Nederlandse ziekenhuizen lopen vaak achter met digitale beveiliging

De digitale beveiliging van ziekenhuizen in Nederland laat te wensen over. Zo blijkt uit een onderzoek van Cybersprint in opdracht van Elsevier. Hierdoor zijn Nederlandse ziekenhuizen mogelijk kwetsbaar voor aanvallen van hackers en kunnen er zelfs gevoelige patiëntgegevens op straat komen te liggen.

Onderzoek

Cybersprint onderzocht in totaal ruim 7.000 websites, servers en IP-adressen van de acht academische, de tien grote en de tien kleinste ziekenhuizen. Bij alle onderzochte ziekenhuizen zijn kwetsbaarheden geconstateerd. In sommige gevallen waren die zodanig dat er onmiddellijk actie was vereist. Zo was een babycam in een academisch ziekenhuis niet beveiligd, waardoor pasgeborenen van buitenaf door iedereen konden worden bekeken.

Heel veel websites

Wat verder opvalt is het enorme aantal websites dat vooral academische ziekenhuizen hanteren, gemiddeld 766 per academisch ziekenhuis. Bij één academisch ziekenhuis draaide een kwart van alle websites nog op verouderde software. Van de tien grote ziekenhuizen is bij de helft verouderde software aangetroffen.

Verouderde software kan grote gevolgen hebben voor de veiligheid van patiëntgegevens,” zo geeft Cynthia Schouten, hoofd informatiebeveiliging bij Cybersprint, aan. “Kwaadwillenden kunnen dan heel eenvoudig binnendringen. Het is een kwestie van een programmaatje downloaden en dit op een website loslaten. Een kind van elf zou dit kunnen doen.

Bij de kleine ziekenhuizen is overigens geen verouderde software aangetroffen. Wel werden bij de helft van de websites configuratiefouten geconstateerd. Dit zijn fouten die niet direct tot een hack kunnen leiden, maar het hackers wel gemakkelijker kunnen maken om binnen te dringen.

Het niet instellen van een sterk wachtwoord voor een babycam is een voorbeeld van zo’n configuratiefout die grote gevolgen kan hebben. Ook kunnen onveilige verbindingen ontstaan, waardoor gevoelige patiëntgegevens onderschept kunnen worden.

Datalekken

De zorg was afgelopen jaar de sector waar de meeste datalekken werden gemeld. Van de bijna 21.000 datalekken die bij de Autoriteit Persoonsgegevens zijn gemeld, kwam bijna eenderde uit de zorg. Datalekken moeten onder de AVG bij de toezichthouder worden gemeld.

Online stand van zaken in 2019: tijd voor nieuw internet?

In 2019 besteden consumenten meer tijd online en kopen meer producten via de smartphone. Toch zit 6 procent van de Nederlanders nooit online en loopt het Facebookgebruik nog altijd terug. Smartphone-verslaving beïnvloedt onze maatschappij en we gaan nu ook bewust offline. Een opsomming van de online stand van zaken in 2019, met een terugblik naar […]

Is jouw vingerafdruk nog wel veilig als wachtwoord?

Je vingerafdruk biedt mogelijk niet meer de beste beveiliging meer voor identificatie. Dat geven een aantal wetenschappers van de New York University en de Michigan State University aan. Door gebruik te maken van kunstmatige intelligentie is het algoritme DeepMasterPrints ontwikkeld. En volgens de wetenschappers is dat algoritme in staat om één derde van de smartphones die met een vingerafdruk zijn beveiligd, toch te ontgrendelen.

Hoe dat precies werkt. “De manier waarop vingerafdrukken op smartphones en andere apparaten worden opgeslagen, is verre van ideaal,” zo benadrukken de onderzoekers. “Deze toestellen slaan namelijk niet de volledige vingerafdruk op, daarvoor is eenvoudigweg onvoldoende ruimte beschikbaar. En dus wordt er slechts een gedeeltelijke afdruk gemaakt.

Dat gegeven maakt het voor indringers een stuk eenvoudiger om met een soort ‘masterkey’ bij het apparaat een positieve reactie te krijgen en zich onterecht als de bezitter van het toestel te laten identificeren. “Mocht iemand drie vingerafdrukken opslaan, dan is dat goed voor zo’n dertigtal gedeeltelijke afdrukken. Hierop kan met een beperkt aantal ‘masterkeys’ heel gemakkelijk worden ingespeeld.

En dus zijn zo’n 5 tot 10 van die zogenaamde ‘masterkeys’ voldoende om met een redelijke kans op succes in te breken in smartphones en andere apparaten die met een vingerafdruk beschermd zijn. Zo brengen de onderzoekers Philip Bontrager, Aditi Roy, Julian Togelius, Nasir Memon en Arun Ross nu naar buiten.

Bankrekeningen

Een zo goed mogelijke beveiliging van alle persoonlijke apparaten is voor iedereen zeer belangrijk. De meeste smartphones geven de gebruiker niet alleen de mogelijkheid om de toegang tot hun content met een vingerafdruk-herkenning te beveiligen, maar dat kan ook gebruikt worden voor bijvoorbeeld het inloggen bij je bank, of om banktransacties te verifiëren.

Alleen al op de Britse website van Amazon staan meer dan tweeduizend producten die met vingerafdruk-identificatie, met inbegrip van hangsloten en kluizen, kunnen worden beveiligd,” wordt er opgemerkt. “In juli vorig jaar werd bekend dat Mastercard met een aantal Britse financiële instellingen gesprekken was opgestart om bankkaarten met geïntegreerde vingerafdruk-scanners te lanceren.” Ook luchtvaartmaatschappij Delta en autoverhuurder Hertz doen, in samenwerking met beveiligingsspecialist Clear, onder meer voor reservaties al op vingerafdruk-identificatie beroep.

Maar zolang bedrijven zich aan een correcte bescherming houden, lijkt er geen twijfel over het feit dat biometrie veiliger is dan een traditionele identificatie. Daarnaast is het betreffende algoritme ontwikkeld door een aantal wetenschappers en is het ook nog niet in handen van cybercriminelen.

[Afbeelding © valerybrozhinsky – Adobe Stock]

The Walking Dead is de meest illegaal gedownloade serie van 2018

Game of Thrones was al 6 jaar op rij de meest illegaal gedownloade serie. Maar omdat er dit jaar eenvoudigweg geen nieuwe afleveringen beschikbaar zijn gekomen gaat de titel dit jaar naar The Walking Dead. De populaire serie van AMC, in Nederland te zien via Fox, blijft The Flash (van The CW) en The Big Bang Theory voor.

Aan het eind van ieder jaar kijkt Torrentfreak naar wat het afgelopen jaar de meest illegaal gedownloade series zijn geweest, samengesteld aan de hand van publieke BitTorrent trackers.

Zes jaar op rij was dit Game of Thrones. Maar het laatste seizoen heeft wat langer op zich laten wachten, waardoor er dit jaar dus niks is uitgebracht. De top 3 is overigens niet heel verrassend te noemen. Want de nummers 2, 3 en 4 van vorig jaar schuiven dit jaar allemaal een plekje op naar 1, 2 en 3.

Top 10

Hieronder de top 10 meest illegaal gedownloade series van 2018. Heb jij ze allemaal gezien?

  1. The Walking Dead
  2. The Flash
  3. The Big Bang Theory
  4. Vikings
  5. Titans
  6. Arrow
  7. Supernatural
  8. Westworld
  9. DC’s Legends of Tomorrow
  10. Suits

The Walking Dead

Afleveringen van The Walking Dead worden miljoenen keren gedownload. De serie heeft een vaste fanbase die ook alweer het negende seizoen trouw blijven volgen. De serie gaat waarschijnlijk nog wat jaren door omdat de producenten recent hebben laten weten nog genoeg materiaal te hebben voor meerdere seizoenen.

Er zijn verder niet heel veel grote wijzigingen te zien in de top 10. Titans is de hoogste nieuwkomer in de lijst op plek 5.

Streaming

Al het BitTorrent verkeer maakt overigens nog maar een klein uit van het totale piracy landschap. Veel meer mensen zijn streaming sites en diensten gaan gebruiken, maar daar worden over het algemeen geen kijkcijfers van naar buiten gebracht.

Vooruitblik op 2019

Volgend jaar als het langverwachte laatste seizoen van Game of Thrones beschikbaar komt zal de serie van HBO zeer waarschijnlijk weer deze titel in de wacht slepen. Met als we kijken naar de voorgaande jaren weer een tweede plek voor The Walking Dead.

Zonder het door te hebben is 1 op 3 bedrijven geïnfecteerd door cryptominers

De cryptominer Coinhive staat al meer dan een jaar bovenaan de lijst van meest populaire malware, zo blijkt uit de Global Threat Index van Check Point. In de afgelopen 12 maanden trof Coinhive bijna één op de drie bedrijven wereldwijd. Verder winnen ook andere malware, zoals het Emotet-botnet, aan populariteit.

Global Threat Index

Check Point heeft een nieuwe versie gepubliceerd van zijn Global Threat Index. In de meest recente editie valt met name de opkomst van het Emotet-botnet op. Dat botnet groeide sterk na verschillende nieuwe aanvalscampagnes, waaronder een succesvolle campagne in Thanksgiving-thema. Onderzoekers van Check Point stelden vast dat Emotet inmiddels de top 10 van populairste malware heeft betreden.

Thanksgiving

De Thanksgiving-campagne was opgebouwd rond ‘malspam’-emails, vermomd als Thanksgiving-kaartjes met onderwerpregels als ‘Thanksgiving day wishes’, ‘Thanksgiving wishes’ en ‘the Thanksgiving day congratulation!’. De mails bevatten kwaadaardige bijlagen, meestal voorzien van Thanksgiving-gerelateerde bestandsnamen om het botnet verder te verspreiden en computers te infecteren met andere malware. Door deze strategie steeg de wereldwijde impact van het Emotet-botnet met 25 procent ten opzichte van een maand eerder.

1 jaar Coinhive

In november vierde Coinhive zijn eerste ‘verjaardag’. Deze cryptominingmalware staat sinds november 2017 bovenaan de lijst met populairste bedreigingen – en kan zich inmiddels al weer een jaar de nummer één noemen. In het afgelopen jaar werd 24 procent van alle organisaties wereldwijd geconfronteerd met Coinhive. Cryptominingmalware in het algemeen trof maar liefst 38 procent van de ondernemingen wereldwijd.

Hoewel Coinhive de kroon blijft dragen, ziet Check Point een toename van andere soorten malware die in staat zijn pc’s te infecteren met verschillende types malafide software. Dat is efficiënt voor aanvallers die proberen de financiële opbrengst uit een geïnfecteerde computer te maximaliseren.

Meer info is hier te vinden.

De lijst met slechtste wachtwoorden van 2018: 123456 & password

Ondanks alle waarschuwingen, de vele hacks, en zelfs campagnes om alsjeblieft voor een sterk wachtwoord te kiezen (of hem regelmatig te veranderen) zijn er nog altijd veel gebruikers die zich hier niks van aantrekken. En dus kiezen ze voor een zo eenvoudig mogelijk wachtwoord voor de vele apps en diensten waarbij ze in moeten loggen.

En om mensen eraan te herinneren dat ze een slecht gekozen wachtwoord hebben brengt SplashData al een aantal jaar op rij een jaarlijks overzicht uit van de 25 slechts denkbare wachtwoorden die je kan hebben. En zoals de jaren hiervoor staat ook dit jaar “123456” weer bovenaan, gevolgd door “password,” en “123456789” maakt de top 3 compleet.

Check hieronder de top 25 slechtste wachtwoorden van 2018.

Top 25 Worst Passwords of 2018

  • 1. 123456
  • 2. password
  • 3. 123456789
  • 4. 12345678
  • 5. 12345
  • 6. 111111
  • 7. 1234567
  • 8. sunshine
  • 9. qwerty
  • 10. iloveyou
  • 11. princess
  • 12. admin
  • 13. welcome
  • 14. 666666
  • 15. abc123
  • 16. football
  • 17. 123123
  • 18. monkey
  • 19. 654321
  • 20. !@#$%^&
  • 21. charlie
  • 22. aa123456
  • 23. donald
  • 24. password1
  • 25. qwerty123

Staat jouw wachtwoord ertussen? Pas hem dan maar snel even aan!

[Afbeelding © vchalup – Fotolia]

Bereid jezelf voor op cyberaanvallen in 2019

Hoe meer we op technologie vertrouwen en hoe geavanceerder onze uitvindingen worden, des te meer manieren cybercriminelen gaan vinden om de nieuwste ontwikkelingen naar hun hand te zetten en uit te buiten. Het is dus belangrijk om in 2019 goed voorbereid van start te gaan. Het afgelopen jaar haalden een aantal grote cyberaanvallen de kranten, evenals de jaren daarvoor. Dus wat kunnen we in 2019 verwachten? En hoe kan je als bedrijf (of persoon) jezelf hier tegen wapenen?

Digitale gouddieven

Ransomware heeft in 2018 de fakkel van meest populaire malware doorgeven aan cryptominers. 42 procent van de organisaties wereldwijd werd het afgelopen jaar slachtoffer van cryptomining-malware. Dat was meer dan het dubbele vergeleken met de 20,5 procent van 2017. Maar heel verrassend is dat ook niet te noemen: miners raken eenvoudig verspreid, zijn moeilijk op te sporen en kunnen vaak maanden inkomsten genereren voor criminelen zonder dat ze worden gedetecteerd.

En de effectiviteit van de malware en het lagere risico voor cybercriminelen maakt dat cryptominers zich het komende jaar nog meer gaan richten op bedrijfsnetwerken. De malware zal bovendien geavanceerder worden en focussen op schaalbare cloudplatformen enerzijds en onbeschermde mobiele hardware anderzijds.

Mobiele doelwitten

Mobiele toestellen zijn al jaren overal te vinden, maar de beveiliging van smartphones blijft voor velen een lage prioriteit. Daar gaan cybercriminelen nog meer van profiteren. Mobiele doelwitten krijgen met steeds geavanceerdere malware te maken. In 2018 liet de Lokibot-bankmalware zich gelden op Android-toestellen en in september zagen we een stijging van mobiele cryptomining-malware van maar liefst 400 procent.

Ook volgend jaar zal dit verder toenemen. All-in-one-malware, die bank-trojans, keyloggers en ransomware combineert, geeft aanvallers tal van opties een getroffen toestel maximaal uit te buiten. En nieuwe kwetsbaarheden in besturingssystemen maken het eenvoudig om onbeschermde smartphones uit te buiten.

Donkere wolken

De cloud biedt bedrijven veel flexibiliteit, maar cloudbeveiliging wordt te vaak vergeten. En dat zet cybercriminelen dus aan om meer in te zetten op hackpogingen en account takeovers. Vorige maand nog kregen aanvallers door een kwetsbaarheid in het cloudplatform van één van de bekendste drones-fabrikanten toegang tot vluchtinformatie, foto’s en zelfs live locatiegegeven. Dat allemaal zonder medeweten van gebruikers. De grotere afhankelijkheid van SaaS impliceert dat bedrijven meer dan ooit moeten inzetten op de bescherming tegen de meest voorkomende aanvalsvectoren, zoals phishing.

Machine-learning en AI

Machine-learning en AI zijn intussen onmisbare tools om nieuwe bedreigingen snel te identificeren nog voor ze verspreid raken. Deze technologie komt steeds breder beschikbaar, waardoor ook cybercriminelen er in 2019 gebruik van zullen maken. Vooral het scannen van netwerken, het zoeken naar kwetsbaarheden en het vermommen van malware behoort tot de mogelijkheden.

Officiële dreigingen

Overheden zijn zich steeds meer bewust van de gevaren van een cyberaanval op kritieke infrastructuur zoals bijvoorbeeld een elektriciteitscentrale. Als reactie daarop ontwikkelden ze afdelingen om de infrastructuur te beschermen tegen aanvallen. Natiestaten werken verder aan steeds geavanceerdere cyberwapens. Cyberspionage, al dan niet op de eigen bevolking, zal een nog actueler thema worden. De verwachting is dat we weer te horen gaan krijgen over de impact van data op verkiezingen.

Proactief te werk gaan

Technologische innovaties geven organisaties ook de komende jaren de tools zich verder te ontwikkelen. Maar cybercriminelen zitten niet stil. Ze maken maar al te graag misbruik van al die nieuwigheden. Om veilig te blijven, is het van belang proactief te werk gaan. Ook moet elk onderdeel van de attack-surface van een organisatie beveiligd en gemonitord worden. Alleen zo heb je een kans gespaard te blijven van de volgende targeted mega-aanval.

Vandaag is het de Nationale Verander Wachtwoorden-dag

In een tijdperk waar cybercriminaliteit blijft toenemen en persoonlijke (online) data steeds meer waard worden, wordt het steeds belangrijker om je als consument goed te beschermen. Ondanks dat wachtwoorden als effectieve beschermingsmethode meer en meer ter discussie staan, blijven ze nu nog veel te belangrijk om geen aandacht aan te geven. Ze zijn vaak de voordeur naar jouw persoonlijke informatie en gegevens.

Vandaag op de Nationale Verander Wachtwoorden-dag is het goed om er maar weer eens even bij stil te staan. Ondanks alle waarschuwingen blijven mensen wachtwoorden gebruiken als hun eigen voornaam, 123456 en hun geboortedatum. Om deze reden heeft Gary Davis, Chief Consumer Security Evangelist bij McAfee, een korte tijdlijn van ons wachtwoordgebruik gemaakt en wat tips opgesteld om te helpen bij veilig wachtwoord-management. Daarnaast komt het cybersecurity bedrijf met een wachtwoordquiz, waarmee jezelf kunt vaststellen hoe goed jouw wachtwoorden (en strategie) zijn.

Het verleden, heden én de toekomst van (veilige) wachtwoorden

Vroeger schreven we onze wachtwoorden rustig op een stukje papier of in een notitieboekje, omdat het onthouden van wachtwoorden vaak lastig is. Om die reden gebruikten we bovendien vaak één en hetzelfde wachtwoord voor verschillende accounts. Bovendien bestaan wachtwoorden vaak uit een verzameling makkelijk te onthouden (en dus te raden!) gegevens, zoals de naam van ons huisdier, onze geboortedatum of de geboortedatum van een familielid.

Tegenwoordig is de situatie beslist niet beter. Uit onderzoek blijkt dat we gemiddeld 23 online accounts met een password hebben en voor slechts 13 daarvan een uniek wachtwoord hebben ingesteld. Deze wachtwoorden zijn bovendien vaak variaties op een thema (waarbij slechts enkele letters of cijfers verschillen). Ook maken we voor onze inlogs steeds vaker gebruik van sociale media, wat betekent dat we een heel aantal accounts beveiligen met slechts een wachtwoord.

In de toekomst helpt de techsector ons gelukkig steeds meer onze accounts te beveiligen. Dankzij diverse technologieën als inloggen met vingerafdruk en twee-factor-authenticatie kunnen we onze accounts steeds eenvoudiger een stuk veiliger maken. Bovendien hebben we uiteindelijk misschien zelfs helemaal geen wachtwoorden meer nodig. Tot die tijd moeten we ons echter behelpen. We kunnen onze wachtwoorden natuurlijk wél zo veilig maken, en ons wachtwoordmanagement zo optimaliseren. Let daarbij op de volgende punten:

hackershulpje

Deze game maakt kinderen meer weerbaar tegen cybercriminaliteit

Awareness blijft een van de belangrijkste middelen tegen cybercriminelen. Zolang je nepmails, scams en malafide websites weet herkennen, zal je niet zomaar het slachtoffer worden van hackers.

Omdat cybercriminelen steeds gewiekster te werk gaan is het soms ook lastig te herkennen. Zelfs voor een CEO of financieel directeur van een groot bedrijf als Pathé is het niet altijd duidelijk.

En dus kunnen we niet snel genoeg beginnen om iedereen bewust te maken van het feit dat ze er nou eenmaal zijn, die cybercriminelen. En zolang het lucratief blijft, de Pathé top maakte even 19 miljoen euro over, zal cybercriminaliteit niet snel verdwijnen.

En dus moeten we misschien nog eerder beginnen om mensen hiervan bewust te maken. Het Amsterdamse gamebedrijf Flavour heeft een game ontwikkeld die kinderen en tieners op een speelse manier laat kennismaken met de gevaren van internet. Want ook op jonge leeftijd krijg je hier al mee te maken.

HackShield

Kinderen slapen met hun digitale ramen en deuren wagenwijd open. Ze delen persoonlijke gegevens, downloaden data, zijn goed van vertrouwen en zijn zich niet bewust van de risico’s die dit met zich meebrengt. Ook vertellen ze nauwelijks aan hun ouders wat ze online doen en meemaken. HackShield gaat hier verandering in brengen.

Want via HackShield worden kinderen zich bewust van risicovol gedrag en leren ze de juiste balans te vinden tussen digitale veiligheid en digitale vrijheid.

Tegelijk met HackShield wordt What The Hack! van schrijfster Maria Genova gepresenteerd, een spannend ebook over de meest voorkomende online gevaren en de gevolgen. In de game en het boek spelen dezelfde karakters de hoofdrol. Een verlegen jongen gaat de strijd aan met een kwaadaardige hacker. Spelers van de game helpen hackers te stoppen en leren via verschillende levels welke risico’s ze online lopen en hoe ze zich hier tegen kunnen wapenen. Want dat is hard nodig.

What The Hack!

Ook schrijfster Maria Genova zag de noodzaak en schreef daarom What The Hack!. “Wat er in het boek gebeurt, is gebaseerd op de werkelijkheid,” vertelt Genova, die eerder de bestseller Komt een vrouw bij de h@cker schreef en sindsdien één van de meest gevraagde sprekers is op het gebied van privacy en cybercrime. “Vorig jaar waren er ongeveer drie miljoen Nederlandse slachtoffers van cybercrime, onder wie ook veel jongeren. Ze zijn veel online, maar zien de gevaren niet.

Kinderen tussen de 10 en 12 krijgen vaak hun eerste mobieltje, een eigen bankpas en wanneer ze naar de middelbare school gaan komen ze in contact met allerlei nieuwe media. Overdag besteden kinderen tot wel 30% van hun tijd in de digitale wereld, maar ze zijn helemaal niet voorbereid op hoe ze veilig op het internet kunnen navigeren. Kinderen en ouders kunnen hier wel wat hulp bij gebruiken.

– Emily Jacometti, CEO van Flavour.

​Flink aantal systemen binnen energie- en waterbedrijven lopen cyberrisico

Deze week publiceerde Trend Micro een nieuw onderzoek dat volledig gericht is op kwetsbare en kritieke infrastructuur. Een belangrijk onderwerp, want je moet je toch niet voorstellen dat we in Nederland zonder stroom komen te zitten doordat er een energiecetrale is gehackt.

In het onderzoeksrapport is te lezen hoe blootgestelde Human Machine Interface-systemen (HMI) in duizenden cruciale water- en energiebedrijven over de hele wereld uitgebuit kunnen worden. Hetgeen wereldwijd aanzienlijke gevolgen kan hebben. Niet alleen stroomuitval zoals eerder in Oekraïne, maar ook bijvoorbeeld besmetting van de watervoorziening.

HMI

HMI’s zijn een belangrijk onderdeel van industriële IT-systemen die menselijke operators laten communiceren met Supervisory Control And Data Acquisition-omgevingen (SCADA). Een grote meerderheid van de ontdekte, blootgestelde systemen behoort tot kleinere energie- en waterbedrijven. Zij leveren aan de overkoepelende supply chain-leverancier die het grote publiek bedient. Met toegang tot een blootgesteld HMI-systeem kan een aanvaller zowel alle informatie van de cruciale systemen bekijken alsmede communiceren met (en misbruik maken van) deze interfaces.

Cruciale infrastructuur is een nationaal focuspunt voor cybersecurity en voor cybercriminelen die de zwakste schakel in deze verbonden systemen kunnen identificeren en uitbuiten,” aldus Mark Nunnikhoven, VP cloud research bij Trend Micro. “Dit is problematisch omdat Trend Micro Research steeds weer cruciale apparaten vindt die, net als de netwerken waarmee zij verbonden zijn, onnodig blootgesteld zijn. Deze blootstelling, in combinatie met het recordaantal ICS-kwetsbaarheden dat dit jaar gevonden werd door het Zero Day Initiative, onderstreept een groeiend risico dat zich uitstrekt tot in elke gemeenschap.

Niet ontworpen voor connectiviteit

Veel van deze HMI’s zijn legacy-systemen die niet ontworpen zijn om op deze manier verbonden te zijn met een netwerk. Tegenwoordig wordt connectiviteit toegevoegd aan veel legacy operationele technologiesystemen. Deze hebben een lange levensduur en zijn moeilijk te patchen, wat het risico op aanvallen verergert.

In het 70 pagina’s tellende onderzoeksrapport (klik hier voor de PDF versie) gaan onderzoekers gedetailleerd in op mogelijke aanvalsscenario’s die wereldwijde substantiële impact kunnen hebben door gebruik te maken van gevonden informatie in blootgestelde systemen. Deze informatie omvat ook apparaattype, fysieke locatie en andere informatie op systeemniveau die gebruikt kan worden voor een mogelijke aanval.

Aanvallers zullen hun aandacht wellicht snel gaan richten op het uitbuiten van deze blootgestelde systemen als gevolg van het groeiende aantal nieuwe kwetsbaarheden dat dit jaar gevonden is. Trend Micro’s Zero Day Initiative heeft in 2018 tot dusver bijna 400 SCADA-gerelateerde adviezen gepubliceerd over kwetsbaarheden – een groei van 200 procent in vergelijking met dezelfde periode vorig jaar.

Verantwoordelijkheid

Uit een ander onderzoek blijkt tevens dat operationele technologieën zoals deze doorgaans niet worden beheerd door IT- of security-teams. De voortdurende discussie rondom wie er binnen een organisatie verantwoordelijk is voor het beveiligen van verbonden apparaten zorgt meestal voor nóg meer risico.

Om HMI-systemen goed te beschermen tegen het risico op een aanval moeten security-leiders ervoor zorgen dat interfaces goed beveiligd zijn wanneer zij verbonden moeten worden met het internet. Daarnaast moet er zoveel mogelijk isolatie gerealiseerd worden tussen deze apparaten en het bedrijfsnetwerk, waarmee operationele werkzaamheden door kunnen blijven gaan terwijl het risico op blootstelling en uitbuiting wordt weggenomen.

Nieuwe hackersgroep richt zich mogelijk op vitale infrastructuur

Beveiliger ESET heeft de eerste details onthuld van een opvolger van de BlackEnergy APT-groep. Deze aanvallers, door ESET benoemd als GreyEnergy, richten zich op spionage en verkenning, mogelijk in voorbereiding op toekomstige cybersabotageaanvallen.

BlackEnergy

BlackEnergy terroriseert Oekraïne al jaren en trad in december 2015 op de voorgrond wanneer de groep een stroomstoring veroorzaakte waarbij 230.000 mensen zonder elektriciteit kwamen te zitten. Dit was de eerste stroomstoring als gevolg van een cyberaanval. In dezelfde periode detecteerden ESET-onderzoekers een ander malware framework, GreyEnergy.

“De afgelopen 3 jaar hebben we gezien dat GreyEnergy betrokken was bij aanvallen op energiebedrijven en andere vitale doelen in Oekraïne en Polen”, aldus Anton Cherepanov, ESET Senior Security Researcher die het onderzoek leidde.

TeleBots

De aanval van 2015 op de Oekraïense energie-infrastructuur was de meest recent bekende operatie waarbij gebruik werd gemaakt van de BlackEnergy toolset. Vervolgens documenteerden ESET-onderzoekers een nieuwe APT-subgroep, TeleBots.

TeleBots staan bekend om de wereldwijde uitbraak van NotPetya, de destructieve malware die de wereldwijde bedrijfsvoering in 2017 verstoorde en schade veroorzaakte in de orde van miljarden dollars.

Onderzoekers hebben onlangs bevestigd dat TeleBots ook zijn verbonden met Industroyer, de krachtigste moderne malware voor industriële besturingssystemen en de boosdoener achter de tweede stroomstoring in de Oekraïense hoofdstad Kiev in 2016.

GreyEnergy

“GreyEnergy is samen met TeleBots opgedoken, maar in tegenstelling tot BlackEnergy, zijn de activiteiten van GreyEnergy niet beperkt tot Oekraïne en tot nu toe niet schadelijk geweest. Het is duidelijk dat ze onder de radar willen vliegen,” zo vervolgt Anton Cherepanov.

Uit de grondige analyse van GreyEnergy blijkt dat de malware nauw verbonden is met zowel BlackEnergy als TeleBots. Het is modulair opgebouwd, dus de functionaliteit is afhankelijk van de specifieke combinatie van modules die de operator uploadt naar de systemen van het slachtoffer.

De modules beschreven in de analyse van ESET werden gebruikt voor spionage- en verkenningsdoeleinden en omvatten: backdoor, informatieverzameling, het maken van screenshots, keylogging, het bemachtigen van wachtwoorden en inloggegevens, enz.

Verdedigen tegen deze bedreiging

Er zijn geen modules waargenomen die specifiek gericht zijn op software of apparatuur voor industriële besturingssystemen. Maar wel is door ESET vastgesteld dat GreyEnergy-operators zich strategisch richten op ICS-werkstations met SCADA-software en -servers.

De openbaarmaking en analyse van GreyEnergy is belangrijk voor een succesvolle verdediging tegen deze specifieke dreiging en voor een beter begrip van de tactieken, tools en procedures van de meest geavanceerde APT-groepen.

Wil je meer hierover weten, check dan de beschikbare white paper (PDF).

[Afbeelding © peterzayda – Adobe Stock]

WhatsApp-fraude en cryptojacking steeds populairder in Nederland

Het Centraal Planbureau heeft net de Risicorapportage Cyberveiligheid uitgebracht, een rapport waaruit dat nog maar een keer bevestigt dat de Cybercriminaliteit in Nederland stijgende is. Dat wisten we eigenlijk al, want andere rapporten hebben diezelfde conclusie (en erger) al getrokken. In het rapport van het CPB staat echter wel een opmerkelijk feit: in 2017 werden we als Nederlanders voor het eerst vaker slachtoffer van cybercriminaliteit dan van fysieke diefstal.

Bij al die cybercrime valt dan vooral op dat de WhatsApp fraude toeneemt. In absolute aantallen is het nog geen epidemie, want we hebben het dan over 180 meldingen in 2017. In de twee jaar daarvoor waren het er in totaal maar 60, dus de groei is wel explosief te noemen. Het laat ook zien dat de focus voor veel cybercriminelen naar mobiel gaat.

CPB-Infographic-Notitie-Cyberveiligheid-okt2018

Denk twee keer na voordat je een domeinnaam opzegt

Opgezegde domeinnamen zijn een onderschat beveiligingsrisico. Nee, dit is geen verkapt verkoopverhaal om binnen de churn rate te blijven. Dit verhaal gaat over manco’s in het fundament van ons internetgebruik. In dit artikel vertel ik je over de risico’s van opgezegde domeinnamen, toon ik voorbeelden hoe het fout kan gaan, en geef ik tot slot enkele […]

Doutzen Kroes dit jaar de gevaarlijkste Nederlandse celebrity

Topmodel Doutzen Kroes is de gevaarlijkste Nederlandse beroemdheid om online naar toe zoeken. Alweer voor het 12e jaar op rij onderzocht McAfee verschillende nationale en internationale beroemdheden en het risico dat consumenten lopen wanneer ze hen online opzoeken. Voor Nederland is dat Kim Kardashian, met op een stevige tweede plaats onze eigen Doutzen Kroes.

Topmodel van Nederland

Sinds Doutzen Kroes in 2005 doorbrak tijdens de Victoria’s Secret modeshow, is ze al jaren het grootste topmodel van Nederland. Daar kan ze nu ‘eerste Nederlandse topmodel op de Most Dangerous Celebrity-lijst’ aan toevoegen. Doutzen wordt alleen van haar ‘troon’ gestoten door reality-ster en socialite Kim Kardashian. Actrice Naomi Watts sluit de top 3 af, gevolgd door Game of Thrones-superster Emilia Clarke (4), actrices Amber Heard (5) en Rachel Weisz (6), comedians Jimmy Kimmel (7) en Jimmy Fallon (8) en actrice Noomi Rapace (9). En zangeres Adele is, als enige muzikant op de lijst, de hekkensluiter op plek 10.

nationaal

75% Nederlanders is slachtoffer cybercrime maar doet er niks mee

Er was deze week opvallend nieuws uit een onderzoek dat door de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) en het initiatief Alert Online is laten uitvoeren. Daaruit blijkt dat zo’n 75 procent van de Nederlanders wel eens te maken heeft gehad met een vorm van cybercrime, maar dat slechts zo’n 45 procent zich ook echt zorgen maken over hun online veiligheid.

Dat is al geen best begin, maar het echte opvallende nieuws is dat slechts de helft van de mensen die slachtoffer zijn geworden van cybercrime (en dat ook weten) actie onderneemt om dat in de toekomst te voorkomen. Als ze al iets doen installeren de meeste mensen antivirus-software, maken ze in een derde van de gevallen betere wachtwoorden aan en een zelfde percentage gaat iets beter opletten als ze surfen om zeker te weten dat ze op echte https-sites zitten. Het lijkt er op dat we met zijn allen denken dat de gevolgen nou toch niet echt wereldschokkend zullen zijn en daarom doen we vaak niets of te weinig, zelfs nadat we ‘gepakt’ zijn. Dat bleek eerder ook al uit onderzoek van het CBS.

alertonline_infographic_onderzoek2018

Page generated in 2,868 seconds. Stats plugin by www.blog.ca