bron: Computable)

veiligdigitaal.com

Rechtspraak

  • Een man (47, uit Oploo) is door de rechtbank Den Haag veroordeeld tot 160 uur taakstraf (waarvan zestig voorwaardelijk) voor poging tot afdreiging. De verdachte, bdsm-liefhebber, was actief in/op Second Life. Hij wist daar ‘op slinkse wijze’ privégegevens van een andere man te vinden, evenals pikante foto’s. Toen het slachtoffer het contact verbrak, werd hij daarmee afgeperst. ‘Of je betaald 1000 euro, of iedereen weet wat voor een pervertert je bent’, schreef de verdachte onder meer, gevolgd door: ‘je moeder zal weten welk smerig hoerejong ze gebaard heeft’. Tja. Volgens de verdachte was dat allemaal onderdeel van het spel, het heet toch sécond life? De rechtbank ging daar niet in mee, zeker niet omdat enkele foto’s van de verdachte gewoon geplaatst werden op een website. Het OM had 240 uur taakstraf (helft voorwaardelijk) geëist.
  • In steeds meer rechtszaken blijkt dat Whatsapp-gesprekken ingezet worden als bewijs. Rechters zien die appjes niet (meer) als privécommunicatie, zeker niet als het gaat om berichten in app-groepen. Zo was er enkele maanden terug een rechter die vonniste dat een man geen recht had op ontslagvergoeding omdat die man zowel zijn baas en een collega als een medewerker van een ander bedrijf via Whatsapp had bedreigd, zelfs met woorden als ‘afmaken’. Een andere rechter vond onlangs dat het ontslag op staande voet te billijken was van een vrouw die naar een concurrent wilde overstappen en enkele collega’s wilde overhalen hetzelfde te doen. Daarbij verwees de vrouw naar haar huidige baas als ‘sukkel’ en noemde ze haar bedrijf ‘een poppenkast’. Daaruit bleek, aldus de rechter, een ‘heimelijke samenwerking’.
  • De rechtbank in Dordrecht heeft een man (54, uit Gorinchem) veroordeeld tot twee jaar celstraf (de helft voorwaardelijk), drie jaar ‘zedendaderbehandeling’ en een even lange controle van zijn computer en smartphone. De verdachte produceerde, verspreidde en verzamelde kinderporno. ‘Daddy Nice’ bezat een collectie van ruim zevenduizend foto’s en 2500 filmpjes. Meer dan twaalf keer maakte hij zelf filmpjes van meisjes tussen 8 en 14, meestal in badhokjes van zwembaden maar ook thuis, van een logerend vriendinnetje van zijn dochter. De verdachte had ook een speciaal geprepareerde ‘camera-tas’ waarmee hij in winkelcentra onder rokken kon filmen. Dat leverde de man een boete van duizend euro
  • In hoger beroep is een man (23, uit Den Haag) veroordeeld tot 17 maanden celstraf (zes voorwaardelijk) voor phishing. De verdachte stuurde, in 2014 al, mails uit naam van provider Ziggo. Rond de 150 klanten vulden daarop hun inloggegevens in op een nepsite. Een jaar later kregen ze het verzoek om achterstallige betalingen te doen. Twee slachtoffers deden aangifte nadat er op hun PayPal-account was ingebroken. De verdachte had daar onder meer eten mee besteld bij Thuisbezorgd. Hij werd uiteindelijk opgepakt en veroordeeld en, in hoger beroep, wederom veroordeeld. Dat de digitale doorzoeking verder werd doorgevoerd dan eigenlijk mocht, vond het hof geen reden voor strafvermindering.
  • Bij de rechtbank Oost-Brabant zijn drie hoofdverdachten van een criminele organisatie die via internet illegaal gokspellen aanbood, veroordeeld tot celstraffen en geldboetes. Andere verdachten in de zaak-Rykiel, in totaal stonden 31 (rechts)personen terecht, kregen taakstraffen, soms met voorwaardelijke celstraffen daarbij. Het onderzoek naar de bende startte in 2012, de verdachten werden november 2013 aangehouden. Twee hoofdverdachten moeten twee jaar zitten, de derde zestien maanden. Ieder moeten ze een boete van een ton betalen. In totaal zou de bende ruim 100 miljoen euro hebben witgewassen. Het OM had celstraffen van vier jaar geëist, zowel voor het uitbaten van de illegale goksites als voor het witwassen van de verdiende miljoenen. De advocaat van de verdachten had geprobeerd het OM niet ontvankelijk te laten verklaren. ‘Er is helemaal geen zaak’: het onderbrengen van bedrijfsactiviteiten in een rechtspersoon in een ander land is ‘gebruikelijk’ in de gaming-wereld en de Kansspelautoriteit ‘wist precies hoe de vork in de steel zat’. Bovendien, andere aanbieders van illegale goksites kregen hooguit een boete. Een van de verdachten, een man met een geschat vermogen van elf miljoen, zei te denken dat hij ‘binnen de gedoogregels’ bleef.
  • De rechtbank in Utrecht heeft een man (23, uit Utrecht) schuldig bevonden aan verkrachting van twee minderjarige meisjes die hij via sociale media had leren kennen. De eerste zaak dateert van februari 2016: de verdachte had het (toen) 14-jarige meisje ontmoet op instagram. Hij sprak met haar in de woning van zijn moeder en dwong haar tot seks. De tweede zaak speelde een jaar later, toen hij een andere 14-jarige online ontmoette en verkrachtte, ook weer bij zijn moeder thuis. De rechtbank wil dat de man eerst onderzocht wordt door psychiater en psycholoog. Over maximaal drie maanden wordt de straf dan bepaald.
  • ‘Ik zet je naaktfoto online als je geen seks met me wil’. Een man (21, uit Tilburg) moet drie jaar de cel in (een halfjaar voorwaardelijk) omdat hij dreigde naaktfoto’s te verspreiden van een 14-jarig meisje. Het meisje had ‘vijf tot tien keer’ seks met de man om dat te voorkomen. De twee onderhielden contact via Whatsapp, maar de naaktfoto’s moesten via Snapchat. Daar verdwijnen de foto’s snel, dacht het meisje. Maar de verdachte maakte schermafdrukken en begon met chanteren. In de rechtbank zei hij dat hij met meisje niet kende maar op zijn telefoon bleek het tegendeel. De straf is gelijk aan de eis van het OM.
  • Een man die zijn vrouw doodstak nadat hij naaktfoto’s van haar en een andere man gevonden op haar telefoon, moet voor elf jaar de cel in. De vrouw lag te slapen toen de verdachte (47, uit Amsterdam) ’s nachts haar Whatsapp-geschiedenis bekeek. Hij vond foto’s van haar in een hotelkamer met een andere man, waaronder twee naaktfoto’s en een filmpje van haar en die man. Woedend pakte de man vervolgens een mes en stak zijn vrouw veertien keer in hoofd, borst en buik. Daarna meldde hij buiten op straat bij surveillerende agenten. De vrouw overleed later in het ziekenhuis. Volgens de rechtbank is geen sprake van moord maar van doodslag. De straf is conform de eis van het OM.
veiligdigitaal.com
www.facebook.com/veiligdigitaal
© 2019 Veilig Digitaal
Created By
Veilig Digitaal
Appreciate

Report Abuse

If you feel that this video content violates the Adobe Terms of Use, you may report this content by filling out this quick form.

To report a copyright violation, please follow the DMCA section in the Terms of Use.