Loading

VEILIG DIGITAAL MAGAZINE DECEMBER 2020

Veilig Digitaal wenst alle lezers en volgers fijne en cyberveilige feestdagen !

Inhoud:

(ook de kerstman blijft cyberveilig met Veilig Digitaal)

  • Politie investeert in digitale fitheid
  • Grapperhaus: sterke stijging van aantal aangiften cybercrime
  • Banken gaan naam- en adresgegevens van oplichters delen met slachtoffers van internetoplichting
  • Nederlandse consumenten kwetsbaar voor e-mailfraude bij online shoppen tijdens feestdagen
  • Credential stuffing is het nieuwe phishing
  • Hoe een VPN helpt je crypto’s veilig te houden
  • Chrome Enhanced Safe Browsing
  • Voorspelde cybercrime schade in 2021: 5 miljard euro
  • Facebook geeft voorlichting over zichzelf
  • Online is niet alles wat het lijkt
  • Chrome krijgt een anti-hijacking functie
  • Politiepodcast cybercrime (podcast)
  • Windows 10 God mode gebruiken
  • Deze acht cybersecurity trends kunnen we komend jaar verwachten
  • Aantal encryptiegebaseerde dreigingen met 260% gestegen in 2020
  • Wat is een cyberaanval en hoe verloopt deze. (SIDN podcast)
  • Het echte gevaar van cybercrime as a service. (BNR podcast)
  • WhatsApp-account: 'Uw toestelregistratie verloopt, verifieer uw beveiligingsgegevens'
  • Politie en CCV over de lokale cyberwegenkaart(video)
  • Daderpreventie van de politie (video)
  • Hoe staat het met jouw digitale hygiëne
  • Mimecast waarschuwt online shoppers voor nepsites
  • Gratis Microsoft Defender haalt weer maximale score tijdens antivirustest
  • Cyberexperts politie Oost-Nederland winnen award

Politie investeert in digitale fitheid

De politie gaat verder met investeren in de digitale kennis van haar medewerkers. Uit onderzoek blijkt dat het gemiddelde kennisniveau over de digitale aspecten van politiewerk omhoog moet.

Het onderzoek Level-up! werd in opdracht van de korpsleiding van de politie uitgevoerd door de onderzoeksgroep Cybersafety van NHL Stenden Hogeschool.

Volgens de onderzoekers leren politiemensen het snelst door kennis direct toe te passen tijdens het werk.

De onderzoekers brachten in kaart welke cyberkennis politiemensen in de praktijk hebben. De uitkomsten laten zien dat verbetering noodzakelijk is. Opvallend is dat de verschillen niet leeftijdgebonden zijn, waardoor het kennistekort niet vanzelf wordt opgelost wanneer oudere politiemensen uitstromen en nieuwe, jongere politiemensen instromen. Wel lijken opleiding en ervaring met cyberzaken het kennisniveau van politiemensen te verhogen. Ook viel op dat rechercheurs over meer digitale kennis beschikken dan politiemensen uit andere functiegroepen.

Leren in de praktijk

‘We weten nu beter aan welke kennis het ontbreekt en waar er binnen de politieorganisatie een kennistekort is’, zegt projectleider Jurjen Jansen van NHL Stenden Hogeschool. ‘Zo zal er vooral meer aandacht moeten zijn voor politiemedewerkers die aangiften opnemen en politiemensen in de basispolitiezorg.’ Volgens de onderzoekers leren politiemensen het snelst door kennis direct toe te passen tijdens het werk. ‘ Belangrijk is om dit goed te faciliteren en te begeleiden. Ook moet er ruimte worden gecreëerd om praktijkervaring op te doen en daarop te reflecteren.’

De onderzoekers benadrukken ‘digitaal’ te zien als een geïntegreerd onderdeel van de dagelijkse praktijk. ‘Online en offline vloeien steeds meer in elkaar over. De scheidslijn hiertussen wordt dunner. Cybercrime, gedigitaliseerde criminaliteit en criminaliteit met een digitale component komen nu zo veel voor dat het niet alleen aan specialisten kan worden overgelaten.’

Digitaal en cybercrime specialisme

Henk Geveke, directeur Technologie en Innovatie, ziet ook dat de criminaliteit steeds sneller verandert. Daarom is hij blij met de aanbevelingen uit het onderzoek. ‘Het rapport biedt belangrijke aanknopingspunten en onderstreept het belang van kennismanagement. De afgelopen jaren hebben we al flink geïnvesteerd in het versterken en opzetten van digitaal en cybercrime specialisme. Maar kenden we drie jaar geleden vooral marktplaatsfraude, zijn we nu druk met spoofing (het vervalsen van kenmerken, zoals e-mail, website, IP-adres of telefoonnummer om tijdelijk een valse identiteit aan te nemen). Daarom moeten we investeren in een bredere doelgroep. Agenten en rechercheurs, die geen expert of specialist zijn, hebben meer vaardigheden nodig om het werk van nu en in de toekomst goed te kunnen doen.’

Grapperhaus: sterke stijging van aantal aangiften cybercrime

Het aantal mensen dat bij de politie aangifte heeft gedaan van cybercrime is dit jaar sterk gestegen, zo heeft minister Grapperhaus van Justitie en Veiligheid laten weten. In de eerste negen maanden van dit jaar ontving de politie meer aangiften dan in heel 2018 en 2019 bij elkaar opgeteld.

Twee jaar geleden deden nog zo'n 2700 mensen aangifte van zaken als ransomware, malware en ddos-aanvallen. Dat steeg naar bijna 4500 vorig jaar. Van januari tot en met september dit jaar stapten al 7500 slachtoffers van cybercrime naar de politie. Een aanzienlijk deel van de aangiften heeft betrekking op WhatsAppfraude. Van de 7500 aangiften hadden er bijna 2400 op deze vorm van cybercrime betrekking.

"Sinds 2017 is er duidelijk een toename te zien in het aantal aangiften. Dit heeft onder meer te maken met beter gegevensbeheer en de aanpassing van de wijze van registreren in de politiesystemen", aldus Grapperhaus in antwoord op vragen over de begroting van zijn ministerie. Ook kunnen slachtoffers van helpdeskfraude en WhatsAppfraude nu online aangifte doen, wat ook een gedeeltelijke verklaring voor de toename kan zijn.

Zo is het aantal gemelde pogingen tot WhatsAppfraude veel groter dan voor de invoering van de internetaangifte, namelijk veertig procent tegenover minder dan tien procent. "Dit duidt erop dat de invoering van de internetaangifte de meldingsbereidheid vergroot en dat mensen mogelijk alerter zijn op deze vorm van", laat de minister weten, die toevoegt dat de mogelijkheid om online aangifte te doen voor meer cyberdelicten wordt uitgebreid.

"Een belangrijk onderdeel van het verbeteren van de aangiftebereidheid is om de drempel te verlagen om aangifte te doen. Om deze reden is de verbetering van het aangifteproces een van de maatregelen in de integrale aanpak van cybercrime", aldus Grapperhaus. De minister laat verder weten dat er tot en met september zes minderjarigen zijn veroordeeld voor cybercrime. Vorig jaar waren dat er acht. (bron: secutity.nl)

Banken gaan naam- en adresgegevens van oplichters delen met slachtoffers van internetoplichting

Goed nieuws voor slachtoffers van internetoplichting: vanaf januari 2021 gaan banken de naam- en adresgegevens van oplichters aan slachtoffers verstrekken, zo heeft minister Grapperhaus van Justitie en Veiligheid zojuist bekendgemaakt. Er zijn wel een aantal voorwaarden.

Welke dat zijn, lees je hier.

Internetoplichting is al jaren een probleem dat bovendien steeds hardnekkiger wordt en voor steeds grotere schadebedragen zorgt. Slachtoffers blijven vaak met lege handen staan omdat ze niet over gegevens van de dader beschikken. De beoogde gang van zaken moet het slachtoffers van internetoplichting dan ook makkelijker maken om een civielrechtelijke procedure te starten en actie tegen de oplichter te ondernemen.

Volgens minister Grapperhaus zijn oplichters in dit soort gevallen ongrijpbaar en hebben ze in zekere zin vrij spel. Grapperhaus heeft dan ook met de banken gesproken over een nieuwe aanpak en dat heeft geresulteerd in dit initiatief. De verschillende Nederlandse banken hebben naar aanleiding van de gesprekken een procedure ontwikkeld waarmee slachtoffers deze gegevens in bezit kunnen krijgen.

Uiteraard zijn er een paar spelregels en voorwaarden, want de bank gaat natuurlijk niet zomaar gegevens verstrekken. Deze regels zijn van toepassing:

  • De procedure houdt in dat de fraudeur eerst gevraagd wordt om het geld terug te storten. Als dat niet binnen 21 dagen is gebeurd, worden de NAW-gegevens van de vermeende fraudeur verstrekt.
  • Deze procedure geldt voor fraudegevallen waarbij er sprake is van de situatie dat een slachtoffer onbewust of onder valse voorwendsels via internetbankieren zelf de betaling, op basis van een door hem ingevoerd rekeningnummer, aan de fraudeur initieert.
  • Een voorwaarde hierbij is dat het slachtoffer aangifte doet van de fraude. De banken streven ernaar deze procedure in januari 2021 in te voeren.

Dit is dus een zeer relevante ontwikkeling voor slachtoffers van bijvoorbeeld WhatsApp-fraude, oplichting op Marktplaats en telefonische spoofing, indien het gaat om het overboeken van spaargeld naar een niet-bestaande kluisrekening.

Het onder valse voorwendselen verstrekken van inloggegevens voor internetbankieren zodat oplichters zélf geld kunnen overmaken, lijkt op basis van bovenstaande toelichting echter geen deel uit te maken van de procedure. Het is en blijft dan ook altijd héél goed opletten.

Hoe de procedure om NAW-gegevens van vermeende oplichters te bemachtigen precies in zijn werk gaat, zal per bank wellicht net even verschillen: de verwachting is dat banken hun klanten te zijner tijd over deze ontwikkelingen zullen informeren.(bron: Tweede Kamer / Security.nl)

Nederlandse consumenten kwetsbaar voor e-mailfraude bij online shoppen tijdens feestdagen

Proofpoint, een cybersecurity- en compliance-bedrijf, publiceert onderzoek waaruit blijkt dat slechts 20% van de top 10 online retailers in Nederland het strengste en aanbevolen niveau van Domain-based Message Authentication, Reporting and Conformance (DMARC) hebben geïmplementeerd.

Dit strengste niveau zorgt ervoor dat frauduleuze e-mails het beoogde doelwit niet bereiken. Het is dus zorgwekkend dat online shoppers bij 80% van de grootste Nederlandse e-tailers het risico loopt op e-mailfraude tijdens de feestdagen.

Phishing-mails sturen gebruikers naar onveilige websites die persoonlijke gegevens verzamelen.

Nederlandse e-commerce-websites zetten wel stappen in de goede richting om te voorkomen dat cybercriminelen hun domeinnamen vervalsen. 90% van de geanalyseerde sites heeft namelijk een DMARC-record gepubliceerd. Dit betekent dat Nederland hoger scoort dan het Europese gemiddelde - Proofpoint ontdekte dat gemiddeld slechts 60% van de top twintig van Europese online retailers een DMARC-record heeft gepubliceerd.

Cybercriminelen gebruiken regelmatig domain spoofing om zich voor te doen als bekende merken en vervolgens een e-mail te sturen vanaf een zogenaamd legitieme afzender. Deze e-mails zijn bedoeld om mensen te misleiden en op links te klikken of persoonlijke gegevens te delen. Deze gegevens kunnen vervolgens worden gebruikt om geld te stelen of identiteiten over te nemen. Voor doorsnee internetgebruikers is het soms onmogelijk om een nepafzender te identificeren van een echte afzender. Wanneer organisaties een DMARC-beleid instellen, beschermen ze hun werknemers, klanten en partners tegen cybercriminelen die zich willen voordoen als een vertrouwd domein. Door het striktste DMARC-niveau "Reject" te implementeren, zijn organisaties in staat om frauduleuze e-mails actief te blokkeren zodat deze hun beoogde doelwitten niet kunnen bereiken.

De COVID-19-pandemie heeft bij veel branches de digitale transformatie versneld en dit geldt met name voor de detailhandel, die te maken heeft gehad met tijdelijke sluitingen van hun fysieke locaties. Nu Sinterklaasfeest en Kerst naderen, zal online shoppen naar verwachting recordniveaus voor 2020 bereiken. Mogelijk wordt er zelfs meer online gewinkeld dan ooit tevoren. Cybercriminelen zullen proberen misbruik te maken van de verwachte e-mailcommunicatie tussen merken en consumenten. Zij zullen hun aanvallen afstemmen op de kwetsbaarheden van e-mailsystemen.

“Tijdens de feestdagen versturen merken vanzelfsprekend meer e-mails naar klanten en dit opent mogelijkheden voor cybercriminelen om via frauduleuze e-mails op zoek te gaan naar persoonlijke en financiële gegevens”, aldus Jim Cox, Area Vice President Benelux bij Proofpoint. “De retailsector blijft een belangrijk doelwit voor e-mailgebaseerde aanvallen nu merken hun e-commerce-aanbod uitbreiden. Authenticatie-instrumenten zoals DMARC implementeren en het strengste niveau hiervan toepassen is cruciaal voor bedrijven om hun klanten te beschermen - niet alleen tijdens de aankomende drukte, maar het hele jaar door.”

  • Nederland loopt voorop in Europa, aangezien 9 van de top 10 (90%) online retailers in de regio een DMARC-record hebben gepubliceerd.
  • Desondanks hebben slechts 2 (20%) van de grootste e-tailers in Nederland het strengste en meest aanbevolen niveau. Dit betekent dat de andere 80% niet op proactieve wijze voorkomt dat frauduleuze e-mails bij klanten terechtkomen.
  • Van de twintig grootste online retailers in Europa, heeft slechts 60% een DMARC-record gepubliceerd.
  • De mate waarin het strengste en aanbevolen DMARC-niveau (reject) wordt toegepast in Nederland, is consistent met het Europees gemiddelde (20%).

“Naast e-mailoplichterij, gebruiken cybercriminelen steeds vaker frauduleuze domeinnamen. Consumenten moeten alert zijn en goed opletten of de website waarop ze online winkelen wel legitiem is”, legt Cox uit.

Tips voor consumenten en bedrijven die helpen om alert te blijven tijdens het online winkelen:

  • Gebruik sterke wachtwoorden: Gebruik hetzelfde wachtwoord niet twee keer. Overweeg het gebruik van een digitale kluis voor een naadloze, veilige online ervaring.
  • Vermijd onbeveiligd wifi: Gratis/open wifi is niet veilig. Cybercriminelen kunnen gegevens die via onbeveiligd wifi worden verstuurd onderscheppen, zoals creditcardnummers, wachtwoorden, accountinformatie en meer.
  • Kijk uit voor “lookalike”-sites: Aanvallers creëren ‘lookalike’-sites die lijken op sites van bekende merken. Deze frauduleuze sites kunnen nagemaakte (of niet-bestaande) goederen verkopen, geïnfecteerd zijn met malware, of geld of inloggegevens stelen.
  • Ontwijk phishing- en smishing-aanvallen: Phishing-mails sturen gebruikers naar onveilige websites die persoonlijke gegevens verzamelen, zoals inloggegevens en creditcardgegevens. Pas ook op voor sms-phishing (smishing) of berichten via sociale media.
  • Klik niet op links: Ga rechtstreeks naar de bron van de geadverteerde aanbieding door een bekend webadres direct in de browser te typen. Voer speciale actiecodes in bij het afrekenen om te zien of ze legitiem zijn.
  • Controleer vóór je iets koopt: Frauduleuze advertenties, websites, en mobiele apps zijn soms moeilijk te herkennen. Neem bij het downloaden van een nieuwe app of het bezoeken van een onbekende site de tijd om online recensies en eventuele klachten van klanten te lezen. (bron: infosecuritymagazine)

Credential stuffing is het nieuwe phishing

Hoe afhankelijker bedrijven zijn van internet, hoe groter de baten voor hackers uit cyberaanvallen. Daarom neemt dit soort aanvallen nog altijd toe. Hoewel phishing, zeker in het huidige klimaat, nog redelijk succesvol is, is een ander type aanval sterk in opkomst: credential stuffing.

Dit is credential stuffing

Credential stuffing-aanvallen automatiseren grootschalige inlogpogingen door gebruik te maken van accountgegevens die door eerdere datalekken op straat zijn komen te liggen. Het is geen brute force-aanval waarbij naar wachtwoorden wordt geraden. Het is een beredeneerde gok, gebaseerd de gewoonte van gebruikers om op meerdere platforms en voor meerdere accounts dezelfde inloggegevens te gebruiken.

In de afgelopen vijf jaar zijn er ongeveer 360 datalekken geweest, waarbij zo’n drie miljard accounts en 550 miljoen unieke wachtwoorden op straat kwamen te liggen. Daar zijn lijsten van gemaakt die relatief makkelijk te vinden zijn als je weet waar je moet zoeken. Ook de ip-proxydiensten die aanvallers gebruiken om databeperkingen en firewalls te omzeilen, zijn goedkoop, gemakkelijk te vinden en effectief. Al voor dertig dollar per maand kun je deze diensten afnemen en heb je toegang tot miljoenen ip-adressen. Bovendien zijn credential stuffing-aanvallen complex en moeilijk te voorkomen.

Ken je vijand

Credential stuffing verloopt onopvallend, waardoor het ongelooflijk lastig is om onderscheid te maken tussen een aanval of een normale inlogpoging. Vooral bij websites met veel verkeer is het niet gek als er ineens een piek in het aantal inlogpogingen te zien is. Bedrijven die aanvallen proberen af te wenden, moeten dus de vreemde eend in de bijt eruit weten te vissen. Dit kan door de metrics goed in de gaten te houden; worden er ineens heel veel verkeerde wachtwoorden ingevoerd, komen er veel inlogverzoeken vanaf één ip-adres of probeert iemand in te loggen vanaf ongebruikelijke locaties? Dan moeten de alarmbellen afgaan.

Touwtjes in handen

Een simpele, vaak geadviseerde maar ook veel vergeten methode is het opnieuw instellen van wachtwoorden. Veel bedrijven verplichten hun werknemers om de wachtwoorden regelmatig aan te passen, meestal eens in de drie tot zes maanden. Waterdicht is het niet, maar het maakt oudere lijsten met inloggegevens wel minder effectief.

Voor consumenten is het een lastiger verhaal. Een retailer die zijn klanten dwingt drie tot vier keer per jaar het wachtwoord van hun app te wijzigen, kan inkomsten mislopen omdat zijn klanten dat te veel gedoe vinden en afhaken. Ook al zouden bedrijven het doen om hun klanten te beschermen, de huidige consument wil er niet mee lastiggevallen worden. Aan de andere kant willen bedrijven koste wat het kost voorkomen dat zij een slechte naam krijgen omdat zij de gegevens van klanten niet goed beschermen.

Vier beschermingslagen

Het advies is om in verschillende lagen bescherming in te bouwen. Een aantal voorbeelden.

  • Bot detection

Met bot detection kun je verdachte aanvragen in twijfel trekken en zelfs blokkeren. Hiermee bouw je een eerste vertragende laag in, nog voordat de loginaanvragen verwerkt worden.

  • Ip velocity

Wanneer er wordt gedetecteerd dat een bepaald aantal foutieve inlogpogingen vanaf hetzelfde ip-adres komt, of wanneer je weet hebt van onbetrouwbare/malafide ip-adressen, kan je deze adressen blokkeren.

  • Gestolen-wachtwoorddetectie (breached passwords)

Hierbij worden inlogpogingen opgespoord met behulp van gebruikersnaam-wachtwoordcombinaties waarvan bekend is dat ze eerder zijn buitgemaakt. Een nuttig hulpmiddel, maar wel een waar je een service of provider voor nodig hebt die zijn database zorgvuldig up-to-date houdt. Alleen dan kun je effectief ten strijde trekken in een wereld waar elke week wel een grote dataroof lijkt plaats te vinden.

Bedrijven kunnen ervoor kiezen de klant een seintje te geven als hij een eerder gehackte gebruikersnaam-wachtwoordcombinatie gebruikt en hem verzoeken een nieuw wachtwoord aan te maken. Dit ervaart de consument vaak wél als positief.

  • Multi-factorauthenticatie (mfa)

De beste bescherming tegen credential stuffing is multi-factorauthenticatie (mfa). Accounts die beveiligd zijn met mfa, zijn bijzonder moeilijk op grote schaal te kraken. Hackers hebben namelijk niet alleen de inloggegevens nodig, maar ook het toestel - meestal een mobiele telefoon - voor de tweede factor. Door mfa kost het hackers veel tijd en energie om bij de accounts te komen, in elk geval op de schaal die ze nodig hebben om er wat aan te verdienen. En dat schrikt af. (bron: computable)

Hoe een VPN helpt je crypto’s veilig te houden

Cryptocurrencies worden steeds belangrijker. Wereldwijd raken steeds meer mensen erin geïnteresseerd, omdat er geen derde partij (zoals een bank) aan te pas komt. Je bent je eigen bank en daarmee ook zelf verantwoordelijkheid voor je eigen veiligheid.

Er zijn allerlei maatregelen die je kunt nemen om veiliger om te gaan met je cryptomunten, zoals het gebruiken van offline storage en het toepassen van extra beveiliging om in te loggen, maar je kunt nog veel meer doen. Je kunt bijvoorbeeld een virtueel particulier netwerk (VPN) gebruiken om extra veilig met je cryptocurrencies te handelen.

Met een VPN geniet je online meer anonimiteit.

Je crypto extra veilig gebruiken met een VPN

Crypto-transacties werken middels een blockchain. Daardoor is het moeilijk om te hacken en munten te vervalsen. Maar dat betekent niet dat transacties helemaal veilig en anoniem zijn. Doordat transacties onomkeerbaar zijn, is het voor hackers heel aantrekkelijk om te graven tot ze een slachtoffer hebben gevonden om veel munten buit te maken. Er werd in 2017 al meer dan voor een miljoen bitcoins gestolen. Daarom kun je maar beter extra beveiligingsmaatregelen nemen.

Een VPN gebruiken is een goede eerste stap. Een VPN versleutelt je data wanneer je aan het handelen bent, waardoor het moeilijker is om in te breken tijdens een transactie. Daarnaast verbergt een VPN je IP-adres, waardoor IP-tracking voorkomen wordt. De locatie van je computer wordt daardoor niet gelinkt aan je bitcoin-adres. Op die manier voorkom je ook dat de overheid kan meekijken en kun je echt vrij handelen. Natuurlijk gebruik je deze tips alleen voor legitieme doeleinden en niet om louche transacties te plegen.

In sommige landen staat de overheid het niet aan dat steeds meer mensen virtueel geld hebben., doordat veel VPN-aanbieders tegenwoordig interne beveiliging bieden. Daarnaast voorkom je dat je cryptomunten worden gelinkt aan je eigen identiteit. Anders kunnen munten alsnog gecompromitteerd worden. Zorg ervoor dat je je keys geheim houdt en niet via communicatie-apps verstuurt.

De combinatie VPN + Crypto: meer anonimiteit online

Nog even over dat linken van crypto aan je identiteit: voor veel mensen is dat een reden om in crypto te handelen; omdat het anoniem is en je naam er niet bij staat. Maar zo anoniem ben je eigenlijk niet. Tijdens het verplaatsen van sommige cryptocurrencies (waaronder bitcoin) wordt toch een IP-adres geregistreerd, waardoor individuen te traceren zijn. Met een VPN geniet je online meer anonimiteit.

In sommige landen staat de overheid het niet aan dat steeds meer mensen virtueel geld hebben.

Gebruik je ook nog eens munten als monero (XMR) of zcash (ZEC), dan ben je nog anoniemer. Blockchain-adressen worden publiek opgeslagen, en als je adres wordt gelinkt aan je identiteit, kun je een doelwit worden. Zeker als je een hoop geld virtueel hebt opgeslagen.

In sommige landen staat de overheid het niet aan dat steeds meer mensen virtueel geld hebben. Daarom verbieden ze het, of worden hoge belastingen gehanteerd. Terwijl de cryptomarkt groeit, probeert de overheid meer maatregelen te nemen om transacties te traceren. Een VPN helpt je om anoniemer te blijven. (bron: crypto-insioders.nl)

Chrome Enhanced Safe Browsing

Safe Browsing is een functie die al geruime tijd - sinds 2007 - aanwezig is in de Google Chrome browser. Het systeem houdt een oogje in het zeil voor alle tekenen van web-based malware, phishing, social engineering, en een heleboel andere ongewenste zaken.

Het controleert de URL van elke pagina die je opent in de browser in een fractie van een seconde , om ervoor te zorgen dat het adres niet wordt vermeld in een verzameling van twijfelachtige sites die Google bijhoudt en lokaal opslaat in jouw Chrome-browser. Nu is er een verbeterde versie genaamd Enhanced Safe Browsing.

Chrome Enhanced Safe Browsing inschakelen op je desktop pc:

  • Typ chrome://settings in de adresbalk van je browser.
  • Klik op de regel met het label 'Beveiliging' (onder de kop 'Privacy en beveiliging').
  • Wijzig de eerste instelling op de pagina van 'Standaardbeveiliging', zoals deze nu waarschijnlijk staat ingesteld, in 'Verbeterde beveiliging'. (bron: Google)

Voorspelde cybercrime schade in 2021: 5 miljard euro

Cybercriminaliteit is de grootste bedreiging voor elk bedrijf in de wereld, en een van de grootste uitdagingen waarmee de mensheid de komende twee decenia zal worden geconfronteerd.

De schatting van de schadekosten is gebaseerd op historische cybercrimecijfers, waaronder de recente groei op jaarbasis, een dramatische toename van de door vijandige naties gesponsorde en georganiseerde hackactiviteiten, en een cyberaanvals terrein dat in 2021 een orde van grootte zal zijn die groter zal zijn dan vijf jaar geleden.

De kosten door cybercrime zullen ontstaan door:

  • schade en vernietiging van gegevens,
  • gestolen geld,
  • verloren productiviteit,
  • diefstal van intellectuele eigendom,
  • diefstal van persoonlijke en financiële gegevens,
  • verduistering,
  • fraude,
  • verstoring na de aanval van de normale gang van zaken,
  • forensisch onderzoek,
  • herstel en verwijdering van gehackte gegevens en systemen,
  • en reputatieschade.

Het primaire doel nu is om een grote discussie over cybercriminaliteit - en cyberverdediging - te stimuleren van lokale, nationale en wereldwijde politieke, zakelijke, technologie- en cyberleiders. (bron: cybersecurityventures)

Facebook geeft voorlichting over zichzelf

Facebook Nederland is gestart met korte voorlichtingsfilmpjes over hoe het platform werkt en omgaat met serieuze zaken als privacy en feitenchecks. Onder de naam 'Facebook Verzoekjes' kunnen gebruikers zelf onderwerpen aandragen.

In korte filmpjes wordt elke week een Facebook-medewerker bevraagd over functionaliteiten op het platform.

Op de Nederlandse Facebook-pagina zijn nu video’s te zien, waarin het sociale platform een kijkje in eigen keuken geeft. In korte filmpjes wordt elke week een Facebook-medewerker bevraagd over functionaliteiten op het platform, maar ook over privacy-zaken of over het beleid rondom beladen onderwerpen zoals Zwarte Piet. De serie heet ‘Facebook Verzoekjes’, omdat Nederlandse Facebookers zelf onderwerpen kunnen aandragen waar ze meer over willen weten.

De hiervoor genoemde onderwerpen zijn zaken waarover Facebook regelmatig onder vuur ligt. Maar er zijn ook kwesties waarvan je graag wilt weten hoe Facebook ze geregeld heeft. Zoals: hoe gaat het platform om met een account als iemand overleden is of wat te doen als je account gehackt wordt.

Facebooks woordvoerder legt uit: “De serie ‘Facebook Verzoekjes’ is ontstaan, omdat we vaak dezelfde vragen voorbij zien komen vanuit onze eigen Facebook-fans. Het leek ons een goed idee om dit soort dingen nog eens goed en op een toegankelijke manier uit te leggen en om mensen ook praktisch verder te helpen. Zodat ze bijvoorbeeld weten wat te doen als ze gehackt zijn, maar ook hoe ze hun nieuwsoverzicht zelf kunnen personaliseren of hoe Facebook-groepen veilig worden gehouden.”

De vragen in de voorlichtingsvideo’s worden beantwoord door verschillende Facebook-medewerkers. Hoewel de video’s niet heel diep gaan en natuurlijk de Facebook-boodschap verkondigen, is het leuk om eens andere gezichten te zien achter het grote sociale platform dan altijd weer Mark Zuckerberg.(bron: HCC)

Online is niet alles wat het lijkt

Weet jij eigenlijk wel met wie je praat via WhatsApp, TikTok of Instagram? Het is niet altijd degene die je denkt dat het is. Bekijk de video om te zien hoe snel het fout kan gaan.

Chrome krijgt een anti-hijacking functie

Google brengt een beveiligingsfunctie naar Chrome die ons moet beschermen tegen tab-hijacking. Safari en Firefox gingen de browser al voor.

Een techniek genaamd tabnabbing wordt in verschillende aanvallen gebruikt, waaronder phishingaanvallen die slachtoffers naar boosaardige sites doorverwijst. Met Chrome 88 is Google van plan om meer bescherming te bieden tegen een bepaalde variant van deze dreiging.

Tabnabbing kan worden vermeden als websites op een bepaalde manier gecodeerd zijn. De exploit maakt misbruik van het feit dat links die in een nieuw tabblad geopend zijn het kenmerk target=_blank gebruiken, waardoor nieuwe tabbladen toegang blijven houden tot de originele pagina.

De window.opener JavaScript-functie kan worden gebruikt om internetgebruikers direct naar een kwaadaardige website om te leiden door de originele pagina aan te passen. Als een website gebruik maakt van het kenmerk rel="noopener", dan wordt de exploit gestopt. Dit gebeurt echter lang niet bij alle websites, vooral niet bij de oudere die niet langer worden bijgewerkt.

De beveiligingsupdate komt terecht in Chrome 88

Google gaat rel="noopener" eindelijk automatisch gebruiken voor elk nieuw geopende tabblad. Dit gebeurt al in Firefox en Safari. Het is niet duidelijk waarom Google hier zo lang over heeft gedaan. Mozilla en Apple introduceerden deze veiligheidsmaatregelen al in 2018.

De beveiligingsupdate komt terecht in Chrome 88, dat in januari 2021 moet verschijnen. Dezelfde functie wordt ook beschikbaar voor Chromium-browsers zoals Edge en Opera. Exacte releasedata hiervoor zijn nog niet bekend.

Politiepodcast cybercrime

Het gezicht van criminaliteit verandert. Bendes van oplichters en fraudeurs opereren steeds vaker vanachter een toetsenbord en bevinden zich meestal in het buitenland. Dit maakt cybercrime lastig, maar niet onmogelijk, om te bestrijden.

De politie heeft daarbij wel de hulp van burgers nodig. Vrijwilligers helpen onder meer als surveillant op het dark web. Luister naar de podcast die Tweakers hierover maakte met de politie.

Om te luisteren klik je hier

Windows 10 God mode gebruiken

De GodMode is een venster met overzichtelijk onder meer alle onderdelen die je kent uit het klassieke configuratiescherm op een rij.

Je maakt hem heel simpel aan door een nieuwe map op het bureaublad te zetten (rechtermuisknop Nieuw > Map) en die de naam GodMode.{ED7BA470-8E54-465E-825C-99712043E01C} te geven. Het pictogram verandert dan van een map-icoon naar die van het configuratiescherm.

Hier vind je snelkoppelingen naar alle instellingen-opties die je in Windows 10 hebt. Programmabeheer, opties voor de verkenner en internetopties staan hier bijvoorbeeld in de lijst, maar ook de eventmanager, managementconsole, ODBC-koppelingen, omgevingsvariabelen en andere onderdelen uit de systeembeheertools staan hier netjes op een rij.

Deze acht cybersecurity trends kunnen we komend jaar verwachten

KnowBe4, leverancier van een platform voor security awareness en phishing-simulaties, presenteert acht cybersecurity-trends die de security-specialisten van het bedrijf zien voor 2021.

Ook volgend jaar vormt het coronavirus een belangrijk aangrijpingspunt voor het verspreiden van nepmails. Daarnaast zullen aanvallers in 2021 nog steeds inspelen op het werken vanuit huis.

Dit is bij veel bedrijven al ingeburgerd en er zijn talloze berichten over bedrijven die er aan denken om ook na het einde van de coronapandemie vanuit huis te blijven werken. Dit voorspelt leverancier van een platform voor security awareness en phishing-simulaties KnowBe4, dat acht cybersecurity-trends presenteert die de security-specialisten van het bedrijf zien voor 2021.

Het gaat om de volgende trends:

1. Toename in aantal datalekken. Aangezien heel veel mensen nu vanuit huis werken als gevolg van COVID-19, zal het aantal gemelde datalekken in Nederland waarschijnlijk eerder toenemen dan afnemen. Medewerkers lopen thuis een groter risico ten prooi te vallen aan phishing-e-mails, omdat ze thuis in de regel minder gefocust zijn op dit soort berichten en de onderwerpregels uitnodigender zijn dan voorheen.

2. Datalekken door werknemers. Met de verminderde controle die bedrijven hebben over hun personeel, is het voor insiders gemakkelijk om fouten te maken die leiden tot onbedoelde of juist opzettelijke datalekken. Bedrijven moeten werknemers bewust maken van dit probleem en ook persoonlijke verantwoordelijkheid eisen. Daarom is het des te belangrijk dat bedrijven deze overtredingen monitoren en hun gegevens beter beschermen.

3. Spear phishing-aanvallen over corona-vaccins. Er wordt een nieuwe golf van phishing-aanvallen verwacht als mensen teruggaan naar hun kantoren. Net als bij eerste verhuizing naar thuiswerkplekken, brengt het proces van terugkeer naar kantoor een grote informatiebehoefte met zich mee. Hier zullen internetcriminelen gretig op inspelen. Er zal veelvuldig gebruik gemaakt worden van spear phishing-aanvallen over corona-vaccins, met ongekend hoge klikfrequenties.

4. Moeilijke naleving van beveiligingsvoorschriften. Het was voor bedrijven al moeilijk om te voldoen aan de randvoorwaarden voor gegevensbescherming, zoals de AVG. Met werknemers die vanuit huis werken, wordt het naleven van deze wet- en regelgeving nog een grotere uitdaging. Deze situatie leidt eerder tot meer incidenten en overtredingen en waarschijnlijk ook tot boetes.

5. Integratie van security culture. Het concept security culture wordt een integraal onderdeel van de bedrijfscultuur en komt centraler te staan in het management. CISO's en andere managers moeten een positieve veiligheidscultuur bevorderen en opbouwen om de veiligheidsrisico's voor hun organisatie actief te verminderen.

6. Verergeren van ransomware. Ransomware-bedreigingen worden nog heftiger doordat meer gegevens worden onderschept en wachtwoorden van werknemers worden gestolen, om zo organisaties die slachtoffer zijn geworden te dwingen geld te betalen. Een periodieke back-up en restore-test is niet langer voldoende om te voorkomen dat losgeld moet worden betaald om imagoschade te voorkomen.

7. Toename in WhatsApp- en sms-fraude. Consumenten zien een toename in WhatsApp- en sms-fraude. Niet alleen zal het aantal fraudegevallen toenemen. Cybercriminelen worden ook brutaler door grotere sommen geld te eisen en gewelddadigere en sluwere technieken te gebruiken om de gewenste reacties te manipuleren.

8. Gezichtsverlies voor MFA. Steeds meer mensen maken gebruik van Multi Factor Authenticatie. Ze zullen echter zien dat deze methode hackers niet altijd tegenhoudt. Zodra een hacker ontdekt dat iemand een bepaald type MFA gebruikt, wordt deze informatie misbruikt om de bescherming te omzeilen.(bron: dutchitchannel)

Aantal encryptiegebaseerde dreigingen met 260% gestegen in 2020

Het aantal ransomware-aanvallen is sinds het begin van de COVID-19 pandemie sterk gestegen. Ook phishing blijft echter groeien. Cybercriminelen richten zich het meest op de zorg, wat laat zien dat zij zich niet laten afschrikken door de wereldwijde gezondheidscrisis.

Dit blijkt uit het 2020 State of Encrypted Attacks-rapport van Zscaler, leverancier van cloudbeveiliging. Het rapport is gebaseerd op meer dan 6,6 miljard versleutelde bedreigingen die werden gedetecteerd in de Zscaler-cloud van januari tot en met september 2020 binnen encrypted kanalen.

Onderzoekers van Zscaler zagen een vervijfvoudiging van ransomware-aanvallen over encrypted verkeer in maart.

Naast de zorg werden ook deze branches aangevallen door SSL-gebaseerde bedreigingen:

  • 1. Zorg: 1,6 miljard (25,5%)
  • 2. Financiële en verzekeringsinstellingen: 1,2 miljard (18,3%)
  • 3. Productie: 1,1 miljard (17,4%)
  • 4. Overheden: 952 miljoen (14,3%)
  • 5. Services: 730 miljoen (13,8%)

COVID-19 zorgt voor toename in ransomware-aanvallen

Onderzoekers van Zscaler zagen een vervijfvoudiging van ransomware-aanvallen over encrypted verkeer in maart. Dat is het moment dat de Wereldgezondheidsorganisatie (WGO) het virus tot een pandemie verklaarde. Uit eerder onderzoek door Zscaler bleek daarnaast dat er een 30.000% piek in COVID-gerelateerde bedreigingen was waarbij cybercriminelen angst voor het virus misbruikten.

Een van de meest gebruikte aanvallen over SSL betreft phishing. In de eerste negen maanden van 2020 detecteerde Zscaler 193 miljoen phishing-pogingen over SSL. De productiesector was daarbij het vaakst doelwit (38,6%), gevolgd door services (13,8%) en de zorg (10,9%).

Aanvallen via cloud providers

Cybercriminelen worden steeds geraffineerder in het vermijden van detectie. Daarbij maken ze gebruik van de reputaties van vertrouwde cloud providers zoals Dropbox, Google, Microsoft en Amazon om malware te leveren via encrypted kanalen. 30% van de SSL-gebaseerde aanvallen wordt uitgevoerd via vertrouwde cloud providers.

Microsoft-technologie is de meest gebruikte technologie ter wereld. Het is dan ook geen verrassing dat Zscaler Microsoft identificeerde als het meest gespoofde merk voor phishing-aanvallen. Andere populaire merken voor spoofing zijn PayPal en Google. Daarnaast spoofen cybercriminelen tijdens de pandemie steeds vaker merknamen als Netflix en andere streaming-services.

Wat is een cyberaanval en hoe verloopt deze.

Hoe gaan hackers te werk er is er een specifieke reden waarom ze het ene bedrif wel aanvallen en het ander niet? Een gesprek met ethisch hacker Rickey Gevers.

Klik hier om de podcast te beluisteren

Het échte gevaar van cybercrime as a service

Iedereen met kwade intenties kan aan een DDoS-aanval of ransomware komen, aldus diverse cybersecuritybedrijven. Hoe groot is dat probleem nu echt en wat is er tegen te doen?

Beluister hier de BNR podcast

WhatsApp-account: 'Uw toestelregistratie verloopt, verifieer uw beveiligingsgegevens'

Oplichting via WhatsApp is schering en inslag, maar als oplichters jouw échte WhatsApp-account weten te kapen, is de kans groot dat ze jouw vrienden of familieleden daadwerkelijk een groot geldbedrag weten te ontfutselen.

Als je even niet oplet, krijgen cybercriminelen in een handomdraai toegang tot je account. Maar hoe werkt dat nou precies? En hoe schakel je tweestapsverificatie in om je WhatsApp-account beter te beschermen?

'Tuurlijk, daar trap ik niet in', denk je wellicht. Toch overkomt het de beste, doorgaans in een moment van onachtzaamheid en onoplettendheid, en daarom is het toch zaak dat je weet hoe je dit soort pogingen herkent.

Hoe kunnen oplichters jouw WhatsApp-account kapen?

Het begint met een sms-bericht uit naam van WhatsApp met de mededeling dat jouw toestelregistratie binnenkort verloopt. Om te voorkomen dat WhatsApp je account afsluit, moet je je gegevens nog eens verifiëren op een zogenaamd officiële website van WhatsApp.

In deze sms verwijzen oplichters naar het domein webwhapp.nl (of naar een ander soortgelijke website) Denk je je account te verifiëren? Eenmaal op de website - die er op het eerste gezicht best overtuigend uitziet - moet je een aantal stappen ondernemen:

  • Je moet je mobiele nummer doorgeven, vervolgens krijg je een sms-bericht ter verificatie;
  • In deze sms staat een verificatiecode, die moet je doorgeven om het proces te voltooien
  • Gelukt? Dan zie je de mededeling dat de verificatieprocedure succesvol is afgerond. In werkelijkheid heb je zojuist niet alleen je telefoonnummer bevestigd aan oplichters, je hebt ze ook een code gestuurd waarmee ze in combinatie met jouw telefoonnummer op een ander toestel kunnen inloggen op jouw WhatsApp-account.

In dat opzicht gaat het hier eigenlijk niet zozeer om het 'hacken' in traditionele zin, maar is er eerder sprake van phishing. Enfin, semantiek buiten beschouwing gelaten, hieronder zie je voorbeelden van het sms-bericht en van de stappen op de nagemaakte website van WhatsApp waar de oplichters je naartoe proberen te lokken.

Hoe voorkom ik dat oplichters mijn WhatsApp-account kapen?

Allereerst is het goed om te weten dat WhatsApp nooit dit soort sms-berichten naar gebruikers stuurt. Jouw WhatsApp-account hoeft niet periodiek geverifieerd te worden en zal dus ook niet worden opgeheven als je een verzoek daartoe afwijst. Op de nagemaakte website zijn vaak een aantal eigenaardigheden op het vlak van spelling te bespeuren en een check van de domeinnaam belooft ook weinig goeds: allemaal signalen op basis waarvan je kunt weten dat het hier gaat om fraude en oplichting.

Er is echter één probleem: dit is natuurlijk informatie waar je niet zoveel meer mee kunt als je je gegevens al hebt doorgestuurd. Maar wat kun je dan wel? De belangrijkste tip die we je kunnen geven, is het inschakelen van verificatie in twee stappen. Dat heb je gelukkig in een handomdraai geregeld:

  • Open WhatsApp;
  • Ga naar Instellingen;
  • Ga naar Account;
  • Kies de optie Verificatie in twee stappen;
  • Kies de optie Schakel in;
  • Kies een zescijferige pincode en bevestig in het vervolgscherm je keuze;
  • Geef je e-mailadres op en bevestig in het vervolgscherm je keuze;

Klaar: tweestapsverificatie is nu ingeschakeld. Wil je WhatsApp gebruiken op een nieuw toestel? Dan moet je voortaan ook de zojuist gekozen pincode invoeren, anders gaat het feest niet door. Deze extra beveligingslaag maak het voor oplichters in ieder geval een stuk moeilijker om toegang tot jouw account te krijgen, want in dit geval zullen ze je ook de pincode moeten zien te ontfutselen.

Helemaal onmogelijk is dat niet, maar de kans is groot dat je eerder doorhebt dat het geen zuivere koffie is als je ook nog eens een tweede pincode moet doorsturen. Het inschakelen van tweestapsverificatie kost je nog geen minuut van je tijd en je account is stukken beter beveiligd: geen reden om het nog langer uit te stellen.

Politie en CCV over de lokale cyberwegenkaart

CCV-adviseur Axel Weggelaar gaat in op het nut en noodzaak van de Lokale cyberwegenkaart. Richard Nijeboer van de Nationale Politie vertelt hoe gemeenten bewoners en ondernemers weerbaar kunnen maken tegen cybercrime.

Daderpreventie van de politie

In deze video vertellen 3 deskundigen van de politie meer over trends rond cybercrime. Ze vertellen waarom ze kiezen voor daderpreventie. Maar wat houdt daderpreventie precies in?

Hoe staat het met jouw digitale hygiëne

Mimecast waarschuwt online shoppers voor nepsites

Consumenten moeten de komende weken extra alert zijn als ze aankopen doen via internet. Uit onderzoek van Mimecast blijkt dat cybercriminelen wereldwijd op grote schaal bekende webwinkels nabootsen om mensen te misleiden.

Volgens het onderzoek worden vooral webwinkels uit de Verenigde Staten, het Verenigd Koninkrijk en Duitsland vaak geïmiteerd.

Frauduleuze webwinkels zijn al jaren een serieus probleem in Nederland. Volgens het Landelijk Meldpunt Internetoplichting (LMIO) van de politie komen er jaarlijks duizenden meldingen binnen over oplichting via webshops, bijvoorbeeld omdat aangekochte spullen nooit geleverd zijn. De politie waarschuwt regelmatig voor malafide webshops en houdt zelfs een lijst bij met gegevens van webwinkels die als malafide bekend staan.

14.000 verdachte domeinen

Toch is dit niet de enige vorm van oplichting waar online shoppers voor op hun hoede moeten zijn. Mimecast scande het internet ruim twee weken lang op misbruik van merken van 20 grote retailers en detecteerde bijna 14.000 verdachte internetdomeinen. Dan gaat het bijvoorbeeld om nepsites waar wordt geprobeerd om gevoelige gegevens los te peuteren, zoals persoons- of betaalgegevens. Of om pagina’s die doorverwijzen naar een concurrerende webwinkel of een pornosite.

Met name Amerikaanse online retailers zijn slachtoffer van dergelijk merkmisbruik. Mimecast monitorde vijf grote retailers in de VS en kwam meer dan 12.000 verdachte domeinen tegen. In Duitsland richtte Mimecast het onderzoek op een groot sportmerk en detecteerde het meer dan 800 verdachte domeinen. Een scan van twee grote fashionretailers uit het Verenigd Koninkrijk leverde ruim 250 verdachte domeinen op.

Bekend merk wekt vertrouwen

“Met Black Friday en de feestdagen in aantocht slijpen cybercriminelen de messen”, zegt Nick Deen van Mimecast. “Door corona zijn we afhankelijker dan ooit van webwinkels. Veel consumenten weten wel dat niet alle webshops betrouwbaar zijn en shoppen uit voorzorg bij grote retailers waar ze goede ervaringen mee hebben. Maar wat als een cybercrimineel de website van zo’n retailer tot in detail nabootst? Een bekend merk wekt vertrouwen. Het is belangrijk dat mensen zich bewust zijn van deze praktijken.”

Een aantal tips om deze nepsites te herkennen:

  • Vertrouw niet blind op de URL

“Komt u via een link op de website van een retailer terecht? Of krijgt u een e-mail van een bekende retailer? Vaar dan niet blind op het feit dat de URL van de website, de afzender en het e-mailadres lijken te kloppen. Via ‘spoofing’ kunnen cybercriminelen deze zaken relatief eenvoudig vervalsen.”

  • Wees voorzichtig met urgente aanbiedingen

“Cybercriminelen proberen vaak urgentie te creëren, zodat het doelwit minder goed oplet. Tijdens Black Friday en de feestdagen doen ze dat bijvoorbeeld met tijdelijke aanbiedingen. Wordt u onder druk gezet om snel iets te kopen of op een link te klikken? Dan is er mogelijk iets niet in de haak.”

  • Scan de website op taalfouten

“Veel nepsites zijn behoorlijk overtuigend. Het is zeker niet zo dat ze per definitie vol staan met spel- en grammaticafouten. Toch wijzen vreemde teksten, matige vertalingen en taalfouten er wel degelijk op dat het om een nepsite gaat. Bij de grote retailers zijn de teksten meestal prima op orde.”

  • Beveiligd is niet hetzelfde als veilig

“Een slotje in de adresbalk geeft aan dat de website gebruikmaakt van een beveiligde https-verbinding. Maar een beveiligde website kan nog steeds gevaarlijk zijn. Ook met zo’n slotje is het mogelijk dat uw apparaat besmet wordt met malware of dat de website gegevens probeert te stelen.”

  • Navigeer naar de officiële website

“Twijfelt u of een website legitiem is? Navigeer dan altijd zelf naar de website van de retailer. Ook als u een verdachte e-mail ontvangt, is het goed om aan de retailer zelf te vragen hoe de vork in de steel zit. Neem dan rechtstreeks contact op via het telefoonnummer of e-mailadres dat bij u bekend is.” (bron: https://www.infosecuritymagazine.nl)

Gratis Microsoft Defender haalt weer maximale score tijdens antivirustest

Microsoft Defender, de gratis antivirussoftware die standaard aanwezig is in Windows 10, heeft wederom tijdens een antivirustest van het Duitse testlab AV-Test Institute de maximale score gehaald.

De gratis virusscanner scoorde beter dan betaalde pakketten zoals Bitdefender, ESET en G Data. Voor de test werden in totaal 22 anti-viruspakketten beoordeeld op de detectie van malware, prestaties en bruikbaarheid. Voor de drie onderdelen konden de pakketten bij elkaar 18 punten verdienen.

Het is de derde test op rij van dit jaar dat Microsoft Defender van AV-Test de maximale score krijgt.

Bij de detectie van malware werd gekeken naar 334 "zero-day" malware-exemplaren en ruim 12.000 malware-exemplaren die in de laatste vier weken voor de test werden ontdekt.

Voor de detectie van de zero-day malware, wat in de definitie van AV-Test onbekende, nieuwe malware is, werd er een gemiddelde score van 98,8 procent gehaald. De test met de ruim 12.000 malware-exemplaren leverde een gemiddelde detectiescore van 100 procent op. Veertien virusscanners scoren op beide onderdelen 100 procent.

Bij het tweede onderdeel, de prestaties, werd naar zaken als het bezoeken van websites, downloaden van bestanden, installeren en draaien van software en het kopiëren van bestanden gekeken en welke invloed de pakketten hierop hadden. Achttien van de 22 pakketten scoren de maximale 6 punten.

Tijdens het laatste onderdeel van de test, de bruikbaarheid, kwamen de 'false positives' aan bod. In deze gevallen beschouwt de virusscanner schone software als malware of schone websites als besmet. Iets wat als het bijvoorbeeld om systeembestanden gaat vervelende gevolgen kan hebben. Voor de test werden meer dan een miljoen schone websites en bestanden gebruikt. Zestien pakketten halen de maximale 6 punten.

Van de 22 virusscanners weten er uiteindelijk tien op de alle drie de vlakken maximaal te scoren. Het gaat om AhnLab, BullGuard, F-Secure, Kaspersky, McAfee, Microsoft, Northguard, NortonLifeLock, Trend Micro en Vipre Security. Cylance is met 12,5 punten hekkensluiter. Het is de derde test op rij van dit jaar dat Microsoft Defender van AV-Test de maximale score krijgt.

Cyberexperts politie Oost-Nederland winnen award

Het Cybercrimeteam van de politie Oost-Nederland is in de prijzen gevallen tijdens de Computable Awards. Het team won een award in de categorie Security & Digital Forensics.

Zowel een jury als het publiek mochten stemmen op de tien genomineerden. Bij het tellen bleek dat het Cybercrimeteam ruim 28 procent van de stemmen had binnengehaald.

De politie werd genomineerd voor deze prijs, omdat het op 15 januari van dit jaar een 22-jarige persoon kon aanhouden op verdenking van het online aanbieden van twaalf miljard inlognamen en gestolen wachtwoorden. Hierbij werkte het Cybercrimeteam samen met de FBI, National Crime Agency (Groot-Brittannië) en het Bundeskriminalamt (Duitsland).

Daarnaast ontvangt het een prijs voor het Cold Case Onderzoek, een onderwijsproject dat het in samenwerking met de Saxion Hogeschool en Icologiq heeft uitgevoerd.

© 2020 VEILIG DIGITAAL

Created By
VEILIG DIGITAAL
Appreciate