Loading

Veilig Digitaal Magazne Mei 2019

  • Aanpak criminaliteit op darkweb succes
  • Kinderdata populair bij cybercriminelen
  • 19 antiviruspakketten voor Windows 10 vergeleken
  • Europese aanpak van skimming, phishingmails en nepfacturen
  • Cybercriminelen verzilveren miljoenen met formjacking
  • Living Off the Land tools en supply chain zwaktes sporen aanvallen aan
  • Hoe en waarom criminelen ondergronds TLS-certificaten kopen
  • Meeste datalekken overheid door verkeerd geadresseerde post
  • Europees Parlement neemt Cyberbeveiligingsverordening aan
  • Officier van Justitie: een "gestroomlijnd geheel" (een voorbeeld van cybercrime)
  • EU en VS om tafel over uitwisseling e-bewijs
  • Phishing-aanvallen in 2018 verdubbeld tot bijna 500 miljoen
  • DDoS-aanvallen blijven veranderen
  • Cyberaanvallen op infrastructuren groot risico voor wereldwijde drinkwatervoorziening
  • Barracuda: dit zijn de drie meest voorkomende spearphishing-aanvallen
  • Lazesoft Recovery - Hulp bij Windows-ongevallen
  • Darkweb-marktplaats Dream Market stopt
  • Gerichte individuele aanvallen
  • Nieuwe database moet recycling van kinderporno tegengaan
  • Norton Safe Web
  • Winja- snel bestanden online scannen
  • Schade door phishing bijna verviervoudigd
  • TajMahal cyber netwerk
  • Openbaar Ministerie mag inloggen op Telegram account
  • Brazilie: Agenten gestalkt en bijna vermoord na social engineering
  • Rechtspraak
VEILIGDIGITAAL.COM

Aanpak criminaliteit op darkweb succes

De internationale aanpak van criminaliteit op het darkweb heeft de eerste successen opgeleverd. Tijdens een gezamenlijke operatie arresteerden verschillende politiediensten 61 personen en sloten ze vijftig web-accounts die zich bezighielden met onder meer drugs- en wapenhandel

Aanpak van criminaliteit op het darkweb succes...

Wetshandhavers uit Europa, Canada en de VS bundelden begin dit jaar de krachten in de strijd tegen aanbieders en kopers van illegale goederen op het afgesloten deel van internet. Europol maakte dinsdag bekend dat de voorbije maanden bij huiszoekingen bijna 300 kilo drugs, 51 vuurwapens en meer dan 6,2 miljoen euro in cryptovaluta, cash en goud in beslag zijn genomen.

De gecoördineerde actie, met Nederland als een van de zeventien Europese deelnemers, maakte duidelijk dat criminelen zich niet veilig kunnen wanen op internetsites die alleen toegankelijk zijn met speciale software zoals Tor (The Onion Router), die anonimiteit belooft. Tijdens de 'Actieweek Cyberpatrouille', vorig jaar juli in Den Haag, werd hiervoor een onderzoeksgroep van specialisten geformeerd.

veiligdigitaal.com

Kinderdata populair bij cybercriminelen

Steeds populairder bij cybercriminelen zijn gegevens van kinderen. Niet eens hun foto’s maar hun naw-gegevens: kinderen hebben wel een identiteit maar nog geen ‘geschiedenis’.

Banken, verzekeringsmaatschappijen, kredietverleners kennen die kinderen nog niet, ze zijn niet bekend bij de BKR’s van deze wereld. En dus kun je op hun naam gemakkelijk leningen krijgen, online aankopen doen etcetera. Uit de VS en andere landen komen verhalen van tieners die geen studielening meer krijgen omdat ze overal schulden blijken te hebben.

Kinderdata populair bij cybercriminelen

De kindergegevens worden vaak verkregen uit hacks, bijvoorbeeld bij populaire game-platforms, en doorverkocht via het darkweb. ‘Verkopers roepen om het hardst dat ze “verse data” hebben buitgemaakt’, zegt onder meer ceo Emily Wilson van beveiliger Terbium Labs. ‘Data is never exploited before!’, aldus postings. ‘Per kind’ wordt grif 25 dollar betaald, aldus Wilson, vooral als die data van betrouwbare leveranciers komt, zoals kinderdagverblijven of kinderartsen. Voordeel is dat het misbruik vaak pas tien of twintig jaar later ontdekt wordt, als het kind een studielening aanvraagt of een eerste creditcard.

veiligdigitaal.com

Negentien antiviruspakketten voor Windows 10 vergeleken

Het Duitse testlab AV-Test heeft negentien antiviruspakketten voor Windows 10 vergeleken, waarbij de standaard in het besturingssysteem ingebouwde Windows Defender de maximale detectiescore haalde. Daarmee presteert Microsofts gratis virusscanner beter dan meerdere betaalde antivirusoplossingen.

De anti-viruspakketten werden beoordeeld op de detectie van malware, prestaties en bruikbaarheid. Voor de drie onderdelen konden de pakketten bij elkaar 18 punten verdienen. Bij de detectie van malware werd gekeken naar 309 "zero-day" malware-exemplaren en bijna 13.700 malware-exemplaren die in de laatste vier weken voor de test werden ontdekt.

Negentien antiviruspakketten voor Windows 10 vergeleken

Voor de detectie van de zero-day malware, wat in de definitie van AV-Test onbekende, nieuwe malware is, werd er een gemiddelde score van 99 procent gehaald. De test met de 13.700 exemplaren leverde een gemiddelde detectiescore van 100 procent op. Negen van de negentien virusscanners wisten op dit onderdeel de maximale 6 punten te halen. Windows Defender scoorde bij de detectie van zero-day malware 99,9 procent en bij het andere onderdeel 100 procent. Genoeg om op dit onderdeel 6 punten binnen te halen. AhnLab, Malwarebytes en Microworld eindigen met elk 4,5 punten onderaan.

Bij het tweede onderdeel, de prestaties, werd naar zaken als het bezoeken van websites, downloaden van bestanden, installeren en draaien van software en het kopiëren van bestanden gekeken en welke invloed de pakketten hierop hadden. Zeven van de negentien pakketten scoren de maximale 6 punten. Windows Defender komt op 5,5 punten uit. G Data vormt volgens de test de grootste belasting en haalt 4 punten.

Als laatste onderdeel, de bruikbaarheid, kwamen de 'false positives' aan bod. In deze gevallen beschouwt de virusscanner schone software als malware of schone websites als besmet. Iets wat als het bijvoorbeeld om systeembestanden gaat vervelende gevolgen kan hebben. Dertien van de negentien pakketten halen op dit onderdeel de maximale 6 punten. Windows Defender volgt op een tweede plek met 5,5 punten. PC Pitstop is met 4,5 punten hekkensluiter.

Uiteindelijk weten F-Secure, McAfee en Symantec de maximale 18 punten te scoren. Windows Defender komt op 17 punten uit en doet het beter dan acht betaalde antiviruspakketten. Malwarebytes Premium eindigt in het overzicht met 14 punten op de laatste plek.

veiligdigitaal.com

Europese aanpak van skimming, phishingmails en nepfacturen

Europese landen gaan samenwerken tegen internetfraude. Het Europees Parlement heeft besloten dat de lidstaten van de Europese Unie onder andere skimming, phishing en de verspreiding van nepfacturen gezamenlijk gaan bestrijden.

Elke lidstaat moet straks een meldpunt voor fraude met en vervalsing van zogenoemde niet-contante betaalmiddelen hebben, dat 24 uur per dag te bereiken is. "Zoiets als de Fraudehelpdesk in Nederland, maar veel landen hebben dat nog niet", zegt SP-Europarlementariër Dennis de Jong, die in 2013 opriep tot een Europese aanpak van nepfacturen.

Europese aanpak van skimming, phishingmails en nepfacturen

Criminelen sneller opgespoord

Landen moeten al die informatie over fraudemeldingen vervolgens met elkaar delen. "Hiermee wordt de kans kleiner dat je in de val loopt", stelt De Jong. "En door Europese samenwerking worden criminelen straks sneller opgespoord." Ook wordt de kans op vervolging van fraudeurs door Europese samenwerking vergroot, stelt de SP'er. Als een fraudeur in meerdere landen actief is, kan er meer internationaal bewijs tegen hem verzameld worden.

Landen moeten niet alleen inzetten op informatie-uitwisseling, maar ook op preventie. EU-lidstaten kunnen bijvoorbeeld voorlichtings- en bewustwordingscampagnes gebruiken om het publiek bewuster te maken van de risico's en het aantal slachtoffers terug te brengen. De Europese lidstaten krijgen twee jaar de tijd om maatregelen te nemen naar aanleiding van de Europese richtlijnen.

Nepfacturen

Er zijn verschillende vormen van factuurfraude:

  • Aangepaste facturen

Een echte factuur wordt door criminelen onderschept, online of bij de post. Zij passen het rekeningnummer op de factuur aan, de rest blijft gelijk. De nepfactuur die de klant vervolgens ontvangt lijkt dus echt. Het slachtoffer weet niet dat er iets aan de hand is, totdat hij bericht krijgt dat hij nog niet betaald heeft.

  • Aanbiedingen die lijken op een factuur

Een bedrijf probeert soms een product te verkopen met een op een factuur lijkende aanbieding. Voor de klant lijkt het erop dat er nog een rekening openstaat. Wie deze nepfactuur betaalt, zit vaak aan een abonnement vast.

  • Nepfactuur voor iets dat nooit geleverd is

Er zijn ook nepbedrijven die nepfacturen sturen voor iets dat nooit geleverd is. Deze worden verstuurd op zorgvuldig gekozen momenten, in voor ondernemers drukke tijden.

VEILIGDIGITAAL.COM

Cybercriminelen verzilveren miljoenen met formjacking

Doordat ransomware en cryptojacking minder lucratief zijn geworden moeten cybercriminelen gebruik gaan maken van alternatieve methoden, zoals formjacking.

Formjacking: dé nieuwe manier om snel rijk te worden voor cybercriminelen

Formjacking-aanvallen zijn eenvoudig. Het is in wezen een virtuele manier van pinautomaat-skimming, waarbij cybercriminelen kwaadaardige codes in de websites van retailers injecteren om de betaalgegevens van klanten te stelen. Gemiddeld worden elke maand meer dan 4.800 unieke websites gesaboteerd met formjacking. Symantec blokkeerde in 2018 meer dan 3,7 miljoen formjacking-aanvallen op endpoints, waarvan bijna een derde plaatsvond in november en december – de drukste onlinewinkelperiode van het jaar.

Terwijl een aantal bekende websites van retailers, waaronder Ticketmaster en British Airways, de afgelopen maanden werden gecompromitteerd met formjacking code, blijkt uit onderzoek van Symantec dat over het algemeen juist kleine- en middelgrote retailers het vaakst getroffen worden.

“Formjacking vormt een ernstige bedreiging voor zowel bedrijven als consumenten”, aldus Robert den Drijver, Director BNLX & Nordics, Consumer & Small Business bij Symantec. “Consumenten kunnen op geen enkele manier weten of ze een besmette website bezoeken als zij geen gebruik maken van een uitgebreide beveiligingsoplossing. Hun waardevolle persoonlijke en financiële informatie blijft zo vatbaar voor identiteitsdiefstal. Voor ondernemingen weerspiegelt de explosieve toename van formjacking het groeiende risico van supply chain-aanvallen, om nog maar te zwijgen over de reputatie- en aansprakelijkheidsrisico’s waarmee bedrijven worden geconfronteerd wanneer zij worden gecompromitteerd”.

De afnemende opbrengsten van cryptojacking en ransomware

De afgelopen jaren waren ransomware en cryptojacking de “go-to” methoden voor cybercriminelen die gemakkelijk geld willen verdienen. Echter werd er in 2018 een afname geconstateerd in de activiteit en de opbrengsten van deze methoden. Dit is voornamelijk het gevolg van de afnemende cryptocurrency-waarden en de toenemende verschuiving naar cloud- en mobiel computergebruik, waardoor aanvallen simpelweg minder effectief zijn. Voor het eerst sinds 2013 nam het aantal ransomware-infecties af, met een daling van 20 procent. Desalniettemin moeten bedrijven op hun hoede zijn. In 2018 stegen de ransomware-infecties bij bedrijven namelijk wel weer met 12 procent, waarmee de algemene neerwaartse trend werd omgebogen en de voortdurende dreiging van ransomware voor organisaties werd aangetoond. Meer dan acht op de tien ransomware-infecties betreft een organisatie.

Na een piek in het begin van het jaar zijn de cryptojacking-activiteiten in de loop van 2018 met 52 procent afgenomen. Zelfs nu de cryptocurrencyprijzen tot wel 90 procent zijn gedaald en het stelen ervan dus minder winstgevend is, blijft cryptojacking aantrekkelijk voor aanvallers vanwege de lage drempel, minimale overhead en de anonimiteit die het hen biedt. Symantec blokkeerde alleen in december 2018 al 3,5 miljoen cryptojacking aanvallen op hun endpoints.

Tip: kies voor achteraf betalen.....

VEILIGDIGITAAL.COM

Living Off the Land tools en supply chain zwaktes sporen aanvallen aan

Supply chain en Living Off the Land (LotL) aanvallen zijn niet meer weg te denken uit het moderne digitale risicolandschap, wat door zowel cybercriminelen als gerichte aanvalsgroepen op grote schaal wordt overgenomen. Het aantal supply chain aanvallen is in 2018 met 78 procent toegenomen.

Bij Living of the Land aanvallen wordt gebruik gemaakt van tools welke een legitiem gebruik op apparaten hebben, zoals Powershell Scripts, VB scripts, WMI, Mimikatz en PsExec. Door het gebruik (lees misbruik) kunnen aanvallers toegang krijgen tot apparaten, data stelen of gebruik verstoren, zonder daarvoor malware te gebruiken.

LotL-technieken stellen aanvallers in staat om onopvallend te blijven en hun activiteiten te verbergen in een massa van legitieme processen. Zo is het gebruik van kwaadaardige PowerShell-scripts vorig jaar met 1000 procent toegenomen. Terwijl Symantec elke maand 115.000 schadelijke PowerShell-scripts blokkeert, is dit nog geen één procent van het totale PowerShell-gebruik. Een geforceerde aanpak om alle PowerShell-activiteiten te blokkeren zou organisaties verstoren, wat nog meer laat zien waarom LotL-technieken de favoriete tactiek zijn geworden voor veel gerichte aanvalsgroepen.

LotL-technieken stellen aanvallers in staat om onopvallend te blijven en hun activiteiten te verbergen

Naast LotL en de zwakke punten in de software supply chain, maken aanvallers ook steeds vaker gebruik van conventionele aanvalsmethoden om te infiltreren in organisaties, zoals spear phishing, Hoewel het verzamelen van informatie het primaire motief van gerichte aanvallen blijft, is het aantal aanvalsgroepen dat malware gebruikt om bedrijfsactiviteiten te vernietigen en te verstoren in 2018 met 25 procent toegenomen.

veiligdigitaal.com

Hoe en waarom criminelen ondergronds TLS-certificaten kopen

Criminelen die geen kaas hebben gegeten van hoe je een malafide website opzet die door de meeste browsers worden geslikt, kunnen via ondergrondse sites en servers webontwikkeling inkopen, compleet met SSL/TLS en code-signing van voor download aangeboden applicaties.

De Britse University of Surrey en de Amerikaanse Georgia State University keken naar aanbiedingen van SSL/TLS-certificaten op darkwebsites die werden gehost via Tor, Freenet en I2P. Na het lezen van het rapport 'SSL/TLS Certificates and Their Prevalence on the Dark Web' hadden we nog enkele vragen en spraken we met Kevin Bocek, die onder meer bekend is van zijn onderzoek naar de encryptiemethodes en certificaten die Edward Snowden gebruikte toen hij data meenam van de NSA. Hij werkt ook voor beveiligingsbedrijf Venafi, dat het onderzoek liet uitvoeren.

Het gaat hier niet om gestolen certificaten, maar om criminelen die een nepbedrijf opzetten in naam van de dark web-klant om officiële certificaten te verbinden aan hun neporganisatie. Die worden vervolgens doorverkocht aan de klant, een andere crimineel dus, die deze gebruikt om het begeerde groene balkje in de adresbalk van een browser weer te geven. Deze balken geven weer dat je te maken hebt met een versleutelde verbinding - hoewel dat bij sommige browsers als Chrome verdwijnt.

criminelen kopen TLS-certificaten ondergronds

Groeimarkt voor criminelen

Een reden dat deze markt zo groeit is omdat je voorheen uit de voeten kon met een 'gewone' HTTP-website om malafide activiteiten uit te voeren. Maar sinds browsers, met Google's Chrome voorop, websites die geen HTTPS voeren steeds meer zijn gaan behandelen als onbetrouwbaar - compleet met waarschuwingen richting gebruiker - is het aanbieden van legitieme content via HTTP geen optie meer. Laat staan dat je malafide content kunt afleveren op een site die schreeuwt: "schimmig!" Sinds afgelopen zomer geeft Chrome een 'Niet veilig' voor een HTTP-adres en bij een versleutelde site zie je in plaats daarvan een slotje.

Voor veel gebruikers betekent een slotje of groene balk dat ze te maken hebben met een veilige site. Maar het betekent alleen dat de verbinding versleuteld is, niet per se dat de site die je bezoekt betrouwbaar is. Vandaar het advies om ook het domein te bekijken om zeker te weten dat je je bankgegevens niet invult bij een nagebouwde portal op een ander domein. Want uiteindelijk geldt voor HTTPS het volgende: HTTPS & SSL betekent niet 'vertrouw mij" maar "dit is privaat". Maar dat kan dus ook met de duivel zijn.

Dat betekent niet dat SSL geen nut heeft, zo vertelt Kevin Bocek. "Het systeem bevestigt de identiteit van een machine en daaraan verbonden kun je een bepaalde mate van vertrouwen koppelen. Het is vervolgens aan de gebruiker om te kijken hoe ver je daarin gaat: is dit een blind vertrouwen, of vereist dit meer validatie?"

Crimineel ≠ hacker

Een vraag die menig lezer wellicht zal hebben is: waarom zouden criminelen betalen voor zulke 'dienstverlening' en niet zelf aan de slag gaan met iets als Certbot, waarmee je, helemaal gratis, certificaten kunt verkrijgen en koppelen? "De darkwebdienst is gericht op aanvallers die op dit gebied niet zo slim zijn", legt de beveiligingsdeskundige uit. "Certbot werkt ook en je hoeft niet heel veel te kunnen om een certificaat te krijgen, maar een beetje technische kennis heb je wel nodig. Niet alle online criminelen zijn hackers."

Meer dan certificaten alleen

Er zijn ook darkwebcriminelen die het niet bij certificaten houden, maar hele webshops aanbieden, compleet met TLS-certificaat en zelfs code signing. "Slachtoffers bezoeken daardoor een vertrouwde site en de malware die ze downloaden wordt ook als vertrouwd aangemerkt", merkt Bocek op.

Deze criminelen bouwen webwinkels, compleet met responsive design, grafische ontwerp en zaken als een module die voldoet aan de voorwaarden van betaalprovider Stripe (zie voorbeeld hieronder), en dus een vertrouwd domein. Het is daarmee duidelijk dat deze aanbieders zich richten op criminelen met te weinig technische vaardigheden om zelf zoiets op te zetten. Het is een complete one-stop shop.

Hoe te bestrijden

Het beveiligen tegen deze tactieken is niet zo simpel als met gestolen certificaten. Bij de diefstal van bijvoorbeeld Diginotar-certificaten, werden rootcerts als onbetrouwbaar aangemerkt en ingetrokken. Het gevolg daarvan is dat browsers de SSL-verbinding niet kunnen opzetten en gebruikers melden dat de site niet vertrouwd is. "De CA's doen hun werk goed, er is niets mis met het beleid", zegt Bocek. Maar het is goed om zicht te hebben op wat er precies gebeurt met de handel in dergelijke certificaten. Vandaar dit onderzoek.

Een verdediging tegen dit soort praktijken komt ook meer uit de hoek van telecomproviders. Die houden volgens de beveiligingsdeskundige een oogje in het zeil. Maar omdat er veel onder de radar blijft, is het aan bedrijven die zelf domeinen hebben om certificaten als potentieel malafide tools te zien, aldus Bocek. "Het goede nieuws is dat we steeds betere intelligence hebben over deze praktijken."

De universiteiten en het beveiligingsbedrijf werken dan ook aan meer onderzoek naar deze praktijken. "Dit rapport gaat er vooral om dat we laten zien wat er allemaal gebeurt. Hierna graven we dieper om te begrijpen waarom dit wordt aangeboden." Dit is dan ook het eerste onderzoek van in totaal drie rapporten en trajecten. Hij verwacht binnen een half jaar dieper gravend onderzoek te kunnen publiceren.

veiligdigitaal.com

Meeste datalekken overheid door verkeerd geadresseerde post

De meeste datalekken bij de overheid ontstaan doordat post of e-mail naar de verkeerde persoon wordt gestuurd of niet juist wordt bezorgd. Ook onbedoelde of onrechtmatige inzage van persoonsgegevens blijkt een veelvoorkomende bron van datalekken, zo meldt de Autoriteit Persoonsgegevens op basis van onderzoek onder 26 uiteenlopende overheidsorganisaties

Organisaties zijn verplicht om alle datalekken met persoonsgegevens in een datalekregister bij te houden. Deze documentatieverplichting moet ervoor zorgen dat organisaties leren van eerdere datalekken en maatregelen nemen om de kans op nieuwe datalekken te verkleinen. Veel overheidsorganisaties hebben echter geen strakke regels om datalekken te registeren, wat het lastig maakt voor de organisaties om structurele fouten aan te pakken, aldus de toezichthouder.

De meeste datalekken bij de overheid ontstaan doordat post of e-mail naar de verkeerde persoon wordt gestuurd of niet juist wordt bezorgd.

Overheidsinstanties gaan vooral de fout in bij post, fax of 'digitale' post die niet bij de juiste persoon aankomt. Dit kan meerdere oorzaken hebben, zoals onjuiste adressering, juiste adressering maar onjuiste bezorging, dubbele of verkeerde brieven die per ongeluk worden meegestuurd in een envelop, of kwijtgeraakte post. In het geval van 'digitale' post, zoals e-mail, berichtenboxen en klantportalen, gaat het ook vaak om onjuiste adressering, per abuis naar de verkeerde klant gestuurde gegevens, of verkeerd meegezonden bijlages.

Onbedoelde of onrechtmatige inzage van persoonsgegevens, zowel intern als extern, komt ook veel voor. Het gaat dan bijvoorbeeld om de publicatie van klantgegevens op het intranet waar alle medewerkers bij kunnen. Op de derde plek staat het verlies van documenten of apparaten zoals telefoons, laptops of tablets.

veiligdigitaal.com

Europees Parlement neemt Cyberbeveiligingsverordening aan

De Europarlementariërs hebben de EU-Cyberbeveiligingsverordening aangenomen met 586 stemmen voor, 44 stemmen tegen, en 36 onthoudingen. Deze wetgeving roept het eerste EU-cyberveiligheidscertificeringsschema in het leven zodat gecertificeerde producten, processen en diensten die in de EU-lidstaten verhandeld worden altijd voldoen aan cyberveiligheidsstandaarden.

De Europarlementariërs hebben de EU-Cyberbeveiligingsverordening aangenomen

Het Parlement keurde ook een resolutie goed die de EU tot actie maant tegen de veiligheidsrisico’s ten gevolge van de groeiende technologische aanwezigheid van China in de EU. De cyberverordening werd in 2017 voorgesteld als onderdeel van een brede reeks maatregelen om cyberaanvallen tegen te gaan en in de EU een sterke cyberbeveiliging tot stand te brengen. Zij omvat:

  • een permanent mandaat voor het EU-agentschap voor cyberbeveiliging Enisa, ter vervanging van het beperkte mandaat daarvan dat in 2020 zou verstrijken, alsook meer middelen voor het agentschap, zodat het zijn doelstellingen kan vervullen
  • een krachtiger basis voor Enisa binnen het nieuwe kader voor cyberbeveiligingscertificering, teneinde de lidstaten te helpen zich doeltreffend tegen cyberaanvallen te verweren. Daarbij zal meer nadruk liggen op samenwerking en coördinatie op het niveau van de Unie.

Bovendien zal Enisa de capaciteiten van de EU op het gebied van cyberbeveiliging helpen vergroten en de capaciteitsopbouw en paraatheid ondersteunen. Tot slot zal Enisa als een onafhankelijk expertisecentrum fungeren. Het zal ertoe bijdragen dat burgers en ondernemingen zeer goed geïnformeerd zullen zijn. Daarnaast zal het EU-instellingen en lidstaten bijstaan bij beleidsontwikkeling en -uitvoering.

De cyberbeveiligingsverordening schept ook een kader voor Europese cyberbeveiligingscertificaten voor producten, processen en diensten. Deze certificaten zullen overal in de EU geldig zijn. Dit is een baanbrekende ontwikkeling. Het is namelijk de eerste wetgeving inzake de interne markt die zich met behulp van dergelijke certificaten richt op het verbeteren van de beveiliging van met het internet verbonden producten, van apparaten die gebruikmaken van het “internet der dingen” en van kritische infrastructuur. De totstandkoming van zo´n kader voor cyberbeveiligingscertificering zorgt ervoor dat in de eerste stadia van het technisch ontwerp en de technische ontwikkeling van producten beveiligingskenmerken worden opgenomen (beveiliging door ontwerp). Het kader stelt de gebruikers ook in staat om het niveau van beveiliging vast te stellen en zorgt ervoor dat deze beveiligingskenmerken onafhankelijk worden geverifieerd.

De nieuwe regels zullen burgers meer vertrouwen geven in de apparaten die zij dagelijks gebruiken omdat zij tussen producten kunnen kiezen. Zo kunnen zij kiezen voor apparaten waarbij gebruik wordt gemaakt van het internet der dingen, die cyberbeveiligd zijn.

Het kader voor certificering zal een one-stop-shop voor cyberbeveiligingscertificering zijn. Dit leidt tot aanzienlijke kostenbesparingen voor ondernemingen en met name kleine en middelgrote ondernemingen, die anders in meerdere landen verschillende certificaten zouden moeten aanvragen. Een enkele certificering zal ook eventuele belemmeringen voor toetreding tot de markt wegnemen. Bovendien worden ondernemingen gestimuleerd om in de cyberbeveiliging van hun producten te investeren en dit om te zetten in een concurrentievoordeel.

De cyberbeveiligingsverordening werd voorgesteld als onderdeel van het cyberbeveiligingspakket, dat op 13 september 2017 werd goedgekeurd, en als een van de prioriteiten van de strategie voor de digitale eengemaakte markt. Om in de pas te blijven lopen met de zich steeds ontwikkelende cyberbedreigingen heeft de Commissie een jaar later, in september 2018, ook voorgesteld om een Europees kenniscentrum voor industrie, technologie en onderzoek op het gebied van cyberbeveiliging en een netwerk van kenniscentra voor cyberbeveiliging op te zetten. Daarmee kunnen de financiële middelen die beschikbaar zijn voor samenwerking, onderzoek en innovatie op het gebied van cyberbeveiliging gerichter worden ingezet en beter worden gecoördineerd.

Het voorgestelde Europees expertisecentrum voor cyberbeveiliging zal de financiële steun voor cyberbeveiliging uit de EU-begroting beheren en gezamenlijke investeringen van de Unie, de lidstaten en de sector faciliteren om de Europese cyberbeveiligingsindustrie te ondersteunen en te verzekeren dat onze verdedigingssystemen zijn uitgerust met de allernieuwste technologie.

veiligdigitaal.com

Officier van Justitie: een "gestroomlijnd geheel"

Een phishingmail versturen, daarna bellen met een betrouwbaar klinkende stem, codes ontfutselen, geld overmaken, een auto kopen en die snel weer doorverkopen. ,,De verdachten hebben er een vrij gestroomlijnd geheel van weten te maken. Maar we hebben het hier over witwassen, oplichting en een criminele organisatie.”

Dat zei onlangs de officier van justitie van het Landelijk Parket voor de rechtbank in Zwolle in een zaak tegen vijf verdachten van 30 tot 40 jaar en afkomstig uit Den Haag, Rotterdam, Spijkenisse, Bergen op Zoom en Amsterdam. Onder de verdachten twee vrouwen. Hij eiste straffen van 80 uur ws tot 4 jaar GS. De zaak tegen een zesde verdachte werd aangehouden vanwege medische omstandigheden.

we hebben het hier over witwassen, oplichting en een criminele organisatie

Werkwijze

De werkwijze van de verdachten was steeds dezelfde. Eerst werd een phishingmail verstuurd, zogenaamd afkomstig van een bank, en daarin werd een veiligheidsprobleem gemeld. Trapte de geadresseerde erin, dan werd die daarna gebeld door een van de twee vrouwen die zich voordeed als medewerkster van de bank en volgens een vast script werkte.

Waren de codes eenmaal bekend, dan werd pijlsnel geld afgeschreven. En bij deze groep verdachten werd er dan meestal snel een auto van gekocht, van te voren uitgezocht bij een bedrijf dat bij dezelfde bank een rekening had. Een van de verdachten of een katvanger stond klaar om die auto meteen op te halen, en die auto werd vervolgens snel weer doorverkocht. ,,De rekeninghouders raken hun geld kwijt. De schade wordt meestal gecompenseerd door de bank, maar het gevoel dat je bent belazerd blijft hangen”, zo zei de officier.

Tientallen aangiften, schade ruim een miljoen

De eerste aangiften die met deze groep in verband wordt gebracht, dateren van 2015. In het onderzoek kwam de politie uiteindelijk tientallen aangiften tegen. Uiteindelijk heeft een bank een schadeclaim van ruim een miljoen ingediend.

veiligdigitaal.com

EU en VS om tafel over uitwisseling e-bewijs

De Europese Unie en de Verenigde Staten gaan onderhandelen over de uitwisseling van elektronisch bewijsmateriaal in strafzaken. EU-commissaris Věra Jourová (Justitie) heeft toestemming van de EU-justitieministers gekregen voor verkennende gesprekken

Zij gaat volgende maand naar de VS om met de Amerikaanse minister van Justitie te bespreken hoe een akkoord eruit kan zien.

uitwisseling van elektronisch bewijsmateriaal in strafzaken

Veel gegevens om Europese criminelen op te sporen staan opgeslagen op Amerikaanse servers. Het kan bijvoorbeeld gaan om e-mails of andere digitale communicatie die als bewijs kunnen dienen in een strafzaak. Toegang hiertoe zou Europa veiliger maken. Voorwaarde is wel dat gegevensbescherming, privacy en burgerrechten worden gewaarborgd, aangezien Amerikaanse opsporingsdiensten op basis van wederkerigheid ook materiaal bij Europese telecomproviders zouden kunnen vergaren.

Minister Ferd Grapperhaus (Justitie en Veiligheid) heeft er ,,enorm op gehamerd’’ dat moet gelden ,,wat wij onder fundamentele rechten verstaan. Dus ons niveau, en niet dat van de Amerikanen.’’ De Amerikanen probeerden toegang aanvankelijk bilateraal te regelen met EU-lidstaten. ,,Dat hebben we kunnen voorkomen, want samen sta je in dit soort zaken veel sterker'', aldus de minister.

veiligdigitaal.com

Phishing-aanvallen in 2018 verdubbeld tot bijna 500 miljoen

Volgens het Spam and phishing in 2018 onderzoeksrapport van Kaspersky Lab is het aantal zogeheten phishing-aanvallen afgelopen jaar wereldwijd verdubbeld tot bijna 500 miljoen. Dat is bijna twee keer zoveel als in 2017 toen 236 miljoen vergelijkbare cyberaanvallen geblokkeerd werden.

Het bezoeken van frauduleuze webpagina’s blijft vanaf 2016 flink toenemen. Bijna 20 procent van alle computergebruikers wereldwijd is ooit getroffen door phishing, zo blijkt uit hetzelfde onderzoek van het cybersecuritybedrijf.

Phishing-aanvallen in 2018 verdubbeld tot bijna 500 miljoen

Waar in 2016 en 2017 nog sprake was van een toename van 15 procent in vergelijking met het jaar daarvoor, laat 2018 nu een verdubbeling zien. Ruim 44 procent van alle phishing-praktijken die Kaspersky Lab heeft gedetecteerd, was gericht op banken, betalingssystemen en webwinkels. Brazilië is het land met het hoogste percentage phishing-slachtoffers. Op de voet gevolgd door Portugal en Australië.

Nieuwe trucs

“2018 stond in het teken van nieuwe trucs. Cybercriminelen passen steeds meer nieuwe methoden toe om mensen te misleiden. Oplichters haken bovendien vaker in op belangrijke wereldwijde evenementen zoals grote voetbaltoernooien, Black Friday of nationale feestdagen”, zegt Jornt van der Wiel, security-expert bij Kaspersky Lab.

Phishing is één van de meest flexibele varianten van ‘social engineering’. Deze cybercriminaliteit wordt op vele manieren vermomd en voor verschillende doeleinden ingezet. Een phishing-pagina opzetten is een relatief makkelijke actie. Cybercriminelen maken een kopie van populaire vertrouwde websites. Onoplettende gebruikers worden naar deze sites gelokt en verleid om persoonlijke informatie achter te laten. Van wachtwoorden, bankgegevens tot aan inlogcodes voor sociale media. Dergelijke cyberaanvallen kunnen leiden tot geldverlies of zelfs tot digitale inbraak van volledige bedrijfsnetwerken.

Andere bevindingen in het Kaspersky Lab onderzoeksrapport:

  • Het spam-aandeel in mailverkeer was 52,48 procent: 4,15 procentpunt minder dan in 2017.
  • China was in 2018 met 11,69 procent de grootste bron van spam.
  • 74,15 procent van de spam-e-mails was kleiner dan 2 kB.
  • De meest misbruikte kwetsbaarheid in spam e-mail was Win32.CVE-2017-11882.
  • Het Anti-Phishing-systeem werd 482.465.211 keer geactiveerd.
  • 18,32 procent van de unieke gebruikers wereldwijd heeft ooit te maken gehad met phishing.
veiligdigitaal.com

Cyberaanvallen op infrastructuren groot risico voor wereldwijde drinkwatervoorziening

Tijdens de recente Nederlandse waterschapsverkiezingen speelde cybersecurity nog nauwelijks een rol, maar in de aanvullende afspraken voor het Bestuursakkoord Water, die Rijk, gemeenten, waterschappen, provincies en drinkwaterbedrijven onlangs maakten, is de bestrijding van cybercrime nadrukkelijk een van de topprioriteiten.

De bedreiging van de infrastructuur is in Nederland een actueel thema. Ook elders in Europa wordt de bedreiging van openbare voorzieningen serieus genomen. Zo is volgens gegevens van het Spaanse ministerie van Binnenlandse Zaken het aantal cyberaanvallen op kritieke infrastructuren in de eerste twee maanden van het lopende jaar verdubbeld. In totaal vonden er afgelopen jaar alleen al in Spanje 102 cyberaanvallen op kritieke infrastructuren plaats.

Qlik, een toonaangevend bedrijf in data-analyse, en Oylo, een bedrijf dat gespecialiseerd is in industriële cyberbeveiliging en automatisering, hebben een technologische oplossing ontwikkeld om cyberveiligheid en kwaliteit op kritieke infrastructuren te garanderen. Deze technologie combineert Big Data en Internet of Things (IoT) voor het verkrijgen en beheren van gegevens van belangrijke infrastructuren en processen (zoals voor drinkwater, elektriciteit, gas, chemicaliën en laboratoria). Alle informatie die wordt gegenereerd door aangesloten sensoren die zich verspreid door het netwerk bevinden, wordt tijdens het hele leveringsproces veilig beheerd via deze analytische oplossing.

Cyberaanvallen op infrastructuren groot risico voor wereldwijde drinkwatervoorziening

Dit is hoe het werkt: realtime data-analyse van cyberdreigingen

De inzet van IoT-technologieën, zoals de sensoren die voor dit project worden gebruikt, betekent ook meer data-analyse voor bedrijven, en dus meer werk. Het garanderen van de beveiliging van de informatie in kritieke situaties wordt daarom steeds complexer.

De oplossing van Qlik en Oylo combineert verschillende soorten gevoelige gegevens – die geavanceerde besturing vereisen – om elk ongewoon patroon in het voedingsnetwerk visueel en in realtime te detecteren. “We kunnen vroegtijdig bedreigingen detecteren en voorkomen dat deze zullen plaatsvinden. Snelheid en detectie zijn fundamenteel in cybersecurity”, benadrukt Eduardo di Monte, CEO van Oylo en verantwoordelijk voor het project en de integratie met Qlik.

Het resultaat is een grotere wendbaarheid als het gaat om het nemen van belangrijke beslissingen, het op elk moment garanderen van de controle van informatie. “Eenvoud is een van de belangrijkste bijdragen van de oplossing: dankzij het reactievermogen en de samenwerkingsmogelijkheden kunnen we de informatiecontrole en de kwaliteit van de aangeboden diensten garanderen”, legt Eduardo di Monte uit.

Nederlandse waterschappen zetten ook in op cybersecurity

Tijdens de waterschapsverkiezingen konden Nederlanders stemmen over de manier waarop er wordt omgegaan met water. Dat onderwerp heeft alles te maken met natuur, het klimaat, recreatie, ruimtelijke ordening, maar ook met veiligheid en innovatie. In het vernieuwde Bestuursakkoord Water komt nu dus ook meer aandacht voor cybersecurity. En dat is hoog nodig: eind 2017 werd bijvoorbeeld bekend dat waterschappen de beveiliging van sluizen en gemalen niet op orde hebben. Waterbeheer behoort tot de kritieke infrastructuur en zal in de komende jaren alleen maar belangrijker worden en slimmere, flexibele en solide technologische oplossingen vergen.

veiligdigitaal.com

Barracuda: dit zijn de drie meest voorkomende spearphishing-aanvallen

Barracuda heeft de resultaten vrijgegeven van de eerste editie van een nieuw kwartaalrapport: ‘Spear Phishing: Top Attacks and Trends’. Onderzoekers van Barracuda hebben gedurende drie maanden ruim 360.000 spearphishing e-mails onderzocht. Daarbij werden drie belangrijkste aanvalstypen geïdentificeerd: het imiteren van bedrijfs-e-mailaccounts, oplichting via zakelijke e-mails (‘Business Email Compromise’) en afpersing.

Het rapport licht toe hoe deze aanvallen werken, waarom traditionele e-mailbeveiligingsoplossingen dit soort e-mailaanvallen niet tegenhouden, wat de nieuwste technieken zijn die aanvallers gebruiken en hoe organisaties zich hiertegen kunnen beschermen.

Spearphishing-aanvallen zijn zo opgezet dat ze traditionele e-mailbeveiligingsoplossingen omzeilen

Enkele interessante uitkomsten:

  • Het voordoen als iemand van ‘Microsoft’ is een van de meest voorkomende methodes die aanvallers gebruiken in een poging om accounts over te nemen
  • In bijna een op de vijf gevallen doet de aanvaller zich voor als iemand van een financiële instelling. Daarbij zijn vooral medewerkers van financiële afdelingen het doelwit, aangezien zij veel te maken hebben met banken en andere financiële instellingen
  • De onderwerpregels van de meeste ‘sextortion’ e-mails bevatten een of andere beveiligingswaarschuwing
  • Aanvallers zetten ook vaak het e-mailadres of het wachtwoord van het beoogde slachtoffer in de onderwerpregel
  • De onderwerpregels van ruim 70 procent van alle pogingen tot zakelijke e-mailaanvallen proberen een gevoel van urgentie over te brengen. Ook wordt in veel gevallen geïmpliceerd dat er al eerder contact is geweest over het onderwerp
  • Oplichters imiteren bedrijfsnamen in e-mailadressen, waarbij ze de zichtbare naam van een Gmail of ander account wijzigen. Zo lijkt het alsof deze afkomstig is van een medewerker van het bedrijf waar het doelwit werkt. Deze tactiek is vooral lastig te identificeren voor werknemers die hun e-mail op een mobiel apparaat lezen

“Spearphishing-aanvallen zijn zo opgezet dat ze traditionele e-mailbeveiligingsoplossingen omzeilen. En aanvallers vinden steeds weer nieuwe manieren om detectie te omzeilen en gebruikers te misleiden”, zegt Alain Luxembourg, regional director Benelux voor Barracuda. “Dit soort aanvallen voorblijven vraagt om de juiste combinatie van technologie en training. Daarom is het essentieel dat organisaties een oplossing gebruiken die specifiek spearphishing-aanvallen detecteert en tegenhoudt.”

veiligdigitaal.com

Lazesoft Recovery - Hulp bij Windows-ongevallen

plotseling blijkt Windows niet meer op te starten, je bent je Windows-wachtwoord vergeten of je hebt per abuis de verkeerde schijf geformatteerd of het foute bestand verwijderd. Lazesoft Recovery Suite Home wil je een alles-in-één-oplossing bieden.

Er bestaan diverse tools waarmee je verloren gewaande data kunt terughalen, waarmee je een veilige back-up of schijfimage kunt maken, of die je in staat stellen een vergeten Windows-wachtwoord te resetten. Lazesoft Recovery Suite Home heeft al deze functies, die perfect in het plaatje van ‘hersteloperaties’ passen, in één programma samengebracht.

Tool waarmee je verloren gewaande data kunt terughalen

Bootmedium

Het hoofdvenster van de Recovery Suite bestaat uit vijf onderdelen. Een ervan is een bootable media builder waarmee je een opstartbare usb-stick of dvd creëert waar tevens de Recovery Suite op is geïnstalleerd. Het hele proces, inclusief het downloaden en prepareren van WinPE, vergt nauwelijks meer dan een paar muisklikken.

Het tweede onderdeel, Windows Recovery, is overigens alleen vanaf dit speciale bootmedium beschikbaar en bevat een module die gecorrumpeerde bootrecords van Windows-partities automatisch tracht te herstellen. Verder tref je hier nog diverse hersteltools aan, gericht op specifieke probleemsituaties, zoals een corrupted Windows-register. Ook het onderdeel Password Recovery, voor een geforceerde reset van je Windows-wachtwoord, laat zich alleen vanaf dit bootmedium opstarten.

Dataherstel

Het onderdeel Data Recovery is bedoeld om per ongeluk verwijderde bestanden te recupereren. Lukt het niet met een snelle scan, dan kun je nog altijd een grondiger en langduriger scan proberen. Het programma kan tevens data terug halen van partities die corrupted zijn geworden of die je abusievelijk hebt geformatteerd.

Back-up

Verder tref je in deze suite nog een kloon- en imagetool aan. Met de kloontool zet je de inhoud van een schijf of een partitie over naar een andere aangesloten schijf. Als je dat zo aangeeft, worden ook lege sectoren mee gekopieerd, wat bijvoorbeeld nuttig kan zijn bij dataherstel of forensisch onderzoek. Ook back-uppen naar een imagebestand zit erbij. De tool ondersteunt niet alleen volledige, maar ook incrementele en differentiële back-ups. Vanzelfsprekend vind je ook de nodige tools om deze back-ups terug te zetten.

Conclusie

Lazesoft Recovery Suite biedt een uitgebreide toolset aan voor uiteenlopende probleemscenario’s, van een onopstartbaar systeem, vergeten wachtwoorden en geformatteerde partities tot verwijderde bestanden.

veiligdigitaal.com

Darkweb-marktplaats Dream Market stopt

Drugsmarktplaats Dream Market, populair op het darkweb, is per 30 april gestopt. Een ‘partnerbedrijf’ gaat een variant opzetten, schrijft de onbekende beheerder in een bericht.

Dream Market, opgericht eind 2013, raakte vooral in trek toen concurrent Hansa Market in 2017 werd opgerold. Betrokkenen vragen zich af of de (vrijwillige?) sluiting te maken heeft met de acties en maatregelen die Europol eerder bekendmaakte tegen kopers en verkopers van illegale goederen op darkweb-marktplaatsen. Daarbij zouden 61 mensen zijn opgepakt, werd 300 kilo drugs gevonden plus miljoenen euro’s en werden vijftig darkweb-accounts opgeschort.

Dream Market op Dark Web stil gelegd

Gebruikers vrezen verder dat de nieuwe exploitant onbetrouwbaar is, verwijzend naar de overname van Hansa door de Nederlandse politie. Zou Dream Market ook ‘gekaapt‘ zijn? Andere gebruikers houden het echter gewoon op ‘technische problemen’.

veiligdigitaal.com

Gerichte individuele aanvallen

"Hoe luier we worden als mensen, hoe beter we een blik gunnen in ons leven", zegt Heather Mahalik- expert op het gebied van digitale opsporing, mobiele apparaten, social engineering- die wijst op een groei van aanvallen op personen omdat het makkelijk is. De redenen dat individuen worden belaagd zijn uiteenlopend: vanwege problemen in de relationele sfeer, aanvallen voor financieel gewin, of aanvallen om via de persoon een bedrijf te raken (spearphishing).

Mahalik vertelde dit soort aanvallen voorheen nog weg te wuiven, omdat 'je echt niet zo interessant bent', maar zegt de laatste jaren steeds meer gemerkt te hebben dat data die we zelf wellicht als niet relevant zien wel degelijk waarde hebben, ook voor aanvallers. "De grootste fout die je kunt maken is aannemen dat mensen je gegevens niet belangrijk vinden."

Een probleem is dat het zo verdomd makkelijk is. Ten eerste al om dat informatie vrijelijk beschikbaar is en daar nog onvoldoende rekening mee wordt gehouden door mensen die toegangscontrole implementeren. Ze vertelt over een leerling die een testaccount kraakte omdat de geboortedatum van het doelwit te vinden was op zijn Facebook-pagina en je daarmee het wachtwoord kon resetten. "Als het een optie is om met een geboortedatum een wachtwoord te resetten is de kans groot dat jullie vandaag mijn wachtwoord kunnen herstellen."

Maar ook op technisch niveau is toegangsbeveiliging vaak onvoldoende. "Wat gebeurt er als iemand vijf keer een incorrect wachtwoord opgeeft? Je zou hopen dat deze persoon dan wordt geblokkeerd", zegt Mahalik. Het gebrek aan 2FA bij toegangscontrole hekelt ze als 'slechte, slechte beveiliging', omdat het zo'n standaardoplossing is vandaag de dag. "Als het niet wordt aangeboden, zou je moeten heroverwegen of je deze applicatie of clouddienst wel wilt gebruiken."

Haar tips om persoonlijke beveiliging te vergroten:

1. Denk na over welke informatie publiek beschikbaar is. Dat geldt niet alleen voor gegevens die via social media beschikbaar zijn, maar ook informatie die mensen wellicht privé achten, bijvoorbeeld door de toegang van third party-apps of omdat het medium een feature heeft die informatie lekt die door derden buiten je controle lekken, zoals bij Facebook het geval was.

2. Controleer je beveiligingsinstellingen. De presentator haalt Google aan als voorbeeld van hoe het wél moet: je kunt een securitycheck op jezelf uitvoeren om te zien welke informatie je deelt met derden en wat je algehele beveiligingshouding is. Je kunt dieper gaan door op MyAccount van Google te kijken.

3. Gebruik features als 2FA of automatische e-mail bij nieuwe inlogs. Ook hier doet Google het goed: je krijgt automatisch bericht als je vanaf een nieuwe apparaat inlogt om te controleren of jij dat wel bent. 2FA via sms moet langzaam worden uitgefaseerd voor 2FA met bijvoorbeeld OTPW's via een app of hardware, maar voor dit moment geldt vooral: liever 2FA die met enige moeite te spoofen is dan helemaal geen 2FA.

4. Stel een sterk wachtwoord in. En als het lastig is om zoveel unieke sterke wachtwoorden te onthouden - wat eigenlijk onvermijdelijk is, omdat je wachtwoorden niet hergebruikt - laat een wachtwoordmanager het dan voor je doen en zorg dat die beschermd is met een sterk wachtwoord en 2FA.

veiligdigitaal.com

Nieuwe database moet recycling van kinderporno tegengaan

Omdat veel meldingen over kinderporno over dezelfde, soms jarenoude, plaatjes gaan, moeten zogeheten image hosting websites in een centrale database kunnen controleren of het om bekend materiaal gaat.

Het Expertisebureau Online Kindermisbruik stelde de database al samen, deze bestaat uit 1,4 miljoen plaatjes. Volgens directeur Arda Gerkens van het expertisebureau kunnen internetproviders de database aanbieden aan klanten. ‘Wordt bij het uploaden van nieuwe plaatjes en filmpjes een overeenkomst ontdekt, dan worden die niet geüpload’. Daardoor kan materiaal dat in het verleden als kinderporno is geclassificeerd – en als het goed is: verwijderd is van internet – niet opnieuw online komen.

Eerder bleek dat het aantal kinderpornomeldingen bij het Meldpunt Kinderporno in 2018 verdubbelde ten opzichte van 2017. In 163 duizend van de 220 duizend onderzochte links bleek sprake van strafbaar materiaal. Bijna 70% daarvan werd gehost op een Nederlandse server.

veiligdigitaal.com

Norton safe web

Zoals u weet kun je tegenwoordig al geïnfecteerd raken met malware door eenvoudig een besmette site te bezoeken. Maar hoe weet je zoiets van tevoren?

Klassieke hulpjes als WebOfTrust geven een indicatie in uw Google-zoekresultaten, maar WoT is gebaseerd op gebruikerservaringen. Wilt u een oordeel van deskundigen dan kunt u terecht bij Norton Safe Web. Op deze site moet u simpelweg de url invoeren van de site die u wilt gaan bezoeken en vervolgens krijgt u er een rapport over te zien. Aan de hand daarvan kunt u beslissen of u de site wel of niet wilt bezoeken. Het is een omweg, maar wel een veilige!

veiligdigitaal.com

Winja - Snel bestanden online scannen

Alleen is maar alleen en dat geldt zeker voor virusscanners. We weten echter dat twee van die dingen naast elkaar onherroepelijk tot problemen leidt.

Gelukkig kunnen we bestanden altijd voorleggen aan de meer dan vijftig scanners van www.virustotal.com. Maar ja, gedoe. Gelukkig is er Winja. Winja stuurt elk bestand voor u ter controle naar deze site en dat kan ook via het contextmenu. Daarnaast kunt u het programma gebruiken om lopende processen te laten checken. Het aardige is dat u in Winja ook url’s kunt opgeven zodat u bestanden kunt laten scannen nog voor u ze downloadt. Da’s wel zo veilig!

veiligdigitaal.com

Schade door phishing bijna verviervoudigd

De schade door phishing bij internetbankieren is toegenomen van 1,05 miljoen euro in 2017 naar 3,81 miljoen euro in 2018. Niettemin is de totale schade door fraude in het betalingsverkeer in 2018 licht gedaald, met 2 procent. Die totale daling is vooral het gevolg van minder fraude met betaalpassen, automatische incasso’s en overschrijvingsformulieren. Voor mobiel bankieren is er in 2018 wederom helemaal geen fraude gemeld.

Schade door phishing bij internetbankieren is toegenomen

Meer pinbetalingen, minder schade door fraude

Ondanks een toename van het aantal pinbetalingen met 12,6 procent, is de schade door fraude met betaalpassen vorig jaar met 33 procent gedaald ten opzichte van een jaar eerder, naar 4,91 miljoen euro. Nog steeds zijn er geen voorvallen geweest van contactloos zakkenrollen, vooral omdat het niet loont en mogelijke daders makkelijk kunnen worden opgespoord. Door aangescherpte procedures bij banken is ook de fraude met automatische incasso’s en overschrijvingsformulieren fors gedaald, van 1,28 miljoen euro in 2017 naar 337.000 euro in 2018.

Meer en betere phishing, ook via SMS, berichtenapps en social media

De stijging van de schade door phishing bij internetbankieren lijkt het gevolg van vier factoren:

  1. Fraudeurs gebruiken betere hulpmiddelen waarmee ze phishingaanvallen makkelijker, vaker en grootschaliger kunnen uitvoeren.
  2. De kwaliteit van valse e-mails en valse websites wordt steeds beter, met minder taalfouten en betere vormgeving en opmaak.
  3. Fraudeurs weten hun doelwitten steeds overtuigender persoonlijk aan te spreken, met een juiste aanhef en naam, ook via SMS, berichtenapps als WhatsApp en social media als Facebook.
  4. Fraudeurs proberen met phishing ook beveiligingscodes te bemachtigen waarmee ze namens hun slachtoffer een mobiele bankapp op hun eigen smartphone kunnen installeren. Met die bankapp krijgen ze dan toegang tot de bankrekening van hun slachtoffer.

De sterke toename van phishing lijkt ook buiten Nederland om zich heen te grijpen. De Belgische banken meldden begin deze maand dat de schade door phishing bij hun klanten is opgelopen van 2,5 miljoen euro in 2017 tot 8 miljoen euro in 2018.

Controleer afzender en webadres

Klanten van banken kunnen schade door phishing voorkomen door vooral scherp te letten op het echte afzenderadres in berichten die van banken lijken te komen. Klik niet zomaar op hyperlinks in berichten en controleer heel goed het webadres van een website die om beveiligingscodes voor internetbankieren of mobiel bankieren vraagt. Banken zullen nooit via hyperlinks in e-mails, SMS, andere tekstberichten of via de telefoon vragen naar beveiligingscodes voor internetbankieren of mobiel bankieren. Tik ook nooit de pincode van een betaalpas in op een webpagina. Stuur een vals bericht door naar de bank die hem zogenaamd heeft verzonden.

Banken verbeteren continu hun systemen voor internetbankieren en mobiel bankieren om frauduleuze transacties te detecteren en onderscheppen. Daarnaast nemen banken deel aan initiatieven in de private en publieke sector om berichtenverkeer technisch beter te beveiligen en om fraudeurs op te sporen en te vervolgen. Banken geven ook veel voorlichting over veilig bankieren aan hun klanten, op radio en TV en via internet, onder andere op de gezamenlijke voorlichtingswebsite www.VeiligBankieren.nl .

Slachtoffers van fraude met online bankieren die zorgvuldig omgaan met hun apparaten en beveiligingscodes voor internetbankieren en mobiel bankieren, krijgen de schade geheel of gedeeltelijk vergoed door hun bank. In 2018 is 96 procent van de fraude met internetbankieren vergoed aan slachtoffers.

veiligdigitaal.com

Tajmahal cyberspionageplatform

Kaspersky Lab onderzoekers hebben een compleet nieuw en technisch geavanceerd cyberspionageplatform ontdekt dat volgens de fabrikant van beveiligingssoftware al sinds 2013 actief is en geen banden lijkt te hebben met bekende dreigingsactoren.

Het netwerk dat de naam TajMahal heeft gekregen, bestaat uit zo´n tachtig schadelijke modules. Bovendien beschikt dit nieuwe cyberspionageplatform over functionaliteit die nooit eerder is waargenomen bij geavanceerde dreigingen. Zo is TajMahal in staat informatie uit printerwachtrijen te stelen en eerder bekeken bestanden van een USB-stick te stelen als de stick opnieuw wordt aangesloten op de computer. Tot nu toe is bekend dat een Aziatische ambassade slachtoffer is van dit nieuwe cyberspionageplatform. Wellicht zijn er meer gedupeerden die vooralsnog niet bekend zijn. Het TajMahal netwerk bestaat waarschijnlijk uit twee onderdelen genaamd ‘Tokyo’ en ‘Yokohama’.

Zeer geavanceerd

Dit compleet nieuwe cyberspionageplatform is een technisch zeer geavanceerd APT-netwerk dat ontwikkeld is voor diepgaande cyberspionage. Zo is TajMahal in staat browser cookies te verzamelen, de hand te leggen op back-up-lijsten van mobiele Apple-apparatuur, data van een gebrande cd te stelen en documenten uit een printerwachtrij te halen. Het TajMahal platform kan bovendien eerder bekeken bestanden van een USB-stick stelen zodra de stick opnieuw in de computer wordt gedaan. Uit malware-analyse van de Kaspersky Lab-onderzoekers blijkt dat het platform de afgelopen vijf jaar is gebruikt. Het eerste geval dateert van april 2013. De meest recente cyberaanval was in augustus 2018. Het platform is genoemd naar het bestand dat is gebruikt om de gestolen data te exfiltreren.

Achterdeurfunctionaliteit

De kleinste van de twee onderdelen van het nieuw ontdekte cyberspionageplatform is Tokyo, dat ongeveer drie modules bevat. Dit onderdeel voorziet in de belangrijkste achterdeurfunctionaliteit en maakt periodiek verbinding met command & control servers. Tokyo maakt gebruik van PowerShell en blijft in het netwerk aanwezig, ook als de operatie al volledig actief is. Fase twee is het Yokohama-pakket: een volledig bewapend spionageraamwerk. Yokohama bevat een virtueel bestandssysteem (Virtual File System, VFS) met alle plug-ins, open source-bibliotheken, databanken van derde partijen en configuratiebestanden. In totaal beschikt Yokohama over zo’n tachtig modules, waaronder loaders, orchestrators, command and control communicators, audiorecorders, keyloggers, scherm- en ‘webcam-grabbers’, documenten en modules die cryptografiesleutels stelen.

Interessante slachtoffers

De door Kaspersky Lab geïdentificeerde aangevallen systemen zijn besmet met Tokyo én Yokohama. Dit wekt de indruk dat Tokyo is gebruikt voor de eerste fase van de infectie, waarna het volledig functionele Yokohama-onderdeel is ingezet bij interessante slachtoffers en uiteindelijk is achtergelaten voor back-up-doeleinden.

“Het verfijnde technische vernuft en de nooit eerder vertoonde functionaliteit van dit TajMahal cyberspionageplatform zijn ongekend. Daarom lijkt het ons zeer onwaarschijnlijk dat de enorme investering die hiermee gepaard gaat, voor één slachtoffer is ingezet. Het is dus zeer aannemelijk dat er sprake is van meerdere slachtoffers of dat er verschillende versies van de malware in omloop zijn. Wie weet zijn beide situaties aan de orde. Op de een of andere manier is dit platform erin geslaagd meer dan vijf jaar onder de radar te blijven. We onderzoeken nu of dat komt omdat het cyberspionagenetwerk nog niet op grote schaal actief is geweest of dat er andere zaken spelen. Tot nu toe hebben we geen sporen kunnen vinden naar bestaande APT groepen”, vertelt Jornt van der Wiel, cybersecurity-expert bij Kaspersky Lab.

veiligdigitaal.com

Openbaar Ministerie mag inloggen op Telegram-accounts van verdachte

Omdat het ‘aannemelijk’ is dat een phishing-verdachte via Telegram heeft gecommuniceerd, mag de politie van de rechtbank in Rotterdam inloggen op die Telegram-account.

De man wordt ervan verdacht met sms slachtoffers te hebben benaderd. De (beveiligde) telefoon werd gevonden bij een doorzoeking waarna het OM toestemming vroeg om de chatgeschiedenis van de verdachte te bekijken. De rechter-commissaris weigerde waarna het OM de rechtbank verzocht om machtiging ex 126ng Sv om, wanneer die toegang was verkregen, direct over de berichten te mogen beschikken die met die account zijn gewisseld. Provider Telegram zei immers dat ze niet wilden én konden voldoen aan zo’n vordering.

Van de rechter mag alleen informatie ingezien worden die ‘aanwezig was op de datum van het indienen van de vordering’. Schending van de soevereiniteit van een ander land is niet aan de orde, aldus de uitspraak, omdat niet bekend is in welk land de Telegram-data is opgeslagen.

VEILIGDIGITAAL.COM

Brazilie: Agenten gestalkt en bijna vermoord na social engineering

In Brazilië is een bende opgepakt die met social engineering had geprobeerd politieagenten te doden.

Twaalf leden van de Primeiro Comando da Capital (PCC), naar verluidt de meest beruchte bende van het land, hadden in openbronnen zo veel persoonlijke informatie gevonden van agenten dat ze die thuis al opzochten – soms vermomd als loodgieters, kabelleggers en meteropnemers. Bewijs daarvoor werd gevonden op computers en telefoons van de verdachten na recherchewerk van de gespecialiseerde Delegacia Especializada de Combate ao Crime Organizado.

De PCC-bendeleden bezochten overheidswebsites en andere officiële registers maar vonden het meeste op sociale media als facebook en instagram. Enkele PCC’ers waren nog maar net aangesloten en moesten zich ‘bewijzen’ door het plegen van de moorden. De groep zou één moord hebben kunnen plegen voordat het plan werd ontdekt. Braziliaanse kranten schrijven dat de vondst van het plan bewijs is dat bendes steeds slimmer en geavanceerder te werk gaan. ‘It demonstrates how far its members are willing to go in their fight against the state’.

veiligdigitaal.com

Rechtspraak

De oprichter van de ondergrondse drugs- en wapenmarkt Silk Road 2.0 is veroordeeld tot vijf jaar en vier maanden cel. Hij bleek al jaren geleden te zijn opgepakt. Tijdens de rechtszaak die diende bij de rechtbank van Liverpool bekende Thomas White schuld aan de handel in drugs, witwassen en het maken van ongepaste foto’s van minderjarigen, meldt Motherboard. Silk Road 2.0 ging van start nadat de oorspronkelijke online zwarte markt Silk Road door de FBI was opgerold. Silk Road 2.0 werd in november 2014 eveneens gesloten, maar niet voordat White het beheer en het eigendom publiekelijk had overgedaan aan iemand anders. Daarmee leek White aanvankelijk te zijn ontsnapt aan vervolging. Maar volgens Motherboard arresteerde de politie White reeds in november 2014, waarna hij op borgtocht werd vrijgelaten. Vanwege de Britse wetgeving waarbij journalisten in sommige gevallen geen verslag mogen doen van rechtszaken die nog niet zijn afgerond, was zijn arrestatie tot nu toe niet bekendgemaakt. In november 2014 vond er een wereldwijde actie plaats waarbij politie- en justitiediensten in actie kwamen tegen Silk Road 2.0. Daarbij werden ook in Nederland verscheidene servers in beslag genomen. In San Francisco werd Blake Benthall gearresteerd. Benthall was de medebeheerder van Silk Road 2.0. Dat White betrokken was bij Silk Road 2 kon de politie onder meer bewijzen omdat agenten op zijn pc het private deel van de door de oprichter van Silk Road 2 gebruikte PGP-key aantroffen. Die privésleutel is nodig om berichten te kunnen lezen die met behulp van de publiek gedeelde PGP-key zijn versleuteld.

Een heuse cyberweek bij de politie Zeeland-West-Brabant heeft acht aanhoudingen voor internetfraude opgeleverd. Volgens cybercrime-agent Dennis Heystek had dat aantal hoger kunnen zijn als meer mensen aangifte hadden gedaan van (vormen van) internetfraude. Heystek denkt dat hooguit 10% van de slachtoffers dat bij de politie meldt. ‘Hoe meer mensen zich melden, hoe beter wij het probleem kunnen analyseren en hoe groter de kans is dat we daders kunnen oppakken’. In de Cyberweek ging het vooral om Marktplaats-zaken, aangemeld bij het Landelijk Meldpunt Internetoplichting (LMIO). De acht verdachten zijn mannen en vrouwen tussen 19 en 41 jaar. Een vrouw (28, uit Zundert) scoorde de hoogste buit, 1100 euro, met tien Marktplaats-zaken. Een andere verdachte (20, uit Made) wist via Whatsapp 1900 euro buit te maken door zich voor te doen als een vriendin die ‘voor een spoedgeval’ geld nodig heeft. Heystek legt uit dat veel verdachten op het politiebureau worden uitgenodigd om een verklaring af te leggen. Doen ze dat niet, dan ‘pakken we ze thuis op’. Alle acht hebben overigens bekend en zijn beboet. Belangrijker is dat ze de schade terugbetalen aan hun slachtoffers, aldus Heystek. De Cyberweek zal worden herhaald, mogelijk op thema: binnenkort krijgt iedereen weer vakantiegeld. ‘Criminelen weten dat en creëren sites van nepreisbureaus’.

De in december 2018 opgepakte Britse hacker Zain Qaiser is veroordeeld tot een celstraf van ruim 6 jaar. Hij maakte zich onder andere schuldig aan het afpersen van bezoekers van pornowebsites en was actief in meer dan twintig landen. Tegenstanders ging hij met DDoS-aanvallen te lijf. De 24-jarige hacker was werkeloos en woonde nog bij zijn ouders thuis. In september 2012 begon hij met het verspreiden van gijzelsoftware via advertenties die hij op pornowebsites plaatste. Wie op zo’n advertentie klikte installeerde de software die alle bestanden op de computer ontoegankelijk maakte. De gebruiker zag alleen nog een pagina die zogenaamd van de politie afkomstig was en die vertelde dat een boete betaald moest worden wegens het bezit van illegale content. Na betaling van enkele honderden ponden werd de computer dan weer ontgrendeld, als het slachtoffer geluk had. De crimineel verdiende er goed aan. Hij werkte samen met een Russische bende en besmette miljoenen computers. De verdiensten gingen op aan luxe, gokken en drugs. Pas in december 2018 wist de politie heb aan te houden. Bij zijn veroordeling noemde de rechter hem een van de meest verfijnde, serieuze en best georganiseerde cybercrimegroepen waar ooit onderzoek naar was gedaan.

De vier jongeren die augustus 2018 een man naar een afgelegen plek in Emmen lokten en hem daar beroofden en mishandelden, hebben celstraffen gekregen. Het slachtoffer (34) had op Speurders.nl een ‘leuke vrouw, 22’ gevonden met wie hij een afspraak maakte. Hij werd zwaargewond en bewusteloos achtergelaten. De vier verdachten zijn drie mannen (21 en 22, uit Emmen en Nieuw-Dordrecht) en een vrouw (18, uit Emmen). De vrouw had de drie anderen verteld dat ze een pedofiel ging afpersen. Die doen toch geen aangifte, aldus de vrouw. Twee wandelaars vonden, uren later, de man bloedend en in coma. Hij lag vijf dagen in het ziekenhuis. De politie kwam de vier daders op het spoor via de telefoon van het slachtoffer. Als de oma van de vrouwelijke verdachte wordt gehoord, vertelt ze de namen van de drie vriendjes van haar kleindochter. Het motief was geld, aldus het OM. De vrouw wilde stewardess worden maar kon de opleiding niet betalen – het wachtwoord voor haar mailaccount was ‘geldmaken’, vond de politie bij onderzoek. Ze kreeg vorige week van de rechtbank twaalf maanden jeugddetentie (waarvan vier voorwaardelijk), de mannen kregen twaalf maanden celstraf (deels voorwaardelijk), twaalf maanden jeugddetentie (idem) en 240 uur taakstraf. Ze mogen twee jaar lang geen contact met elkaar hebben en moeten het slachtoffer tien mille schadevergoeding betalen.

veiligdigitaal.com
www.facebook.com/veiligdigitaal

© 2019 Veilig Digitaal

Created By
Veilig Digitaal
Appreciate

Report Abuse

If you feel that this video content violates the Adobe Terms of Use, you may report this content by filling out this quick form.

To report a copyright violation, please follow the DMCA section in the Terms of Use.