Loading

Veilig Digitaal Magazine Jaargang 2 / December 2018

INHOUD:

  • Cyberdreiging 2019
  • Zorgen om cybersecurity nemen toe onder Nederlanders
  • Criminelen storten zich op lucratieve handel in medicijnen
  • Facebook waarschuwt politie geen nep-accounts te maken
  • ESET onderzoekers ontdekken LoJax, de allereerste UEFI rootkit gedetecteerd tijdens een cyberaanval
  • Hoe staat het inmiddels met IPv6?
  • Windows Defender krijgt sandbox functionaliteit
  • “Jongeren denken goed na wie een sexy foto krijgt en waarom”
  • GreyEnergy cyberattacker
  • Facebook-wachtwoorden nu goedkoper dan ooit
  • Gedragscode tegen nepnieuws goede stap
  • PRIVACY BADGER
  • Veilig handelen op internet: waar let u op
  • Tot 200 miljard dollar per jaar wordt witgewassen door cybercriminelen
  • BlackTDS maakt distributie van malware kinderlijk eenvoudig
  • Vanaf 2020 geen zwakke wachtwoorden meer in Californië
  • Wachtwoordcontrole blijkt perfecte phishingmail
  • 'Cybercrime in lespakket scholen'
  • Internet of Things biedt politie “veel kansen”
  • Veel systemen binnen energie- en waterbedrijven lopen aanzienlijk cyberrisico
  • Digitaal ondertekende malware in opmars
  • Kwantumcomputers; het gevaar voor je versleutelde data
  • VVD en GroenLinks vrezen Chinese spionage via software politie
  • Administrator
  • RUNPE DETECTOR V2.0
  • WINJA V4.1.2
  • SHORTCUT SCANNER V1.0
  • ADS REVEALER
  • PATCH MY PC
  • Startpage.com
  • Rechtspraak

__________________________________________

CYBERDREIGING 2019

Aan het eind van het jaar is het tijd om vooruit te kijken naar de cyberdreigingen van 2019.

______________________________

ZORG OM CYBERSECURITY NEEMT TOE ONDER NEDERLANDERS

Ondanks het feit dat de Nederlandse burger zich het veiligst van alle onderzochte nationaliteiten voelt, geeft een hoog percentage van de Nederlanders aan zich erg of extreem zorgen te maken over het risico gehackt te worden en het risico op identiteitsdiefstal (beiden 41 procent).

Jeroen Zonnenberg, Principal Consultant Security van Unisys: “Computerfraude en digitale criminaliteit houden zich niet aan landsgrenzen,” stelt Zonnenberg. “Met alle recente media-aandacht voor bijvoorbeeld Russische en Chinese hackers is het logisch dat we ons ook in het relatief (fysiek) veilige Nederland zorgen maken over onze digitale veiligheid, aangezien we dit voor een deel niet zelf in de hand hebben. Maar vergelijk dit met het gevoel van persoonlijke veiligheid, dat we wel zelf voor een groot deel in de hand hebben, en dan zie je dat slechts 20 procent van de Nederlanders hier ernstige zorgen over heeft.”

Zorg om cybersecurity

Verdeeldheid over de Sleepwet

Nederlanders zijn, net als vorig jaar, verdeeld in hun mening over de wet op de inlichtingen- en veiligheidsdiensten, in de volksmond ook wel bekend als de Sleepwet. Deze wet bepaalt wat onze veiligheidsdiensten, de AIVD en de MIVD, mogen doen. 34 procent van de Nederlandse respondenten vindt dat hun privacy voldoende beschermd is door deze wet, terwijl 32 procent vindt dat hun privacy onvoldoende beschermd is. Op de vraag of er voldoende overheidstoezicht is op de uitvoering van de wet, geeft 29 procent bevestigend antwoord en zegt 31 procent dat er onvoldoende toezicht is.

“We zijn er nog niet over uit of onze privacy voldoende beveiligd is en of er voldoende supervisie is op de uitvoering van de wet,” zegt Zonnenberg. “Hier ligt nog een taak voor de overheid, op het gebied van voorlichting. En dat geldt niet alleen voor de overheid: slechts 40 procent van de Nederlanders denkt dat gezondheidszorginstellingen hun persoonlijke gegevens op een veilige manier bewaren. Dus ook al doen we het goed, het moet nog beter.”

In tien van de dertien onderzochte landen maken burgers zich ernstig zorgen over hun algehele veiligheid met een index-score van 150 of hoger. Hierbij valt op dat jonge mensen (18 tot 24 jaar oud) zich meer zorgen maken dan oudere mensen (55 tot 65 jaar oud). Het gaat om een verschil van maar liefst 23 punten.

“Dit zou te maken kunnen hebben met de hogere mate van connectiviteit en gebruik van social media en internet door jongeren,” denkt Zonnenberg. “Het lijkt erop dat voor jongeren de gevolgen van gebeurtenissen in de digitale wereld zwaarder wegen in hun algemene beleving van veiligheid.”

Ook mensen met een lager inkomen maken zich over het algemeen meer zorgen dan mensen met een hoger inkomen (22 punten). Tot slot zien we ook dat vrouwen zich over het algemeen meer zorgen maken dan mannen (11 punten). Wereldwijd maken mensen zich meer zorgen over identiteitsdiefstal of diefstal van financiële informatie, dan over zaken als oorlog, terrorisme of natuurrampen.

_____________________________________

CRIMINELEN STORTEN ZICH OP LUCRATIEVE HANDEL IN MEDICIJNEN

Omdat de straatwaarde van viagra hoger ligt dan de straatwaarde van heroïne, omdat de pakkans uitermate klein is en omdat de politie er maar weinig van snapt. De illegale (internet)handel in (legale) medicijnen – en de handel in verboden of vervalste geneesmiddelen – is sterk gegroeid.

Onderzoekers van Bureau Beke schrijven in ‘Een bittere pil‘ dat steeds meer criminelen zich in die handel mengen. Waar het vroeger vooral ging om lifestylemiddelen als erectiepillen, afslanktabletten of iets tegen kaalheid, gaat het de laatste tijd meer om pijnstillers (als fentanyl en oxycodon) en kalmeringsmiddelen (bijvoorbeeld ketamine).

Die middelen, ook gebruikt om harddrugs te versnijden, zijn enorm verslavend maar op de zwarte markt – het darkweb – simpel te verkrijgen. En dus zijn ze populair bij producenten en criminelen. De pakkans is klein en de straf relatief laag: waar op handel in harddrugs maximaal twaalf staat, is dat bij medicijnhandel zes jaar. En dus zijn er criminelen die tientallen webshops beheren en via post of koerier hun bestellingen laten bezorgen. De politie is volgens de onderzoekers ‘onvoldoende voorbereid op het fenomeen’.

De Inspectie Gezondheidszorg en Jeugd (IGJ) weet veel maar de rechercheteams die op illegale medicijnen stuiten ‘weten niet altijd de weg naar de IGJ te vinden’. Ook het OM en de rechtbanken hebben ‘vooralsnog weinig kaas gegeten van het onderwerp’. De aanbevelingen zijn dan ook om ‘de lucratieve, groeiende business in de georganiseerde misdaad’ meer aandacht te geven in opleidingen, om een een expertisepunt in te richten en intensiever te gaan samenwerken.

______________________________

FACEBOOK WAARSCHUWT POLITIE GEEN NEP-ACCOUNTS TE MAKEN

Een opmerkelijk verzoek van Facebook Inc aan de politie in Memphis, Tennessee: stop met het maken van nep-accounts om burgers te monitoren.

De eis komt van de juridische afdeling van Facebook dat de politie-actie een overtreding van de gebruikersvoorwaarden noemt. De Memphis Police Department had, onder alias ‘Bob Smith’ een profiel gemaakt waarmee activisten in de stad werden ‘bevriend’ en gevolgd. De account was opgezet door sergeant Tim Reynolds van het Office of Homeland Security. ‘Smith’ had meer dan tweehonderd vrienden en deelde veel berichten van bekende activisten. Zijn doel was in de groepen te infiltreren.

Met succes, zei Reynolds op een hoorzitting: twee geplande acties bij de dierentuin konden worden voorkomen. Maar burgerrechtengroepering ACLU trok aan de bel, verwijzend naar jurisprudentie uit 1970 die de politie verbood om burgers te bespioneren. Toen was Facebook er natuurlijk nog niet, maar het principe geldt nog steeds, zegt professor Steve Mulroy van de rechtenfaculteit van de Universiteit van Memphis. ‘It says: don’t spy on people. It does not matter what technology you are using’. Facebook schreef MPD-korpschef Michael Rallings dat alle fake accounts van de politie ‘disabled’ zijn .ACLU-onderzoekers vonden er behalve die van Smith nog zes. Facebook zegt verder dat, naar aanleiding van deze casus, alle guidelines for law enforcement agencies worden herzien.

_____________________

ESET ONDERZOEKERS ONTDEKKEN LOJAX, DE ALLEREERSTE UEFI ROOTKIT GEDETECTEERD TIJDENS EEN CYBERAANVAL

ESET-onderzoekers hebben een cyberaanval ontdekt, die een UEFI-rootkit gebruikte om zich op de computers van de slachtoffers te vestigen. Deze rootkit, door ESET LoJax gedoopt, is onderdeel van een campagne door de beruchte Sednit-groep en richtte zich op verschillende, spraakmakende doelwitten in Midden- en Oost-Europa. Het is voor het eerst dat een dergelijke aanval in de openbaarheid komt.

UEFI-rootkits zijn buitengewoon gevaarlijke hulpmiddelen voor de lancering van cyberaanvallen. Ze fungeren als een sleutel voor de hele computer, zijn moeilijk te detecteren en zijn in staat om cybersecurity-maatregelen te overleven, zoals herinstallatie van het besturingssysteem of zelfs vervanging van een harde schijf. Bovendien vereist het reinigen van een geïnfecteerd systeem kennis die de pet van de gemiddelde UEFI-rootkit gebruiker ver te boven gaat. Denk daarbij aan het flashen van de firmware

Sednit (ook bekend als APT28, STRONTIUM, Sofacy en Fancy Bear) is een van de meest actieve APT-groepen en opereert sinds tenminste 2004. Naar verluidt was de groep verantwoordelijk voor de hack van de Democratische Nationale Commissie, om daarmee de Amerikaanse verkiezingen van 2016 te beïnvloeden. Ook het hacken van het wereldwijde televisienetwerk TV5 Monde, het World Anti-Doping Agency (WADA) e-maillek en vele andere hacks zouden het werk van Sednit zijn. Deze groep beschikt over een arsenaal aan gediversificeerde malwarehulpmiddelen

De ontdekking van de allereerste in-het-wild UEFI-rootkit is een wake-up-call voor gebruikers en hun organisaties die vaak de risico’s van firmware-aanpassingen negeren. Nu is er geen excuus meer om firmware uit te sluiten bij het normaal scannen. UEFI-gefaciliteerde aanvallen zijn uiterst zeldzaam en tot nu toe was het niet meer dan fysiek knoeien met de doelcomputer. Een succesvol uitgevoerde aanval met een UEFI-rootkit zou echter leiden tot de volledige controle over een computer, met bijna volledige persistentie.

_____________________________

HOE STAAT HET INMIDDELS MET IPv6?

De uitrol van IPv6 loopt gestaag vooruit. Nederland zit nog steeds ver onder het wereldwijde gemiddelde met een schamele 13 procent adoptie, maar cijfers van een derde tot de helft beginnen normaal te worden in moderne landen.

Werelddwijd is de adoptiegraad van IPv6 inmiddels zo'n 25 procent. Dat wil zeggen dat IPv6 te gebruiken is, niet dat al het verkeer ook wordt geleverd via IPv6. In nog maar 24 landen wordt inmiddels meer dan 15 procent van het verkeer ook daadwerkelijk uitgeleverd via het nieuwere protocol. De DNS-rootservers zijn dualstacked, wat inhoudt dat ze zowel IPv4 als IPv6 ondersteunen en de meerderheid van moderne ISP's biedt IPv6 aan. Ook dit jaar wordt België apart genoemd als land dat vooroploopt met de uitrol van IPv6 als eerste land ter wereld die in meer dan de helft van de gevallen IPv6 aanbiedt. Ook meldt de Internet Society dat bij mobiele netwerken in de regel voor IPv6 wordt gekozen - wat logisch is: nieuwe netwerkarchitectuur, minder legacy.

Adoptie van de opvolger van internetprotocol IPv4 gaat in Nederland nog altijd niet zo snel als in de VS (waar inmiddels de adoptiegraad op 34 procent zit) of bij onze Zuiderburen, zo blijkt uit recente metingen. Bij KPN is bijvoorbeeld momenteel bijna 27 procent uitgerold op IPv6, maar XS4All zit bijvoorbeeld op zo'n 71 procent. Volgens de recente meetgegevens van Google zit de adoptie in Nederland in totaal op 13,61 procent. Dat ligt dan ook niet aan providers, maar aan bedrijven - waar we zo even op terugkomen.

Waarom ook alweer een nieuw IP?

IPv4 gebruikt een adresruimte van 4 byte (32 bit) en dat is genoeg om 4.294.967.296 adressen te ondersteunen. Dat was de eerste twintig á dertig jaar van het internet ruim voldoende, maar vandaag de dag is 4,29 miljard IP-adressen aan de krappe kant. Daarom begon de IETF al in 1998 met een protocol om véél meer adressen te kunnen ondersteunen.

En dat is inmiddels ook hard nodig, met de groei van internetverbonden apparaten met eerst pc's, toen smartphones en inmiddels internetverbonden sensoren (IoT) zijn er momenteel tientallen miljarden internetverbonden apparaten. Met NAT, recycling en andere trucs is het tijdperk van IPv4 behoorlijk opgerekt, maar ook daar komt op een gegeven moment een einde aan.

_____________________________________

WINDOWS DEFENDER KRIJGT SNADBOX FUNCIONALITEIT

Microsoft werkt eraan om Windows Defender, de ingebouwde antivirus-tool in Windows 10, veiliger te maken met een nieuwe modus die het mogelijk maakt om in een sandbox te draaien, een functie die bij een aantal (betaalde) concurrenten al aanwezig is.

Door in een sandbox te draaien, werkt Windows Defender los van de rest van de pc, zodat hackers en kwaadaardige bestanden geen toegang kunnen krijgen tot essentiële bestanden via de software. Microsoft meldde eerder dat "beveiligingstesters” binnen en buiten Microsoft manieren hebben geïdentificeerd die het uitvoeren van willekeurige code mogelijk zouden maken. Dit komt omdat Windows Defender, om goed te kunnen functioneren, toegang moet hebben tot je hele systeem om het te scannen op virussen.

Het is duidelijk dat een beveiligingsinstrument met dergelijke risico’s, hoe klein ook, niet een echt veilig gevoel geeft, daarom zal Microsoft de sandbox-modus nu implementeren. Windows Defender in een sandbox uitvoeren, zorgt ervoor dat kwaadwillende acties in het onwaarschijnlijke geval dat de beveiliging gecompromitteerd raakt, beperkt blijven tot de geïsoleerde omgeving. De rest van het systeem loopt dan geen risico.

Wanneer kan ik het krijgen? De toevoeging van een sandbox-modus brengt Windows Defender op één lijn met andere anti-virussoftware met sandbox-tools. Als je op Windows Defender vertrouwt om de pc te beschermen, wil je de functie waarschijnlijk zo snel mogelijk ontvangen. Op dit moment heeft Microsoft de functie beschikbaar voor mensen die het Windows Insider-programma gebruiken om nieuwe versies te testen. Maar nu heeft men het echter ook mogelijk gemaakt voor niet-Windows Insiders om de functie in te schakelen. Typ hiervoor "Opdrachtprompt" in de zoekbalk van het menu Start, klik met de rechtermuisknop op "Opdrachtprompt" en selecteer "Als administrator uitvoeren". Typ vervolgens de volgende opdracht en druk op Enter:

setx / M MP_FORCE_USE_SANDBOX 1

Daarna even de pc opnieuw opstarten.

Omdat Windows Defender gratis is en meekomt met Windows 10, vertrouwen enorm veel mensen erop dat dit hun systeem veilig houdt. De toevoeging van de “zandbak” is een belangrijke verbetering.

____________________________________

“JONGEREN DENKEN GOED NA WIE EEN SEXY FOTO KRIJGT"

Van het politie-advies aan jongeren om niet meer aan sexting te doen, gingen de nekharen van onderzoeker Marijke Naezer (Radboud Universiteit Nijmegen) recht overeind staan.

Naezer onderzocht voor haar proefschrift de wereld van jongeren, sociale media en seksualiteit en concludeert dat veel jongeren goed nadenken aan wie ze een pikante foto sturen en waarom. Sexting loopt soms slecht af, beaamt ze. Maar dat komt niet door het versturen van naaktfoto’s maar door het dóórsturen daarvan. En dáár moet de politie mee bezig zijn, niet met het creëren van angst of het ‘terughalen van de rokjesdiscussie’.

Volgens Naezer legt de politie het probleem bij de slachtoffers, die worden ‘veroordeeld’ terwijl de verantwoordelijke vaak vrijuit gaat. De gemiddelde jongere is volgens haar wel degelijk doordrongen van de gevaren bij de zoektocht naar avontuur en hun seksuele identiteit. Volwassenen vinden Chatroulette gevaarlijk omdat er vieze mannen op zitten maar jongeren weten vaak precies wie dat zijn en vinden dat juist leuk. ‘Ze chatten dan in groepjes en lachen zich rot’. Bovendien: dat jongeren via Whatsapp door een oom of vriend worden lastig gevallen, ‘is veel belastender’, zegt Naezer die het jammer vindt dat ‘we de blik zo hebben vernauwd en alleen nog maar het negatieve kijken’.

_____________________________________

GREY ENERGY CYBERATTACKER

GreyEnergy is een opvolger van de BlackEnergy APT-groep. Die groep terroriseert Oekraïne al jaren en veroorzaakte in december 2015 de eerste stroomstoring als gevolg van een cyberaanval.

GreyEnergy zou zich richten op spionage en verkenning, mogelijk in voorbereiding op aanvallen van cybersabotage. GreyEenrgy is ook nauw verwant aan TeleBots, bekend om de wereldwijde uitbraak van NotPetya, de destructieve malware die de wereldwijde bedrijfsvoering in 2017 verstoorde en schade veroorzaakte in de orde van miljarden dollars.

In vergelijking met BlackEnergy is GreyEnergy een modernere toolkit met een nog grotere focus om verborgen te blijven. ESET-onderzoekers hebben aangetoond dat GreyEnergy de capaciteit heeft om volledige controle te krijgen over gehele bedrijfsnetwerken. Een fundamentele stealth-techniek is om alleen geselecteerde modules naar geselecteerde doelwitten te sturen, en alleen wanneer dat nodig is. Bovendien zijn sommige GreyEnergy-modules gedeeltelijk versleuteld en blijven sommige modules fileless – alleen in het geheugen – met de intentie om analyse en detectie te belemmeren.

GreyEnergy-operators verbergen hun sporen door het veilig wissen van de malwarecomponenten van de harde schijven van de slachtoffers. De modules beschreven in de analyse van ESET werden gebruikt voor spionage- en verkenningsdoeleinden en omvatten: backdoor, informatieverzameling, het maken van screenshots, keylogging, het bemachtigen van wachtwoorden en inloggegevens.

__________________________________________________

FACEBOOK-WACHTWOORDEN NU GOEDKOPER DAN OOIT

Inloggegevens voor sociale netwerken kosten op het dark web minder dan ooit.

Daar ‘doet’ een een facebook-wachtwoord op dit moment 3,40 euro, eentje voor twitter kost er 2,80 euro en voor een instagram-wachtwoord ben je 5,50 euro kwijt. E-mailadressen worden vanaf 2 euro aangeboden, blijkt uit onderzoek van Money Guru op drie illegale marktplaatsen (Dream Market, Wall St Market en Berlusconi Market).

Iets duurder zijn de inloggegevens voor Amazon (11 euro), Airbnb (12,25 euro) en Netflix (8,25 euro). Die bedragen zijn ‘shocking to say the least’, zegt MG-onderzoeker James MacDonald. ‘This just goes to show how vital it is to protect your data where possible to avoid facing costly consequences’.

_____________________________________

GEDRAGSCODE TEGEN NEPNIEUWS GOEDE STAP

Sociale media, internetplatforms en de advertentie-industrie hebben ingestemd met een vrijwillige gedragscode om de verspreiding van nepnieuws en desinformatie tegen te gaan. De Europese Commissie ziet het als een goede stap, maar dringt erop aan er snel meer werk van te maken.

Sociale media als Twitter, Facebook en Google toonden zich in maart al bereid de strijd tegen nepnieuws op te voeren. Ze beloven nu meer openheid te geven over waar de informatie op hun platforms vandaan komt en de geldstromen erachter.Ook zeggen ze toe nepaccounts snel te verwijderen en transparant te zijn over politieke advertenties. Verder zullen ze gebruikers beter in staat stellen desinformatie te rapporteren en de zicht- en vindbaarheid van ,,gezaghebbende content’’ te verbeteren.

EU-commissaris Mariya Gabriel (Digitale Economie) verwacht snel ,,meetbare resultaten’’. Ze spreekt de komende weken met de betrokken bedrijven over manieren om de code werkelijkheid te maken. Ze dreigt nog altijd met wetgeving als dat onvoldoende gebeurt.

_____________________________________

PRIVACY BADGER

Privacy Badger is een browserextensie die advertenties blokkeert die je op meerdere websites tracken.

In tegenstelling tot extensies zoals Adblock Plus en Ghostery hoef je Privacy Badger niet te configureren: de extensie volgt de websites die je bezoekt en leert hieruit automatisch. Zodra het ontdekt dat dezelfde bron je lijkt te tracken op verschillende websites, blokkeert de extensie die bron, en dus ook de bijbehorende advertenties. Klik je op het icoontje van de das dat zich in je browser nestelt, dan krijg je alle trackers op de huidige webpagina te zien en schakel je ze eenvoudig individueel in of uit.

_________________________

VEILIG HANDELEN OP INTERNET

wAAR MOET U OP LETTEN
  1. Gebruik uw gezond verstand!
  2. Check of het rekeningnummer, url, telefoonnummer of e-mailadres al als negatief bekend staat. Als dat het geval is, wees dan extra voorzichtig.
  3. Doe aan prijsvergelijking: is de gevraagde prijs reëel? Als iets te mooi is om waar te zijn, dan is dat meestal ook zo.
  4. Kijk hoe lang een verkoper actief is bij een online handelssite en welke beoordelingen daarbij staan.
  5. Weet met wie u zaken doet.
  6. Stuur de (ver)koper nooit een kopie van uw legitimatiebewijs! Oók geen 'veilige' kopie waarbij bepaalde delen van het legitimatiebewijs onherkenbaar zijn gemaakt. (Ver)kopers willen nog wel eens vragen om een kopie van het legitimatiebewijs. Dat doen zij zogenaamd om zekerheid te krijgen. Er zijn echter veel gevallen bekend dat dit legitimatiebewijs vervolgens misbruikt wordt bij andere fraudevormen. Of de verdachte doet zich later voor als u, de persoon op het legitimatiebewijs.
  7. Persoonlijk contact vooraf voorkomt achteraf veel problemen.
  8. Is de ondernemer/webwinkel ingeschreven bij de Kamer van Koophandel? U kunt dit eenvoudig checken op www.kvk.nl. De inschrijving zegt niets over betrouwbaarheid, maar u kunt wel zien of het bedrijf bestaat en hoe lang.
  9. Doe onderzoek via Google naar de webwinkel waarmee u zaken wilt doen (opgelicht.nl of andere fora)
  10. Klikt u in een advertentie op een handelssite door naar een webwinkel, wees dan op uw hoede. Soms gaat het om een ‘gehackt account’; in de advertentie zit dan een link die doorverwijst naar een (valse) webwinkel.
  11. Wordt er een keurmerk gebruikt? Vertrouw dit dan niet automatisch. Ga naar de website van het betreffende keurmerk en controleer daar of de partij dit keurmerk wel mag voeren. Ook dit is geen garantie: er zijn keurmerken waar fraudeurs toch een vermelding weten te krijgen.
  12. Als een domeinnaam (url) pas kort actief is, dan is voorzichtigheid geboden. U kunt checken hoe lang deze al actief is door een ‘whois’-zoekoptie uit te voeren in een zoekmachine (bv Google).
  13. Wees voorzichtig met het vooraf overboeken van geld naar iemand die u niet kent.
  14. Probeer zo min mogelijk vooruit te betalen. Hoewel het heel gebruikelijk is, is dit niet verplicht. Er zijn ook andere mogelijkheden, bijvoorbeeld ‘betalen onder rembours’. Dan betaalt u de postbode als deze het product komt brengen. Dit geeft trouwens geen garantie dat het gekochte product in het postpakket zit.
  15. IDEAL is een veilig betaalmiddel, maar ook dit zegt niets over het feit of er daadwerkelijk geleverd gaat worden.
  16. Wees voorzichtig wanneer een IDEAL-betaling wordt gestart en voortijdig wordt afgebroken vanwege een (zogenaamde) storing. Daarna wordt vaak gevraagd om de betaling alsnog te doen, maar rechtstreeks, dus buiten IDEAL om. Extra voorzichtigheid is dan op zijn plaats!
  17. Het kan ook zijn dat u bij een IDEAL-betaling de mogelijkheid krijgt om uw bank te kiezen, en dat u daarna een e-mail krijgt met betaalinstructies. In die e-mail zit dan een link die leidt naar de ‘echte’ IDEAL-betalingsomgeving. Op de achtergrond heeft de fraudeur dan vaak een betaling aangemaakt voor bitcoins of beltegoed. Betaal niet!
  18. Een overschrijving naar uw bankrekening van iemand die niet bij dezelfde bank bankiert, is niet direct zichtbaar op uw rekening. Hier gaat vaak een dag (of weekend) overheen. Een fraudeur wil u nog wel eens een screenshot van de overschrijving toesturen als betaalbewijs. Laat u niet verleiden om dit te accepteren als betaalbewijs. Vaak is een screenshot gemanipuleerd en is er in werkelijk niets overgemaakt. Deze vorm van fraude wordt heel veel gebruikt bij de verkoop van toegangskaarten voor concerten en evenementen.
  19. Wees voorzichtig bij het overmaken van geld naar een buitenlandse bankrekening.
  20. Wees voorzichtig met betalingsverzoeken via Facebook of via een money transfer (bv van Western Union of Money Gram).
  21. Een betaling met een creditcard biedt zekerheid. Bij het niet leveren, zal de creditcardmaatschappij de betaling claimen bij de webwinkel en de klant vergoeden. Als een gerenommeerde webwinkel u geen betalingsmogelijkheid per creditcard biedt, wees dan extra voorzichtig.
  22. Als de verkopende partij belooft uw geld terug te storten, komt het voor dat u een e-mail krijgt met daarin een soort terugbetalingslink. Klik hier niet op! Banken storten op deze manier geen geld terug. De kans is groter dat u op die manier opnieuw geld afhandig gemaakt wordt.
  23. Als u een aan- of verkoop gaat doen bij een particuliere (ver)koper, maak dan gebruik van bedrijven die u een aankoopbescherming bieden. Als u het gekochte product niet ontvangt, kunt u het aankoopbedrag terugkrijgen. Partijen die deze service bieden zijn bijvoorbeeld PayPal, Postcodegarant en Pakkie, Autobetaalservice en Marktplaats ('Gelijk Oversteken').

_________________________

TOT 160 MILJARD EURO PER JAAR WORDT WITGEWASSEN DOOR CYBERCRIMINELEN

65 tot 160 miljard euro aan opbrengsten van cybercriminaliteit worden op jaarbasis wereldwijd witgewassen. Cybercriminelen maken hiervoor gebruik van onder meer cryptovaluta, digitale valuta in videogames en online betalingssystemen zoals PayPal.

Dit blijkt uit onderzoek van Dr. Mike McGuire, hoogleraar Criminologie aan de Britse Surrey Universiteit. De resultaten van het onderzoek zijn verzameld in het rapport ‘Into the Web of Profit’. McGuire meldt dat cybercriminelen voorheen vooral op bitcoin vertrouwde om opbrengsten van hun activiteiten wit te wassen. Het onderzoek wijst echter uit dat cybercriminelen bitcoin steeds vaker links laten liggen en kiezen voor onbekendere valuta zoals Monero, die meer anonimiteit bieden. De belangrijkste reden hiervoor is de toegenomen focus van autoriteiten op bitcoin, die de cryptovaluta nauwer zijn gaan monitoren.

Ook blijkt dat cybercriminelen in toenemende mate in-game valuta inzetten om geld wit te wassen. Vooral in China en Zuid-Korea blijkt deze werkwijze relatief vaak te worden gehanteerd. Zo wijst McGuire op de arrestatie van een criminele groepering die 38 miljoen dollar heeft witgewassen via videogames. Ook PayPal en andere online betalingsdiensten worden echter ingezet om geld wit te wassen. Hierbij worden doorgaans een groot aantal kleine transacties gedaan in een poging geautomatiseerde beveiligingsmechanismen te omzeilen. Ook worden online marktplaatsen en veilingwebsites zoals eBay ingezet om geld wit te wassen.

“We hebben in dit onderzoek geïnvesteerd om een betekenisvolle discussie te kunnen voeren over het verstoren van de economische systemen en slechte security practices die cybercriminaliteit wereldwijd mogelijk maken, aangezien dit veel te eenvoudig is”, legt Gregory Webb, CEO van Bromium, uit. “Het is vandaag de dag eenvoudig voor aanvallers om machines te infecteren, data te stelen, bedrijven en individuen te gijzelen in ruil voor losgeld en dit om te zetten in cash. De toename in het gebruik van ongereguleerde, virtuele valuta maakt dit nog eenvoudiger. We moeten het probleem op een andere manier te lijf gaan. Opsporingsinstanties, de cybersecurity industrie en zowel de publieke als private sector moeten waakzaam zijn voor verstorende cybercriminaliteit. Het beschermen van applicaties die toegang hebben tot gevoelige data is een absolute vereiste. We hebben een geheel nieuwe aanpak voor cybersecurity nodig om te voorkomen dat deze cijfers blijven stijgen.”

________________________

BLACK TDS MAAKT DISTRIBUTIE VAN MALWARE KINDERLIJK EENVOUDIG

Een nieuwe dienst helpt cybercriminelen malware te verspreiden naar slachtoffers, zonder dat zij hiervoor zelf infrastructuur hoeven op te zetten.

De dienst wordt sinds december 2017 aangeboden op ondergrondse marktplaatsen en belooft detectie van malware door zowel beveiligingsonderzoekers als geautomatiseerde tools tegen te gaan. Dit meldt het beveiligingsbedrijf Proofpoint. De dienst heeft BlackTDS en is volgens zijn makers in staat social engineering in te zetten en slachtoffers op basis van specifieke selectiecriteria door te verwijzen naar exploit kits. Hiervoor krijgen gebruikers onder andere toegang tot verse domeinnamen met SSL-certificaat en een schone reputatie die zij kunnen gebruiken om malware te verspreiden. Malware kan echter ook worden verspreid via malafide advertenties of spamberichten. Tegelijkertijd zou BlackTDS detectie door zowel beveiligingsonderzoekers als sandboxen tegengaan.

BlackTDS verzorgt distributie van a tot z

Aanvallers wordt veel werk uit handen genomen. Indien zij gebruik maken van de dienst hoeven zij volgens de makers uitsluitend aan te geven welke malware of exploit kit zij willen verspreiden. BlackTDS verzorgt vervolgens de volledige distributie van de malware. Proofpoint geeft aan BlackTDS inmiddels meerdere malen in het ‘wild’ te zijn tegengekomen, waarbij onder andere malware werd verspreid via valse software-updates en social engineering-aanvallen. Het gaat om een betaalde dienst, die voor 6 dollar per dag, 45 dollar per 10 dagen of 90 dollar per maand wordt aangeboden. Potentiële klanten kunnen BlackTDS gedurende een periode van drie dagen gratis uitproberen.

Aanvallers zijn moeilijk te identificeren

Proofpoint meldt dat het dankzij een favicon waarvan BlackTDS standaard gebruik maakt relatief eenvoudig is websites die door BlackTDS worden misbruikt te herkennen. Het blijkt echter moeilijk en in sommige gevallen zelfs onmogelijk het aanvalsverkeer te koppelen aan een specifieke gebruiker van BlackTDS. Bij een grootschalige spamcampagne die op onlangs van start ging lukte dit echter wel. Gedurende deze campagne zijn grote hoeveelheden spamberichten verstuurd met een malafide PDF-bestand als bijlage. Dit bestand bevat verwijzingen naar websites, waarbij BlackTDS wordt ingezet om malware naar slachtoffers te misbruiken. Deze aanval is door Proofpoint gekoppeld aan TA505, een aanvaller die zich naar verluid doorgaans bezig houdt met de grootschalige verspreiding van ransomware en banking trojans. Proofpoint noemt het dan ook opvallend dat TA505 in dit geval heeft gekozen malware te verspreiden via BlackTDS.

Toenemende volwassenheid

Proofpoint stelt diensten als BlackTDS steeds vaker tegen te komen. Dergelijke diensten maken de drempel voor het verspreiden van malware lager, aangezien cybercriminelen dit proces met behulp van diensten als BlackTDS nagenoeg geheel kunnen automatiseren. Met ondersteuning voor social engineering en de mogelijkheid malware direct te verspreiden naar slachtoffers of hen door te verwijzen naar landingspagina’s waar exploit kits worden verspreid illustreert BlackTDS volgens Proofpoint de toenemende volwassenheid van dergelijke diensten.

________________________

VANAF 2020 GEEN ZWAKKE WACHTWOORDEN MEER IN CALIFORNIË

Websites raden soms zwakke wachtwoorden af, maar de staat Californië gaat nog net een stapje verder.
use passphrase...

“Wachtwoord”, “admin”, “1234” en “1111” zijn allemaal voorbeelden van hoe een wachtwoord er duidelijk niet zou moeten uitzien. Sommige websites raden dit soort zwakke wachtwoorden dan ook af en laten je soms geen account aanmaken tenzij je wachtwoord voldoet aan hun eisen. Toch zijn er vaak nog beveiligingscamera’s en routers met een basiswachtwoord zoals “admin” waardoor hackers hier in een vingerknip toegang tot kunnen krijgen. De Amerikaanse staat Californië gaat verder dan deze wachtwoorden afraden en heeft een nieuwe wet ingevoerd waardoor zwakke wachtwoorden illegaal zullen zijn in 2020. Bedrijven mogen hierdoor geen toestellen meer maken met zwakke wachten die verbonden zijn met het internet. Een beveiligingscamera met als standaardwachtwoord “admin” zou dus niet meer van de band mogen rollen.

Dit betekent echter geen enorme ramp voor bedrijven, aangezien er tal van manieren zijn om zwakke wachtwoorden te vermijden. Zo kan er een procedure ingesteld worden, waarbij gebruikers meteen een uniek wachtwoord moeten aanmaken bij het eerste gebruik of het bedrijf zelf kan ook unieke codes genereren voor zijn producten. Een “leuk” extraatje is dat klanten die schade hebben ondervonden door een product met een zwak wachtwoord, een rechtszaak kunnen aanspannen tegen het bedrijf in kwestie omdat het deze nieuwe regelgeving niet respecteert. Deze beslissing van de staat is tot slot zeker op zijn plaats. Hackers kunnen namelijk heel makkelijk toegang krijgen tot allerlei apparaten met zwakke wachtenwoorden met alle gevolgen van dien. Tijd om dit wereldwijd in te voeren.

_________________________

WACHTWOORD CONTROLE BLIJKT PERFECTE PHISHINGMAIL

Een mailbericht met onderwerp ‘Controleer nu onmiddellijk uw wachtwoord’ blijkt bijzonder succesvol als phishingmail. Met dit soort berichten proberen cybercriminelen onder andere inloggegevens te stelen en malware te verspreiden.

Maar liefst een derde van alle succesvolle phishing-mails heeft dit onderwerp. Dat blijkt uit onderzoek van het beveiligingsbedrijf KnowBe4, dat de resultaten publiceert in de Q3 Phishing Monitor. KnowBe4 ontwikkelt security awareness-trainingen die werknemers bewuster maken van cyberdreigingen. Dit wordt onder andere gedaan met behulp van gesimuleerde phishingmails, waarmee medewerkers van bedrijven leren om berichten van gelijke strekking te herkennen. Gemiddeld klikt bij een eerste test 28 procent van de medewerkers op een phishing e-mail als ze niet goed getraind zijn.

Ieder kwartaal brengt KnowBe4 een verslag uit over de meest gebruikte en meest succesvolle onderwerpen van phishing e-mails. Dit onderzoek is gebaseerd op tienduizenden geteste phishingmails bij klanten van KnowBe4 over de hele wereld. “Phishing is een relatief eenvoudige – maar effectieve – techniek van hackers om binnen te komen in een computersysteem,” zegt Jeffrey de Graaf, directeur EMEA van KnowBe4. “Onze monitor laat zien dat hackers steeds gewiekster worden bij het verzinnen van phishingmails. Ze creëren urgentie, spelen in op de nieuwsgierigheid en richten zich op specifieke werknemers. De tijden dat de cybercrimineel zich voordeed als een Nigeriaanse prins in nood zijn voorbij. Phishingmails zitten tegenwoordig slim in elkaar en zijn lastig van echt te onderscheiden.”

De top 10 meest geklikte onderwerpen uit phishing e-mails Q3 2018:

  • U dient nu onmiddellijk uw wachtwoord te controleren 34%
  • U heeft een nieuw voicemailbericht 13%
  • Uw bestelling is onderweg 11%
  • U dient nu onmiddellijk uw wachtwoord te veranderen 9%
  • De-activatie van [[email]] in behandeling 8%
  • UPS bestellingsnummer 1ZBE312TNY00015011 6%
  • Aangepaste vakantie- en verlofregeling 6%
  • U heeft een document ontvangen dat u dient te ondertekenen 5%
  • Spam notificatie: 1 nieuw bericht 4%
  • [ACTIE VEREIST] – Mogelijk acceptabele overtreding van gebruikersrecht 4%

__________________________

'CYBERCRIME IN LESPAKKET SCHOLEN'

Meer dan 97% van de Nederlanders vindt dat cybercrime en veilig internetten moet worden opgenomen in het lespakket van scholen

Dit blijkt uit een onderzoek van G DATA, de innovatieve pionier op het gebied van IT-beveiliging en partner van Alert Online. Het onderzoek is opgezet in het kader van de European Cyber Security Month en verricht onder meer dan 1000 Nederlanders. Uit het onderzoek blijkt dat driekwart (75,5%) van de deelnemers vindt dat er op de basisschool voorlichting over cybercrime gegeven moet worden. 22,2 procent stelt dat er moet worden begonnen met cyberbewustzijn vanaf de middelbare school en slecht 2,3 procent denkt dat kinderen helemaal geen voorlichting nodig hebben.

Aan de deelnemers is tevens gevraagd wanneer kinderen volledig zelfstandig kunnen internetten. De meeste deelnemers (36.5 procent) zijn van mening dat kinderen tussen de 11 en 13 jaar zelfstandig genoeg zijn. 26 procent vindt dat kinderen pas zelfstandig kunnen internetten als ze tussen de 14 en 16 jaar oud zijn, terwijl 21,8 procent denkt dat kinderen tussen de 8-10 jaar oud prima zelf kunnen internetten. Opvallend is dat mensen uit Amsterdam, Den Haag en Rotterdam vaker vinden dat kinderen tussen de 5 en 7 jaar al zelfstandig kunnen surfen op het internet. In het zuiden van Nederland is men wat voorzichter en deelt slecht 5,14 procent deze mening.

“Onze kinderen groeien op met internet, smartphones, spelcomputers en tablets. Het percentage jongeren dat thuis toegang heeft tot internet is, volgens het CBS, de afgelopen jaren gestegen tot bijna 100 procent. Het verbaast me dan ook niet dat ouders willen dat kinderen op school leren hoe ze met het internet en cybercrime moeten omgaan,” aldus Jerrel Abdoel, sales manager van G DATA Nederland. “Echter is het droevig gesteld met educatie rondom privacy- en securityissues. Kennis over cybercrime en hoe je moet omgaan met de risico’s wordt in het huidige onderwijssysteem niet of nauwelijks bijgespijkerd. Scholen zouden een belangrijke rol kunnen spelen in voorlichting over cybercrime. Zij zijn in staat om kinderen te leren omgaan met online etiquette, hun persoonlijke data en andere cybersecurity vraagstukken. Door de jeugd al vroeg voor te lichten kunnen we bouwen aan een generatie die op een verantwoorde wijze deelneemt aan de digitale kennismaatschappij.“

_________________________________

INTERNET OF THINGS BIEDT POLITIE 'VEEL KANSEN'

Volgens Europol is het internet of things (IoT) een goed middel om criminaliteit te bestrijden.

Smart camera’s, bodycams, sensoren, maar ook een ‘connected‘ deurbel of ijskast – allemaal devices waarop data wordt opgeslagen die van belang kan zijn in politieonderzoeken. Op een beveiligingsconferentie die deze week in Den Haag gehouden werd, benadrukten vrijwel alle sprekers het belang van kennisdeling op dit gebied: opsporingsdiensten moeten leren omgaan met IoT – en dat gaat verder dan snappen hoe het werkt of hoe criminelen die IoT-apparaten aanvallen en misbruiken.

Op de conferentie werden ook privacykwesties besproken: het moet allemaal wel veilig gaan en blijven. Zoals Europol-directeur Wil van Gemert het zei: ‘Law enforcement must have the tools, skills and expertise to investigate the criminal abuse of the IoT’.

_____________________________

VEEL SYSTEMEN BINNEN ENERGIE- EN WATERBEDRIJVEN LOPEN AANZIENLIJK CYBERRISICO

Trend Micro heeft zijn nieuwe onderzoek Exposed and Vulnerable Critical Infrastructure gepubliceerd. Het onderzoeksrapport onthult hoe blootgestelde Human Machine Interface-systemen (HMI) in duizenden cruciale water- en energiebedrijven over de hele wereld uitgebuit kunnen worden. Dat zou wereldwijd aanzienlijke gevolgen kunnen hebben, zoals besmetting van de watervoorziening.

HMI’s zijn een belangrijk onderdeel van industriële IT-systemen die menselijke operators laten communiceren met Supervisory Control And Data Acquisition-omgevingen (SCADA). Een grote meerderheid van de ontdekte, blootgestelde systemen behoort tot kleinere energie- en waterbedrijven. Zij leveren aan de overkoepelende supply chain-leverancier die het grote publiek bedient. Met toegang tot een blootgesteld HMI-systeem kan een aanvaller zowel alle informatie van de cruciale systemen bekijken alsmede communiceren met (en misbruik maken van) deze interfaces.

“Cruciale infrastructuur is een nationaal focuspunt voor cybersecurity en voor cybercriminelen die de zwakste schakel in deze verbonden systemen kunnen identificeren en uitbuiten,” zegt Mark Nunnikhoven, vice president van cloud research bij Trend Micro. “Dit is problematisch omdat Trend Micro Research steeds weer cruciale apparaten vindt die, net als de netwerken waarmee zij verbonden zijn, onnodig blootgesteld zijn. Deze blootstelling, in combinatie met het recordaantal ICS-kwetsbaarheden dat dit jaar gevonden werd door het Zero Day Initiative, onderstreept een groeiend risico dat zich uitstrekt tot in elke gemeenschap.”

Veel van deze HMI’s zijn legacy-systemen die niet ontworpen zijn om op deze manier verbonden te zijn met een netwerk. Tegenwoordig wordt connectiviteit toegevoegd aan veel legacy operationele technologiesystemen. Deze hebben een lange levensduur en zijn moeilijk te patchen, wat het risico op aanvallen verergert. In het onderzoeksrapport gaan onderzoekers van Trend Micro gedetailleerd in op mogelijke aanvalsscenario’s die wereldwijde substantiële impact kunnen hebben door gebruik te maken van gevonden informatie in blootgestelde systemen. Deze informatie omvat ook apparaattype, fysieke locatie en andere informatie op systeemniveau die gebruikt kan worden voor een mogelijke aanval.

Aanvallers zullen hun aandacht wellicht snel gaan richten op het uitbuiten van deze blootgestelde systemen als gevolg van het groeiende aantal nieuwe kwetsbaarheden dat dit jaar gevonden is. Trend Micro’s Zero Day Initiative heeft in 2018 tot dusver bijna 400 SCADA-gerelateerde adviezen gepubliceerd over kwetsbaarheden – een groei van 200 procent in vergelijking met dezelfde periode vorig jaar. Uit recent onderzoek van Trend Micro blijkt tevens dat operationele technologieën zoals deze doorgaans niet worden beheerd door IT- of security-teams. De voortdurende discussie rondom wie er binnen een organisatie verantwoordelijk is voor het beveiligen van verbonden apparaten zorgt meestal voor nóg meer risico.

Om HMI-systemen te beschermen tegen het risico op een aanval moeten security-leiders ervoor zorgen dat interfaces goed beveiligd zijn wanneer zij verbonden moeten worden met het internet. Daarnaast moet er zoveel mogelijk isolatie gerealiseerd worden tussen deze apparaten en het bedrijfsnetwerk, waarmee operationele werkzaamheden door kunnen blijven gaan terwijl het risico op blootstelling en uitbuiting wordt weggenomen.

____________________________________________

DIGITAAL ONDERTEKENDE MALWARE IN OPMARS

Online criminelen misbruiken certificaten van gerenommeerde bedrijven om malware te ondertekenen en daarmee het vertrouwen van virusscanners te winnen. Dat kost ze maar een paar dollar.

In de zomer van 2018 dook een malware op met de naam Plead, die losgelaten werd om Oost-Aziatische organisaties te bespioneren – met een digitale ondertekening van de netwerkfabrikant D-Link. De virusonderzoekers van Kaspersky Lab meldden dat de code van ruim honderd malwarefamilies die zich bezighouden met gerichte APT-aanvallen (Advanced Persistent Thread) daarmee ondertekend is. Digitaal ondertekende malware komt echter allang niet meer alleen bij gerichte aanvallen voor, maar wordt een massafenomeen: de virusonderzoekers van Kaspersky Lab hebben in hun database inmiddels ongeveer tien miljoen ondertekende malware-samples, die bij ongeveer 2000 verschillende malware-families horen.

De zogeheten code-signing vervult eigenlijk een zinvolle taak: softwareproducenten ondertekenen hun programma’s met een cryptografische sleutel om de maker van de software eenduidig te identificeren. Bovendien is daarmee gegarandeerd dat de code na het certificeren niet gemanipuleerd is. De informatie wie het bestand heeft ondertekend, staat in een digitaal certificaat dat onderdeel van het bestand is. Die krijgt de softwaremaker van een certificeringsinstantie (Certificate Authority, CA), wiens taak het is gegevens in het certificaat zoals de bedrijfsnaam te controleren – met bijvoorbeeld een KvK-uittreksel of een andere vorm van identificatie. Als alles klopt, ondertekent de CA het certificaat.

Dat loont de moeite, want besturingssystemen kennen aan ondertekende software bepaalde privileges toe: het SmartScreen-filter van Windows controleert bijvoorbeeld gedownloade software op malware-risico’s, maar keurt software die met een extended-validation-certificaat is ondertekend zonder meer goed als te vertrouwen. Bij Apples iOS is een geldig ontwikkelaarscertificaat zelfs een voorwaarde om een app geïnstalleerd te krijgen. Daarom zijn makers van malware er natuurlijk ook in geïnteresseerd om hun producten digitaal te ondertekenen omdat het certificaat vertrouwen geeft– en dan het liefst met het certificaat van een groot en bekend bedrijf dat vertrouwd wordt door gebruikers en besturingssystemen.

Afhankelijk van de aanbieder kost het 150 tot 200 dollar als een koper per se een bepaalde bedrijfsnaam wil hebben. Een certificaat dat volgens verkoper ‘bestbuy’ ook Microsofts SmartScreen te slim af kan zijn, kost 1800 dollar.

_____________________________________________

KWANTUMCOMPUTERS; HET GEVAAR VOOR JE VERSLEUTELDE DATA

“Kwantumcomputers zullen in staat zijn om in no time de versleuteling van gevoelige data te verbreken, zelfs bij de allersterkste beveiliging”, zo waarschuwt het hoofd van IBM research, Arvind Krishna.

Het laat ons toch twee keer nadenken over sommige oersimpele paswoorden waarmee we onze meest gevoelige gegevens beschermen. Hoe lang zijn we nog veilig? Kwantumcomputers en hun risico’s voor dataveiligheid lijken eg ongelegen te komen. In een tijdperk waarin we steeds vaker gevoelige gegevens naar de cloud migreren en waarin we langzaam maar zeker evolueren naar een 5G- en IoT-maatschappij is kwantumencryptie niet meer dan een ongenode gast. Daarom ook is het belangrijk om te begrijpen welke risico’s de technologie precies inhoudt. Cryptografie is de wetenschap om protocols te ontwerpen om je data te beschermen. Het protocol doorbreken staat in feite gelijk aan een erg moeilijke wiskundige berekening kraken. En laat dat nu net datgene zijn waar kwantumcomputers zo goed in zijn.

De problemen waar die protocollen op gebaseerd zijn, zijn weliswaar extreem moeilijk, maar zijn toch nog oplosbaar voor een kwantumcomputer. Kwantumcomputers steunen voor hun encryptiemagie op het algoritme van Shor, dat vernoemd werd naar de Amerikaanse wiskundige Shor, die zijn algoritme in 1994 formuleerde. Het algoritme van Shor ontbindt gegeven getallen in priemfactoren, wat van essentieel belang is voor encryptie. Hoewel kwantumcomputers vandaag misschien nog maar weinig commerciële toepassingen hebben, kan dat volgens IBM binnen vijf jaar al compleet anders zijn. Zeker op het gebied van encryptie, biedt quantum computing heel wat potentieel. Krishna windt er alvast geen doekjes om: “Iedereen die zeker wil zijn dat zijn gegevens langer dan vijf jaar veilig zijn, moet meteen overstappen naar alternatieve encryptiemethoden”, klinkt het.

Eigenlijk heeft iedereen wel al eens te maken gekregen met de schade die een individuele hacker kan aanrichten wanneer die een van je systemen infiltreert. Dat effect kan echter dramatisch zijn wanneer zo’n aanval zich op een statelijk niveau afspeelt; hackers zouden dan zomaar versleutelde financiële gegevens kunnen onderscheppen en die even makkelijk kunnen opnemen als jij nu dit artikel leest. Kam Moler, fysicaprofessor aan Stanford University stelt dat het grote publiek zich momenteel misschien wel veilig voelt omdat ze alles hebben gedaan om hun data te beveiligen, maar maakt zich ook zorgen dat daar snel verandering in zou kunnen komen.

Quantum computing kan die beveiliging namelijk onmiddellijk doorbreken. Kwantumcomputers zijn in staat sommige wiskundige probleemstellingen onmiddellijk op te lossen, daar waar conventionele computers er waarschijnlijk miljarden jaren over zouden doen. Toch ligt het evenwicht bij quantum computing anders. Kwantumcomputers zijn zo groot en duur dat ze in de meeste gevallen zullen beheerd worden door staten, en niet zullen toebehoren aan privépersonen. Dat wil meteen zeggen dat de eerste quantum hacks ook zullen uitgevoerd worden door landen waarmee we op vijandige voet leven, en niet door individuele personen. Dat geeft het weer een heel nieuwe lading. Overheden zijn trouwens al goed op de hoogte van het gevaar voor de nationale veiligheid. Het Amerikaanse huis van Afgevaardigden keurde recent nog de quantum computing research act goed, een wetsvoorstel voor een federaal programma voor kwantumtechnologie.

Veelzeggender is dat het wetsvoorstel beheerd wordt door de Commissie voor Strijdkrachten. We wisten het al langer Al sinds de jaren 80 was bekend dat kwantumcomputers erg goed zijn in factoring, oftewel het vinden van de priemgetallen van een gegeven getal, wat ook meteen de bouwsteen is van moderne cryptografie. Toch was het op dat moment nog niet mogelijk om kwantumcomputers te bouwen die krachtig genoeg waren om die berekeningen op uit te voeren. Vandaag is dat anders. De vooruitgang qua materiaal en de evolutie op het gebied van fysica bij extreem koude temperaturen zorgden voor verschillende doorbraken binnen de kwantumtechnologie. Dat is vaak het geval bij disruptieve technologieën; de kennis is er vaak wel al, maar de dragende technologie waarop die kennis steunt, moet eerst nog verder ontwikkeld worden.

De grote doorbraak van AI is een beetje een gelijkaardig verhaal. De nodige kennis van AI en deep learning bestond al in de jaren 80, maar de echte boom kwam er pas rond 2005, toen ook de firmware en de computerkracht exponentieel toenam. Zijn we dan niet langer veilig? Voor wie denkt dat zijn gegevens nu voorgoed naar de haaien zijn, hoeft nog niet meteen te panikeren. Zo bereiden een aantal spelers in de technologiewereld zich al naarstig voor op de komst van kwantumcomputers en de gevolgen voor de cryptografie. Zo mag het Zwitserse bedrijf ID Quantique zich wereldleider op het gebied van cryptografische oplossingen noemen; hun crypto solutions zijn namelijk zelfs bestand tegen kwantumcomputers. ID Quantique is erop gericht om data voor langer dan tien jaar veilig te stellen, en richt zich voornamelijk op de financiële industrie, bedrijven en de overheid. ID Quantique specialiseert zich in wat vandaag omschreven wordt als post quantum cryptograpy, oftewel het schrijven van protocollen die zo extreem moeilijk zijn, dat zelfs kwantumcomputers ze niet kunnen kraken. Zowel vanuit de bedrijfswereld, als vanuit de institutionele wereld is er vraag naar dergelijke oplossingen. Zo heeft Deutsche Telekom al in ID Quantique geïnvesteerd, en erkent zelfs de NAVO de inspanningen van IDQ op het gebied van kwantumveiligheid. Het zet de interesse in zogenaamde quantum proof veiligheidsoplossingen nog maar eens in de verf.

Arvind Krishna gelooft dan weer sterk in de rasterwerk-cryptografie, die wiskundig gezien bestand zou zijn tegen kwantumaanvallen; en waar naar verluidt geen enkel bestaand kwantumalgoritme tegen opgewassen is. Rastercryptografie maakt kort gezegd gebruik van rasters in verschillende dimensies, waarin de gegevens veilig verborgen worden. Tot vandaag is het een techniek die kwantumcomputers nog niet hebben kunnen kraken. Daarnaast zijn ook identificatie met biometrische gegevens, of de tweestapsauthenticatie goede manieren om jezelf te wapenen tegen kwantumaanvallen. Hackers gonna hack In principe komt het er dus op neer om hackers telkens voor te zijn. Daarbij is het niet alleen van tel om braafjes de laatste nieuwe veiligheidssoftware te installeren of om een cybersecurity engineer onder de arm te nemen, maar ook om de laatste nieuwe technologieën op de voet te volgen. Zo kan je je sneller wapenen tegen de laatste gesofisticeerde aanvallen. En een verwittig man (of vrouw!) is er twee waard.

__________________________________________

VVD EN GROEN LINKS VREZEN CHINESE SPIONAGE VIA SOFTWARE POLITIE

Vitale computersystemen, zoals die van de politie, moeten niet draaien op Chinese software. VVD en GroenLinks in de Tweede Kamer vinden dat ons land moet stoppen met gebruik van die software, omdat het gevaar op spionage of sabotage te groot is.

VVD en GroenLinks vrezen dat er achterdeurtjes in de software zitten, waardoor geheime informatie doorgespeeld kan worden naar de Chinese inlichtingendiensten. De AIVD schreef vorig jaar in het jaarverslag dat China spionageactiviteiten onderneemt in Nederland. Het kabinet moet eerst inventariseren welke risico's we lopen door met het Chinese bedrijf in zee te gaan. "Dan kan de Kamer bezien of zij deze risico's aanvaardbaar vindt", zeggen de Kamerleden Laan-Geselschap (VVD) en Buitenweg (GroenLinks). Ze wijzen erop dat Australië om dezelfde reden besloten heeft het Chinese telecombedrijf Huawei uit te sluiten bij het opzetten van een nieuw 5G-netwerk in dat land. Ook in andere landen speelt deze discussie.

Kwetsbaar

"We maken onszelf onnodig kwetsbaar. Ik wil het kabinet daarom vragen: doe dit soort belangrijke inkopen ergens anders", zegt Buitenweg. Niet alleen spionage, maar ook sabotage ligt volgens de Kamerleden op de loer. Laan-Geselschap: "Je moet er niet aan denken dat politie, ambulance en brandweer niet met elkaar kunnen communiceren omdat het systeem door de Chinezen is platgelegd."

Geen onomkeerbare stappen

Minister Grapperhaus deelt de zorg van de Kamerleden. Daarom heeft hij al opdracht gegeven tot twee onderzoeken: één naar de veiligheid van de software en één door de AIVD naar de leverancier. Daarbij wordt vooral gekeken naar de invloed die de Chinese overheid op het bedrijf heeft. De resultaten van die onderzoeken worden binnen enkele weken verwacht. Tot die tijd zullen er geen onomkeerbare stappen worden gezet, verzekert Grapperhaus. De minister vindt het te ver gaan om op voorhand te beslissen dat er geen zaken gedaan mogen worden met een Chinees bedrijf, zoals GroenLinks wil.

Naïviteit

"Je moet als land niet goedgelovig zijn als het gaat om cybersecurity en Nederland heeft soms de neiging naïef te zijn in dit soort zaken", zegt hoogleraar computerbeveiliging Bart Jacobs aan de Radboud Universiteit, die daarnaast ook in het adviesorgaan de Cyber Security Raad zit. Hij vindt het moeilijk te begrijpen dat C2000 deels uitbesteed is aan een Chinees bedrijf. "C2000 moest Europees worden aanbesteed, maar in deze aanbesteding hadden eisen moeten worden gesteld voor wat betreft onze nationale veiligheid. Het is mij niet duidelijk of dat voldoende is gedaan. KPN had het ook graag willen doen en dan houd je dit communicatiesysteem in nationale handen."

___________________________________

ADMINISTRATOR

Geef hackers minder armslag door je met een standaardaccount aan te melden bij Windows.

Veel gebruikers beseff en niet dat áls malware en hackers eenmaal binnen zijn op je systeem zij in principe dezelfde machtigingen en mogelijkheden hebben als het account waarmee de gebruiker op dat moment bij zijn systeem is aangemeld. Wil je de mogelijkheden van deze ongenode gasten beperken, meld je je dan voor dagelijks gebruik zoveel mogelijk aan met een standaardaccount en dus niet met een administrator-account.

Je maakt zo’n (standaard)account als volgt aan.

Ga naar Instellingen en kies achtereenvolgens Accounts / Gezin en andere personen / Iemand anders aan deze pc toevoegen. Ervan uitgaande dat je met een lokaal account wilt aanmelden, klik je hier op Ik beschik niet over de aanmeldgegevens van deze persoon en op Gebruiker zonder Microsoft-account toevoegen. Vul een naam en wachtwoord (2x) in en bevestig met Volgende. Wil je alsnog het accounttype aanpassen, klik dan dit account aan en kies Accounttype wijzigen.

______________________________________________________

RUNPE DETECTOR V2.0

RUNPE DETECTOR

Makers van malware bedenken allerlei manieren om niet alleen uw systeem binnen te dringen maar – eenmaal daar – ook onopgemerkt te blijven. Een van die manieren is door zich voor te doen als een veel voorkomend proces. Deze techniek staat bekend onder de naam RunPE. Hoe kom je erachter dat er iets niet pluis is als de lijst met programma’s die Taakbeheer toont alleen vertrouwde namen bevat? Dat kan met RunPE Detector. Dit programma vereist slechts één klik op de Scan-knop om u uitsluitsel te geven met hopelijk een groen vinkje als resultaat.

___________________________________________

WINJA V4.1.2

Alleen is maar alleen en dat geldt zeker voor virusscanners. We weten echter dat twee van die dingen naast elkaar onherroepelijk tot problemen leidt. Gelukkig kunnen we bestanden altijd voorleggen aan de meer dan vijftig scanners van www.virustotal.com. Maar ja, gedoe. Gelukkig is er Winja. Winja stuurt elk bestand voor u ter controle naar deze site en dat kan ook via het contextmenu. Daarnaast kunt u het programma gebruiken om lopende processen te laten checken. Het aardige is dat u in Winja ook url’s kunt opgeven zodat u bestanden kunt laten scannen nog voor u ze downloadt. Da’s wel zo veilig!

____________________________________

SHORTCUT SCANNER V1.0

Shortcut Scanner is een op zichzelf staand en eenvoudig te gebruiken tool voor het scannen van snelkoppelingen en het blootleggen van malware dat zich in Windows-snelkoppelingen bevindt. Het helpt ook bij het opruimen van kapotte snelkoppelingen door ze van uw systeem te verwijderen. Een snelkoppeling kan als gevaarlijk worden beschouwd als:

  • de doel applicatie verwijst naar een opdrachtprompt (Terminal, PowerShell, Ubuntu Bash)
  • het gevaarlijke sleutelwoorden gebruikt die vaak gebruikt worden voor het aanmaken van kwaadwillige snelkoppelingen
  • een argument overflow, wat betekent dat de snelkoppeling opdrachtregel uit meer dan de door Windows beperkte lengte van 260 tekens (MAX PATH) bestaat.
  • de snelkoppeling bestandsgrootte groter is dan 4KiB
  • de argumenten één of meer flags bevatten

________________________________

ADS REVEALER

ADS Revealer is een lichtgewicht hulpprogramma voor het scannen van bestanden dat malware blootlegt die alternatieve gegevensstromen in NTFS-bestandssystemen exploiteert. Met deze techniek kunnen hackers bestanden verbergen, configuratiebestanden opslaan, payloads afleveren, ruimte op de harde schijf vrijmaken, enz. Dit hulpprogramma onthult en verslaat ADS-exploits, die moeilijk, zo niet onmogelijk, te vinden zijn met standaard antivirusoplossingen.

______________________________________

PATCH MY PC

Patch My PC Updater is een klein, licht programmaatje dat controleert of de software op uw pc up-to-date is. Na een scan kunt u direct alle benodigde updates automatisch laten downloaden en installeren. Verder kunt u met Patch My PC programma's de-installeren. Heel handig.

Patch My PC controleert zo'n driehonderd veelgebruikte programma's en plugins op updates. Dit zijn browsers zoals Firefox en Chrome, plugins als Java, Flash, Silverlight en Adobe Reader, mediaspelers als QuickTime, iTunes, PotPlayer, VLC en Media Player Classic, fotobewerkers als Picasa en IrfanView, kantoorpakketten als OpenOffice en LibreOffice en bijvoorbeeld Skype, CCleaner, Steam, HotSpot Shield en veel meer.

_________________________________

STARTPAGE.COM

Hoe 'zoeken' weer privé wordt

Op het gebied van online zoeken is Google niet te verslaan. Daarom betaald Startpage.com ervoor om hun kwalitatief hoogwaardige zoekresultaten te mogen gebruiken en om alle irritante trackers en logs voor je te kunnen verwijderen; bij Startpage.com blijft je privacy gewaarborgd! Alleen nu zonder advertenties die je achtervolgen, die producten aanbieden die je al lang en breed hebt gekocht. En geen verzamelen meer van data door bedrijven met dubieuze intenties. Startpage.com wil dat je kunt zoeken terwijl er niemand meekijkt.

Startpage.com slaat je persoonlijke informatie niet op, of deelt deze met derden. Nooit. Er staan gegarandeerd geen persoonlijke data op hun servers. Niets. Men kan geen profiel van je samenstellen en men kan ook nooit gedwongen worden om persoonlijke gegevens over te dragen aan enige overheid, simpelweg omdat zij geen gegevens hebben om te overhandigen.

Klikken op een zoekresultaat betekent dat je de bescherming van Startpage.com verlaat, wat doorgaans leidt tot een stortvloed van cookies die op je computer of telefoon worden geïnstalleerd. Daarom heeft men de functie 'Anonieme Weergave' ontwikkeld: bezoek een zoekresultaat in volledige privacy. Dit blijft vervolgens zo bij verder browsen; deze websites zullen nooit weten dat je daar was. Je vindt deze functie direct achter de titel van een zoekresultaat.

Andere zoekmachines gebruiken je zoekhistorie om resultaten te tonen waarvan zij denken dat je deze wilt zien, en vangen je in feite in een ‘echo-kamer’ van resultaten. Met Startpage.com breek je uit deze bubbel, objectief, om ook te kunnen zien wat je normaal niet zou zien.

__________________________________

RECHTSPRAAK

  • Omdat hij toch in Rotterdam moest wezen om een voetbalwedstrijd te fluiten, maakte een man (40, uit Deventer) maar meteen afspraak met een jongen van (toen) 13 met wie hij op Homo.nl al enkele weken aan het chatten was over seks. Ze spraken af in het Easy Hotel aan de Westblaak, waar ze seks hadden. De verdachte is vorige week veroordeeld tot tien maanden celstraf (vier voorwaardelijk) en verplichte therapie voor ontucht. Hij is de vijfde persoon die is veroordeeld voor seks met de jongen. Deze mannen, onder wie een huisarts en een voormalig politicus, kregen gevangenisstraffen van één tot vier jaar.
  • Een Duitse rechtbank heeft een man (33, uit Weissenburg-Gunzenhausen, Beieren) acht jaar celstraf opgelegd voor de verkoop van drugs op het darkweb. De verdachte verkocht in een jaar tijd in totaal een kilo of dertig, vooral amfetamine, hash, lsd, coke en ketamine, maar ook 23 duizend xtc-pillen, aan circa 1200 klanten in Duitsland en enkele buurlanden. Zijn omzet bedroeg bijna anderhalve ton maar rechercheurs konden dat bedrag niet exact terugvinden, niet in de bitcoin-wallet van de verdachte en niet op zijn ‘gewone’ bankrekening.
  • Wel voor mishandeling en het plegen van openlijk geweld in groepsverband maar niet voor homofobie. De rechtbank heeft alle dertien verdachten (tussen de 14 en 21, allemaal uit Dordrecht) in de Grindr-zaak veroordeeld. Maar geen van de dertien verdachten (acht meerderjarigen en vijf minderjarigen) hoeft terug de cel in. De meeste meerderjarige verdachten kregen voorwaardelijke celstraffen (van één tot drie maanden) en werkstraffen (tot 200 uur), de vijf minderjarigen in de zaak kregen werkstraffen, leerstraffen en voorwaardelijke jeugdgevangenisstraffen (tot drie maanden). Volgens de rechtbank was er geen sprake van homofoob handelen. Wel van eigenrichting, geïnspireerd door het tv-programma van Alberto Stegeman. De jongeren waren ‘gedreven door sensatiezucht’ en gefascineerd door geweld. Waar het OM nog sprak van antihomogeweld, dat bovendien nog eens gepland was, en vooral jeugddetentie eiste, vond de rechtbank dat het vooral draaide om geld. Met het afpersen van (vermeende) pedo’s was sneller en méér geld te verdienen dan met drugshandel, vonden de jongens. Bovendien zouden de slachtoffers toch geen aangifte durven doen, zo bespraken ze in teruggevonden WhatsApp-gesprekken. Daaruit bleek ook dat twee (minderjarige) aanstichters van het geweld de profielen op Grindr hadden aangemaakt en zo de eerste dates hadden geregeld. Met afpersing als belangrijkste motief. De elf andere verdachten zouden er vervolgens ‘bijgesleept’ zijn – met het idee dat ze goede zaak dienden door pedoseksuelen ‘een lesje te leren’. En zo ontspoorde ‘een cynisch plan om geld te verdienen in een grimmig lolletje’, schrijft De Volkskrant in een grondige analyse van de zaak. In een van apps schreef een 16-jarige verdachte nog dat hij niet bekend wilde staan als ‘homohater’. De rechtbank vindt dat ‘terugsturen naar de cel meer kwaad dan goed doet’. Wel rekent de rechtbank het de jongens zwaar aan dat ze met hun acties veel ‘gevoelens van onrust, angst en onveiligheid’ veroorzaakten, met name in de lhbt-gemeenschap. Opvallend is verder dat de rechtbank de grote media-aandacht voor de zaak géén reden vindt om strafvermindering te krijgen.
  • De politierechter in Den Bosch heeft drie internetoplichters vooral taakstraffen opgelegd. Het gaat om twee studenten en een werkloze. De studenten (24, uit Helmond en 21, uit Oss) boden op sites als Marktplaats.nl en Speurders.nl voornamelijk Playstations aan. Als kopers vroegen om die bij hen op te halen, vertelden ze dat ze in Friesland woonden. Ze zouden zeker 3200 euro hebben verdiend met de nep-handel. Beiden moeten zestig uur taakstraf uitvoeren en kregen daarnaast twee weken voorwaardelijk. Ook moeten ze het verdiende geld terugbetalen. Een derde verdachte (27, uit Lith) verkocht via nep-accounts dure kleding. Deze man, die in een paar maanden tijd 3400 euro ‘verdiende’, naar eigen zeggen om zijn schulden af te betalen, moet zestig uur taakstraf verrichten (twintig uur voorwaardelijk).
  • Een tamelijk ingewikkeld juridisch gevecht is bij de politierechter in Leeuwarden uitgelopen op vrijspraak van de verdachte. In de zaak gaat het om een vrouw (48, uit Drachten) die begin 2015 op facebook de naam openbaarde van een man die haar zoon zou hebben aangevallen. De vrouw was naar eigen zeggen door de politie verteld dat ze daarmee niks strafbaars deed en niet door het OM vervolgd zou worden. Ze was in actie gekomen toen de politie de mishandeling van haar zoon niet oppakte. Ze startte een onderzoek op facebook waar de vermeende dader uiteindelijk werd herkend, ‘voor honderdduizend procent’. Het OM vond dat de vrouw daarmee het recht in eigen hand genomen had, de man voelde zich ‘in naam en goede eer’ aangetast. Via een artikel 12-procedure wist hij de vrouw voor de rechter te krijgen. En die vond dat de vrouw ‘met iets teveel vooringenomenheid’ te werk was gegaan, dat de zaak veel te lang op de plank had gelegen maar ook dat van smaad of laster géén sprake was.

_____________________________________________

BEKIJK OOK DE VEILIG DIGITAAL SPECIALS

_______________________________________________________

VERSCHIJNINGSVORM CYBERCRIME

©2018 VEILIG DIGITAAL

Created By
Veilig Digitaal
Appreciate

Report Abuse

If you feel that this video content violates the Adobe Terms of Use, you may report this content by filling out this quick form.

To report a Copyright Violation, please follow Section 17 in the Terms of Use.