Loading

VEILIG DIGITAAL MAGAZINE JANUARI 2019

INHOUD:

  • BEREID JEZELF VOOR OP CYBERAANVALLEN IN 2019
  • CYBERAANVALLEN WORDEN IN 2019 VEEL GERICHTER
  • MALWARE KENT GEEN GRENZEN
  • EVENTPAD: METHODE OM COMPUTERCRIMINALITEIT SNELLER OP TE SPOREN
  • INSTAGRAM GAAT (BETAALDE) NEPLIKES EN -VOLGERS AANPAKKEN
  • NEDERLANDSE BANKEN VOLDOEN NOG NIET ALLEMAAL AAN PRIVACYWET
  • VERSLEUTELD DATAVERKEER VAKER MISBRUIKT DOOR CRIMINELEN
  • EUROPOL HAALT RUIM 33.600 SITES MET NAMAAKSPULLEN OFFLINE
  • NEPHELPDESK UIT DE LUCHT GEHAALD
  • TOEZICHTHOUDER ZEER KRITISCH OVER SLEEPWET
  • LAAT GOOGLE JE NIET MEER VOLGEN
  • CYBERCRIME NV, VOOR AL UW PROBLEMEN
  • SPIONEERT HUAWEI?
  • GROTE STEDEN STOPPEN MET WIFI TRACKING
  • BEWUSTWORDINGSCAMPAGNE RONDOM NEPNIEUWS
  • KINDERPORNO BINNEN 24 UUR OFFLINE
  • WHATSAPP PAKT VERSP[REIDEN KINDERPORNO VIA GROEPEN AAN
  • “UPDATE MELDPROCES NODIG ALS EERSTE HULP BIJ CYBERINCIDENTEN”
  • HACK_RIGHT: INTERVENTIE VOOR JONGE HACKERS
  • APT10 EN OPERATIE CLOUDHOPPER
  • BESCHERMEN TEGEN SCHADELIJKE APPS MET GOOGLE PLAY PROTECT
  • BOOTSAFE......WINDOWS 10 IN VEILIGE MODUS OPSTARTEN
_____________________________________________________________________________________

BEREID JEZELF VOOR OP CYBERAANVALLEN IN 2019

Hoe meer we op technologie vertrouwen en hoe geavanceerder onze uitvindingen worden, des te meer manieren cybercriminelen gaan vinden om de nieuwste ontwikkelingen naar hun hand te zetten en uit te buiten. Het is dus belangrijk om in 2019 goed voorbereid van start te gaan.

Het afgelopen jaar haalden een aantal grote cyberaanvallen de kranten, evenals de jaren daarvoor. Dus wat kunnen we in 2019 verwachten? En hoe kan je als bedrijf (of persoon) jezelf hier tegen wapenen?

Ransomware heeft in 2018 de fakkel van meest populaire malware doorgeven aan cryptominers. 42 procent van de organisaties wereldwijd werd het afgelopen jaar slachtoffer van cryptomining-malware. Dat was meer dan het dubbele vergeleken met de 20,5 procent van 2017. Maar heel verrassend is dat ook niet te noemen: miners raken eenvoudig verspreid, zijn moeilijk op te sporen en kunnen vaak maanden inkomsten genereren voor criminelen zonder dat ze worden gedetecteerd. En de effectiviteit van de malware en het lagere risico voor cybercriminelen maakt dat cryptominers zich het komende jaar nog meer gaan richten op bedrijfsnetwerken. De malware zal bovendien geavanceerder worden en focussen op schaalbare cloudplatformen enerzijds en onbeschermde mobiele hardware anderzijds.

Mobiele toestellen zijn al jaren overal te vinden, maar de beveiliging van smartphones blijft voor velen een lage prioriteit. Daar gaan cybercriminelen nog meer van profiteren. Mobiele doelwitten krijgen met steeds geavanceerdere malware te maken. In 2018 liet de Lokibot-bankmalware zich gelden op Android-toestellen en in september zagen we een stijging van mobiele cryptomining-malware van maar liefst 400 procent. Ook volgend jaar zal dit verder toenemen. All-in-one-malware, die bank-trojans, keyloggers en ransomware combineert, geeft aanvallers tal van opties een getroffen toestel maximaal uit te buiten. En nieuwe kwetsbaarheden in besturingssystemen maken het eenvoudig om onbeschermde smartphones uit te buiten.

De cloud biedt bedrijven veel flexibiliteit, maar cloudbeveiliging wordt te vaak vergeten. En dat zet cybercriminelen dus aan om meer in te zetten op hackpogingen en account takeovers. Vorige maand nog kregen aanvallers door een kwetsbaarheid in het cloudplatform van één van de bekendste drones-fabrikanten toegang tot vluchtinformatie, foto’s en zelfs live locatiegegeven. Dat allemaal zonder medeweten van gebruikers. De grotere afhankelijkheid van SaaS impliceert dat bedrijven meer dan ooit moeten inzetten op de bescherming tegen de meest voorkomende aanvalsvectoren, zoals phishing.

Machine-learning en AI zijn intussen onmisbare tools om nieuwe bedreigingen snel te identificeren nog voor ze verspreid raken. Deze technologie komt steeds breder beschikbaar, waardoor ook cybercriminelen er in 2019 gebruik van zullen maken. Vooral het scannen van netwerken, het zoeken naar kwetsbaarheden en het vermommen van malware behoort tot de mogelijkheden. Overheden zijn zich steeds meer bewust van de gevaren van een cyberaanval op kritieke infrastructuur zoals bijvoorbeeld een elektriciteitscentrale. Als reactie daarop ontwikkelden ze afdelingen om de infrastructuur te beschermen tegen aanvallen. Natiestaten werken verder aan steeds geavanceerdere cyberwapens. Cyberspionage, al dan niet op de eigen bevolking, zal een nog actueler thema worden. De verwachting is dat we weer te horen gaan krijgen over de impact van data op verkiezingen.

Technologische innovaties geven organisaties ook de komende jaren de tools zich verder te ontwikkelen. Maar cybercriminelen zitten niet stil. Ze maken maar al te graag misbruik van al die nieuwigheden. Om veilig te blijven, is het van belang proactief te werk gaan. Ook moet elk onderdeel van de attack-surface van een organisatie beveiligd en gemonitord worden. Alleen zo heb je een kans gespaard te blijven van de volgende targeted mega-aanval. (Bron: Dutch Cowboys)

__________________________________________________________________________

Cyberaanvallen worden in 2019 veel gerichter

Volgens SophosLabs worden cyberaanvallen steeds gerichter en stalken cybercriminelen slachtoffers om zo miljoenen te kunnen verdienen. Dat stelt het bedrijf in zijn Threat Report 2019, waarin het dreigingslandschap van de afgelopen twaalf maanden onderzocht werd.

Volgens Joe Levy, CTO van Sophos, haken minder ontwikkelde cybercriminelen steeds vaker af. De goede criminelen worden echter steeds beter. “Uiteindelijk zal er een kleine, doch sterke groep overblijven. Deze nieuwe cybercriminals zijn een kruising van de ‘targeted attacker’ van weleer en gebruikers van ‘off the shelf’ malware die handmatige hackingtechnieken gebruiken. Niet voor spionage of sabotage maar om er een meer dan goed inkomen aan over te houden.”

Die gerichte aanvallen zien we onder meer terug in ransomware, aldus het rapport. Cybercriminelen wisten miljoenen dollars te verdienen met handgemaakte, gerichte ransomware-aanvallen. Daarbij vinden menselijke aanvallers de slachtoffers en verwijderen ze bijvoorbeeld back-ups. Slachtoffers moeten als gevolg daarvan een hoge som losgeld betalen. Het succes van deze gerichten aanvallen inspireert volgens Sophos anderen, waardoor de aanvallen volgend jaar naar verwachting meer toenemen.

Uitvoering verandert

Daarnaast verandert de uitvoering van de aanvallers volgend jaar. Aanvallers hebben hun technieken ontwikkeld waardoor ze gemakkelijk beschikbare IT-tools kunnen gebruiken om door een systeem te gaan. Zo gebruiken cybercriminelen tegenwoordig essentiële of ingebouwde Windows IT-admin tools om malware-aanvallen in te zetten. Daarnaast koppelen ze diverse scripttypes aan elkaar die een aanval uitvoeren, waardoor er een kettingreactie wordt ingezet voor een IT-manager een dreiging detecteert.

De EternalBlue-kwetsbaarheid blijft bovendien populair onder cybercriminelen, ook al zijn er al ruim een jaar patches voor. Criminelen koppelen EternalBlue aan cryptomining-software, waardoor er snel meerdere machines geïnfecteerd kunnen worden. De hacker krijgt meer uitbetaald en de gewone gebruiker krijgt hoge kosten. Tot slot blijft malware voor mobiele apparaten en IoT populair. Criminelen weten steeds nieuwe manieren om detectie door Google te omzeilen en kwaadaardige apps binnen de Play Market te krijgen. (bron: SophosLabs)

Voorspellingen:

Grotere ransomware-aanvallen. Wat werkt, dat blijft. Hackers zijn gewend geraakt aan de grote sommen geld die ze ermee verdienen. Bovendien hebben ze de laatste tijd hard gewerkt aan nieuwe dragers om aanvallen binnen te loodsen. Verwacht aanvallen die een nog grotere omvang hebben dan NotPetya en WannaCry. Onze ceo Stu Sjouwerman voorspelt zelfs een ransomware-aanval van ongekende proporties vanuit Rusland, met als doel om Oekraïne te destabiliseren. Naar alle waarschijnlijkheid zal zo’n aanval ook buiten de Oekraïense grenzen enorm veel slachtoffers maken.

Phishing-aanvallen op basis van Artificial Intelligence. In 2019 gaan we de eerste grote phishing-aanval zien (>20 miljoen ontvangers) die dankzij kunstmatige intelligentie zo persoonlijk is, dat meer dan 50 procent van de ontvangers zal doorklikken. AI vergroot zowel de schaal als de accuratesse van phishing-aanvallen. Met behulp van AI wordt de beveiliging echter ook steeds beter: algoritmes kunnen netwerken en computers effectiever beschermen dan een IT-afdeling die een meer hands-on aanpak gebruikt. Als gevolg daarvan worden algo’s – de ontwikkelaars die algoritmes perfectioneren – de rocksterren van 2019 en daarna. Het zal een van de meest begeerde en sexy banen worden die iemand kan hebben (ja, echt!).

Aanvallen waarbij data onklaar wordt gemaakt. Verschillende experts verwachten dat dit soort aanvallen op korte termijn de voorpagina’s gaan halen. Hierbij veranderen hackers essentiële data zonder dat het slachtoffer dat doorheeft. Daardoor kan de eigenaar (misschien wel een groot bedrijf of een overheidsinstelling) het systeem niet meer vertrouwen en kunnen dagelijkse taken niet meer worden uitgevoerd, totdat men in staat is om de data te herstellen naar de oorspronkelijke staat.

Meer gevallen van sextortion, oftewel afpersing met seksueel getint foto- of videomateriaal van het slachtoffer. Hackers gebruiken onder meer oude datalekken en informatie van sociale media om slachtoffers de stuipen op het lijf te jagen. Dit is de meest kwaadaardige vorm van social engineering: omdat een slachtoffer uit schaamte vaak niet aan de bel durft te trekken, verdienen hackers hier redelijk gemakkelijk geld mee.

________________________________veiligdigitaal________________________________

Malware kent geen grenzen

Uit de halfjaarlijkse analyse van G DATA SecurityLab blijkt dat er in totaal 2.396.830 nieuwe malware samples zijn geïdentificeerd. Dit zijn ongeveer 13.000 nieuwe samples per dag en 9 samples per minuut.

Ook het aantal op Android gerichte malware samples is het afgelopen jaar gestegen. Vergeleken met de eerste helft van 2018 heeft G DATA SecurityLab een stijging van maar liefst 40 procent waargenomen. Naar verwachting zal de hoeveelheid malware alleen maar stijgen – en dit is zorgelijk.

Fortnite

Daarnaast gebruiken cybercriminelen steeds vaker nieuwe creatieve tactieken om malware te verspreiden. Uit verschillende van onze analyses blijkt dat cybercriminelen hun aandacht onder andere vestigen op mobile gaming. Game developers passen hun populaire PC en console games steeds vaker aan voor smartphones of tablets. Cybercriminelen kunnen hier nieuwe creatieve benaderingen op loslaten, zoals de valse Android Fortnite app wel heeft laten zien.

Daarnaast zien we dat cybercriminelen steeds vaker zogeheten fileless malware toepassen. Met deze vorm van malware kunnen ze een besturingssysteem acties laten uitvoeren die er op het eerste gezicht allerminst verdacht uitzien en daardoor onopgemerkt blijven. Bovendien nestelt de malware zich recht­streeks in het geheugen van het apparaat en laat het geen bestanden achter op de harde schijf. Volgens schattingen van het Ponemon Institute krijgt 35 procent van de organisaties dit jaar te maken met aanvallen op basis van fileless malware. Daarbij geldt dat deze aanvallen veel lastiger te detecteren zijn en 10 keer succesvoller dan malware die wordt verspreid via bestanden.

Professionele malware verkopers

Dat malware maar blijft toenemen, komt niet als een verrassing. Tegenwoordig hoef je geen professional meer te zijn om malware te kopen of te verspreiden. Het kopen van kant-en-klare malware-pakketten via het dark web is steeds gemakkelijker en goedkoper. Hierdoor ontstaat er een toename van amateuristische cybercriminelen die zelf malware verspreiden. Ook neemt de hoeveelheid malware hierdoor razendsnel toe. (bron: Gdata)

_________________________________________________________________________

Eventpad: methode om computercriminaliteit sneller op te sporen

TU/e-promovendus Bram Cappers uit Veldhoven ontwikkelde Eventpad dat complexe digitale informatie weergeeft als gekleurde blokjes. Daarmee kun je afwijkende patronen makkelijker herkennen en computervirussen sneller opsporen.

Cybercriminaliteit kost de maatschappij jaarlijks honderden miljarden euro's. Alleen al dit jaar kostte het in Duitsland 43 miljard euro. Het is dus zaak om cyberaanvallen tijdig te signaleren en aan te pakken. Maar dat wordt steeds moeilijker. Want waar cybercriminelen vroeger 'schoten met hagel' en genoegen namen met alles dat werd geraakt, zijn cyberaanvallen er tegenwoordig op gericht in één keer krachtig toe te slaan en grote schade te veroorzaken. Vaak vergen ze maanden van geheime voorbereiding.

Cyberaanval

"Tegenwoordig richt een cyberaanval zich op één object of bedrijf. Virussen worden heel gericht ontworpen en daar is onze huidige antivirus-software niet op gericht", zegt informaticus Bram Cappers, die deze maand promoveerde aan de TU/e. "Soms duurt een infiltratie maanden en valt het virus niet op tot het een systeem volledig stil legt.” Hij geeft het voorbeeld van een nucleaire reactor in Iran die door een virus onklaar werd gemaakt. "Achteraf bleek dat het virus de ventilatoren om de reactor te koelen lange tijd geleidelijk een beetje harder en dan weer zachter liet lopen. Dat was zo subtiel dat het niet was opgemerkt, maar het leidde uiteindelijk tot oververhitting waardoor de reactor onklaar raakte."

Hacker

Volgens Cappers heeft een hacker ongeveer negen maanden nodig om een virus te ontwerpen en te verspreiden in een netwerk. Het is dus belangrijk dat het virus binnen die tijd wordt ontdekt om schade te voorkomen. Maar dat kan alleen als je alle berichtjes (events) onder elkaar zet, de patronen herkent en ziet wanneer daarvan wordt afgeweken. "Helaas is dat ondoenlijk voor een mens omdat de informatiestromen veel te groot zijn. In een gemiddeld systeem gaat het om duizenden berichtjes per seconde", zegt Cappers. “Kunstmatige intelligentie, heeft wel die snelheid. Die kan een afwijking snel signaleren, maar heeft moeite deze te interpreteren, waardoor je heel vaak loos alarm krijgt.” Het beste is dus om de kracht van menselijke expertise en kunstmatige intelligentie te combineren. Cappers: ,,Dat doen we in Eventpad, dat complexe datastromen omzet in reeksen felgekleurde blokjes. Mensen zijn visueel ingesteld en herkennen heel snel wanneer iets afwijkt in het beeld. Door digitale informatie om te zetten in reeksen gekleurde blokjes herken je heel makkelijk de patronen en zie je ook direct waar ze afwijken." (bron: TU/e)

______________________________________________________)_________________

Instagram gaat (betaalde) neplikes en -volgers aanpakken

Het moet straks een stuk moeilijker zijn om het aantal likes, volgers of reacties op je Instagram-account kunstmatig te verhogen, bijvoorbeeld door deze te kopen bij bepaalde diensten. Het platform is van plan deze praktijken aan te pakken.

"Dit soort dingen zijn slecht voor onze gemeenschap", schrijft het bedrijf in een blogpost "en het schendt onze gebruikersvoorwaarden". De maatregel werkt volgens techsite Recode niet met terugwerkende kracht en geldt dus alleen voor toekomstige gevallen. Mensen die gebruik hebben gemaakt van dergelijke diensten worden gevraagd om hun wachtwoord te wijzigen.

Dit omdat deze diensten toegang hebben gekregen tot de Instagram-accounts en dat is een veiligheidsrisico, schrijft het bedrijf. Of dit ook alleen geldt voor toekomstige gevallen is onduidelijk. De NOS heeft bij Instagram om bevestiging gevraagd van het bericht van Recode en om verduidelijking over het ontvangen van notificaties. Het platform heeft nog niet gereageerd.

Statussymbool

Instagram is in toenemende mate een belangrijk platform. De hoeveelheid likes, volgers en reacties die je ontvangt op je account zijn daarin een statussymbool. Het hebben van veel volgers kan een teken zijn dat je populair bent en zorgen voor meer aandacht. Dat kan een motivatie zijn om je likes, volgers of reacties kunstmatig te vergroten. Zeker als je (deels) leeft van wat je plaatst op Instagram.

Welke diensten Instagram gaat aanpakken, is onbekend. Het netwerk is van plan gebruik te maken van kunstmatige intelligentie om het 'nep-gedrag' te herkennen. Ook zegt het platform in de komende tijd meer maatregelen te nemen. Volgens het platform is er ook een groep gebruikers die waarschijnlijk onbedoeld derde partijen toegang heeft gegeven tot hun account. Zij krijgen ook het verzoek om hun wachtwoord te wijzigen.

______________________________________________________________________

Nederlandse banken voldoen nog niet allemaal aan privacywet

Niet alle Nederlandse banken voldoen aan een nieuwe verplichting uit de privacywetgeving om een functionaris voor gegevensbescherming aan te stellen.

Volgens een eerste controle door de Autoriteit Persoonsgegevens hebben zes banken en negen verzekeraars nog niemand voor de post aangemeld. Ook heeft de toezichthouder uitgezocht of financiële instellingen de directe contactgegevens van die functionarissen wel op hun website hebben gepubliceerd, zoals vereist is. Dit liet bij zeven banken en veertien verzekeraars nog te wensen over, op een totaal van 45 banken en 93 verzekeraars. De organisaties moeten dit aanpassen.

Banken en verzekeraars verwerken veel persoonsgegevens van hun klanten, zoals identificatiegegevens, financiële data en transactie- en medische gegevens. De functionaris in kwestie is daarom erg belangrijk. Sinds de invoering van de nieuwe Europese privacywetgeving in mei dit jaar checkt de Autoriteit Persoonsgegevens of alle regels wel worden nageleefd. Zo controleerde de toezichthouder eerder overheidsorganisaties, ziekenhuizen en zorgverzekeraars. Ook vond er een steekproef plaats bij grote private organisaties.

_______________________________________________________________________

Versleuteld dataverkeer vaker misbruikt door cybercriminelen

Informatiebeveiliger Fortinet meldt in het Global Threat Landscape Report dat cyberbedreigingen in aantal toenemen en een steeds geavanceerder karakter krijgen. Zo wordt versleuteld dataverkeer steeds vaker misbruikt en is er sprake van een groeiend aantal unieke malware-varianten en -families. Verder blijven organisaties met botnetinfecties kampen.

Inmiddels wordt 72% van al het netwerkverkeer versleuteld, een stijging van de 55% ten opzichte van een jaar geleden. Hoewel encryptie zonder meer bijdraagt aan de beveiliging van dataverkeer, levert het ook problemen op voor andere beveiligingsoplossingen. Zo hebben firewalls en indringersignaleringssystemen meestal niet de capaciteit om versleuteld dataverkeer voldoende snel te inspecteren. Hierdoor wordt een groeiend percentage van het netwerkverkeer niet op kwaadaardige inhoud geïnspecteerd. Dit maakt versleuteld dataverkeer meer geschikt voor cybercriminelen om kwaadaardige software te verspreiden en informatie naar buiten te smokkelen.

Doorontwikkeling

Cybercriminelen ontwikkelen intussen nieuwe strategieën om beveiligingsmechanismen te omzeilen. Het aantal unieke malware-varianten steeg met 43%, terwijl het aantal malware-groepen met bijna 32% toenam. Het aantal unieke dagelijkse detecties van malware per bedrijf steeg eveneens en wel met 62%. Verder steeg het aantal unieke exploits (misbruik van kwetsbaarheden) met bijna 10%. Het aantal detecties van exploits per bedrijf nam met 37% toe, aldus Fortinet. Ook mobiele apparaten blijven een belangrijk doelwit. Ruim een kwart van alle bedrijven werd in het derde kwartaal getroffen door een aanval met mobiele malware. Het merendeel (14%) van deze aanvallen was op Android gericht. iOS werd slechts door 0,000311% van de aanvallen getroffen.

_______________________________veiligdigitaal__________________________________

Europol haalt ruim 33.600 sites met namaakspullen offline

Europol heeft 33.654 domeinnamen uit 26 landen in beslag genomen. Het gaat om websites die namaakgoederen verkochten.

De operatie In Our Sites (IOS) werd uitgevoerd door Europol in samenwerking met de Amerikaanse dienst voor bescherming van intellectuele eigendommen, autoriteiten uit 26 landen en Interpol. De betrokkenen werken sinds 2014 samen aan het offline halen van websites die namaakspullen verkopen. Europol spreekt van de grootste vangst tot nu toe. Vorig jaar nam Europol ruim 20.520 domeinnamen in beslag.

Bij de operatie werden twaalf verdachten gearresteerd. Ook liet Europol bankrekeningen van criminelen sluiten waarop bij elkaar meer dan 1 miljoen euro stond. De sites waarvan de domeinnamen zijn ingenomen, verkochten onder meer nagemaakte luxeproducten, sportkleding, medicijnen en elektronica. Europol voerde deze actie eind november 2018 uit, omdat legale bedrijven in december schade ondervinden door de verkoop van namaakspullen.

_______________________________________________________________________

Duitse overheid stelt veiligheidsrichtlijnen voor routers op

De Duitse overheid gaat richtlijnen opstellen voor de verkoop van routers. Fabrikanten die in Duitsland een router verkopen, worden verplicht een aantal minimale veiligheidseisen door te voeren.

De eisenlijst is in december vorig jaar opgesteld door het Bundesamt für Sicherheit in der Informationstechnik (BSI), ofwel het Bureau voor ICT-Veiligheid. De richtlijnen zijn bedoeld voor routers voor thuisgebruik en kleine kantoren, meldt ZDnet. Het BSI stelde de lijst samen in overleg met routerfabrikanten en Duitse telecomproviders.

In het document staan richtlijnen om de veiligheid van routers te verbeteren. Zo moeten standaardwachtwoorden langer zijn dan twintig tekens, en mogen er geen minimale wachtwoordeisen worden gesteld zodat gebruikers wachtwoordmanagers kunnen gebruiken. Ook gaan de richtlijnen over technische specificaties van de verbindingen.

Met de richtlijnen wil Duitsland zorgen dat burgers beter beschermd worden tegen grote aanvallen. Twee jaar geleden werden bijna een miljoen Duitse routers getroffen door een hack op routers van Deutsche Telekom.

_________________________________________________________________________

Nephelpdesk uit de lucht gehaald

De politie heeft een nephelpdesk uit de lucht gehaald waardoor mensen voor honderden euro’s zijn opgelicht. Ook lukte het de criminelen achter klantenservicenederland.nl in een aantal gevallen de rekening van een slachtoffer leeg te trekken.

Het lijkt de criminelen niet veel te kunnen schelen dat hun domeinnaam en website offline is gehaald; onmiddellijk erna verscheen een exacte kopie van de site onder de naam klantenservicetelefoonnederland.nl.

Hoge score in ranglijst Google wekt vertrouwen

Veel mensen hadden aangifte gedaan tegen klantenservicenederland.nl. Meer dan de helft van de slachtoffers had via Google gezocht naar hulp bij computerproblemen. De site scoorde hoog in de ranglijst van Google, wat bij veel slachtoffers vertrouwen wekte, aldus de politie.

Nederlands telefoonnummer doorgeschakeld naar buitenland

De criminelen hadden domeinnamen met bijbehorende website aangemaakt die leken op namen van grote bedrijven als Norton, McAfee, Outlook, Google en Adobe. Op deze websites stonden veelal Nederlandse helpdesktelefoonnummers. Die nummers bleken echter doorgeschakeld te zijn naar het netwerk van de criminelen in het buitenland, en slachtoffers kregen dan ook mensen aan de lijn die Engels met een Indiaas accent spraken.

Politie waarschuwt voor nieuwe kopieën van klantenservice sites

De kopie die is verschenen onder klantenservicetelefoonnederland.nl scoort nog niet hoog in de Google-resultaten. “Maar dat lijkt slechts een kwestie van tijd te zijn’’, aldus de politie. Ook waarschuwt politie voor varianten van de klantenservicenederland-pagina’s, zoals klantenservicenummernederland.com en mcafeeklantenservicenederland.nl. “Deze sites hebben vaak dezelfde opmaak, alleen de naam van het bedrijf of het Nederlandse telefoonnummer is anders’’, aldus de politie, die ook de valse nummers uit de lucht haalt.

______________________________________________________________________________

Toezichthouder zeer kritisch over sleepwet

De CTIVD (Commissie van Toezicht op de Inlichtingen- en Veiligheidsdiensten) stelt in haar voortgangsrapportage vast dat de AIVD en de MIVD nog fundamentele stappen moeten zetten bij de invoering van de nieuwe Wet op de inlichtingen en veiligheidsdiensten (Wiv 2017).

De toezichthouder is 1 mei jongstleden gestart met onderzoek naar de werking van de wet en stelt nu vast dat er risico’s zijn voor onrechtmatig handelen door AIVD en MIVD. Essentiële waarborgen voor de rechtsbescherming van de burger missen nog, geheel of gedeeltelijk, hun invulling in intern beleid, werkprocessen en de inrichting van technische systemen. Omdat bovendien instrumenten voor de verplichte interne controle ontbreken, is effectief extern toezicht door de CTIVD nog onvoldoende mogelijk. Dat stelt de toezichthouder in de voortgangsreportage en een bijlage daarbij waarin meer toelichting te vinden is.

De CTIVD maakt zich met name zorgen om de privacy van burgers doordat het 'zo gericht mogelijk' aftappen in de praktijk niet gewaarborgd is en ook het verwijderen van op deze manier verkregen informtaie die niet (meer) relevant is nauwelijks gebeurt. Hoewel van de verruimde aftapmogelijkheden van internetverkeer via de kabel nog niet of nauwelijks gebruik wordt gemaakt, geldt die ruimere bevoegdheid (waar de naam sleepwet vandaan komt) ook voor radio- en satellietverkeer.

De beide diensten moeten dan ook op snel concrete stappen zetten om in de praktijk te waarborgen dat aan de eisen uit de wet wordt voldaan.

______________________________________________________________________________

Laat Google je niet meer volgen

Consumentenbonden uit heel Europa komen samen in actie tegen de manier waarop Google de locatie van gebruikers volgt. Deze manier van tracking gaat in tegen de Europese regels rondom de bescherming van persoonsgegevens.

Aanleiding voor de actie is een onderzoek van de Noorse consumentenbond Forbrukerrådet. Google is niet transparant over de manier waarop ze de locatiedata verzamelen, vinden ze. Het bedrijf heeft de locatieinstellingen op Android-telefoons zijn zo ingericht dat het onduidelijk is hoe je ze precies uitzet. Het gevolg? Jij weet niet waar je precies toestemming voor geeft, terwijl de Europese privacyregels dat wel vereisen. In Nederland heeft de consumentenbond daarom een klacht ingediend bij de Autoriteit Persoonsgegevens.

Zo zet je tracking door Google in je browser en op YouTube uit

Waar je bent en welke sites je bezoekt wordt standaard door Google bijgehouden, tenzij je dat uitzet. Zelfs als je geen gebruikt maakt van Chrome (de browser van Google) houden ze toch een hoop over je bij. Gebruik je Google Maps om je route te bepalen? Google als zoekmachine? Youtube om videos te bekijken? Waarnaar, waar en wanneer je dat deed is waardevolle infomatie voor de techreus.

Op https://myaccount.google.com/activitycontrols kan je inzien welke informatie over je (online) activiteit Google allemaal over je bijhoudt. (Let op: misschien moet je eerst inloggen op je Google-account).

Klik op 'activiteitsacties' in het menu aan de linkerkant. Hier kan je per optie uitzetten wat Google van je bijhoudt. Belangrijk is dat je hier, naast 'locatiegegevens' ook 'web- en appactiviteit' uitzet! Google ziet de locatie waar jij een app gebruikt namelijk ook als appactiviteit, en zal het daarom alsnog bijhouden als je dit aan laat staan. Kies daarna via het linkermenu voor 'activiteit verwijderen'. Selecteer in het dropdown menu onder 'op basis van datum' de optie 'onbeperkt' en dan op 'verwijderen'.

Zo schakel je locatie volgen uit op je Android-telefoon

Uit aanvullend onderzoek van de Consumentenbond blijkt dat bij ruim de helft (54%) van de gebruikers van een Androidtelefoon de functie 'web&app activiteit' ingeschakeld is. Wil jij zorgen dat Google jouw locatie niet constant bijhoudt?

  • Ga naar 'Instellingen' → 'Google' → 'Google Account'
  • Klik op: 'Gegevens & personalisatie' en dan op 'web- en app-activiteit'
  • Schakel hier 'Web- en app-activiteit' uit.
  • Ga vervolgens weer terug naar 'Gegevens & personalisatie'
  • Klik op 'Locatiegeschiedenis' en zet het bijhouden van je locatiegeschiedenis uit.
____________________________________________________________________________

CYBERCRIME NV, VOOR AL UW PROBLEMEN

Vergeet het beeld van de jonge, sociaal incapabele geek-met-hoodie die in een donkere kamer misbruik maakt van zijn computerkennis om ons het leven zuur te maken. Het strookt niet meer met de realiteit.

Ook cybercriminelen worden volwassen. En een groot aantal onder hen heeft van zijn hobby een beroep gemaakt. Cybercriminaliteit is een dienst, en de bedrijven die deze dienst leveren, zijn goed geoliede machines. Zoals veel bedrijven oplossingen verkopen, zo verkopen georganiseerde cybercriminele organisaties problemen: Cybercrime-as-a-Service.

Criminele bendes hebben geld geroken in de digitalisering en volgen nu in het spoor van reguliere it-bedrijven. En ze zijn even goed georganiseerd. Bij Cybercrime NV lopen, net als bij een legitiem it-bedrijf, heel wat specialisten rond. Van de social engineers die je vakkundig om de tuin leiden als volleerde gedragswetenschappers en zo belangrijke informatie stelen, tot de hackers die computers en systemen naar hun hand zetten. Ze hebben zelfs salesteams en callcenters. Geloof het of niet, ook criminele organisaties dragen de klantenervaring hoog in het vaandel.

Bovendien komen die callcenters goed van pas om slachtoffers te ‘helpen’. Niemand gelooft nog dat hij een mail gekregen heeft van een Nigeriaanse prins of een, tot dan toe onbekende, rijke oom overleden is en een mooie erfenis nalaat. De nieuwe vormen van cybercriminaliteit zijn subtieler. Je denkt dan dat je de klantendienst van je favoriete webwinkel aan de lijn hebt, maar je belt met gewiekste criminelen aan wie je straks geld of gegevens kwijtraakt.

Wereldwijd onderzoek van NTT en Dimension Data leert dat vooral de financiële en zakelijke dienstverleningssector in Europa het zwaar te verduren krijgt, net als de overheid. Negen procent van alle cyberaanvallen is gericht op overheidsinstellingen. Als je weet dat de beveiligingssystemen van (lokale) besturen niet goed zijn, dan is dat een groot probleem. Ransomware (het blokkeren van een computer en de daarop aanwezige gegevens tot de gebruiker losgeld betaalt) is daarbij veruit de populairste techniek wereldwijd (30%).

Ook bij ons gaan oplichters steeds creatiever te werk. Met spear phishing voeren ze zeer gerichte aanvallen uit op een bedrijf om de gegevens van werknemers te pakken te krijgen en zich zo toegang tot het bedrijfsnetwerk te verschaffen. Je hebt ze ongetwijfeld al gehad, die e-mails waarvan het adres van de afzender nauwelijks verschilt van het echte adres van een contactpersoon? Niet zelden doen ze zich voor als een leidinggevende van een bedrijf en vragen ze aan een medewerker om een som geld over te schrijven of het rekeningnummer van een klant te wijzigen. En als de baas het vraagt…

Het wordt er voor bedrijven niet makkelijker op hun systemen te beschermen tegen de creativiteit en het probleemoplossend vermogen van cybercriminelen. Je kan de ene firewall na de andere optrekken, je bedrijf digitaal zo goed mogelijk afschermen van de buitenwereld, het maakt allemaal geen moer uit als de medewerkers zich onvoldoende bewust zijn van de risico’s. Een cyberattack is altijd maar een appje of mailtje van je bedrijf verwijderd. (bron: Computable)

____________________________________________________________________________

Spioneert Huawei?

De laatste tijd zijn Huawei en ZTE enorm in het nieuws omdat hun spullen volgens de Amerikanen spioneren voor de Chinese overheid.

Beide bedrijven hebben inderdaad hun hoofdkwartier in dat land, maar zijn het daarmee ook Chinese bedrijven? Eigenlijk niet: we noemen dit soort megabedrijven niet voor niets multinationals - bedrijven die hun activiteiten over meerdere naties hebben verspreid. Zullen zij doen wat de Chinese overheid onder dwang oplegt? Waarschijnlijk wel, want China is niet echt democratisch ofwel een gang naar de rechter — daarom hebben democratieën meestal een Trias politica — is niet mogelijk.

Anderzijds heeft Amerika al laten zien dat het scheiden der machten ook in een democratie te gemakkelijk buiten spel gezet kan worden. In Amerika hebben ze bijvoorbeeld de geheime FISA-rechtbank die alleen luistert naar verzoeken van de geheime dienst. Het is dan ook niet verwonderlijk dat de meeste verzoeken — bedenk dat de tegenpartij niet gehoord wordt! — probleemloos worden toegekend.

De laatste jaren is het toezicht iets beter en worden meer verzoeken aangepast. Maar slechts een handjevol wordt afgewezen en dat staat in geen enkele verhouding met normale rechtbanken. Een geheime dienst is mogelijk een noodzakelijk kwaad, maar daartegenover moet een onafhankelijke en tot de tanden bewapende tijger staan die toezicht op hun houdt. Helaas wordt dit laatste vaak vergeten...

Technisch gezien is het spioneren via hard- of software niet zo heel moeilijk. Dat is ook de reden dat ik bijvoorbeeld Liander niet geloof als zij beweren dat een te plaatsen nieuwe elektriciteitsmeter dom zou zijn. Dat domme exemplaar heeft gewoon een printplaat en waarschijnlijk ook een microprocessor. En aangezien ik van hun niet de printplaat mag controleren op de gebruikte onderdelen, is het ding in mijn definitie dus gewoon slim en mag ik het kreng weigeren. Die impasse heeft er uiteindelijk toe geleid dat ik momenteel nog steeds een afgekeurde, analoge meter van ruim vijfendertig jaar oud in de meterkast heb hangen.

Hoe dan ook, onlangs kwam Bloomberg met het verhaal dat moederborden van Supermicro een spionagechip zouden bevatten. Tot op heden heb ik nog nergens een overtuigend bewijs van deze claim gezien. Ik denk dat het verhaal van Bloomberg gewoon hetzelfde is als mijn science fiction. Maar uiteindelijk wordt science fiction vaak werkelijkheid, alleen zijn daarvoor niet anonieme getuigen en fysieke bewijzen nodig. In dit geval dus een moederbord met de chip die door erkende, uit meerdere landen afkomstige experts op dit gebied is onderzocht. Tot dat moment blijft het science fiction, zij het beangstigend. Super Micro heeft 11 december jl bekendgemaakt dat een extern onderzoeksbureau geen enkele aanwijzing heeft gevonden dat er kwaadaardige hardware op de huidige noch op oudere modellen moederborden geplaatst is. Dat meldde persbureau Reuters.

Terug naar Huawei en ZTE. Moeten zij van de Chinese overheid spionagechips inbouwen? Mogelijk. Maar alhoewel het niet gemakkelijk zal zijn om zulke chips te vinden, had ik eerlijk gezegd al keiharde bewijzen verwacht als zij dit inderdaad doen. Tot op heden hebben de beschuldigingen van Amerika hetzelfde niveau als het verhaal van Bloomberg. Persoonlijk heb ik geen enkel vertrouwen in de Chinese, Amerikaanse of wat dit betreft de Nederlandse overheid. Maar alleen van de tweede is bekend dat zij in het verleden al hebben gedaan waarvan zij nu de Chinezen beschuldigen. De grootste ironie is dat de NSA dat onder andere deed met de spullen van Huawei. (bron HCC)

__________________________________________________________________________

Grote steden stoppen met wifitracking

In verschillende grote steden stoppen bedrijven per direct met het volgen van bezoekers via wifitracking. De Autoriteit Persoonsgegevens zei eerder dat dat illegaal was.

Het gaat in ieder geval om de steden Apeldoorn, Arnhem, Den Haag, Deventer, Groningen, Leeuwarden en Zutphen. Daar werd de wifitracking uitgevoerd door het bedrijf Locatus. Bij wifitracking worden gebruikers via hun smartphone gevolgd door de stad. De gemeente kan met die gegevens zien waar grote mensenstromen zich bevinden. Daar kunnen zij met maatregelen op inspelen.

Wifitracking wordt in steeds meer steden toegepast, maar volgens de Autoriteit Persoonsgegevens is dat in strijd met de Algemene verordening gegevensbescherming (AVG). De privacywaakhond waarschuwde daar eerder dit jaar voor. Inmiddels is "de wettelijke grondslag daarvoor in Nederland weggevallen", zegt de directeur van trackingbedrijf Locatus tegen De Stentor. Ook aanpassingen om de gegevens te anonimiseren zijn technisch onhaalbaar en te duur. (bron De Stentor)

_____________________________________________________________________________

Bewustwordingscampagne rondom nepnieuws

Het kabinet begint in februari een campagne om nepnieuws tegen te gaan. Het gaat om een bewustwordingscampagne waardoor burgers bewust ingestoken desinformatie moeten herkennen.

Dat zegt minister van Binnenlandse Zaken Kajsa Ollongren in een Kamerbrief. Ze schrijft dat de campagne bedoeld is om burgers beter bekend te maken met wat nepnieuws is en hoe zij het kunnen herkennen. Bij de campagne moet "de vrijheid van meningsuiting en de onafhankelijkheid van de pers vooropstaan", schrijft Ollongren.

Het kabinet begint de campagne in februari. Dat is bewust gedaan omdat dat de periode vóór de Provinciale Staten- en Europees Parlementsverkiezingen is. Ollongren verwijst ook naar eerdere verkiezingen en naar de Brexit, waarbij het debat werd overspoeld met "desinformatie en trollen".

Onderzoek naar sociale media en zoekmachines

Het kabinet gaat daarnaast een onafhankelijk onderzoek laten uitvoeren naar de effecten van sociale media en zoekmachines tijdens de aankomende verkiezingen. In de campagne is aandacht voor onder meer mediawijsheid op scholen en de "ontwikkeling van technologisch burgerschap". Hoe dat precies gaat gebeuren, laat de minister later deze maand weten.

Tot nu toe heeft nepnieuws in Nederland nog geen grote impact gehad, schrijft Ollongren. Dat zou met name komen door "het sterke Nederlandse medialandschap", blijkt uit onderzoek van het Rathenau Instituut

_____________________________________________________________________________

WhatsApp pakt verspreiden kinderporno via groepen aan

Verspreiders van kinderporno maken gebruik van groepschats op WhatsApp. De chatdienst zet kunstmatige intelligentie in om dergelijke groepen op te sporen.

In een tijdsbestek van tien dagen heeft WhatsApp 130.000 accounts verwijderd, zo stelt de chatdienst in een verklaring tegenover TechCrunch. “We zetten onze meest geavanceerde technologie in, waaronder kunstmatige intelligentie, om profielfoto’s en gerapporteerde content te scannen.” WhatsApp verwijdert accounts waarvan de dienst vermoedt dat ze kinderporno verspreiden. Omdat WhatsApp gebruikmaakt van end-to-end-encryptie, kan de chatdienst zelf niet meekijken met de inhoud van de communicatie.

Makkelijk te vinden

Volgens Israëlische onderzoekers die de verspreiding van kinderporno aanhangig hebben gemaakt bij WhatsApp, zijn de groepen met kinderporno makkelijk te vinden. De chats hebben namen als ‘cp’, een afkorting van child porn. Volgens de Financial Times schiet WhatsApp ondanks de inzet van kunstmatige intelligentie nog regelmatig tekort bij de bestrijding van kinderporno-chatgroepen. De zakenkrant ontdekte dat sommige groepen waarvoor WhatsApp-eigenaar Facebook al in september is gewaarschuwd, nog tot op de dag van vandaag actief zijn.

Goedkope oplossing

Volgens Zohar Levkovitz van AntiToxin, een bedrijf dat bij het onderzoek was betrokken, leunt WhatsApp te veel op technische oplossingen voor de bestrijding van kinderporno. In plaats daarvan kan de chatdienst beter meer mensen aannemen om kinderpornogroepen op te sporen en te monitoren, schrijft TechCrunch.“Techbedrijven als WhatsApp moeten ophouden te denken dat goedkope en efficiënte technologische oplossingen voldoende zijn. Als ze geld willen verdienen aan hun enorme aantallen gebruikers moeten ze ook bereid zijn om te betalen voor de bescherming en de controle daarvan.” (bron:TechCrunch)

____________________________________________________________________________

Internetbedrijven beloven kinderporno binnen 24 uur te verwijderen

Nederlandse telecom- en ICT-bedrijven, onder meer KPN, Tele2, VodafoneZiggo, Marktplaats en WeTransfer, hebben deze week de zogenaamde NTD-code ondertekend.

Daarin beloven ze online kinderporno binnen 24 uur na melding te verwijderen. Voor Justitieminister Ferd Grapperhaus is die 24 uur nog te lang, hij wil dat het binnen één uur offline wordt gehaald. Providers en bedrijven die geen actie nemen, of te laat reageren, kunnen straks een boete krijgen. In het ergste geval worden servers platgelegd, aldus Grapperhaus in een brief aan de Kamer over de verschillende publiek-private maatregelen om kinderporno, ‘een van de meest verwoestende vormen van criminaliteit voor betrokken slachtoffers’, te weren.

Om het materiaal te verwijderen, krijgen de bedrijven toegang tot een database met zogeheten hashcodes. Deze wordt, via een monitor van de TU Delft, beschikbaar gesteld door het Expertisebureau Online Kindermisbruik (EOKM).

____________________________________________________________________________

“Update meldproces nodig als Eerste hulp bij cyberincidenten”

Het melden van cyberincidenten moet snel verbeterd en geactualiseerd worden, stellen onderzoekers van TNO in de verkenning ‘Melden Cyberincidenten‘.

Hoe burgers incidenten melden, is nog steeds vooral gebaseerd op het ‘klassieke veiligheidsoogpunt’. Voor ‘vitale organisaties’ is van alles geregeld, zoals het NCSC, maar burgers en bedrijven hebben nog geen centraal meldpunt. Terwijl die van alles te melden hebben, variërend van nepmails van de bank, ervaringen met malafide webshops en een plotseling online gevonden naaktfoto tot het moeten betalen – in bitcoins – van een gegijzelde computer.

Sterker nog, het aantal cyberincidenten is in 2017 bijna verdubbeld, berekende de VTM Groep eerder dit jaar. Het melden van al die incidenten moet daarom vernieuwd worden. Er is weliswaar een veelvoud aan meldpunten – voor spamklachten, kinderporno, sexting, grooming, id-fraude en phishing zijn allemaal aparte meldpunten – maar die bieden ‘weinig handelingsperspectieven’. Ook de 112-meldkamer biedt die niet, aldus de verkenning. ‘Terwijl de meldkamer voor burgers een essentiële lifeline is, een reddingsboei bij alle acute hulpvragen’.

Voor burgers en (niet-vitale) bedrijven zou een centraal meldpunt of noodnummer dan ook uitkomst bieden. ‘Dat zou hen ook stimuleren om incidenten te melden, wat nu in het overgrote deel van de incidenten niet gebeurt’. (bron: TNO)

________________________________________________________________________

Hack_Right: interventie voor jonge hackers

Het netwerk van de school ligt plat. Leerlingen en medewerkers kunnen niet meer in het systeem, niet meer inloggen op het smartboard en roosters checken kunnen zij evenmin. Leerlingen blij, vandaag lekker vrij. Ondertussen kost het de school bijna drie ton aan onderzoek en herstel. De oorzaak? Een van de leerlingen heeft de school geDDoSt.

De afgelopen jaren nam het aantal jonge daders (12-23 jaar) van computercriminaliteit sterk toe. De politie werkt daarom samen met partners in de strafrechtketen (onder andere het OM, Halt, Reclassering Nederland en de Raad voor de Kinderbescherming) het bedrijfsleven en ethisch hackers aan een alternatieve interventie voor jongeren die een cyberdelict hebben gepleegd. Deze interventie heet Hack_Right. Hack_Right stuurt deze jonge daders bij door een combinatie van straffen en het aanbieden van positieve alternatieven. Hierdoor wordt toekomstige maatschappelijke schade beperkt en de kans verkleind dat zij verder afglijden in de cybercrime. Het digitale talent van de jongeren wordt juist aangemoedigd.

'Voor jonge plegers van cyberdelicten is het niet altijd duidelijk wat de gevolgen zijn van hun daden', zegt Floor Jansen van het Team High Tech Crime. 'Vaak zijn het jongens die willen laten zien wat ze kunnen en ‘geld verdienen’ is dan ook niet hun voornaamste motief. Hack_Right is enerzijds gericht op jonge daders laten zien welke regels er op het internet gelden en waarom en anderzijds hoe ze hun talent op een legale manier kunnen inzetten.'

Het talent van de jonge hackers binnen de wettelijke kaders stimuleren. Dit doet Hack_Right door samen te werken met het bedrijfsleven. Een van de bedrijven die aan het project deelneemt is Deloitte. Kevin Jonkers, senior manager bij Deloitte Cyber Risk Services: 'Er zijn weinig mensen die van hun hobby hun werk kunnen maken. In de cyber security is dit wel een mogelijkheid. Ik denk dat het in de basis allemaal mensen zijn die graag willen weten hoe dingen van binnen werken, nieuwsgierig zijn en willen kijken hoe dingen handiger of veiliger kunnen.'

Hack_Right is tot eind 2019 een pilot.

____________________________________________________________________________

APT10 en Operatie Cloudhopper

Amerikaanse en Britse autoriteiten beweren dat een Chinese hackgroep, bekend als APT-10, achter een reeks cyberspionage-pogingen zit die gericht zijn op westerse technologiebedrijven, defensie-instellingen en overheidsinstellingen.

Wat is APT-10? APT, wat staat voor "advanced persistent threat", is een acroniem dat vaak wordt gebruikt om hackgroepen te identificeren.Britse en Amerikaanse veiligheidsfunctionarissen geloven dat APT-10 zo'n groep is, gevestigd in Tianjin, een stad op 80 mijl van Beijing.

Cybersecurityspecialisten hebben daarvoor ook de namen Red Apollo en Stone Panda gebruikt. APT-10 is ten minste actief 2006, volgens de Amerikaanse justitie. Tim Wellsmore, directeur van beveiligingsprogramma's van de overheid in Asia Pacific voor FireEye, een cybersecuritybedrijf, zei dat het "een van de meest geavanceerde en geavanceerde groepen is die vandaag bestaat en ooit heeft bestaan".

Wie heeft APT-10 aangevallen en waarom?

Men is van mening dat de aanvallen van APT-10 grotendeels bedoeld zijn om technologie en gevoelige bedrijfsinformatie te stelen. Washington beweert dat tijdens APT-10's eerste grote campagne, vanaf 2006, het vooral gericht was tegen Amerikaanse bedrijven en overheidsinstanties in een aanval die de "Technology Theft Campaign" werd genoemd. De VS beweren dat het met succes toegang heeft gekregen tot 90 computers, waarvan sommige toebehoorden aan defensiebedrijven en aan twee Nasa-eenheden.

In februari 2017 probeerde APT-10 informatie te stelen van een reeks Amerikaanse bedrijfsleiders die probeerden zich aan te melden voor een Nationale Raad Buitenlandse Handel, volgens Fidelis Cybersecurity, die de campagne "Operation TradeSecret" noemde.

APT-10 richtte zich op belangrijke spelers uit de particuliere sector die betrokken zijn bij lobbyactiviteiten rond het Amerikaanse buitenlandse handelsbeleid. APT-10 wordt verondersteld achter "Operation Cloud Hopper" te zitten, een enorme aanslag rond 2017 op bedrijven in 15 landen, waaronder het VK, Frankrijk, de VS, Canada, Australië en Japan.De aanval was destijds een van de grootste cyberspionagecampagnes ooit en was "niet bedoeld om de intellectuele eigendom van deze organisaties te stelen, maar om toegang te krijgen tot de communicatie van hun klanten", aldus Priscilla Moriuchi, directeur van de strategische bedreiging ontwikkeling bij Recorded Future, een consultant voor cyber-dreigingsevaluatie.

Rond dezelfde tijd viel APT-10 een aantal Japanse organisaties aan door zich voor te doen als Japanse overheidsinstanties, volgens onderzoek van PwC en BAE Systems. De VS beweren dat APT-10 sinds 2014 vergelijkbare aanvallen op Operation Cloud Hopper heeft uitgevoerd en zelfs de persoonlijke informatie, inclusief sofinummers en salarissen, van 100.000 man personeel van de Amerikaanse marine heeft gestolen.

Hoe voert APT-10 zijn aanvallen uit?

Een eenvoudige tactiek die is gedocumenteerd is door middel van 'spear phishing', waarbij APT-10 e-mails verzendt met kwaadwillende bijlagenin Microsoft Word-documenten, aan doelgerichte personen. Wanneer de ontvanger de bijlage opent, installeert het spyware op de computer en registreert het de toetsaanslagen van de gebruiker.

Een verfijndere tactiek werd gebruikt in Operatie Cloud Hopper door managed IT-serviceproviders, zoals cloudproviders, aan te vallen om toegang te krijgen tot duizenden klanten.

Waarom wordt verondersteld dat APT-10 wordt ondersteund door de Chinese overheid? Beveiligingsbedrijven denken dat APT-10 wordt ondersteund door de Chinese overheid omdat hun doelen op elkaar zijn afgestemd. FireEye zei dat de aanvallen op organisaties die werden aangevallen door APT-10 - engineering-, ruimtevaart- en telecommunicatiebedrijven - "ter ondersteuning van Chinese nationale veiligheidsdoelen" waren. PwC en BAE zeiden APT-10's gerichtheid op "diplomatieke en politieke organisaties in reactie op geopolitieke spanningen. . . is nauw afgestemd op strategische Chinese belangen Het Chinese ministerie van Buitenlandse Zaken zegt dat de beschuldigingen "lasterlijk" zijn en beschuldigde de Amerikaanse regering van het hacken van andere regeringen en bedrijven.

_______________________________________________________________________

Beschermen tegen schadelijke apps met Google Play Protect

Met Google Play Protect kunt u uw apparaat veilig en beschermd houden.
  • Google Play Protect voert een veiligheidscontrole uit voor apps uit de Google Play Store voordat u ze downloadt.
  • Uw apparaat wordt gecontroleerd op mogelijk schadelijke apps van andere bronnen. Deze schadelijke apps worden ook wel malware genoemd.
  • U ontvangt een waarschuwing over mogelijk schadelijke apps die zijn gedetecteerd en bekende schadelijke apps worden van uw apparaat verwijderd.
  • Google Play Protect waarschuwt u voor gedetecteerde apps die Google's beleid inzake ongewenste software schenden door belangrijke informatie te verbergen of een onjuiste voorstelling daarvan te geven.

Hoe Google Play Protect werkt

Google Play Protect controleert apps wanneer u deze installeert. De functie scant ook regelmatig uw apparaat. Als er een mogelijk schadelijke app wordt gevonden, kan Google Play Protect het volgende doen:

Als er een app wordt gedetecteerd die mogelijk schadelijk is voor uw apparaat, ontvangt u een melding. Als u de app wilt verwijderen, klikt u in de melding op Verwijderen. Google Play Protect kan de app ook uitschakelen om te voorkomen dat deze wordt uitgevoerd totdat u de app verwijdert.

De app automatisch verwijderen. Als er een schadelijke app wordt gedetecteerd, ontvangt u in sommige gevallen een melding waarin staat dat de app is verwijderd.

U kunt de status van Google Play Protect op uw apparaat als volgt controleren:

  1. Open de Google Play Store-app Google Play op uw Android-apparaat.
  2. Tik op Menu (de 3 streepjes) en dan Play Protect.
  3. Zoek naar informatie over de status van uw apparaat.

Google Play Protect in- of uitschakelen

Google Play Protect is standaard ingeschakeld, maar u kunt de functie ook uitschakelen. Uit veiligheidsoverwegingen raden we u aan om Google Play Protect altijd ingeschakeld te laten. (bron: Google)

___________________________________________________________________________

BOOTSAFE

Er zijn verschillende manieren waarop u Windows 10 in de veilige modus kunt laten opstarten, maar die zijn nogal bewerkelijk. Wilt u uw pc sneller in veilige modus kunnen opstarten, dan kunt u de gratis tool Bootsafe inzetten

Wanneer u Bootsafe opstart, kunt u kiezen tussen Normal Mode en driemaal Safe Mode: standaard, met netwerkondersteuning en uitsluitend met de opdrachtregelprompt. Klikt u vervolgens op Restart Windows, dan herstart uw system in de gevraagde modus. Of u zet alles klaar via de knop Configure only (No Restart), zodat die modus bij de eerstvolgende opstart wordt geactiveerd.

_________________________

WWW.FACEBOOK.COM/VEILIGDIGITAAL
© 2019 Veilig Digitaal
Created By
© 2019 Veilig Digitaal
Appreciate

Report Abuse

If you feel that this video content violates the Adobe Terms of Use, you may report this content by filling out this quick form.

To report a copyright violation, please follow the DMCA section in the Terms of Use.