Loading

VEILIG DIGITAAL MAGAZINE JANUARI 2021

INHOUD:

  • Cyber update: positieve én negatieve ontwikkelingen rond cybercrime
  • Rapport Barracuda laat zien dat cybercriminelen hun tactieken aanpassen
  • Kabinet start onderzoek naar digitaal bewustzijn Nederlanders
  • Europol lanceert decryptieplatform voor ontsleutelen van data
  • VPN-dienst voor cybercriminelen offline gehaald
  • Terugvechten tegen phishing mails met Re:scam
  • 4 kansen voor cybercriminelen in 2021
  • Ombudsman wil regels voor data op in beslag genomen voorwerpen
  • Grapperhaus wil zwaardere straffen voor WhatsAppfraude en phishing
  • Acht rechercheurs jagen vanuit Eindhoven de hele dag op WhatsApp-oplichters
  • 5 social engineering scams
  • Deze fouten maken zelfs de voorzichtigste mensen als het gaat om cybersecurity
  • Trend Micro waarschuwt voor misbruik van cloud-logdata om aanvallen te versnellen
  • Het échte gevaar van cybercrime-as-a-service (podcast)
  • Wat is underground hosting?
  • Het wel en wee van ZeroDay (podcast)
  • MKB: het volgende doelwit van Ransomware-as-a-Service
  • EU: versleutelde data criminelen moet te lezen zijn
  • Jurisprudentie

Cyber update: positieve én negatieve ontwikkelingen rond cybercrime

Berichten over cyber-aanvallen, ransomware en phishing buitelen over elkaar heen. Gelukkig wordt er druk gesleuteld aan betere wetgeving en een Europese aanpak. Een overzicht van de recente ontwikkelingen rondom IT-security. Let op: de zorgplicht voor bedrijven wordt stapje voor stapje verzwaard.

Cybersecurity is de laatste jaren voor veel bedrijven een belangrijk punt van zorg geworden, omdat cyberaanvallen potentieel desastreuze gevolgen kunnen hebben voor bedrijven van elke omvang. De potentiële dreiging van cyberaanvallen wordt verder vergroot door de snelle toename van het aantal mensen dat op afstand werkt, als gevolg van de coronaviruspandemie.

Zo meldde Minister Grapperhaus van Justitie en Veiligheid dat de politie in de eerste negen maanden van dit jaar meer cybercrime gerelateerde aangiften ontving dan in heel 2018 en 2019 bij elkaar opgeteld. De grootste stijging is te zien in het aantal gevallen van WhatsAppfraude en phishing.

Ransomware

Dit jaar is ook een toename te zien van het aantal gerichte ransomware-aanvallen op bedrijven (vaak grote multinationale organisaties), waarvan sommige hebben geresulteerd in de uitbetaling van hoge bedragen aan losgeld. De meest voorkomende manier van (de eerste stap van) besmetting is via phishing. Bij deze vorm van cybercriminaliteit wordt door middel van kwaadaardige software (malware) de toegang tot het computersysteem of bestanden op het systeem van een bedrijf of individu versleuteld waardoor deze vaak volledig onbruikbaar worden.

In het merendeel van de gevallen wordt vervolgens door de cybercriminelen losgeld (ransom) geëist voor het ontsleutelen van de computer of diens bestanden. Nederland scoort wereldwijd hoog wat betreft de bedragen die worden betaald bij deze ransomware-aanvallen: de gemiddelde losgeldbetaling door Nederlandse bedrijven ligt op 1,45 miljoen euro, waar het wereldwijde gemiddelde op ongeveer 930.000 euro ligt.

Malware

Malware is dan ook nog altijd de grootste online dreiging in de Europese Unie, zo blijkt uit het Threat Landscape 2020 rapport van het Europees agentschap voor netwerk- en informatiebeveiliging (ENISA). Een greep uit de recente Nederlandse media bevestigt dit beeld. Zo werden recentelijk in dezelfde week uitzendgroep Randstad en Gemeente Hof van Twente het slachtoffer van een aanval met gijzelsoftware. Schrikbarend was ook het bericht dat IBM Security X-Force een wereldwijde phishingcampagne had ontdekt, die gericht is op de koelketen voor de distributie van COVID-19-vaccins.

Vast staat dat digitale dreigingen een permanent karakter hebben gekregen.

Nog schokkender is wellicht dat zelfs het Europees Geneesmiddelenbureau (EMA) in Amsterdam het doelwit van een cyberaanval was. Deze toezichthouder toetst momenteel de veiligheid van het coronavaccin van Pfizer/BioNTech voor de Europese markt. Deze recente ontwikkelingen op cybercrime gebied verdienen zonder meer de kwalificatie ‘zorgwekkend’. Vast staat in elk geval, dat digitale dreigingen een permanent karakter hebben gekregen, in nationale en internationale context.

Maatregelen

Om deze toenemende cybercriminaliteit een halt toe te roepen en het sanctieregime uit te breidden zijn er enkele hoopvolle nationale en internationale ontwikkelingen te melden.

1: Zwaardere straffen voor cybercriminelen

Op 1 december 2020 is het Wetsvoorstel bestrijding betaalfraude bij de Tweede Kamer ingediend. Het wetsvoorstel strekt tot implementatie van de Richtlijn betreffende de bestrijding van fraude met en vervalsing van niet-contante betaalmiddelen. Nederland dient de richtlijn uiterlijk op 31 mei 2021 te hebben geïmplementeerd, al voldoet Nederland al aan een groot deel van hetgeen waartoe de richtlijn verplicht. De implementatie van de richtlijn leidt in de Nederlandse wet tot een aantal aanscherpingen van de computer- en valsheidsdelicten. Belangrijk onderdeel van het wetsvoorstel is de verhoging van de maximale straffen voor fraude begaan door cybercriminelen, o.a. phishing en computervredebreuk (‘hacken’). Het Nederlandse strafrechtelijk instrumentarium om fraude aan te pakken wordt hierdoor aangescherpt en internationaal gelijk getrokken.

Online fraude heeft een sterke grensoverschrijdende dimensie. Met de implementatie van de richtlijn wordt een vergelijkbaar niveau van strafrechtelijke bescherming binnen de EU bereikt en getracht te voorkomen dat personen in landen waar bepaalde feiten niet strafbaar zijn gesteld of met een lage(re) straf worden bedreigd, online fraude kunnen plegen ten aanzien van de Nederlandse overheid, Nederlandse bedrijven en Nederlandse burgers.

2: Europese aanpak

In de internationale context is er nog een ontwikkeling te melden. Zo heeft de Europese Unie recentelijk een groep hackers uit Rusland die verantwoordelijk wordt gehouden voor de cyberaanval op de Duitse Bondsdag in 2015 op de cybersanctielijst geplaatst. De twee betrokken natuurlijke personen en een entiteit worden onderworpen aan beperkende maatregelen.

Het cyber sanctieregime van de Europese Unie is vanaf 2019 van kracht. De hackpoging van de Russische geheime dienst GROe op de Organisatie voor het Verbod op Chemische Wapens in Den Haag, die op 13 april 2018 werd verhinderd door de Nederlandse Militaire Inlichtingendienst, was destijds onder andere aanleiding voor enkele EU landen waaronder Nederland om aan te dringen op de mogelijkheid van cybersancties. Het achterliggende doel is het vergroten van de weerbaarheid van de EU en het vermogen om cyberdreigingen en kwaadwillige cyberactiviteiten te voorkomen, te ontmoedigen, te bestrijden en erop te reageren, zodat de Europese veiligheid en belangen worden beschermd.

Sanctielijst

Het Europese rechtskader voor de regeling van cybersancties werd in mei 2019 definitief aangenomen. Het vormt de basis voor het uitvaardigen van gerichte beperkende maatregelen in reactie op cyberaanvallen. Op 13 mei 2019 gingen alle lidstaten van de Europese Unie akkoord met een Europese Sanctielijst voor Cybercriminelen, waarna de Europese Raad het Besluit en de Verordening betreffende beperkende maatregelen tegen cyberaanvallen die de Unie of haar lidstaten bedreigen op 17 mei 2019 vaststelde. De Raad heeft het kader voor beperkende maatregelen tegen cyberaanvallen die de EU of haar lidstaten bedreigen, met 1 jaar verlengd, tot en met 18 mei 2021.

Met het sanctieregime worden banktegoeden binnen de EU bevroren en krijgen de verantwoordelijken een verbod om de EU in te reizen. Daarnaast mogen personen en entiteiten uit de EU geen middelen ter beschikking stellen aan gesanctioneerde personen en entiteiten. Zodoende wordt getracht een veiliger EU-cyberspace te waarborgen. De sancties kunnen worden opgelegd aan mensen ongeacht waar ze wonen of wat hun nationaliteit is, maar alleen na instemming van alle EU-landen.

Met de recente toevoeging van de hackersgroep aan deze cybersanctielijst komt het totaal aantal gesanctioneerden op twaalf: acht personen en vier organisaties. De recente verlenging van het kader voor beperkte maatregelen tegen cyberaanvallen komt een paar dagen na de verklaring van de Europese Unie, waarin de lidstaten kwaadwillige cyberactiviteiten waarbij de coronaviruspandemie wordt uitgebuit, veroordelen. Het is afwachten totdat meer cybercriminelen op de sanctielijst zullen worden geplaatst. Met het Europese instrumentarium wil de EU niet alleen kwaadwillige actoren beteugelen om de eigen belangen van de Unie en haar lidstaten te beschermen, maar ook zich blijven inzetten om de mondiale cyberweerbaarheid te versterken.

3: Zorgplicht bedrijven

Naast de rol die is weggelegd voor de overheid in de opsporing en handhaving hebben bedrijven een eigen grote verantwoordelijkheid en zorgplicht. Vergroting van de digitale weerbaarheid is het belangrijkste instrument om digitale risico’s te beheersen. Het is daarom bij uitstek een strategische uitdaging wat betreft governance en risicomanagement voor de boardroom en dit onderwerp zou bij iedere onderneming hoog op de agenda moeten staan. Het voldoen aan cybersecurity-standaarden is in het algemeen een must en bedrijven moeten oog hebben voor hun cybersecurity en cyberresilience. Het bedrijfsleven dient het onderwerp cybersecurity breder te definiëren: cybersecurity moet niet alleen gezien worden als een compliance-checkbox. Bedrijven moeten op een verantwoorde manier (digitaal) zaken kunnen doen, waarbij uiteraard nagedacht moet worden over cybersecurity. Hoewel het een uitdaging is om de cybercompliance volledig op peil te krijgen, is dit wel noodzakelijk om de onderneming toekomstbestendig te maken.

Aansprakelijkheid

De vraag dringt zich op of bedrijven zich wel voldoende bewust zijn van hun zorgplicht en mogelijke risico’s die zij dragen. Bedrijven die hun beveiliging niet op orde hebben, kunnen geconfronteerd worden met aansprakelijkheid. Strafrechtelijke vervolging in geval van grove nalatigheid ligt zelfs op de loer.

Naast de zorgplicht die bedrijven in het algemeen hebben, is er tegen deze achtergrond in de bancaire sector een bijzondere ontwikkeling te melden. Op 2 december jl. werd immers een motie van de SP om de zorgplicht van banken uit te breiden in gevallen van bankfraude (zoals phishing en spoofing), unaniem door de Tweede Kamer aangenomen. De Kamerleden constateren dat banken verschillend omgaan met de manier waarop slachtoffers al dan niet worden gecompenseerd en pleiten voor een wettelijke regeling waarin wordt vastgelegd dat banken klanten die het slachtoffer zijn geworden van computercriminaliteit moeten compenseren. Deze mogelijke wettelijke compensatieplicht leidt tot een vergaande zorgplicht. De norm dient desalniettemin te blijven dat er bij individuen en bedrijven voldoende bewustzijn wordt gecreëerd.

Bewustzijn

Naast middelen om de schade zoveel mogelijk te beperken, zoals forensisch IT-onderzoek naar de hack om de cybercriminelen te kunnen opsporen, of het doen van aangifte bij politie of het Openbaar Ministerie, doen bedrijven er goed aan om hun cybersecurity te (her)beoordelen waarbij ‘bewustzijn’ in de bedrijfscultuur het kernwoord is. Bedrijven dienen zich te richten op de combinatie van deugdelijk beschermde technologie en menselijk bewustzijn over cyber-risico’s, zodat criminelen veel minder kans hebben om een aanval succesvol uit te voeren.(bron: emerce.nl/Nosh van der Voort

Rapport Barracuda laat zien dat cybercriminelen hun tactieken aanpassen

Barracuda heeft de vijfde editie van zijn spearphishing rapport gepubliceerd, dat laat zien hoe cybercriminelen snel inspelen op actuele ontwikkelingen en voortdurend nieuwe tactieken inzetten.

Het rapport ‘Spear Phishing: Top Threats and Trends Vol. 5 - Best practices to defend against evolving attacks’ onthult nieuwe details over doelgerichte aanvallen, waaronder de nieuwste aanvalsmethodes van criminelen. Ook wordt aangegeven hoe organisaties zich hiertegen kunnen verdedigen.

Het rapport laat zien dat aanvallers snel inspelen op de actualiteiten, zoals de coronapandemie. Daarbij zetten ze binnen korte tijd zowel nieuwe als bestaande aanvalstechnieken in, zoals spearphishing, business email compromise (BEC) en ‘scamming’ gerelateerd aan corona. Ook laat het rapport zien dat phishingaanvallen die intern vanuit een organisatie worden uitgevoerd vanaf overgenomen accounts – lateral phishing – een groeiende dreiging vormen. Zeker nu ook AI en machine learning bij dit soort aanvallen worden ingezet, moeten organisaties maatregelen nemen om dit soort aanvallen te detecteren.

Aanvalstrends

Hier zijn enkele belangrijkste trends uit het rapport, die laten zien hoe aanvallen zich ontwikkelen en welke aanpak criminelen hanteren om hun aanvallen te laten slagen:

  • Dit jaar maakten Business Email Compromise (BEC) aanvallen 12% uit van de geanalyseerde spearphishing aanvallen. Dit is een flinke toename ten opzichte van 2019 (7%);
  • Bijna drie kwart - 72% van alle aanvallen gerelateerd aan corona/COVID-19 betreffen ‘scamming’. Bij meer algemene aanvallen is dit twee keer zo laag (36%). Aanvallers maken daarbij misbruik van de zorgen rond corona, bijvoorbeeld met nep-geneesmiddelen of -donaties;
  • 13% van alle spearphishing aanvallen zijn afkomstig van interne email accounts die zijn overgenomen door de criminelen. Dit betekent dat organisaties betere beveiligingsmaatregelen moeten nemen voor hun interne emailverkeer, net zoals dat ze vaak al doen voor emailverkeer van externe afzenders;
  • 71% van de spearphishing aanvallen bevatten kwaadaardige URLs, maar bij BEC aanvallen is dit slechts 30%. Criminelen die BEC inzetten, willen vooral het vertrouwen van hun slachtoffers winnen en hopen op een antwoord op hun emailbericht. Het ontbreken van een URL maakt het moeilijker om dit soort aanvallen te detecteren;
  • Deze kwaadaardige URLs worden steeds vaker ‘vermomd’ via diensten voor verkorte URLs, zoals t.co, bit.ly en tinyurl.com. Zo lijken het voor de ontvangers legitieme URLs.

“Cybercriminelen blijken zich heel snel aan te kunnen passen als ze een nieuwe tactiek ontdekken of wanneer zich in het nieuws een ontwikkeling voordoet waarop ze kunnen inspelen. Hun snelle reactie op de coronapandemie heeft dat maar al te goed bewezen”, zegt Alain Luxembourg, regional director Benelux voor Barracuda. “Daarom is het belangrijk dat organisaties op de hoogte blijven van de evolutie van spearphishing aanvalsmethodes, zodat ze de juiste stappen kunnen nemen om zich tegen de nieuwste aanvallen te beschermen.” (bron: channelweb.nl)

Kabinet start onderzoek naar digitaal bewustzijn Nederlanders

Het kabinet laat onderzoek uitvoeren hoe digitaal bewust Nederlanders zijn, zo heeft staatssecretaris Knops van Binnenlandse Zaken in een brief aan de Tweede Kamer laten weten.

De overheid doet steeds meer digitaal en volgens Knops is digitalisering een belangrijk onderdeel van de samenleving.

De de Universiteit van Amsterdam start een tweejarig onderzoek

Om veilig online gedrag te vertonen is digitaal bewustzijn een voorwaarde, aldus de staatssecretaris. Om ervoor te zorgen dat iedereen aan de digitale samenleving kan meedoen zet het kabinet in op "digitale inclusie". Zo is het Informatiepunt Digitale Overheid en de DigiHulplijn opgezet die mensen moeten helpen die problemen met de digitalisering hebben.

"Digitaal bewustzijn is niet alleen voorwaardelijk voor veilig online gedrag en voor het profiteren van de kansen die het internet te bieden heeft", stelt Knops. "Voor mensen die de stap naar het internet nog niet hebben gemaakt, is digitaal bewustzijn vaak een belangrijke stimulans om digitale vaardigheden aan te leren."

Digitaal bewustzijn speelt dan ook een belangrijke rol in het digitale inclusiebeleid van de overheid. Op dit moment heeft kabinet echter geen voldoende inzicht in hoe digitaal bewust de Nederlander is. Daarom start de Universiteit van Amsterdam een tweejarig onderzoek. Het onderzoek bestaat naast een nulmeting en monitor om te meten hoe digitaal bewust Nederlanders zijn, ook uit interventies om het bewustzijn te stimuleren.(bron: overheid.nl)

Europol lanceert decryptieplatform voor ontsleutelen van data

Europol heeft samen met het Joint Research Centre van de Europese Commissie een decryptieplatform gelanceerd dat moet helpen bij het ontsleutelen van data die bij strafrechtelijke onderzoeken is verkregen.

Volgens Europol is de lancering van het decryptieplatform een mijlpaal in de strijd tegen georganiseerde misdaad en terrorisme in Europa, met respect voor fundamentele rechten en zonder het beperken of verzwakken van encryptie.

Het platform zal voor alle nationale opsporingsdiensten van de EU-lidstaten toegankelijk zijn. Deze opsporingsdiensten kunnen versleutelde gegevens en apparaten naar Europol sturen, waar wordt geprobeerd om die te ontsleutelen. "We hebben grote stappen voorwaarts gemaakt in de strijd tegen crimineel misbruik van encryptie, met het doel om onze samenleving en burgers te beschermen en tegelijkertijd fundamentele rechten te respecteren", zegt Europol-directeur Catherine De Bolle.

Details over het platform zelf worden niet in de aankondiging van Europol gegeven. Wel is bekend dat binnen Europol gebruik wordt gemaakt Hashcat, een populair programma voor het kraken van wachtwoordhashes dat gebruikmaakt van de rekenkracht van processoren en videokaarten. Of het nieuwe platform met Hashcat werkt is onbekend, maar het lijkt wel ontwikkeld te zijn voor het kraken van encryptie. (bron: Europol)

VPN-dienst voor cybercriminelen offline gehaald

Een virtual private network (VPN) die zijn diensten specifiek aanbood aan cybercriminelen is door een gezamenlijke actie van verschillende opsporingsdiensten offline gehaald.

Het netwerk was naar verluid in gebruik door cybercriminelen wereldwijd.Het gaat om Safe-Inet, meldt de Nederlandse politie. De VPN was meer dan tien jaar actief en werd naar verluid gebruikt door de 'grootste cybercriminelen'.

Als voorbeelden worden onder meer de makers van de ransomware Bitpaymer en Sodinokibi genoemd. Safe-Inet verkocht zijn diensten tegen hoge bedragen aan de onderwereld. Vijf lagen aan anonieme VPN-verbindingen moesten gebruikers uit handen houden van autoriteiten.

250 bedrijven gewaarschuwd voor aanval

De politie meldt ook dat wereldwijd zo'n 250 bedrijven zijn geïdentificeerd die via de offline gehaalde VPN door cybercriminelen werden bespioneerd, met als doel een ransomware-aanval uit te voeren. Deze bedrijven zijn gewaarschuwd voor een op handen zijnde aanval en konden hierdoor maatregelen nemen om de aanval af te slaan.

Bij de actie zijn politiediensten uit Duitsland, Frankrijk, Zwitserland, de Verenigde Staten en Nederland betrokken geweest. Het onderzoek is ondersteund door European Cybercrime Centre (EC3) van Europol. Udo Vogel, Hoofdcommissaris van het politiehoofdkwartier te Reutlingen: "De uitstekende internationale samenwerking met partners wereldwijd maakte dit onderzoek van onze cybercrime-specialisten zo succesvol. Het resultaat laat zien dat de opsporingsautoriteiten net zo’n goed netwerk hebben als de criminelen.

Edvardas Šileris, hoofd van het European Cybercrime Centre van Europol,: "De uitstekende werkrelatie tussen de rechercheurs die wereldwijd aan deze zaak werkten, stond centraal in het ten val brengen van deze dienst. Al zijn de criminelen nog zo snel, ze ontkomen niet langer aan onze opsporingsdiensten en we blijven onvermoeibaar samenwerken met onze partners om ze te slim af te zijn."

Acht rechercheurs jagen vanuit Eindhoven de hele dag op WhatsApp-oplichters

Acht Eindhovense rechercheurs richten zich sinds drie maanden volledig op de jacht op WhatsApp-oplichters en andere digitale fraudeurs. Het team hoopt binnenkort haar eerste succes te boeken.

Door de coronacrisis nam het aantal gevallen van digitale fraude zo enorm toe, dat politie Oost-Brabant besloot er met een rechercheteam specifiek de aandacht op te vestigen. ,,Digitale fraude is echt de nieuwe woninginbraak”, zegt recherchechef Danny Frijters van politie Oost-Brabant.

Het aantal woninginbraken daalde door de coronacrisis fors, maar dat gat wordt gevuld door digitale criminaliteit. ,,Mensen worden voor duizenden euro’s opgelicht. Het rijst echt de pan uit.”

Criminelen maken misbruik van de crisis, zien zijn rechercheurs. Vóór de crisis probeerden oplichters in zogenoemde fishingmails je vooral wijs te maken dat ze je zoon of dochter waren met geldproblemen of dat iets niet in orde was met je bankrekening om zo je inloggegevens te ontfutselen. Nu lees je in een sms dat de uitslag van je coronatest bekend is en je positief bent, inclusief een linkje om te betalen om het testresultaat te bekijken. De GGD waarschuwt voor deze vorm van oplichting en meldt dat ze nooit op die manier testresultaten zal delen.

Na een paar maanden onderzoek zijn de eerste verdachten in beeld, zegt Frijters. Het zijn geen eenvoudige onderzoeken. Criminelen maken gebruik van katvangers - mensen die hun persoonsgegevens of bankrekening beschikbaar stellen voor criminelen -, tijdelijke telefoonnummers op wegwerptoestellen en VPN-verbindingen waarmee je online kunt doen alsof je aan de andere kant van de wereld zit.

De oplichters misbruiken niet alleen makkelijk te paaien jongeren die voor een geldbedragje hun betaalrekening beschikbaar stellen voor het ontvangen van het geld van argeloze slachtoffers. In één van de onderzoeken kwamen de rechercheurs ook dementerende bejaarden tegen: mensen die niet meer op de voet volgen wat er op hun rekeningen gebeurt.

Dat de geldtransacties op online bankrekeningen niet opvallen, is niet zo vreemd: het geld staat er helemaal niet lang. Met wat inlogcodes van verschillende rekeningen is het in een paar minuten al vier rekeningen en de halve wereld langs geweest, vertelt Frijters. (bron: ed.nl)

Burgers moeten geen last hebben van interne politieprocessen waarbij andere politieregio's soms zaken overnemen.

Van fishingmails in soms gebrekkig Engels was al bekend dat de daders vanuit het verre buitenland werkten, maar dat is ook met WhatsApp-fraude soms het geval. Met kompanen in Nederland, zien de rechercheurs van Frijters. Waarom? Dat is onduidelijk. Wellicht omdat die ter plekke makkelijker geldezels vinden voor het innen en doorsluizen van het geld van slachtoffers, oppert de recherchechef.

Criminaliteit houdt zich nooit aan de grenzen van politieregio's, maar met digitale fraude spelen afstanden al helemaal geen rol. ,,Dat daders niet uit de regio komen, is voor ons onderzoek niet zo'n punt meer.” Burgers moeten geen last hebben van interne politieprocessen waarbij andere politieregio's soms zaken overnemen, vindt Frijters. Zijn rechercheteam let daar niet op. Zo loopt er nu een onderzoek met lijntjes naar het hoge Noorden, diepe Zuiden en verre buitenland. ,,Zo'n zaak pakken we centraal vanuit Eindhoven op, anders doe je geen recht aan de slachtoffers en aan de continuïteit van het onderzoek.”

CDA wil 'weerbericht' voor cyberaanvallen

Er moet een 'weerbericht' komen voor online veiligheid en cyberaanvallen, wil het CDA. De partij wil dat mensen en bedrijven bewuster worden van online gevaren, zeker als er bijvoorbeeld een golf van cyberaanvallen rondgaat.

"Dat hoeft niet iedere avond na het journaal," zegt CDA-Kamerlid Chris van Dam tijdens een debat over cybersecurity."Maar op een manier zoals een hooikoortsalarm". Mogelijk zijn televisieomroepen hierin geïnteresseerd, denkt hij. "Waarschuw kijkers dan niet voor een lading pollen vanuit het noorden, maar voor een golf van phishing-aanvallen."

Minister Ferd Grapperhaus (Justitie) ziet wel wat in het plan, hoewel er volgens hem al verschillende kanalen en informatiepunten hiervoor zijn. Ook is hij voorzichtig deze meldingen online te delen, omdat die mogelijk weer misbruikt kunnen worden voor phishing."Maar ik vind het wel interessant of je het publiek en bedrijfsleven meer gestructureerd kan waarschuwen."

VVD-Kamerlid Dilan Yeşilgöz vindt het"allemaal prima" dat de minister zo'n weerbericht gaat uitzoeken. Maar een informatiepunt dat mkb'ers nu al kan waarschuwen"als er storm aankomt", het Digital Trust Center, is volgens haar niet op orde. Volgens de minister is dat centrum in opbouw en zet hij in op een "landelijk dekkend stelsel". (bron: lc.nl)

Terugvechten tegen phishing mails met Re:scam

Jaarlijks trappen er miljoenen mensen in phishing mails en daarmee wordt dan ook veel geld verloren. De Nieuw-Zeelands non profit-organisatie Netsafe besloot dat het tijd is dat we terugvechten en introduceerde hiervoor Re:scam.

Re:scam is een emailbot die zich voordoet als mens en scammers zo lang mogelijk aan het lijntje houdt. Zo verdoet de bot in feite de tijd van scammers, wat gerust een interessante manier van terugvechten genoemd mag worden.

Of het ook echt de vloed aan phishing emails tegenhoudt is maar de vraag, maar aangezien mensen nog steeds in dergelijke emails trappen is het in ieder geval de moeite waard om te proberen.

Wanneer je een email van een scammer in je inbox hebt zitten, hoef je deze enkel te forwarden naar me@rescam.org. De bot neemt de conversatie vervolgens van je over door op zo’n menselijk mogelijke wijze te antwoorden. Dat betekent dus ook inclusief typefouten en diverse vragen. De bot kan honderden scammers tegelijkertijd bezighouden met emails. Netsafe benadrukt wel dat hoe meer emails forwarded worden, hoe effectiever de bot scammers kan antwoorden.

Voor de mails die Re:scam stuurt wordt een proxy gebruikt terwijl jouw persoonlijke informatie privé blijft. Voorbeelden van hoe de bot antwoord kun je op de website van Re:scam vinden.(bron: winmagpro)

4 kansen voor cybercriminelen in 2021

Natuurlijk verandert niet de hele praktijk van criminelen, maar ze zullen wel hun aandachtsgebied verleggen om in te spelen op de veranderde praktijk.

Stelen van Bitcoin

Bitcoin is nog altijd met afstand de populairste cryptomunt. Ondanks het feit dat overheden er vaker toe overgaan om verdachte bitcoin-rekeningen in beslag te nemen, blijft het stelen van bitcoins een populaire activiteit voor cybercriminelen.

De opmars van de bitcoin in 2020, die deels gedreven wordt door professionele partijen als betaaldienst Paypal, betekent dat meer mensen in aanraking komen met de bitcoin. Dit betreft zowel nieuwe investeerders als cybercriminelen die graag bitcoin stelen. Bij de huidige hoge koersniveaus van de bitcoin wordt het simpelweg lucratiever om bitcoins te stelen, vergeleken het roven van klassieke valuta zoals dollars of euro’s.

Buitmaken van betaalkaartgegevens

Het buitmaken en verhandelen van betaalgegevens heeft een hoge vlucht genomen. Via online marktplaatsen worden de gegevens van betaalkaarten verhandeld die elders zijn buitgemaakt. Maar ook de detectie van die diefstal heeft niet stilgezeten, dus zullen criminelen hun methodes aanpassen.

Tot nu toe wordt veel gebruik gemaakt van methodes om direct bij de consumenten de gegevens van creditcards mee te lezen. Criminelen zullen in 2021 hun werkgebied veel meer verleggen naar de andere partij, bijvoorbeeld webshops.

Dan worden de betaalgegevens gestolen terwijl de verkoper ze verwerkt. Omdat deze diefstal op de server van de webshop plaatsvindt, en niet in de browser van de internetshopper, is het veel moeilijker te detecteren.

Meer gebruik van andere crypto’s bij afpersingen

Bij veel fraude en afpersing worden nu nog bedragen in bitcoin geëist. Doordat de mogelijkheden tot het de-anonimiseren van bitcoin-accounts steeds beter worden, zullen cybercriminelen gebruik gaan maken van andere cryptomunten.

Veel wijst erop dat andere cryptovaluta’s met een sterk anoniem karakter, zoals Monero, waarschijnlijk gebruikt gaan worden als een overgangsvaluta. Criminelen verbergen dan hun sporen door bijvoorbeeld losgeld in deze overgangsvaluta te eisen en pas later om te zetten in bijvoorbeeld bitcoin. (bron: businnesinsiders.nl)

Carpet Bombing aanvallen nemen toe

In 2021 zullen we toename zien van meer geavanceerdere aanvallen in de vorm van carpet bombing. Bij een dergelijk aanval wordt niet langer één IP-adres aangevallen, maar de volledige infrastructuur over het hele IP-bereik. Met name hostingproviders en ISP's worden blootgesteld aan deze cyberaanvallen.

Ombudsman wil regels voor data op in beslag genomen voorwerpen

De Nationale ombudsman wil dat de overheid met regels komt voor het omgaan met data op in beslag genomen voorwerpen en voertuigen.

Aanleiding voor de oproep is een klacht van een vrouw van wie de auto en auto van haar man in beslag werden genomen en verkocht door Domeinen Roerende Zaken (DRZ). Op de navigatie/boordcomputer stonden haar gegevens nog waardoor de vouw vindt dat haar privacy is geschonden.

Voertuigen en voorwerpen worden door politie in beslag genomen. Het Openbaar Ministerie is vervolgens verantwoordelijk voor wat er met een voorwerp gebeurt en is DRZ de wettelijke bewaarder van in beslag genomen voorwerpen. Daarmee zijn deze drie instanties verbonden met elkaar in het beslagproces. De ombudsman wil dat zij als geheel verantwoordelijkheid nemen en passende maatregelen treffen over de omgang met voorwerpen die data van de gebruiker bevatten.

In het geval van de vrouw van wie de auto en de auto van haar man in beslag werden genomen en door DRZ verkocht vond de koper haar gegevens in de navigatie/boordcomputer van de auto. Het ging om haar woonadres, telefoonnummer en telefoonnummer op het werk. De vrouw klaagde bij de ombudsman dat DRZ de auto niet heeft teruggezet naar de fabrieksinstellingen voordat die werd verkocht. De koper nam na het vinden van de gegevens contact op met de vrouw.

DRZ kon na onderzoek van de ombudsman niet aangeven waarom dit niet was gedaan. "Nu niet is gebleken dat Domeinen heeft gezocht naar een oplossing voor het niet wissen van de gegevens zodat werd voorkomen dat gegevens bij een derde terecht zouden kunnen komen, heeft Domeinen het vereiste van maatwerk geschonden", aldus de ombudsman, die opmerkt dat de overheidsinstantie zich niet behoorlijk heeft gedragen. De klacht werd dan ook gegrond verklaard waarop de ombudsman nu een oproep heeft gedaan voor een regeling

Grapperhaus wil zwaardere straffen voor WhatsAppfraude en phishing

Minister Grapperhaus van Justitie en Veiligheid wil dat er zwaardere straffen komen voor WhatsAppfraude, phishing en andere vormen van betaalfraude. Een wetsvoorstel dat dit mogelijk moet maken heeft de minister vandaag naar de Tweede Kamer gestuurd.

Als het wetsvoorstel wordt aangenomen zullen de maximale gevangenisstraffen voor betaalfraude worden verhoogd. De maximale gevangenisstraf voor het verkrijgen van betaalgegevens door middel van cybercrime gaat van twee naar drie jaar.

Op het vervalsen van betaalgegevens of betaalapplicaties komt een maximale gevangenisstraf van zes jaar te staan. Wie gestolen betaalgegevens in bezit heeft of verkoopt kan straks maximaal één jaar achter de tralies verdwijnen.

Daarnaast wordt het vervalsen, gebruiken, vervaardigen en aanschaffen van elektronische betaalinstrumenten een zelfstandig strafbaar feit. Het Nederlandse recht kent al meerdere mogelijkheden om fraude te bestraffen, ook als die online plaatsvindt. Met het wetsvoorstel wordt de strafbaarstelling van het vervalsen, gebruikmaken en bezitten van betaalpassen uitgebreid naar alle elektronische betaalinstrumenten.

Het wetsvoorstel volgt uit een Europese richtlijn over de bestrijding van fraude met en vervalsing van niet-contante betaalmiddelen die nu volledig wordt omgezet in Nederlands recht. De richtlijn moet ervoor zorgen dat in de hele Europese Unie dezelfde regels gelden.(bron: overheid.nl)

5 social engineering scams

Social engineering-aanvallen winnen aan populariteit. Ergens niets nieuws, want dergelijke scams komen al jarenlang voor. Toch tuinen we er nog elke dag in, ook op de werkvloer.

Met social engineering-technieken proberen cybercriminelen werknemers te misleiden om zo toegang te krijgen tot bedrijfsinformatie. Dat we hierin blijven trappen, is te wijten aan het gebrek aan cybersecurity-trainingen voor werknemers.

Opvallend is dat vooral mkb-ondernemers slachtoffer zijn en dus is het voor hen essentieel het eigen personeel te informeren en instrueren over deze vormen van cybercriminaliteit. Want hoe herken je een scam? Dit zijn de vijf meest voorkomende varianten.

  • Phishing

'Uw pincode is verlopen, klik op deze link en vraag snel een nieuwe bankpas aan. Met vriendelijke groet, uw bank.' We kennen deze berichtjes allemaal wel. Phishing is een veelvoorkomende social engineering scam in de vorm van een e-mail, chat, web-advertentie of website, die is ontworpen om zich voor te doen als een echt systeem, persoon of organisatie.

Phishing-berichten zijn gemaakt om een gevoel van urgentie of angst te creëren met als einddoel de gevoelige gegevens van een eindgebruiker vast te leggen. Sommigen vragen de eindgebruiker om de inloggegevens van een account te ‘verifiëren’, anderen beweren dat de eindgebruiker de ‘winnaar’ is van een loterij en vragen om toegang tot een bankrekening waarop de winst kan worden gestort.

  • Baiting

Bij Baiting, vergelijkbaar met phishing, gaat het om het aanbieden van iets verleidelijks aan een eindgebruiker in ruil voor inloggegevens. Het lokaas komt in vele vormen, zowel digitaal, zoals een muziek- of filmdownload op een peer-to-peer site, als fysiek. Denk bij dit laatste aan een usb-stick met het label 'salaris directie 2020' die op een bureau wordt gelegd zodat een eindgebruiker deze vindt. Zodra het aas is gedownload of gebruikt, wordt kwaadaardige software direct in het systeem van de eindgebruiker geplaatst en kan de hacker aan de slag.

  • Quid pro quo

Net als bij baiting gaat het bij quid pro quo om een hacker die in ruil voor een dienst om de uitwisseling van kritische data of inloggegevens vraagt. Een eindgebruiker kan bijvoorbeeld een telefoontje krijgen van de hacker die zich voordoet als een it-expert en gratis it-ondersteuning aanbiedt in ruil voor inloggegevens.

Een ander veelvoorkomend voorbeeld is dat een hacker, die zich voordoet als onderzoeker, vraagt om toegang tot het netwerk van het bedrijf als onderdeel van een experiment in ruil voor een mooi bedrag. Als een aanbod te mooi klinkt om waar te zijn, is het zeer waarschijnlijk quid pro quo.

  • Piggybacking

Piggybacking, ook wel bumperkleven genoemd, is wanneer een onbevoegd persoon een geautoriseerd persoon fysiek volgt in een beperkt bedrijfsgebied of systeem. Een beproefde methode van piggybacking is wanneer een hacker naar een werknemer roept om de deur even voor hem open te houden omdat hij zijn identiteitskaart, sleutel of toegangstag is vergeten.

Een andere methode is dat iemand een medewerker vraagt om zijn of haar laptop een paar minuten te 'lenen', waarbij de crimineel in staat is snel kwaadaardige software te installeren. Aangezien de meeste werknemers nu thuis doorbrengen, is de kans klein dat een hacker fysiek kan piggybacken.

  • Pretexting

Pretexting, het menselijke equivalent van phishing, is wanneer een hacker een gevoel van vertrouwen creëert tussen zichzelf en de eindgebruiker door zich voor te doen als een collega of een autoriteit die bekend is bij een eindgebruiker, om zo toegang te krijgen tot inloggegevens.

Een voorbeeld van dit soort oplichterij is een e-mail aan een werknemer van wat het hoofd van de it-afdeling lijkt te zijn of een chatbericht van een onderzoeker die beweert een bedrijfsaudit uit te voeren. Pretexting is zeer effectief omdat het de verwachting wekt dat de afzender een bekende is en het legitiem en veilig is om mee te werken. Pretexting-e-mails zijn bijzonder succesvol in het verkrijgen van toegang tot wachtwoorden en bedrijfsgegevens.(bron: computable.nl)

Deze fouten maken zelfs de voorzichtigste mensen als het gaat om cybersecurity

We werken nog steeds veel thuis en de verwachting is dat dit voorlopig of misschien wel altijd zo blijft. Ons werk vindt steeds meer digitaal plaats, maar ook onze sociale levens zijn zich al een tijdlang richting het web aan het verplaatsen.

Daarmee worden we aantrekkelijke en vaak zelfs eenvoudige prooien voor cybercriminelen. Want hoe oplettend je ook bent, cybercriminelen worden steeds gehaaider en dus wordt het lastiger om ze te slim af te zijn.

Een paar veelgemaakte fouten:

  • Je digitale identiteit niet beschermen

“Mensen weten vaak simpelweg niet dat hun digitale identiteit waarde heeft”, zegt Jelle Wieringa, security advocate bij KnowBe4, een organisatie die het bewustzijn bij mensen traint op het gebied van veilig online gedrag. “Niet alleen kunnen je gegevens worden doorverkocht, maar ze worden ook vaak gebruikt door cybercriminelen om gepersonaliseerde social engineering campagnes te bouwen.”

Zo ben je sneller geneigd om op een link te klikken of via WhatsApp geld over te maken wanneer je benaderd wordt door iemand die je denkt te kennen. “We hebben al gevallen gezien waarbij de cybercrimineel eerst vraagt hoe het met je vrouw gaat, waarbij ze bij naam wordt genoemd.”

Al deze informatie geef je vaak onbewust zelf al prijs op verschillende sociale media. Wees je heel bewust van welke informatie je deelt.

  • Ingewikkelde, korte wachtwoorden

Het onthouden van wachtwoorden is en blijft een crime. Veel mensen kiezen dan dus maar voor een eenvoudig te onthouden password dat ze voor veel verschillende sites en apps gebruiken. Cybercriminelen hebben programma’s ontwikkeld die snel en eenvoudig wachtwoorden kunnen kraken.

Maar je hoeft helemaal geen ingewikkelde wachtwoorden te verzinnen, vaak geldt: hoe langer, hoe moeilijker te kraken. Neem drie of vier reguliere woorden die je makkelijk kunt onthouden, maar die niets met elkaar te maken hebben en zet die achter elkaar.

Moet je veel verschillende wachtwoorden onthouden, dan is een password manager een heel bruikbare tool. Veel , zoals Norton360, op je computer bieden zo’n ingebouwde app die al je wachtwoorden verzamelt. Jij hoeft dan alleen nog maar het ene wachtwoord van die password manager te onthouden.

  • Gemakzucht en onoplettendheid

Social engineering-campagnes zijn erop gericht om de gebruiker zoveel mogelijk aan de hand te nemen zodat hij niet gaat nadenken. Het slachtoffer wordt heel secuur gestuurd naar de actie die de cybercrimineel wil dat uitgevoerd wordt.

“Phishing mails worden zo ontworpen dat je instinctief reageert”, legt Wieringa uit. “Zodat je niet eerst nadenkt, maar direct handelt. Mensen zijn, door de grote hoeveelheden informatie die we dagelijks voorgeschoteld krijgen, gemakzuchtig en onoplettend geworden. Ze accepteren voorwaarden vrijwel blindelings en plaatsen informatie op sociale media die tegen ze gebruikt kan worden.”

  • Denken dat het jou nooit overkomt

“De meest gemaakte fout”, stelt Wieringa. “Veel mensen realiseren zich niet dat ook zíj slachtoffer van social engineering en cybercrime kunnen worden. En wanneer ze het zich wel realiseren, is het nog maar de vraag of ze voldoende kennis hebben om aanvallen te herkennen en daarop veilig te reageren.”

Waan jezelf dus nooit veilig, maar bescherm jezelf. Met antivirusprogramma’s op je computer, maar ook met kennis over security en veilig online gedrag.(bron: businessinsider.nl)

Trend Micro waarschuwt voor misbruik van cloud-logdata om aanvallen te versnellen

Cybercriminelen gebruiken cloud-services en -technologie om aanvallen te versnellen, waardoor organisaties minder tijd hebben om een lek te identificeren en erop te reageren.

Daarvoor waarschuwt Trend Micro naar aanleiding van een onderzoek. Trend Micro Research vond terabytes aan interne zakelijke data en logins voor populaire providers zoals Amazon, Google, Twitter, Facebook en PayPal die te koop aangeboden werden op het darkweb.

Deze data wordt verkocht via toegang tot de cloud-logs waar deze opgeslagen zijn. Dit resulteert in meer gestolen accounts die misbruikt worden voor de winst. Daarnaast daalt de tijd van initiële datadiefstal tot gestolen informatie van weken tot dagen of zelfs uren.

Preventieve maatregelen nodig

"De nieuwe markt voor toegang tot cloud-logs garandeert dat gestolen informatie sneller en effectiever gebruikt kan worden door de cybercrime community, wat slecht nieuws is voor security-teams”, zegt Robert McArdle, Director of Forward Looking Threat Research bij Trend Micro. “Deze nieuwe cybercriminele markt laat zien hoe criminelen cloud-technologie misbruiken om organisaties te compromitteren.

Dit betekent ook dat organisaties niet uitgesloten zijn van deze aanvalsmethode als zij enkel on-premises services gebruiken. Zij zullen preventieve maatregelen moeten toepassen en ervoor moeten zorgen dat zij het inzicht en de controle hebben om snel te reageren op incidenten.

Het opslaan van terabytes aan gestolen data in cloud-omgevingen heeft een vergelijkbare aantrekkingskracht voor zowel criminele als legitieme organisaties. Cloudopslag biedt schaalbaarheid en snelheid die voorziet in meer computing-kracht en bandbreedte om operations te optimaliseren.

Verkocht op abonnementsbasis

Toegang tot deze cloud data-logs wordt vaak verkocht op abonnementsbasis voor zo’n 1.000 dollar per maand. Een enkele log kan uit miljoenen vermeldingen bestaan. Daarnaast kunnen hogere prijzen worden gerekend voor het frequent updaten van datasets of een belofte van relatieve exclusiviteit.

Met gemakkelijke toegang tot data kunnen cybercriminelen aanvallen stroomlijnen en versnellen en het aantal potentiële doelwitten uitbreiden. Ze optimaliseren cybercrime door te garanderen dat bedreigingsactoren die zich in specifieke gebieden specialiseren - cryptocurrency diefstal of e-commerce fraude - snel, simpel en relatief goedkoop toegang krijgen tot data.

Nieuw type cybercrimineel

Het Trend Micro rapport waarschuwt dat dergelijke activiteit in de toekomst voor een nieuw type cybercrimineel kan zorgen - een expert op het gebied van datamining die machine learning gebruikt om de kwaliteit van data(-extractie) te verbeteren om de bruikbaarheid voor kopers te maximaliseren. Deze trend zal, naarmate de industrie volwassen wordt en professionaliseert, zorgen voor standaardisatie van services en prijsstelling.(bron:executive-people.nl)

HET ÉCHTE GEVAAR VAN CYBERCRIME-AS-A-SERVICE

Iedereen met kwade intenties kan aan een DDoS-aanval of ransomware komen, aldus diverse cybersecuritybedrijven. Hoe groot is dat probleem nu echt en wat is er tegen te doen?

Klik HIER om de BNR podcast te beluisteren

Wat is underground hosting?

In cybercrime vormen de hostingdiensten quasi de ruggengraat van elk aspect van dat ‘bedrijfsmodel’. Die infrastructuur beheert immers de command-and-control (c&c)-servers zodat iedereen anoniem blijft.

Hoe hosten criminelen hun malafide praktijken zonder opgemerkt te worden? Want dat zullen ze uiteraard niet doen via de gebruikelijke hostingdiensten van deze wereld. Het antwoord: underground hosting.

Wat is underground hosting?

"Deze clandestiene hostingproviders verkopen of verhuren de middelen waarmee cybercriminelen hun activiteiten uitvoeren"

Zie het als elke dienst die wordt geleverd om infrastructuur te ontvangen of te delen waarmee criminele activiteiten worden uitgevoerd. Dergelijke diensten omvatten de levering van infrastructuur, virtuele, gecompromitteerde en speciale servers, ip-adressen en domeinnamen, vpn’s en andere tools. Met andere woorden: deze clandestiene hostingproviders verkopen of verhuren dus de middelen waarmee cybercriminelen hun activiteiten uitvoeren. Denk aan c&c-infrastructuur, discussiefora en illegale marktplaatsen om materiaal en malwarecodes te verhandelen.

Underground hosting in de praktijk

Deze infrastructuur hosten is een essentieel component van cybercriminaliteit. Het verbindt immers alle (illegale) 'bedrijfsonderdelen' met elkaar. Botnets hebben hosting nodig om hun c&c-infrastructuur in te zetten. De hackergroepen gebruiken deze hosting diensten om hun communicatieplatformen te beheren. De inzet van diensten is breed; ze passen zelfs marketingtechnieken toe, alsof ze een reguliere commerciële organisatie zijn.

Kopen en verkopen van hostingsdiensten kan via deze discussiefora dankzij speciale secties. Je zou denken dat deze fora enkel op het deep of dark web bestaan, en dus niet geïndexeerd zijn via de klassieke zoekmachine of enkel toegankelijk zijn via specifieke software zoals Tor. Maar veel van deze criminele fora vind je gewoon op het gekende legale internet.

In het ondergrondse hosting-ecosysteem bestaan er ook 'winkels'. Daar kan je zowat alles kopen, van gestolen kredietkaartgegevens tot een volledige afdeling met alle mogelijke underground hostingsdiensten. Dus servers, proxy’s, vpn’s en soms zelfs diensten om je te beschermen tegen ddos-aanvallen (!). Ook in deze economie zijn er winkels die zich specialiseren in bijvoorbeeld enkel dedicated servers of ddos-diensten.

Betalen in Bitcoin

Er leeft een misverstand dat underground hosting uitsluitend bestaat uit een netwerk van criminelen en cybercriminelen. Maar er zijn officiële hostingbedrijven met duizenden websites waar we dagelijks heen surfen. Die werken ook vaak met officiële doorverkopers met de nodige knowhow en expertise. Uit onderzoek blijkt dat sommige re-sellers ook reclame maken op geheime fora, vaak zonder medeweten van de legitieme hostingprovider die wordt vertegenwoordigd. Het is niet toevallig dat er vaak gebruik wordt gemaakt van hostingproviders die anonieme betaalmiddelen accepteren als bitcoin.

Cybercriminaliteit levert veel geld op, vaak zonder al te veel risico’s. Het is dus geen verrassing dat in zo’n ecosysteem deze zwarte markt van hostingdiensten blijft groeien. Kunnen we deze cybercrime-business stoppen door bloot te leggen hoe underground hosting wordt aangeprezen en verkocht? Nee, helaas niet. Maar we kunnen het wel moeilijker maken door het contact met hun klanten te verstoren en zo hun kosten de hoogte in te jagen. (bron: Pieter Molen, Technical Director Benelux, Trend Micro/computable.nl)

Het wel en wee van ZeroDay

Stel: de politie ontdekt een lek in software, maar de ontwikkelaar weet dat nog niet. Mag de politie - of andere overheidsdiensten - dat lek dan geheimhouden en gebruiken voor opsporingswerk? Een initiatiefwet van D66-Kamerlid Kees Verhoeven moet beter regelen wat de spelregels zijn.

Klik HIER om de BNR podcast te beluisteren

MKB: het volgende doelwit van Ransomware-as-a-Service

Ransomware is dankzij het model van Ransomware-as-a-Service (RaaS) een soort van gemeengoed geworden. ‘Kartels’ van cybercriminelen bieden hackoplossingen aan die ook te gebruiken zijn door minder geavanceerde cyberaanvallers.

Deze groep cybercriminelen heeft de neiging om hun aanvallen te richten op middelgrote maar ook op kleine(re) bedrijven. Ergo: alle bedrijven, ongeacht de bedrijfsgrootte, zijn potentiële doelwitten.

Door de pandemie maken werken op afstand, de opkomst van ‘de cloud’ én de acceleratie van de digitale transformatie richting zowel software (Saas) en producten (PaaS) hoogtijdagen mee. Deze stellen gebruikers in staat om ‘kant-en-klare’ oplossingen aan te schaffen die van begin tot eind door leveranciers worden ontwikkeld of zelfs beheerd.

Volgens hetzelfde model stellen groepen cybercriminelen hun tools en technieken beschikbaar die niet over de middelen of voldoende technische kennis beschikken. Middelen om systemen te penetreren via spam-e-mails worden soms geleverd met een toolkit, een gedetailleerde gebruikershandleiding (hetzij in schrift, hetzij op video). Een makkelijker manier om je eerste stappen te zetten binnen de lucratieve wereld van cybercrime kun je je bijna niet voorstellen. Ook worden er methoden aangeboden voor het verzenden van sleutels voor het decoderen van gecodeerde gegevens, en manieren om losgeld daadwerkelijk in handen te krijgen.

Deze RaaS-oplossingen, beschikbaar via criminele fora op het Darknet en internet, geven cybercriminelen in de dop de mogelijkheid om op een andere schaal te opereren dan doorgewinterde hackergroepen zonder de noodzaak van diepgaande technische kennis. En de kosten? Die vallen met enkele tientallen tot duizenden euro’s in het niet als je je realiseert dat dit slechts een fractie is van het opgehaalde losgeld.

Terwijl grote bedrijven worstelen om hun beveiligingsarchitecturen te optimaliseren en bekwame securityprofessionals aan te trekken, beschikken middelgrote en kleine(re) bedrijven vaak niet over voldoende personele en financiële middelen om een ​​beschermingssysteem op te zetten dat is opgewassen tegen deze groeiende dreiging.

Het verlies van door diefstal verkregen data kan voor MKB’ers veel ernstiger gevolgen hebben dan voor een grote multinational die over voldoende middelen beschikt om een ​​veilige back-up van zijn gegevens te maken, een geavanceerde architectuur heeft opgebouwd of specialisten inschakelt in de strijd tegen bedreigingen.

EU: versleutelde data criminelen moet te lezen zijn

De Europese Unie gaat op zoek naar "technische oplossingen" om toch toegang te krijgen tot versleutelde gegevens van criminelen. Dat hebben de verantwoordelijke ministers van de EU-landen afgesproken.

"Autoriteiten moeten toegang hebben tot gegevens op een wettige en gerichte manier, met volledige inachtneming van de grondrechten en de relevante wetgeving inzake gegevensbescherming. Technische oplossingen voor het verkrijgen van toegang tot versleutelde gegevens moeten voldoen de beginselen van legaliteit, transparantie, noodzaak en evenredigheid", luidt de aangenomen resolutie.

Justitieminister Ferd Grapperhaus en veel van zijn collega's dringen al langer aan op mogelijkheden om bijvoorbeeld berichten van terroristen of makers van kinderporno te kunnen inzien. Nu kunnen zij soms niet tijdig worden tegengehouden of gaan ze ten onrechte vrijuit. Daarom zinspeelde Grapperhaus al meermaals op een 'achterdeurtje' waardoor politie en justitie de encryptie van data zouden kunnen omzeilen.

Privacyvoorvechters zijn fel gekant tegen zulke plannen, omdat de opsporingsdiensten met zo'n 'achterdeur' in principe toegang zouden kunnen krijgen tot álle data, waardoor misbruik op de loer ligt.

De EU-ministers erkennen dat versleuteling voor grondrechten als privacy en het vertrouwen van mensen in digitalisering cruciaal is. Maar het is volgens hen de kunst "het juiste evenwicht" te vinden.

Als het "wettig, noodzakelijk en niet buitenproportioneel is en transparant gebeurt" moeten de diensten toch toegang krijgen. De EU gaat daarover "een actieve discussie" voeren met de ICT-industrie en daarbij ook onderzoekers en wetenschappers betrekken.

Jurisprudentie

Een Facebook account is geen ‘geautomatiseerd werk’

Het Hof Den Haag heeft een verdachte veroordeeld voor belaging, maar vrijgesproken van computerbreuk. Een ‘Facebookaccount’ kan niet worden aangemerkt als een geautomatiseerd werk in de zin van artikel 80sexies Sr; een webserver die de opslag van gegevens en de verwerking van gegevens verzorgen voor een account is dat mogelijk wel. De webserver behoort niet toe aan het slachtoffer, maar is in eigendom van Facebook. Het OM moet bewijzen dat de verdachte is binnengedrongen in de webserver. In deze zaak kon alleen bewezen worden dat de beveiligingsvraag door de verdachte was gewijzigd. De verdachte heeft verklaard dat vervolgens het account werd geblokkeerd en zij niet verder heeft geprobeerd toegang te krijgen tot de gegevens. Het OM heeft daarom niet bewezen dat de verdachte daadwerkelijk toegang heeft verschaft tot afgeschermde gegevens in het Facebook-account van het slachtoffer en daarmee computervredebreuk heeft gepleegd.

Bitcoins als ‘voorwerp’ en waardebepaling

Het Hof Den Haag heeft een interessant arrest gewezen over de inbeslagname van bitcoins. Voor het eerst oordeelt een rechtsinstantie dat bitcoins, vanwege hun eigenschappen, strafrechtelijk moeten worden gezien als voorwerp gekwalificeerd en daarmee ook vatbaar zij voor inbeslagname. Het hof overweegt dat ‘bitcoins voor menselijke beheersing vatbare objecten zijn met een reële waarde in het economische verkeer die voor overdracht vatbaar zijn. Er kan met bitcoins worden betaald. De feitelijke en exclusieve heerschappij ligt bij degene die toegang heeft tot een wallet en wordt verloren bij een succesvolle transactie naar een andere wallet. Bitcoins zijn bovendien individueel bepaalbaar: van iedere bitcoin wordt het ontstaan en iedere transactie die ermee wordt uitgevoerd, in de blockchain bijgehouden’. Daarom is het hof van oordeel dat bitcoins, vanwege deze eigenschappen, strafrechtelijk gezien als voorwerp gekwalificeerd kunnen worden. Dat is van belang vanwege bepaalde delictsomschrijven waarvan van een ‘voorwerp’ wordt gesproken en voor de strafvordelijke consequenties bij en na de inbeslagname van bitcoins.

Veroordeling voor grootschalige phishing met malware

De Rechtbank Midden-Nederland heeft een verdachte veroordeeld voor de stevige gevangenisstraf van vier jaar voor computervredebreuk, oplichting, diefstal door middel van een valse sleutel, (gewoonte)witwassen en heling.

De verdachte en zijn medeverdachten achterhaalden met behulp van phishing-mails bankgegevens van meer dan zestig klanten van verschillende banken. Vervolgens bewogen zij een aantal van hen om geld over te maken. Hierbij maakten verdachte en zijn medeverdachten meer dan €480.000 buit. De zaak kwam aan het rollen door aangiftes van diverse banken in 2018, waaronder de Volksbank (SNS) en de ING bank. Vervolgens heeft een onderzoek plaatsgevonden naar verspreiders van e-mails met malware. Met die malware werden inloggegevens van internetbankieren van klanten achterhaald, waarmee vervolgens een nieuwe simkaart dan wel ‘digipas’ werd aangevraagd. Met die nieuwe simkaart dan wel digipas kon de fraudeur vervolgens geld overboeken vanaf de bankrekening van het slachtoffer naar bankrekeningen van zogenaamde katvangers. Een IP-adres dat is gebruikt bij deze frauduleuze transacties was aangesloten op het woonadres van verdachte. Op die manier is de naam van verdachte in dit onderzoek naar voren gekomen.

De werkwijze was iedere keer ongeveer hetzelfde: rekeninghouders vernamen via e-mail dat er een dreiging was rondom hun bankrekening. Door op de link in de e-mail te klikken, konden de verdachten de inloggegevens achterhalen. Vervolgens nam één van de verdachten telefonisch contact op met de rekeninghouders en wist hen te overtuigen om het geld over te boeken naar een ‘veilige rekening’. In werkelijkheid verdween het geld naar een rekening van een zogenaamde katvanger en werd dit direct opgenomen en/of omgezet in bitcoins. In totaal werden ruim 50 mensen slachtoffer van de acties van verdachten.

De verdachte in deze zaak had een bepalende rol bij het daadwerkelijk binnendringen in de geautomatiseerde werken, de digitale bankomgeving van de rekeninghouders. Hij logde in op de bankaccounts van de slachtoffers en gaf de bankgegevens aan zijn medeverdachte. Deze medeverdachte zocht vervolgens telefonisch contact op met de rekeninghouders en overtuigde de rekeninghouders tijdens de telefoongesprekken om ook echt geld over te maken.

Over het opsporingsonderzoek en de bewijsvoering is het volgende nog interessant te vermelden: uit onderzoek bleek dat de frauduleuze inloggegevens die sinds januari 2019 op de ING accounts plaatsvonden, vaak konden worden gekoppeld aan een IP-adres. Dit IP-adres bleek bij een netwerk van een hotel te behoren (red.: in de uitspraak staat: ‘dit bleek het IP-adres van een hotel te zijn’). Op 21 februari 2019 is dit aan de politie gemeld. Op 24 februari 2019 werd opnieuw door de ING bank vastgesteld dat werd ingelogd bij rekeninghouders van de ING bank vanaf het IP-adres van het hotel. Dezelfde dag zijn in het hotel de verdachte en de medeverdachte aangehouden. In hun hotelkamer werden digitale sporendragers aangetroffen en inbeslaggenomen, die in verband konden worden gebracht met computervredebreuk, oplichting, diefstal van geld en/of witwassen.

Ook de overwegingen over de opgelegde schadevergoeding maatregel zijn interessant. De verdachte moet onder andere € 154.580,73 schadevergoeding betalen aan de ING en een bedrag van €158.942,- aan de Rabobank. De rechtbank overweegt dat de banken kosten vorderen die zijn gemaakt om de schade van die personen te vergoeden die slachtoffer zijn geworden van oplichting. De banken zijn niet verplicht deze kosten te vergoeden, maar hebben vanuit een zorgplicht dan wel uit coulance gedaan. De rechtbank acht het wenselijk dat banken dit ook in de toekomst blijven doen. (bron: Oerlemans Blog)

© 2020 VEILIG DIGITAAL

Created By
VEILIG DIGITAAL
Appreciate