Loading

VEILIG DIGITAAL MAGAZINE MAART 2019

  • Nederland scoort beter in cybersecurity dan België
  • Ransomware GandCrab sloeg toe op Valentijnsdag
  • EU knoopt databanken aan elkaar in strijd tegen terreur
  • Google negeert "Do not track"-browserinstelling
  • Formjacking
  • Miljoenen Windows-gebruikers draaien verouderde software
  • DNS-instellingen manipulatie
  • Gina Doekhie van Fox-IT officieel Gerechtelijk deskundige voor strafrecht
  • De gehate cookie-muur
  • 'Whaling'
  • E-mail was belangrijkste aanvalsvector in 2018
  • Omvang cybercrime niet op betrouwbare wijze vast te stellen
  • Defanging URL's
  • BRUTE FORCE ATTACKS
  • Valse antivirus update meldingen
  • Secureworks Counter Threat Unit (CTU)
  • Kaspersky weren is schadelijk voor onze veiligheid
  • AIVD: China hackt in Nederland en steelt gevoelige informatie
  • “Kunstmatige intelligentie vergroot slagkracht politie”
  • DuckDuckGo gebruikt Apple Maps voor zoekopdrachten
  • Ransomware bedreigt ook de cloud
  • Anatova-ransomware in Nederland en België gedetecteerd
  • Laptops en spelcomputers kwetsbaar door lek in wifi-firmware
  • Duizenden Chinese malafide webshops op Nederlandse domeinnamen
  • “PULP REGEERT OP FACEBOOK”
  • Rechtspraak
veiligdigitaal.com

Nederland scoort beter in cybersecurity dan België

Nederland heeft zijn zaakjes inzake cybersecurity net iets beter voor mekaar dan België, maar de absolute nummer één is Japan. Dat blijkt uit een onderzoek van zestig landen door het Britse onderzoeksbureau Comparitech.

Comparitech stelde zeven criteria op om de landen met elkaar te vergelijken. Het ging onder meer om het aantal mobieltjes die geïnfecteerd zijn met malware, het percentages computers met malware, het aantal financiële malware-aanvallen, welke wetgeving er is rond cybercrime en hoe goed een land is voorbereid.

Sommige landen scoorden hoog op een bepaalde categorie, maar konden dat in andere categorieën rechtzetten. Zo was Duitsland bijvoorbeeld nummer één in financiële malware en China het land waar de meeste telnet-aanvallen vandaan komen.

De drie veiligste landen waren Canada, Frankrijk en, als nummer één, Japan. Nederland staat op de negende plaats, België volgt op dertien. In veel landen is er dan ook nog een lange weg af te leggen naar meer cybersecurity. Voor veel landen en regeringen blijft het ook een uitdaging om de cybercriminelen voor te blijven als ze hun strategie verschuiven naar nieuwe terreinen zoals bijvoorbeeld cryptominers.

veiligdigitaal.com

ransomware GandCrab sloeg toe op Valentijnsdag

Op Valentijnsdag bloeit overal ter wereld de liefde op, maar de romantische gevoelens hebben ook ongewenste bijeffecten. Voor sommigen eindigde de dag van de liefde zelfs in een besmetting – met ransomware welteverstaan.

Uit onderzoek van Mimecast blijkt dat cybercriminelen Valentijnsdag aangrepen om de ransomware GandCrab te verspreiden.

GandCrab bestaat nu iets langer dan een jaar. In relatief korte tijd is het uitgegroeid tot een zeer succesvolle ransomwarevariant. Opvallend is dat GandCrab Russische slachtoffers kan herkennen – en de besmetting kan stopzetten als zij een Russisch ingesteld toetsenbord hebben. Dit wijst erop dat deze campagnes specifiek zijn opgezet om Russische gebruikers niet te infecteren.

Slachtoffers zien na de besmetting tekstbestanden op hun bureaublad verschijnen. Daarin valt te lezen dat de extensies van hun bestanden zijn gewijzigd naar een willekeurig type. Elk tekstbestand bevat ook een unieke URL die hoogstwaarschijnlijk wordt gebruikt om het slachtoffer te identificeren.

Inspelen op Valentijnsdag

Het onderzoek toont aan dat de mensen achter GandCrab – of de cybercriminelen die GandCrab gebruiken als Ransomware-as-a-Service (RaaS) – Valentijnsdag hebben aangewend om toe te slaan. Een van de populairste aanvalsvectoren voor GandCrab is besmetting via een e-mailbijlage. Mimecast detecteerde verschillende soorten GandCrab-mails met een romantische zin als onderwerp:

  • ‘This is my love letter to you’
  • Wrote my thoughts down about you’
  • ‘My letter just for you’

‘Felt in love with you’

Het betalen van losgeld is zeer eenvoudig. Via de URL worden slachtoffers stap voor stap begeleid, zodat er zoveel mogelijk mensen daadwerkelijk tot betaling overgaan. Het onderzoek van Mimecast bevestigt dat de aanvallers bitcoins en Dash-cryptogeld eisen in ruil voor de decryptiesleutel. Er zijn grote verschillen in het losgeld dat betaald moet worden om weer toegang te krijgen tot bestanden.

Mimecast verwacht dat de groep achter GandCrab de code in het komende jaar blijft updaten, waarbij ze de werking continu verbeteren en nieuwe functionaliteiten toevoegen. Daarnaast wordt GandCrab in de markt gezet als RaaS, om zo de opbrengsten van de ransomwarevariant verder te verhogen.

veiligdigitaal.com

EU knoopt databanken aan elkaar in strijd tegen terreur

Het speelde al jaren en nu is het dan toch eindelijk gebeurd. Europa knoopt belangrijke databanken aan elkaar om zo terrorisme en identiteitsfraude terug te dringen.

Er wordt al sinds 2017 gesproken over het aan elkaar koppelen van verschillende Europese databanken en het ziet er naar uit dat het nu ook daadwerkelijk gaat gebeuren. Het EURODAC-systeem (dat gebruikt wordt om vingerafdrukken van asielzoekers en illegalen op te slaan), het Schengen-informatiesysteem (SIS) en het Visum informatiesysteem (VIS) worden aan elkaar gekoppeld en het is de bedoeling dat daar in de toekomst nog meer databanken bijkomen.

Hierdoor kunnen de Immigratie- en Naturalisatiedienst, marechaussee, douane en politie makkelijker en sneller zoeken naar persoonsinformatie. "Straks kan de politie iemand uit het buitenland die geen identiteitskaart bij zich heeft toch identificeren, doordat de agent op straat op basis van een vingerafdruk of een gezichtsfoto het identiteitenregister kan raadplegen," zegt Jeroen Lenaers, Europarlementariër van het CDA. De politicus ziet deze stap al een grote overwinning.

Privacyvraagstuk

Tegenstanders van deze maatregel legden vooral de nadruk op het opslaan van informatie en het uitlekken van gegevens. Lenaers wuift deze kritiek weg en zegt dat het om informatie gaat die al is opgeslagen, deze wordt alleen efficiënter gebruikt. Verder drukt de Europese Commissie ons op het hart dat de strengste privacyregels worden gehanteerd.

veiligdigitaal.com

Google negeert "Do not track"-browserinstelling

Dat de "Do Not Track"-browserinstelling niet door alle websites wordt gerespecteerd is wellicht iets dat je al eens eerder gehoord hebt. Alternatieve, privacylievende zoekmachine DuckDuckGo waarschuwt desondanks dat zelfs grote bedrijven de instelling aan hun laars lappen.

Uit onderzoek van DuckDuckGo blijkt dat 77 procent van alle Amerikaanse volwassenen niet op de hoogte zijn van het feit dat grote sites de "Do Not Track"-functie negeren. "Het kan alarmerend zijn om te beseffen dat Do Not Track is ongeveer zo waterdicht als het zetten van een bord in je voortuin dat zegt "Niet in mijn huis kijken AUB", terwijl al je jaloezieën open staan," schrijft DuckDuckGo.

Niets verkeerd

Toch is het geen reden om boos te worden aangezien het respecteren van de browserinstelling geen vereiste is, maar slechts iets dat een site vrijwillig mag doen. Slechts 41,4 procent van de ondervraagden was daarvan op de hoogte. DuckDuckGo concludeert daarom ook dat de DNT-instelling daarom misleidend is en gebruikers een vals gevoel van veiligheid geeft.

De alternatieve zoekmachine raadt gebruikers aan voor alternatieve privacybeschermende zoekmachines te gaan en plug-ins te gebruiken om trackers te blokkeren, hierbij noemt het bedrijf uiteraard z'n eigen oplossingen.

veiligdigitaal.com

formjacking

Cybercriminelen besmetten steeds vaker bestelformulieren van webwinkels. Zodra een nietsvermoedende klant daar wil afrekenen, komen creditcardgegevens en persoonlijke informatie in verkeerde handen.

De manier van aanvallen wordt formjacking genoemd. Volgens cyberbeveiliger Symantec is het eenvoudig om te doen. Elke maand worden bijna 5000 unieke sites gesaboteerd. Vooral in november en december, in de aanloop naar de feestdagen, gebeurt dat veel. Met slechts tien gestolen creditcards kunnen criminelen een paar miljoen per maand verdienen, aldus de beveiliger.

Volgens Symantec worden vooral kleine en middelgrote webwinkels getroffen. Ook grote bedrijven kunnen echter ook de dupe worden. Dat overkwam onlangs bijvoorbeeld Ticketmaster en British Airways.

Minder ransomware en cryptojacking

Gijzelsoftware (ransomware) en het stiekem delven van virtueel geld (cryptojacking) zijn minder populair, omdat cybercriminelen er minder aan verdienen. Dat komt onder meer door de lagere koers van cryptovaluta. Bovendien maken mensen minder gebruik van vaste pc's met harde schijven en werken ze meer mobiel en in de cloud. Het totaal aantal ransomware-besmettingen daalde met ongeveer 20 procent, maar bij bedrijven steeg het aantal infecties juist met 12 procent.

Veel phishingmails in Nederland

Uit het onderzoek blijkt verder dat Nederland heel groot is in phishing, het misleiden van mensen in de hoop dat ze hun gegevens ergens achterlaten. 1 op de 877 mails is phishing. Alleen Noorwegen en Saudi-Arabië staan nog boven Nederland.

veiligdigitaal.com

Miljoenen Windows-gebruikers draaien verouderde software

Miljoenen Windows-gebruikers draaien verouderde software met allerlei beveiligingslekken, zo blijkt uit onderzoek van anti-virusbedrijf Avast onder 163 miljoen computers

Google Chrome is het meest geïnstalleerde programma dat op 91 procent van de computers staat, gevolgd door Adobe Acrobat Reader, WinRAR, Microsoft Office en Mozilla Firefox. Windows Live Essentials, dat sinds januari 2017 niet meer door Microsoft wordt ondersteund, staat nog steeds op 16 procent van de onderzochte computers. Gebruikers krijgen dan ook het advies om niet gebruikte software te verwijderen.

Verder blijkt dat maar liefst 55 procent van alle geïnstalleerde applicaties niet de laatste versie is. Zo blijken de meeste installaties van Adobe Shockwave, VLC Media Player, Skype en Java Runtime ernstig achter te lopen, aldus Avast. Tevens blijkt dat veel installaties van Firefox en Thunderbird verouderd zijn, ook al beschikken deze programma's al enige tijd over een automatische updatefunctie. In 2017 was nog 48 procent van alle applicaties verouderd.

Windows 7 is onder Avast-gebruikers het meestgebruikte besturingssysteem (43 procent), gevolgd door Windows 10 (40 procent). Miljoenen Windows 7-systemen draaien echter niet de laatste versie van het besturingssysteem. Zo draait 15 procent de RTM-versie van 2009. In het geval van Windows 10 is 9 procent verouderd. Ook hier gaat het om miljoenen systemen.

Niet alleen lopen de Windows-versies achter, ook Microsoft Office is vaak niet up-to-date of verouderd. Zo blijkt dat 15 procent van de gebruikers Office 2007 draait, dat inmiddels niet meer door Microsoft wordt ondersteund. Het onderzoek laat zien dat de gemiddelde pc zes jaar oud is. De helft van de systemen heeft 4GB geheugen en 85 procent alleen een traditionele harde schijf.

veiligdigitaal.com

dns-instellingen manipulatie

Kwaadwillenden hebben in diverse landen manipulatie van DNS-instellingen uitgevoerd, zogenoemde DNS-hijacking. Als een kwaadwillende DNS-instellingen van uw organisatie kan wijzigen, kan deze inkomend netwerkverkeer van uw organisatie tijdelijk omleiden en inzien. Het NCSC adviseert om u te beschermen tegen ongeautoriseerde wijzigingen van uw DNS-instellingen volgens de checklist in dit bericht.

Gevolgen van DNS-hijacking voor uw organisatie

Als een kwaadwillende DNS-instellingen van uw organisatie kan wijzigen, kan hij inkomend netwerkverkeer van uw organisatie tijdelijk omleiden. De kwaadwillende kan het omgeleide verkeer inzien en manipuleren. Het omgeleide verkeer kan bijvoorbeeld e-mails, inloggegevens en gebruikersinvoer op webapplicaties bevatten. Daarnaast kan de kwaadwillende vertrouwde certificaten voor uw domeinnamen aanvragen. Als de kwaadwillende een dergelijk certificaat gebruikt bij het onderscheppen van het netwerkverkeer, kan deze gebruikte versleuteling zoals https ongedaan maken.

Checklist voor bescherming

Het NCSC adviseert u te monitoren op ongeautoriseerde wijziging van uw DNS-instellingen en preventieve maatregelen te treffen:

  1. Controleer regelmatig of uw domeinnamen inderdaad naar de IP-adressen van uw infrastructuur verwijzen.
  2. Controleer regelmatig Certificate Transparency-logs om na te gaan of er certificaten uitgegeven zijn voor uw domeinnamen die u niet heeft aangevraagd. Dit kunt u bijvoorbeeld doen op https://crt.sh/.
  3. Maak gebruik van tweefactorauthenticatie op accounts bij DNS-beheerders, domeinregistrars en andere systemen die gebruikt worden voor het beheren van DNS-instellingen.
  4. Wijzig inloggegevens waarvan u vermoedt dat deze gecompromitteerd zijn.

Deze maatregelen zijn gebaseerd op het advies van het Amerikaanse Department of Homeland Security (DHS).

veiligdigitaal.com

Gina Doekhie van Fox-IT officieel Gerechtelijk deskundige voor strafrecht

Fox-IT heeft bekend gemaakt dat forensisch IT expert Gina Doekhie is ingeschreven in het Nederlands Register Gerechtelijk Deskundigen (NRGD) voor het strafrecht. Hierdoor is Fox-IT de eerste en vooralsnog enige commerciële organisatie in Nederland die met haar expertise op gebied van digitaal forensisch onderzoek kan bijdragen aan de rechtspleging in het strafrecht.

Digitaal forensisch advies wordt steeds belangrijker in de civiele rechtsspraak en het strafrecht. Onderzoek moet op de juiste manier worden uitgevoerd, opdat het door de rechter kan worden geaccepteerd. Het vereist zeer specifieke kennis en capaciteit om bewijzen van cybercriminaliteit snel, effectief en accuraat te kunnen identificeren en interpreteren. De combinatie van expertise op gebied van digitaal forensisch onderzoek en diepgaande kennis over juridische procedures is zeldzaam.

De Wet deskundige in strafzaken stelt eisen aan de kwaliteit, betrouwbaarheid en bekwaamheid van deskundigen. Deze wet is op 1 januari 2010 in werking getreden. Met de inwerkingtreding van deze wet is ook het Nederlands Register Gerechtelijk Deskundigen (NRGD) opgericht. Voor inschrijving in het NRGD moeten kandidaten door een internationale, deskundige en objectieve commissie worden getoetst. Als geregistreerd deskundige is de deskundigheid van Gina objectief erkend en is een wettelijke erkenning van haar vakbekwaamheid. De titel ‘Gerechtelijk deskundige’ staat op persoonlijke naam, en stelt Gina en dus ook Fox-IT in staat om met haar expertise een bijdrage te leveren aan het maatschappelijk belang.

Fox-IT heeft met Gina Doekhie, Steffen Moorrees & Ivo Pooters nu drie Gerechtelijk deskundigen in huis op het gebied van civiel recht. Dankzij haar registratie kan Gina nu door de rechtbank ook worden ingeschakeld voor onderzoek in het strafrecht. De inschrijving in het NRGD heeft tot gevolg dat Fox-IT de eerste commerciële organisatie in Nederland is, die met haar expertise kan bijdragen aan de rechtspraak in het strafrecht.

Doekhie zegt zelf over haar benoeming tot Gerechtelijk deskundige voor het strafrecht: ‘’Dit is een belangrijke stap om bij te dragen aan het strafproces van digitale criminaliteit. Dankzij deze registratie mag ik mijn expertise inzetten om rechters te helpen bij het komen tot hun oordeel. Gezien de groeiende complexiteit en omvang van cybercriminaliteit hoop ik hen daarbij van waarde te kunnen zijn.”

veiligdigitaal.com

de gehate cookie-muur

GDPR geldt sinds 25 mei voor bedrijven die actief zijn binnen de Europese Unie. Sommige kanten van de nieuwe privacywetgeving zijn verrassend. Zo blijkt dat cookiemuren niet passen binnen de wetgeving. Dat meldt de EU-instantie die daar verantwoordelijk voor is.

Volgens de European Data Protection Board (EDPB) past een cookiemuur niet binnen de GDPR. De redenering daarachter is vrij eenvoudig en wordt binnenkort doorgevoerd binnen de ePrivacy Regulation. Mogelijk moeten sites die nu een cookiemuur hanteren, die straks offline halen.

Volgens de European Data Protection Board (EDPB) past een cookiemuur niet binnen de GDPR. De redenering daarachter is vrij eenvoudig en wordt binnenkort doorgevoerd binnen de ePrivacy Regulation. Mogelijk moeten sites die nu een cookiemuur hanteren, die straks offline halen.

De gehate cookiemuur Toen de Europese Unie wetgeving doorvoerde die van websites vereiste dat ze toestemming zouden vragen aan gebruikers voor het plaatsen van cookies op hun apparaten, had dat grote gevolgen. Omdat cookies noodzakelijk zijn voor onder meer gepersonaliseerde advertenties, dwingen sites gebruikers akkoord te gaan met de plaatsing, alvorens ze de site kunnen bezoeken. Dat soort cookiemuren bieden gebruikers dus eigenlijk geen keuze. Ze moeten wel akkoord gaan, anders kunnen ze de content op de site niet bekijken.

EDPB stelt nu dat de manier waarop toestemming van gebruikers gevraagd wordt, anders moet. GDPR eist van gebruikers om op een vrije manier toestemming te verkrijgen. “Dat sluit uit dat dienstverleners een cookiemuur kan plaatsen”. De toegang tot diensten en functionaliteiten mag volgens de EDPB dan ook niet afhangen van toestemming van een gebruiker rond het verwerken van persoonlijke data. “Dat betekent dat cookiemuren expliciet verboden moeten zijn”, aldus de EDPB. De verwachting is dat een tekst met deze strekking in de nieuwe ePrivacy Regulation komt te staan.

veiligdigitaal.com

whaling

De naam “whaling” verwijst naar “whale”, walvis in het Engels.

Bij whaling worden bijvoorbeeld de contacten van het slachtoffers wiens email is gehackt een bericht gestuurd met verzoek om geld. De mail heeft een dwingende toon. Ook kan contact gezocht worden via andere social media zoals bijvoorbeeld Facebook. De hoop is dan om een “whale” binnen te halen, iemand die geld over gaat maken. Inmiddels werkt whaling via whatsapp veel meer gericht: de dader doet zich voor als een contact van het slachtoffer en zegt een nieuw nummer te hebben en geld nodig te hebben. De dader moet dus al zicht hebben op het netwerk van het slachtoffer om keuze te maken als wie men zich gaat voordoen. Via social media is dit geen hogere wiskunde maar het is ook niet de kwestie van ongericht mails rond te sturen.

Achteraf blijkt dat het account op het sociale netwerk van uw vriend gekraakt is door een oplichter. Behulpzame vrienden die geld overgemaakt hebben, beseffen pas later dat zij zijn opgelicht. De vriend in kwestie is zich nergens van bewust.

veiligdigitaal.com

E-mail was belangrijkste aanvalsvector in 2018

E-mail was vorig jaar de belangrijkste manier voor cybercriminelen om eindgebruikers aan te vallen, zo stelt anti-malwarebedrijf Malwarebytes

Een jaar eerder waren exploits die van kwetsbaarheden in browsers en browserplug-ins gebruikmaken nog de populairste infectiemethode. Verschillende soorten malware zoals Emotet en TrickBot werden in 2018 op grote schaal via e-mail verspreid. De e-mails hadden bijlagen of links die naar de malware wezen. Het ging dan bijvoorbeeld om Microsoft Office-documenten met een embedded macro. Zodra gebruikers de macro inschakelden werd het systeem met malware besmet.

Een jaar eerder waren exploits die van kwetsbaarheden in browsers en browserplug-ins gebruikmaken nog de populairste infectiemethode. Verschillende soorten malware zoals Emotet en TrickBot werden in 2018 op grote schaal via e-mail verspreid. De e-mails hadden bijlagen of links die naar de malware wezen. Het ging dan bijvoorbeeld om Microsoft Office-documenten met een embedded macro. Zodra gebruikers de macro inschakelden werd het systeem met malware besmet.

Het gebruik van exploits, die misbruik maken van kwetsbaarheden in software, kende juist een daling. Dat komt volgens Malwarebytes doordat verschillende exploit-ontwikkelaars in 2017 werden opgepakt en browsers steeds veiliger worden. Het gebruik van zogeheten drive-by downloads, waarbij internetgebruikers via gehackte websites of besmette advertenties met malware geïnfecteerd raken, nam dan ook af.

In 2018 vonden verschillende zeroday-aanvallen plaats die misbruik maakten van nieuwe kwetsbaarheden in Adobe Flash Player en Internet Explorer. In plaats van slachtoffers naar een website te lokken maakten de aanvallers bij deze aanvallen gebruik van Microsoft Office-documenten, waar een exploit voor het beveiligingslek aan was toegevoegd. Ook voor dit jaar verwacht Malwarebytes dat cybercriminelen social engineering, waarbij gebruikers worden verleid om bestanden of links te openen, weer uitgebreid zullen toepassen.

veiligdigitaal.com

Omvang cybercrime niet op betrouwbare wijze vast te stellen

De omvang van cybercriminaliteit kan niet op een betrouwbare wijze worden vastgesteld, onder andere vanwege de snelle ontwikkelingen op dit terrein. Dat blijkt uit onderzoek van het Wetenschappelijk Onderzoeks- en Documentatiecentrum (WODC) van het ministerie van Justitie en Veiligheid.

Aanleiding voor het onderzoek was de twijfel over de cijfers waarmee nu de omvang van de misdaad wordt gemeten, namelijk de politiestatistiek en de slachtofferenquête. Deze lieten een daling van de criminaliteit in de laatste twee decennia zien. "Hierdoor rees de vraag of deze twee instrumenten wel voldoende zicht geven op alle vormen van criminaliteit", aldus de onderzoekers. Het WODC wilde dan ook onderzoeken welke andere bronnen en methoden er zijn of ontwikkeld kunnen worden om de aard en omvang van criminaliteit te meten, waarbij cybercriminaliteit speciaal de aandacht kreeg.

Bij slachtofferenquêtes vindt er een steekproef onder de bevolking plaats om te meten hoeveel mensen er van een bepaald misdrijf slachtoffer zijn geworden. Volgens de onderzoekers kan het met name bij cybercrime voorkomen dat de respondent het delict niet als zodanig herkent of gewoon vergeten is, waardoor de slachtofferenquête niet volledig is.

Schattingen omvang cybercrime

De onderzoekers hekelen ook de schattingen over de omvang en economische impact van cybercrime. Dit komt mede omdat de schattingen van de omvang moeten worden vermenigvuldigd met een factor die grotendeels onbekend is. Het gaat dan bijvoorbeeld om indirecte schade, zoals imagoschade. Securitybedrijven en organisaties die cijfers over cybercrime publiceren zijn daarnaast niet transparant over de gehanteerde methode of die blijkt niet robuust te zijn.

"Er is een prikkel voor veel van de publicerende partijen om niet transparant te zijn over de gehanteerde methoden, en cijfers over de omvang en impact van cybercrime te overdrijven. Ook zijn algemene schattingen vaak gebaseerd op incomplete data, die daarnaast niet representatief zijn voor een gehele samenleving of economie", aldus de onderzoekers, die verder opmerken dat slachtoffers van cybercrime in veel gevallen niet geneigd zijn om hier melding van te maken.

De onderzoekers concluderen dan ook dat het niet mogelijk is om de omvang van cybercriminaliteit op een betrouwbare wijze vast te stellen. Tevens blijkt uit interviews en literatuuronderzoek dat het niet mogelijk is om te voorspellen welke nieuwe typen cybercrime zullen ontstaan, en waar aanvallen met name zullen plaatsvinden. "Detectiemethoden lopen per definitie achter de feiten aan, en zullen altijd maar een deel van de incidenten kunnen meten", aldus de conclusie.

Onderzoek

Afsluitend doet het WODC verschillende aanbevelingen om cybercrime beter in kaart te brengen, zoals social media en big-datatechnieken. Daarnaast doet het onderzoekscentrum op dit moment onderzoek naar de aard en omvang van cybercrime. Tevens voert het Centraal Bureau voor de Statistiek (CBS) een pilotonderzoek uit over de digitale veiligheid van burgers en hun ervaringen met mogelijke digitale criminaliteit of cybercrime in de afgelopen 12 maanden, zo laat minister Grapperhaus van Justitie en Veiligheid in een reactie op het onderzoek weten

veiligdigitaal.com

defanging url's

defanging (Ontkrachting) van URL's is de standaardterm voor het niet-klikbaar maken van URL's (bijvoorbeeld met behulp van hxxp versus http).

E-mail blijft de primaire bron van gecompromitteerde accounts , hetzij via kwaadwillende bijlagen of klikbare schadelijke URL's. Antivirus- / antimalware-oplossingen bieden een effectieve manier om ons automatisch te beschermen tegen kwaadwillende bijlagen, maar kunnen ons niet beschermen tegen schadelijke URL's.

Het ontkrachten cq ineffectief maken van een URL zorgt ervoor dat gebruikers een weloverwogen beslissing moeten nemen om de beoogde bestemming te bezoeken door de URL te kopiëren en in de adresbalk van hun browser te plakken. Dit is bedoeld om de beveiligingsbewustheid van eindgebruikers te vergroten, wat op zijn beurt de kans op succesvolle phishing-pogingen verkleint.

Het gebruik van hxxp is een veelgebruikte methode om een URL te ontkrachten. Bij het samenstellen of ontvangen van een e-mail zullen e-mailsoftware [Outlook, Gmail, iOS-mail, enz.] hxxp-URL's niet automatisch omzetten in klikbare links.

veiligdigitaal.com

brute force attacks

Brute forcing is een techniek die wordt gekenmerkt door de houding: "probeer het en probeer het tot je slaagt". Een veelgebruikte methode om ergens digitaal in te breken, is via een brute-force attack. De hacker maakt dan gebruik van software die verschillende combinaties inlognamen- en wachtwoorden probeert, totdat deze uiteindelijk de juiste combinatie heeft gevonden en kan inloggen.

Aanvallen met brute kracht zijn nauwkeurig afgesteld om verschillende beveiligingscontroles te omzeilen en detectie te omzeilen. Deze aanval is een van de zekerste methoden om in te breken in iets dat onbeperkte tijd en rekenkracht wordt gegeven.

Tijd en rekenkracht

De software gebruikt de rekenkracht van de computer(s) om in korte tijd ontzettend veel combinaties van inlognamen- en wachtwoorden te proberen. Vaak veroorzaakt dit overlast op de webserver (veel HTTP-requests) waardoor een brute-force attack tijdig geconstateerd kan worden door ons monitoringsysteemHet enige wat de hacker dus nodig heeft is tijd. Met voldoende tijd en rekenkracht is vrijwel ieder moeilijk wachtwoord te kraken.

Dictionary attacks

Om niet zomaar nutteloze combinaties te proberen, kan de software ook specifieker gericht zijn op bepaalde woorden uit het woordenboek. Vandaar de term dictionary attack. Veel gebruikers kiezen namelijk voor een woord uit het woordenboek omdat deze makkelijk te onthouden is.

Brute force attack voorkomen

Een brute force attack is lastig te voorkomen, al dat niet onmogelijk. De belangrijkste maatregel die je zelf kunt treffen is op de applicatielaag, dus op website niveau. Hieronder volgen enkele tips:

  • Limiteer het aantal foutieve inlogpogingen. Veel CMS-systemen hebben beveiligingsmogelijkheden om na bijvoorbeeld 3 foutieve inlogpogingen het IP-adres te blokkeren voor een bepaalde tijd. Zo voorkom je dat een hacker eindeloos kan proberen in te loggen.
  • Gebruik sterke wachtwoorden. Sterke wachtwoorden bevatten minimaal 8 tekens en gebruiken een combinatie van letters (hoofd én kleine letters), cijfers en vreemde tekens als !@#$%^&*() et cetera.
  • Gebruik overal een ander wachtwoord. Gebruik voor iedere inlogaccount een ander wachtwoord. Wanneer jouw wachtwoord in combinatie met een e-mailadres bekend is, dan zullen hackers deze ook gebruiken om in te loggen op andere online diensten als Gmail, Facebook et cetera.
  • Gebruik geen standaard inlognaam. Wijzig naast het standaard wachtwoord ook altijd de standaard inlognaam zoals ‘admin’ of ‘administrator’. Dit maakt het de hacker een stuk moeilijker omdat deze naast het wachtwoord ook de inlognaam moet achterhalen.
  • Blokkeer of accepteer alleen inlogpogingen vanaf een bepaald IP-adres of netwerk. Zo voorkom je dat er überhaupt kan worden ingelogd vanaf een bepaald IP-adres of netwerk. Of je accepteert juist alleen inlogpogingen vanaf een bepaald IP-adres of netwerk.
  • Blokkeer inlogpogingen van robots. Een tool als reCaptcha houdt robots tegen, omdat het menselijke aspect dan altijd nodig is om in te loggen. Zo moet je bijvoorbeeld een rekensom oplossen of bepaalde afbeeldingen aanklikken.
  • Documenteer en controleer periodiek de (foutieve) inlogpogingen. Goede documentatie helpt jou zich te houden op inlogpogingen. Er zijn ook systemen die een e-mailbericht sturen bij een foutieve inlogpoging of inlog vanuit een onbekend IP-adres of netwerk.
  • Gebruik een 2FA. Een tool als Google Authenticator beveiligt het inloggedeelte met een twee stappen authenticatie. Met alleen de inlognaam en het wachtwoord ben je er dan nog niet.
  • Stel een geheime vraag in. Stel een geheime vraag in wanneer er bijvoorbeeld meerdere malen een foutieve inlogpoging is gedaan in korte tijd.
veiligdigitaal.com

VALSE ANTIVIRUS UPDATE MELDINGEN

Cybercriminelen trachten creditcard gegevens te ontfutselen door valse meldingen te laten verschijnen

Zij doen dit door tijdens het browsen een valse melding - pop up of hele website- te laten verschijnen, waarin u wordt gemaand uw anti-virus programma te updaten cq te vernieuwen. U wordt verzocht op een button 'Nu vernieuwen' cq '' Renew now' te klikken. Als u dit doet wordt u geleid naar een andere website waarin men u vraagt naar creditcard gegevens en meer persoonlijke informatie. Verder vraagt men u een 'gratis' telefoonnummer te bellen, waar u wordt geholpen met het installeren van de nieuwe software.

U wordt gevraagd 'toegang op afstand' toe te staan, opdat men u kan helpen. Indien men eenmaal bezit heeft genomen van u computer, meldt men dat de creditcard betaling niet gelukt is. U wordt gevraagd opnieuw te betalen via een door hen aangegeven website. Er wordt u een website getoond overeenkomstig met u antivirus programma, maar in werkelijkheid is dit een door de cybercriminelen aangemaakte website. Vervolgens neemt men uw geld en hebben zij genoeg informatie om verdere frauduleuze handelingen met uw gegevens te verrichten.

Klik dus nooit op een ongevraagd verschijnende melding dat uw antivirus software bijgewerkt dient te worden. U kunt zelf binnen uw antivirus programma kijken wanneer het abonnement verlengd dient te worden. Op dit moment richt men zich vooral op McAfee gebruikers.

veiligdigitaal.com

Secureworks Counter Threat Unit (CTU)

Een kleine groep professionele criminelen is verantwoordelijk voor het grootste deel van de schade door cybercrime. Deze criminelen gebruiken even geavanceerde, doelgerichte en sluwe middelen en technieken als de meeste natiestaten. Deze geraffineerde en vaardige criminele bendes opereren grotendeels buiten het dark web alhoewel ze soms gebruikmaken van minder geavanceerde criminele middelen wanneer deze hun doel dienen.

“Cybercriminaliteit is een lucratieve markt, en het is niet verrassend dat het een middel is geworden van krachtige, georganiseerde groepen”, zegt Don Smith, Senior Director, Cyber Intelligence Cell van de Secureworks Counter Threat Unit. “Om een volledig beeld te krijgen van de wereld van cybercriminaliteit, hebben we inzichten verkregen door het dark web en de klant te monitoren via geautomatiseerde technische tracering van cybercriminele middelen.”

De belangrijkste bevindingen van de CTU-onderzoekers:

  • De grens tussen natiestaten en cybercriminelen wordt steeds vager
  • Natiestaten maken steeds vaker gebruik van middelen en technieken die cybercriminelen gebruiken, en andersom. CTU-onderzoekers stelden vast dat Noord-Korea waarschijnlijk verantwoordelijk was voor de verspreiding van Gandcrab-ransomware onder de Zuid-Koreaanse bevolking en infrastructuur, als onderdeel van een groter offensief. GandCrab wordt ontwikkeld en verkocht als een dienst en wordt meestal geassocieerd met financieel gemotiveerde criminelen.
  • De veronderstelling dat door overheden gesponsorde Advanced Persistent Threats (APT's) inhoudelijk verschillen van geavanceerde cyberdreigingen is fundamenteel onjuist.

Ransomware blijft een serieuze dreiging

  • Er is geen significante daling van ransomware, bankmalware, Point Of Sale (POS) geheugenschrapers of andere dreigingen die te koop zijn op geheime fora.
  • De criminelen die SamsamCrypt en BitPaymer hebben ontwikkeld, de twee meest impactvolle ransomwarebedreigingen die door CTU-onderzoekers tijdens de verslagperiode zijn waargenomen, blijven deze exclusief en gericht gebruiken.
  • De ontwikkelaars van Gandcrab - een nieuwe ransomware die door CTU-onderzoekers op Russische illegale fora werd geïdentificeerd - bieden een partnerprogramma aan waarbij de ontwikkelaars 30-40 procent van de inkomsten uit succesvolle aanvallen ontvangen.
  • Er is geen duidelijk bewijs dat ransomware is vervangen door andere middelen zoals cryptocurrency mining. Gerichte ransomware-aanvallen blijven een zorgwekkende trend.
  • De groei van traditionele ransomware die bestanden versleutelen nam weliswaar af, maar de CTU-onderzoekers hebben tijdens de verslagperiode toch 257 nieuwe en verschillende ransomware-varianten gevonden.
  • Sommige populaire nieuwe diensten bieden “ransomware-as-a-service” aan en komen regelmatig met updates en nieuwe functies.

Gestolen betaalkaartgegevens leveren miljoenen dollar op

  • Geraffineerde criminele bendes combineren geavanceerde social engineering (expertise in misleiding en manipulatie) en netwerkintrusietechnieken met POS-malware om miljoenen dollars te verdienen met gestolen betaalkaartgegevens.
  • De prijs van creditcardgegevens op illegale fora stimuleert criminelen om zich te richten op POS-systemen, waar creditcardgegevens via speciale malware uit het geheugen van het actieve apparaat kunnen worden onttrokken.
  • Cybercriminelen zijn ook handig in het monetariseren van kaartgegevens, zelfs nadat de diefstal is ontdekt. Websites waar creditcardgegevens worden gedumpt, zoals JokerStash, worden onderzocht omdat zij dit mogelijk faciliteren voor criminelen.

Geavanceerde groepen vermijden dark web

  • Geavanceerde, georganiseerde criminele groepen zorgen elk jaar voor de meeste cybercrime-schade en vermijden waar mogelijk het dark web om detectie door wetshandhavers en onderzoekers te omzeilen.
  • Deze geavanceerde criminelen maken soms gebruik van eenvoudige en direct beschikbare middelen, maar hun zeer georganiseerde aanpak en groeiende vaardigheden vormen een serieuze bedreiging. (bron: CTU)
veiligdigitaal.com

Kaspersky weren is schadelijk voor onze veiligheid

De overheid had geen legitieme reden om de antivirussoftware van Kaspersky Lab in de ban te doen. Dat het kabinet daar toch toe besloot moet worden heroverwogen, in het belang van iedereen.

Tot die conclusie komt IT-security expert Brenno de Winter, na uitgebreid onderzoek en een WOB-verzoek, ingediend samen met KRO/NCRV en Kaspersky Lab. ‘De zogenoemde voorzorgsmaatregel van de overheid is schadelijk voor alle betrokken partijen’, concludeert De Winter in zijn onderzoeksrapport. ‘Dus voor zowel de Nederlandse overheid, voor het bedrijfsleven, voor burgers, als uiteraard voor het bedrijf Kaspersky Lab zelf.’

‘Te groot veiligheidsrisico’

In mei 2018 besloot het kabinet niet langer antivirussoftware van het bedrijf af te nemen. Die software was namelijk een ‘te groot veiligheidsrisico’, zo oordeelde het kabinet destijds. ‘Russische wetgeving verplicht bedrijven als Kaspersky Lab samen te werken met de Russische overheid. Ook heeft Rusland een actief offensief cyberprogramma dat onder meer gericht is op Nederland en vitale Nederlandse belangen’, aldus minister Grapperhaus. ‘De combinatie van deze factoren maakt dat het kabinet concludeert dat het risico op digitale spionage en sabotage bij de Rijksoverheid en de vitale sector aanwezig is.’

Conclusie gebaseerd op drijfzand

En dus werd de antivirussoftware van het bedrijf bij de overheid de deur gewezen. Maar die conclusie is gebaseerd op drijfzand, concludeert De Winter, na diep in de materie te zijn gedoken. Volgens hem is de overheid te snel overgegaan tot het besluit. Hij noemt de argumentatie ervoor zelfs ‘ongegrond’, en vindt dat de overheid niet alleen zichzelf, maar ook burgers en bedrijven tekort doet door niet langer een beroep te doen op de kennis en expertise van Kaspersky Lab voor een veiliger digitale samenleving.

‘Nederland heeft forse ambities op het gebied van innovatie en informatiebeveiliging’, zegt De Winter. ‘Dat legt de lat hoog om zware beslissingen zeer zorgvuldig en goed gemotiveerd te nemen.’ En dat is volgens hem hier absoluut niet gebeurd. Kijk maar eens naar het recent geopende Transparency Center van het bedrijf in Zurich. ‘Een effectieve manier om zowel op basis van feiten als emotie zorgen weg te nemen’, zegt De Winter daarover.

Het bedrijf loopt juist voorop

Het voornaamste argument dat het kabinet in mei aanhaalde om de software te weren, was ‘dat antivirussoftware diep in een systeem zit’. Dat is mogelijk, maar dat betekent natuurlijk nog niet automatisch dat uitgebreide toegang voor spionage en sabotage mogelijk is, concludeert De Winter nu. Sterker nog, zegt hij: ‘Verplichte controlemaatregelen bij overheden en bedrijven en uitgebreide toetsing van de software maken alle risico’s beheersbaar. Kaspersky Lab bewijst voortdurend dat software en procedures – wat beveiliging betreft – in de haak zijn. Het loopt daarmee zelfs voor op veel andere leveranciers.’

Gevaar voorkomen

Het besluit zorgt volgens de IT-security analist voor meer gevaar. Zo verwijst het National Cyber Security Center (NCSC) al in 2014 nadrukkelijk naar de kwetsbaarheid van ons land voor spionage via een gerichte, geavanceerde en aanhoudende aanvallen, bekend als een zogeheten Advanced Persistent Threat. En laat zo’n APT nu net een specialiteit zijn van Kaspersky Lab, aldus De Winter.

veiligdigitaal.com

AIVD: China hackt in Nederland en steelt gevoelige informatie

De Chinese geheime dienst is betrokken bij het hacken van overheidsinstanties en bedrijven in Nederland. APT10, een hackersgroep gelinkt aan het Chinese ministerie voor Staatsveiligheid, wordt verantwoordelijk gehouden voor vele hackpogingen in een aantal westerse landen, waaronder Nederland.

De AIVD noemt het waarschijnlijk dat China achter de hacks zit, laat de inlichtingendienst weten aan RTL Nieuws. De Verenigde Staten en het Verenigd Koninkrijk hebben in december al groot alarm geslagen over de cyberspionage van China. In Nederland gaat het niet alleen om bedrijven, maar ook om overheidsinstanties, melden bronnen. Het gaat om organisaties in verschillende sectoren zoals IT-dienstverleners, ruimtevaart en luchtvaart.

Gevoelige gegevens

"We hebben ze zelf in onze onderzoeken ook gezien", zegt Frank Groenewegen van cybersecuritybedrijf Fox-IT. "Er zijn zeker slachtoffers van deze groep in Nederland. Ze zijn uit op patenten en intellectueel eigendom. Technologie en informatie waarmee ze een economische voorsprong kunnen krijgen in de toekomst.

Het is maar net welk bedrijf een voorsprong heeft in een bepaalde markt. Daar waar de Chinezen interesse hebben, zullen ze hacken om uiteindelijk alle gevoelige en geheime gegevens te stelen." De Chinezen gaan vaak te werk zoals alle andere professionele overheidshackers, zegt Groenewegen. "Ze zetten in wat nodig is om toegang te krijgen tot het netwerk van een target. Wat ze wel specifiek anders doen, is dat ze zich specifiek richten op grote IT-dienstverleners. En eigenlijk via de netwerken van de IT-dienstverleners bij de echte targets terecht kunnen komen. Want via een IT-dienstverlener kun je bij alle bestanden en gegevens van hun klanten waar ze beheerwerkzaamheden voor doen."

Vage reactie

Nederland bleef tot nu toe vaag over de Chinese hacks. "Ik kan hierover geen informatie verstrekken", zei minister Blok van Buitenlandse Zaken eind december na vragen van PvdA en CDA in een debat in de Tweede Kamer. Blok legde toen uit dat het soms wenselijk is om een operatie bekend te maken en soms ook niet. De minister sprak wel 'politieke steun uit voor de informatie die naar buiten is gekomen', na berichtgeving in de internationale media.

Belangrijk doelwit

"De AIVD acht het waarschijnlijk dat APT10 aan China gelinkt is", zegt een woordvoerder van de AIVD in reactie op vragen van RTL Nieuws. "Over het algemeen zetten door China aangestuurde hackers digitale aanvallen in om kennis te stelen. Chinese hackers proberen wereldwijd innovatieve technologie in handen te krijgen. Nederland is een belangrijk doelwit, omdat Nederland vooroploopt op het gebied van innovatie."

De AIVD liet in december al weten 'te bevestigen dat Nederlandse bedrijven geraakt zijn door APT10'. Ook de militaire inlichtingendienst MIVD herkent dergelijke activiteiten, zegt een woordvoerder. NASA en Amerikaanse marine De VS vervolgen twee vermeende Chinese leden van APT10 bij verstek voor hackerspraktijken. De hackers hadden het volgens de tenlastelegging ook voorzien op ruimtevaartorganisatie NASA en de Amerikaanse marine, waar ze gegevens van 100.000 medewerkers bemachtigden. De Britse regering beschuldigt APT10 van 'een kwaadaardige cybercampagne' om toegang te krijgen tot gevoelige commerciële informatie in Europa, Azië en de VS.

veiligdigitaal.com

“Kunstmatige intelligentie vergroot slagkracht politie”

Bij het net geopende Nationaal Politielab Artificial Intelligence gaan zeven promovendi onderzoeken hoe kunstmatige intelligentie het politiewerk kan ondersteunen.

Met het lab, een doorontwikkeling van het Politielab Data Science, kan de politie haar operationele slagkracht en efficiency vergroten maar ook betere service leveren aan burgers, zegt programmadirecteur Digitalisering en Cybercrime Theo van der Plas. ‘Ooit waren vingerafdrukken in de opsporing baanbrekend, nu heb je al snel de beschikking over allerlei data’. Maar de verbanden daartussen ‘moet je wel kunnen leggen’. Zo wordt onderzocht of chatbots gesprekken kunnen voeren met burgers, of ‘autonome agents’ politietaken kunnen uitvoeren en of AI een rol kan spelen in (het analyseren van) verhoren. De zeven (gescreende) promovendi worden ondersteund door ‘ervaren politiemensen’.

veiligdigitaal.com

DuckDuckGo gebruikt Apple Maps voor zoekopdrachten

De op privacy gerichte zoekmachine DuckDuckGo maakt bij bepaalde zoekopdrachten voortaan gebruik van Apple Maps

Het gaat om kaart- en adresgerelateerde zoekopdrachten op zowel mobiel als desktop. Door de integratie met Apples MapKit JS framework kan de zoekmachine naar eigen zeggen verbeterde adreszoekopdrachten, aanvullende visuele features, verbeterde satellietbeelden en up-to-date kaartgegevens bieden.

Als gebruikers bijvoorbeeld zoeken naar "pizza" in een bepaalde stad verschijnt er een kaart van pizzarestaurants in de betreffende gemeente. Volgens DuckDuckGo biedt Apple Maps een "waardevolle combinatie" van kaartgegevens en privacy. De zoekmachine benadrukt dat ook bij de integratie van Apple Maps er geen persoonlijke identificeerbare informatie zoals ip-adressen naar Apple of andere derde partijen wordt verstuurd.

In het geval van lokale zoekopdrachten zullen de locatiegegevens die de browser naar de zoekmachine stuurt direct na gebruik worden verwijderd. "Je bent nog steeds anoniem wanneer je kaart- of adresgerelateerde zoekopdrachten op DuckDuckGo uitvoert", aldus de zoekmachine, die verder stelt dat het samen met Apple een nieuwe standaard voor vertrouwen op internet heeft gezet.

veiligdigitaal.com

Ransomware bedreigt ook de cloud

Tot voor kort werden vooral lokale devices getroffen door ransomware. Maar cybercriminelen beginnen hun aandacht te verleggen naar de cloud.

Het aantal ransomware-aanvallen in de cloud stijgt. Experts verwachten bovendien dat door toename van het aantal cloudtools en -diensten het gevaar groeit. De gevolgen van ransomware in de cloud zijn in potentie desastreus. Veel organisaties gebruiken de cloud voor ofwel hun gehele bedrijfsvoering, ofwel als back-up. Onderzoek wijst uit dat 95 procent van de bedrijven clouddiensten gebruikt. 70 procent gebruikt zowel publieke als private clouds. Dat betekent dat IT en data letterlijk overal zijn.

Met een back-up in de cloud zijn data nog niet veilig voor ransomware. Zodra bestanden op het bedrijfsnetwerk worden versleuteld door ransomware, zijn ook de data in de cloud niet veilig. Een synchronisatieopdracht vervangt de schone bestanden met de versleutelde versies.

Ook kunnen cybercriminelen via de cloud malware verspreiden naar andere gebruikers. Bijvoorbeeld door het delen van besmette bestanden en automatische synchronisatie. Dat is bijvoorbeeld hoe de Virlock ransomware werkt. Het richt zich specifiek op cloudopslag en samenwerkingsplatformen waardoor het zichzelf razendsnel kan repliceren over het hele netwerk via slechts één geïnfecteerde gebruiker.

Dat gebeurt vaak. Volgens onderzoek wordt 56 procent van de geïnfecteerde bestanden in cloudapplicaties gedeeld met andere gebruikers. En 44 procent van de cloudmalware is verantwoordelijk voor het verspreiden van ransomware, waaronder Javascript-exploits, Microsoft Office-macro’s en PDF-exploits. Opvallend genoeg vergeten organisaties vaak om de cloud mee te nemen in hun backup- en recoverystrategie. Maar data staan overal: in het eigen datacenter, op een colocatie, en ook in de clouds van bijvoorbeeld Google of Microsoft. Zelfs op smartphones en tablets van medewerkers is steeds vaker bedrijfsdata te vinden.

Ondanks de risico’s is de cloud beslist geen gevaarlijke no-go-area. De digitale wolk is zelfs in veel gevallen veiliger dan het beheren en beveiligen van een eigen omgeving. Uit cijfers van MarketsandMarkets blijkt dat de cloud securitymarkt in 2022 groeit naar een onvoorstelbare 12,7 miljard dollar. Dat betekent dat providers steeds meer investeren in oplossingen om hun cloudomgevingen te beschermen.

veiligdigitaal.com

Anatova-ransomware in Nederland en België gedetecteerd

In Nederland en België is er een nieuw ransomware-exemplaar met de naam Anatova gedetecteerd.

McAfee publiceerde een blogposting over Anatova, waarin ook het aantal detecties in verschillende landen wordt getoond. De meeste detecties werden in de Verenigde Staten aangetroffen, gevolgd door België. Het gaat hier niet om infecties, maar om gevallen waarbij de anti-virussoftware van McAfee de ransomware detecteerde en stopte. Beek merkt op dat het hier alleen om de detecties van McAfee gaat en er niet kan worden uitgesloten dat er in Nederland of België systemen besmet zijn geraakt.

De virusbestrijder ontdekte de ransomware op een private p2p-website waar gebruikers allerlei bestanden uitwisselen. Waarschijnlijk zijn er meer manieren waarop de ransomware wordt verspreid, maar die zijn nog niet bekend. Beek denkt dat de verspreiding via de p2p-website een testrun betreft om te kijken hoe succesvol de ransomware is. Net als andere ransomware versleutelt Anatova allerlei bestanden voor losgeld, waarbij er ook naar bestanden op netwerkmappen wordt gezocht.

Om bestanden zo snel mogelijk te versleutelen versleutelt Anatova alleen bestanden van 1MB of kleiner. Voor het ontsleutelen moeten slachtoffers zo'n 630 euro betalen. Bij slachtoffers wordt er een tekstbestand in de mappen van versleutelde bestanden achtergelaten. Slachtoffers kunnen daarnaast één jpg-bestand kosteloos laten ontsleutelen.

veiligdigitaal.com

Laptops en spelcomputers kwetsbaar door lek in wifi-firmware

Tal van laptops, spelcomputers en andere systemen zijn kwetsbaar door beveiligingslekken in de firmware van de gebruikte wifi-chipset.

De kwetsbaarheden zijn aanwezig in de ThreadX-firmware waar de Marvell Avastar wifi-chipset gebruik van maakt. Deze chipset is aanwezig in de Sony PlayStation 4, Microsoft Surface-laptop, Xbox One, Samsung Chromebook, sommige smartphones zoals de Galaxy J1, Valve SteamLink en andere apparaten.

Onderzoekers van Embedi vonden vier kwetsbaarheden in de firmware, waarvan het ergste beveiligingslek zonder interactie van de gebruiker is te misbruiken. De enige vereiste is dat wifi staat ingeschakeld. De Marvell wifi-chipset voert elke vijf minuten een scan uit waarbij er naar beschikbare netwerken wordt gezocht. Een aanvaller kan zonder enige authenticatie, en zonder dat hij de netwerknaam (SSID) hoeft te kennen die het slachtoffer verwacht, op deze scan reageren en zo willekeurige code op de wifi-chip uitvoeren. De leverancier werkt aan een update.

veiligdigitaal.com

Duizenden Chinese malafide webshops op Nederlandse domeinnamen

Onderzoek van de Consumentenbond naar het online koopgedrag van Nederlanders laat niet alleen zien dat mensen vooral kleding, schoeisel, huiselektronica en boeken kopen maar ook dat ze vrij simpel in allerlei valkuilen trappen.

Mensen googelen zich suf naar goedkope Nikes, Hugo Boss-shirts of earpods, vinden een site met hoge korting en klikken meteen door. En dan hebben ze niet door dat schoenen kopen, met wel 60% korting natuurlijk, op een site als Kerkinassen.nl misschien wel vreemd is. Vooral Chinese internetcriminelen kopen de laatste tijd in groten getale oude Nederlandse domeinnamen, zegt onderzoeker Gerard Spierenburg van de Consumentenbond. ‘Een bestaande domeinnaam scoort hoger in de rankings’. Maar wie daar iets koopt, krijgt ofwel niks, ofwel iets dat overduidelijk nep is. Tja. ‘Hebberigheid zit in onze natuur’, aldus Spierenburg die de Chinese ‘webwinkeloplichterij een plaag’ noemt.

Hostingproviders als Openprovider (anderhalf miljoen geregistreerde domeinnamen) noemen de voorlichting van de Consumentenbond ‘goed werk’ maar stellen ook dat het aanpakken van criminelen ‘een taak van politie en justitie is’. Volgens ceo Arno Vis van Openprovider kopen ook mensen met slechte bedoelingen domeinnamen ‘maar dat weten we pas als het gebeurt’. Vis denkt dat nepshops beter aangepakt kunnen worden als domeinkopers zich eerst moeten registeren, via DigiD of paspoortkopie. Nu kunnen providers alleen de standaard-procedure van de SIDN gebruiken. ‘Een webshop zomaar sluiten is een enorm risico, als later blijkt dat dat niet terecht was’.

veiligdigitaal.com

“Pulp regeert op Facebook”

De strijd om de waarheidsvinding, misschien wel het allerbelangrijkste wapen van de politie, wordt steeds lastiger met alle pulp die online gedeeld wordt. Met name op facebook worden berichtjes van obscure clickbaitsites vaker gedeeld dan berichten van erkende nieuwsmerken die wél aan kwaliteitseisen voldoen.

Onderzoekers van de Universiteit Leiden analyseerden ruim honderdduizend facebookberichten uit de periode 2013-2107. De helft van de (ruim tien miljoen) Nederlandse facebookgebruikers deelde of likete zo’n ‘snackberichtje’, waar echt nieuws half zo vaak werd gedeeld. Medio 2015 waren er minder dan tien pulpsites op facebook, eind 2017 al meer dan vijftig. De grootste daarvan, Ongelooflijk (25 sites in 11 talen, 30 miljoen lezers per maand), heeft in Nederland – ongelooflijk – één miljoen likes, waar de NOS tot 780 duizend komt en De Volkskrant nog niet eens tot een kwart miljoen.

Hoe dan ook, berichten als ‘Agent leert relschopper het op de harde manier’ en ‘Herten Oostvaardersplassen met bommen afgeslacht’ worden gretig gelezen én gedeeld. Dat is op zich niet erg, zegt onderzoeker Peter Burger van Nieuwscheckers, zoals je ook wel eens naar de snackbar gaat. Hij verbaast zich over de omvang van al dat nepnieuws. ‘Deze pulpsites genereren meer interactie dan [De Volkskrant] of de NOS. Maar op de stroom pulp drijven ook potentieel schadelijke berichten binnen, zoals misleidende gezondheidstips of kwaadaardige propaganda tegen bepaalde sociale groepen´.

De boosdoeners zijn in andere landen te vinden, vaak obscure bedrijfjes in Rusland of, zo werd onlangs aangetoond, Macedonië. Maar ook Nederlandse ondernemers laten zich gelden, bijvoorbeeld door sensatienieuws te vertalen of bestaande filmpjes te voorzien van nieuwe, spannende koppen. Soms voor het geld, elke click is immers geld waard, maar soms ook om te trollen of de boel op te hitsen.

veiligdigitaal.com

Rechtspraak

  • De rechtbank in Zwolle heeft drie mannen (tussen 32 en 50, uit Amsterdam) veroordeeld tot celstraffen tot twintig maanden voor de verkoop van drugs via het darkweb. Ze verkochten, onder de accountnaam Doug-Heffernan, ‘alles behalve heroïne’. Verstopt in postpakketjes ging dat naar klanten in tientallen landen. April 2018 werden ze op heterdaad opgepakt, na tips over bitcoinhandel. De computer stond nog aan; de politie vond zo veel informatie. Het OM sprak van een ‘vrij professionele organisatie’ die op de site zelfs een soort klantenservice aanbood. Volgens het OM, dat celstraffen tot drie jaar eiste, hadden de verdachten minstens anderhalve ton verdiend met hun drugshandel.
  • Een klassiek geval van 419-fraude: een eenzame vrouw in Nederland en een man in Afrika die eerst aardig is en later om geld vraagt. En nog eens. En nog eens. De zaak draait om een vrouw (51, uit Hoogvliet) die in 2015 op facebook contact krijgt met een onbekende man. ‘Hij was heel aardig en lief’, aldus de vrouw. Toen hij om geld begon te vragen, voor een operatie, wilde ze hem helpen. Ook toen zijn familieleden geopereerd moesten worden, bleef ze geld sturen, in totaal zo’n dertig mille aan spaargeld. Toen dat op was, sloot ze een lening af. En toen die ook op was, bedacht de vrouw, inmiddels hopeloos verliefd, dat ze het geld wel bij haar werkgever, bouwmarkt Karwei, kon verduisteren. Ze vervalste facturen, met typex en kopieermachine, en stortte met regelmaat tienduizenden euro’s op de rekening van de man. Augustus 2017 trok de bank aan de bel, toen ze in een keer 70 mille wilde overmaken. De vrouw werd toen al afgeperst door de man aan wie ze eerder een naaktfoto had gestuurd. ‘Ik zag daar geen kwaad in’. In totaal verduisterde de vrouw, zo bleek bij de rechtbank, maar liefst 1,1 miljoen euro van Karwei. Een adres van de man had de vrouw niet en behalve een foto ‘met zijn hoofd in het verband’ heeft ze de man nooit gezien. ‘De verbinding was telkens te slecht om te skypen’. Tja. De zaak is tot nader order opgeschort, onduidelijk is wanneer deze wordt hervat.
  • Een Engelse rechtbank heeft de hacker veroordeeld die, vanaf oktober 2015, probeerde een telecomprovider uit Liberia plat te leggen met een DDoS-aanval. Die aanval was zo omvangrijk dat het hele internetverkeer in het Afrikaanse land werd stilgelegd. Provider Lonestar verloor tientallen miljoenen euro’s. De hacker (30), die werkte met schuilnamen als BestBuy en Popopret, bekende dat hij hackte in opdracht van concurrent Cellcom. Hij voerde ook aanvallen uit op Deutsche Telekom en kreeg daarvoor in Duitsland een voorwaardelijke straf. In Engeland kreeg hij deze week twee jaar en acht maanden celstraf opgelegd.
  • De man (30, uit Amsterdam) die november 2017 via facebook ‘ernstige bedreigingen’ stuurde aan politica Sylvana Simons, moet veertig uur taakstraf (de helft voorwaardelijk) uitvoeren. Nick J. schreef onder meer dat Simons ‘d'r aan gaat’ en dat hij zou dansen op haar graf. Hij noemde haar verder een ‘vieze cultuurhater’ en zei te weten waar ze woonde. Simons deed aangifte nadat ze op de facebookpagina van J. foto’s zag van wapens en extreemrechtse symbolen. De verdachte zei dat hij spijt had en uit frustratie had gehandeld. ‘Ik vind het heel dom van mezelf’. Hij heeft zijn facebookprofiel verwijderd en belooft de taakstraf netjes uit te voeren.
  • Ook al was er alleen contact via de webcam en vond er geen lichamelijke aanraking plaats tussen verdachte en enkele minderjarige meisjes, de rechtbank in Roermond heeft die verdachte toch veroordeeld voor ontucht met minderjarigen waaronder seksueel binnendringen van het lichaam. De rechtbank veroordeelde de man (55, uit Kerkrade) tot vier jaar celstraf en tbs. Verdachte Angelo O. maakte via spelletjessites contact met de meiden, tussen 9 en 15 jaar oud. Hij gebruikte daarbij de naam van zijn 16-jarige zoon, stuurde de meisjes piemelfoto’s en gaf ze via skype opdrachten om seksuele handelingen te verrichten. Op de telefoon van de man vond de politie 190 namen, tien meisjes deden aangifte. Volgens het (juridisch interessante) vonnis is ‘de vereiste relevante interactie tussen verdachte en de minderjarigen aanwezig’ en heeft de verdachte de meisjes ‘naar de ontuchtige handelingen geleid en daarmee in zijn ontucht betrokken’.
veiligdigitaal.com

©2019 VeiligDigitaal

Created By
Veilig Digitaal
Appreciate

Report Abuse

If you feel that this video content violates the Adobe Terms of Use, you may report this content by filling out this quick form.

To report a copyright violation, please follow the DMCA section in the Terms of Use.