Bereid jezelf voor op cyberaanvallen in 2019

Hoe meer we op technologie vertrouwen en hoe geavanceerder onze uitvindingen worden, des te meer manieren cybercriminelen gaan vinden om de nieuwste ontwikkelingen naar hun hand te zetten en uit te buiten. Het is dus belangrijk om in 2019 goed voorbereid van start te gaan. Het afgelopen jaar haalden een aantal grote cyberaanvallen de kranten, evenals de jaren daarvoor. Dus wat kunnen we in 2019 verwachten? En hoe kan je als bedrijf (of persoon) jezelf hier tegen wapenen?

Digitale gouddieven

Ransomware heeft in 2018 de fakkel van meest populaire malware doorgeven aan cryptominers. 42 procent van de organisaties wereldwijd werd het afgelopen jaar slachtoffer van cryptomining-malware. Dat was meer dan het dubbele vergeleken met de 20,5 procent van 2017. Maar heel verrassend is dat ook niet te noemen: miners raken eenvoudig verspreid, zijn moeilijk op te sporen en kunnen vaak maanden inkomsten genereren voor criminelen zonder dat ze worden gedetecteerd.

En de effectiviteit van de malware en het lagere risico voor cybercriminelen maakt dat cryptominers zich het komende jaar nog meer gaan richten op bedrijfsnetwerken. De malware zal bovendien geavanceerder worden en focussen op schaalbare cloudplatformen enerzijds en onbeschermde mobiele hardware anderzijds.

Mobiele doelwitten

Mobiele toestellen zijn al jaren overal te vinden, maar de beveiliging van smartphones blijft voor velen een lage prioriteit. Daar gaan cybercriminelen nog meer van profiteren. Mobiele doelwitten krijgen met steeds geavanceerdere malware te maken. In 2018 liet de Lokibot-bankmalware zich gelden op Android-toestellen en in september zagen we een stijging van mobiele cryptomining-malware van maar liefst 400 procent.

Ook volgend jaar zal dit verder toenemen. All-in-one-malware, die bank-trojans, keyloggers en ransomware combineert, geeft aanvallers tal van opties een getroffen toestel maximaal uit te buiten. En nieuwe kwetsbaarheden in besturingssystemen maken het eenvoudig om onbeschermde smartphones uit te buiten.

Donkere wolken

De cloud biedt bedrijven veel flexibiliteit, maar cloudbeveiliging wordt te vaak vergeten. En dat zet cybercriminelen dus aan om meer in te zetten op hackpogingen en account takeovers. Vorige maand nog kregen aanvallers door een kwetsbaarheid in het cloudplatform van één van de bekendste drones-fabrikanten toegang tot vluchtinformatie, foto’s en zelfs live locatiegegeven. Dat allemaal zonder medeweten van gebruikers. De grotere afhankelijkheid van SaaS impliceert dat bedrijven meer dan ooit moeten inzetten op de bescherming tegen de meest voorkomende aanvalsvectoren, zoals phishing.

Machine-learning en AI

Machine-learning en AI zijn intussen onmisbare tools om nieuwe bedreigingen snel te identificeren nog voor ze verspreid raken. Deze technologie komt steeds breder beschikbaar, waardoor ook cybercriminelen er in 2019 gebruik van zullen maken. Vooral het scannen van netwerken, het zoeken naar kwetsbaarheden en het vermommen van malware behoort tot de mogelijkheden.

Officiële dreigingen

Overheden zijn zich steeds meer bewust van de gevaren van een cyberaanval op kritieke infrastructuur zoals bijvoorbeeld een elektriciteitscentrale. Als reactie daarop ontwikkelden ze afdelingen om de infrastructuur te beschermen tegen aanvallen. Natiestaten werken verder aan steeds geavanceerdere cyberwapens. Cyberspionage, al dan niet op de eigen bevolking, zal een nog actueler thema worden. De verwachting is dat we weer te horen gaan krijgen over de impact van data op verkiezingen.

Proactief te werk gaan

Technologische innovaties geven organisaties ook de komende jaren de tools zich verder te ontwikkelen. Maar cybercriminelen zitten niet stil. Ze maken maar al te graag misbruik van al die nieuwigheden. Om veilig te blijven, is het van belang proactief te werk gaan. Ook moet elk onderdeel van de attack-surface van een organisatie beveiligd en gemonitord worden. Alleen zo heb je een kans gespaard te blijven van de volgende targeted mega-aanval.

Vandaag is het de Nationale Verander Wachtwoorden-dag

In een tijdperk waar cybercriminaliteit blijft toenemen en persoonlijke (online) data steeds meer waard worden, wordt het steeds belangrijker om je als consument goed te beschermen. Ondanks dat wachtwoorden als effectieve beschermingsmethode meer en meer ter discussie staan, blijven ze nu nog veel te belangrijk om geen aandacht aan te geven. Ze zijn vaak de voordeur naar jouw persoonlijke informatie en gegevens.

Vandaag op de Nationale Verander Wachtwoorden-dag is het goed om er maar weer eens even bij stil te staan. Ondanks alle waarschuwingen blijven mensen wachtwoorden gebruiken als hun eigen voornaam, 123456 en hun geboortedatum. Om deze reden heeft Gary Davis, Chief Consumer Security Evangelist bij McAfee, een korte tijdlijn van ons wachtwoordgebruik gemaakt en wat tips opgesteld om te helpen bij veilig wachtwoord-management. Daarnaast komt het cybersecurity bedrijf met een wachtwoordquiz, waarmee jezelf kunt vaststellen hoe goed jouw wachtwoorden (en strategie) zijn.

Het verleden, heden én de toekomst van (veilige) wachtwoorden

Vroeger schreven we onze wachtwoorden rustig op een stukje papier of in een notitieboekje, omdat het onthouden van wachtwoorden vaak lastig is. Om die reden gebruikten we bovendien vaak één en hetzelfde wachtwoord voor verschillende accounts. Bovendien bestaan wachtwoorden vaak uit een verzameling makkelijk te onthouden (en dus te raden!) gegevens, zoals de naam van ons huisdier, onze geboortedatum of de geboortedatum van een familielid.

Tegenwoordig is de situatie beslist niet beter. Uit onderzoek blijkt dat we gemiddeld 23 online accounts met een password hebben en voor slechts 13 daarvan een uniek wachtwoord hebben ingesteld. Deze wachtwoorden zijn bovendien vaak variaties op een thema (waarbij slechts enkele letters of cijfers verschillen). Ook maken we voor onze inlogs steeds vaker gebruik van sociale media, wat betekent dat we een heel aantal accounts beveiligen met slechts een wachtwoord.

In de toekomst helpt de techsector ons gelukkig steeds meer onze accounts te beveiligen. Dankzij diverse technologieën als inloggen met vingerafdruk en twee-factor-authenticatie kunnen we onze accounts steeds eenvoudiger een stuk veiliger maken. Bovendien hebben we uiteindelijk misschien zelfs helemaal geen wachtwoorden meer nodig. Tot die tijd moeten we ons echter behelpen. We kunnen onze wachtwoorden natuurlijk wél zo veilig maken, en ons wachtwoordmanagement zo optimaliseren. Let daarbij op de volgende punten:

hackershulpje

Deze game maakt kinderen meer weerbaar tegen cybercriminaliteit

Awareness blijft een van de belangrijkste middelen tegen cybercriminelen. Zolang je nepmails, scams en malafide websites weet herkennen, zal je niet zomaar het slachtoffer worden van hackers.

Omdat cybercriminelen steeds gewiekster te werk gaan is het soms ook lastig te herkennen. Zelfs voor een CEO of financieel directeur van een groot bedrijf als Pathé is het niet altijd duidelijk.

En dus kunnen we niet snel genoeg beginnen om iedereen bewust te maken van het feit dat ze er nou eenmaal zijn, die cybercriminelen. En zolang het lucratief blijft, de Pathé top maakte even 19 miljoen euro over, zal cybercriminaliteit niet snel verdwijnen.

En dus moeten we misschien nog eerder beginnen om mensen hiervan bewust te maken. Het Amsterdamse gamebedrijf Flavour heeft een game ontwikkeld die kinderen en tieners op een speelse manier laat kennismaken met de gevaren van internet. Want ook op jonge leeftijd krijg je hier al mee te maken.

HackShield

Kinderen slapen met hun digitale ramen en deuren wagenwijd open. Ze delen persoonlijke gegevens, downloaden data, zijn goed van vertrouwen en zijn zich niet bewust van de risico’s die dit met zich meebrengt. Ook vertellen ze nauwelijks aan hun ouders wat ze online doen en meemaken. HackShield gaat hier verandering in brengen.

Want via HackShield worden kinderen zich bewust van risicovol gedrag en leren ze de juiste balans te vinden tussen digitale veiligheid en digitale vrijheid.

Tegelijk met HackShield wordt What The Hack! van schrijfster Maria Genova gepresenteerd, een spannend ebook over de meest voorkomende online gevaren en de gevolgen. In de game en het boek spelen dezelfde karakters de hoofdrol. Een verlegen jongen gaat de strijd aan met een kwaadaardige hacker. Spelers van de game helpen hackers te stoppen en leren via verschillende levels welke risico’s ze online lopen en hoe ze zich hier tegen kunnen wapenen. Want dat is hard nodig.

What The Hack!

Ook schrijfster Maria Genova zag de noodzaak en schreef daarom What The Hack!. “Wat er in het boek gebeurt, is gebaseerd op de werkelijkheid,” vertelt Genova, die eerder de bestseller Komt een vrouw bij de h@cker schreef en sindsdien één van de meest gevraagde sprekers is op het gebied van privacy en cybercrime. “Vorig jaar waren er ongeveer drie miljoen Nederlandse slachtoffers van cybercrime, onder wie ook veel jongeren. Ze zijn veel online, maar zien de gevaren niet.

Kinderen tussen de 10 en 12 krijgen vaak hun eerste mobieltje, een eigen bankpas en wanneer ze naar de middelbare school gaan komen ze in contact met allerlei nieuwe media. Overdag besteden kinderen tot wel 30% van hun tijd in de digitale wereld, maar ze zijn helemaal niet voorbereid op hoe ze veilig op het internet kunnen navigeren. Kinderen en ouders kunnen hier wel wat hulp bij gebruiken.

– Emily Jacometti, CEO van Flavour.

​Flink aantal systemen binnen energie- en waterbedrijven lopen cyberrisico

Deze week publiceerde Trend Micro een nieuw onderzoek dat volledig gericht is op kwetsbare en kritieke infrastructuur. Een belangrijk onderwerp, want je moet je toch niet voorstellen dat we in Nederland zonder stroom komen te zitten doordat er een energiecetrale is gehackt.

In het onderzoeksrapport is te lezen hoe blootgestelde Human Machine Interface-systemen (HMI) in duizenden cruciale water- en energiebedrijven over de hele wereld uitgebuit kunnen worden. Hetgeen wereldwijd aanzienlijke gevolgen kan hebben. Niet alleen stroomuitval zoals eerder in Oekraïne, maar ook bijvoorbeeld besmetting van de watervoorziening.

HMI

HMI’s zijn een belangrijk onderdeel van industriële IT-systemen die menselijke operators laten communiceren met Supervisory Control And Data Acquisition-omgevingen (SCADA). Een grote meerderheid van de ontdekte, blootgestelde systemen behoort tot kleinere energie- en waterbedrijven. Zij leveren aan de overkoepelende supply chain-leverancier die het grote publiek bedient. Met toegang tot een blootgesteld HMI-systeem kan een aanvaller zowel alle informatie van de cruciale systemen bekijken alsmede communiceren met (en misbruik maken van) deze interfaces.

Cruciale infrastructuur is een nationaal focuspunt voor cybersecurity en voor cybercriminelen die de zwakste schakel in deze verbonden systemen kunnen identificeren en uitbuiten,” aldus Mark Nunnikhoven, VP cloud research bij Trend Micro. “Dit is problematisch omdat Trend Micro Research steeds weer cruciale apparaten vindt die, net als de netwerken waarmee zij verbonden zijn, onnodig blootgesteld zijn. Deze blootstelling, in combinatie met het recordaantal ICS-kwetsbaarheden dat dit jaar gevonden werd door het Zero Day Initiative, onderstreept een groeiend risico dat zich uitstrekt tot in elke gemeenschap.

Niet ontworpen voor connectiviteit

Veel van deze HMI’s zijn legacy-systemen die niet ontworpen zijn om op deze manier verbonden te zijn met een netwerk. Tegenwoordig wordt connectiviteit toegevoegd aan veel legacy operationele technologiesystemen. Deze hebben een lange levensduur en zijn moeilijk te patchen, wat het risico op aanvallen verergert.

In het 70 pagina’s tellende onderzoeksrapport (klik hier voor de PDF versie) gaan onderzoekers gedetailleerd in op mogelijke aanvalsscenario’s die wereldwijde substantiële impact kunnen hebben door gebruik te maken van gevonden informatie in blootgestelde systemen. Deze informatie omvat ook apparaattype, fysieke locatie en andere informatie op systeemniveau die gebruikt kan worden voor een mogelijke aanval.

Aanvallers zullen hun aandacht wellicht snel gaan richten op het uitbuiten van deze blootgestelde systemen als gevolg van het groeiende aantal nieuwe kwetsbaarheden dat dit jaar gevonden is. Trend Micro’s Zero Day Initiative heeft in 2018 tot dusver bijna 400 SCADA-gerelateerde adviezen gepubliceerd over kwetsbaarheden – een groei van 200 procent in vergelijking met dezelfde periode vorig jaar.

Verantwoordelijkheid

Uit een ander onderzoek blijkt tevens dat operationele technologieën zoals deze doorgaans niet worden beheerd door IT- of security-teams. De voortdurende discussie rondom wie er binnen een organisatie verantwoordelijk is voor het beveiligen van verbonden apparaten zorgt meestal voor nóg meer risico.

Om HMI-systemen goed te beschermen tegen het risico op een aanval moeten security-leiders ervoor zorgen dat interfaces goed beveiligd zijn wanneer zij verbonden moeten worden met het internet. Daarnaast moet er zoveel mogelijk isolatie gerealiseerd worden tussen deze apparaten en het bedrijfsnetwerk, waarmee operationele werkzaamheden door kunnen blijven gaan terwijl het risico op blootstelling en uitbuiting wordt weggenomen.

Nieuwe hackersgroep richt zich mogelijk op vitale infrastructuur

Beveiliger ESET heeft de eerste details onthuld van een opvolger van de BlackEnergy APT-groep. Deze aanvallers, door ESET benoemd als GreyEnergy, richten zich op spionage en verkenning, mogelijk in voorbereiding op toekomstige cybersabotageaanvallen.

BlackEnergy

BlackEnergy terroriseert Oekraïne al jaren en trad in december 2015 op de voorgrond wanneer de groep een stroomstoring veroorzaakte waarbij 230.000 mensen zonder elektriciteit kwamen te zitten. Dit was de eerste stroomstoring als gevolg van een cyberaanval. In dezelfde periode detecteerden ESET-onderzoekers een ander malware framework, GreyEnergy.

“De afgelopen 3 jaar hebben we gezien dat GreyEnergy betrokken was bij aanvallen op energiebedrijven en andere vitale doelen in Oekraïne en Polen”, aldus Anton Cherepanov, ESET Senior Security Researcher die het onderzoek leidde.

TeleBots

De aanval van 2015 op de Oekraïense energie-infrastructuur was de meest recent bekende operatie waarbij gebruik werd gemaakt van de BlackEnergy toolset. Vervolgens documenteerden ESET-onderzoekers een nieuwe APT-subgroep, TeleBots.

TeleBots staan bekend om de wereldwijde uitbraak van NotPetya, de destructieve malware die de wereldwijde bedrijfsvoering in 2017 verstoorde en schade veroorzaakte in de orde van miljarden dollars.

Onderzoekers hebben onlangs bevestigd dat TeleBots ook zijn verbonden met Industroyer, de krachtigste moderne malware voor industriële besturingssystemen en de boosdoener achter de tweede stroomstoring in de Oekraïense hoofdstad Kiev in 2016.

GreyEnergy

“GreyEnergy is samen met TeleBots opgedoken, maar in tegenstelling tot BlackEnergy, zijn de activiteiten van GreyEnergy niet beperkt tot Oekraïne en tot nu toe niet schadelijk geweest. Het is duidelijk dat ze onder de radar willen vliegen,” zo vervolgt Anton Cherepanov.

Uit de grondige analyse van GreyEnergy blijkt dat de malware nauw verbonden is met zowel BlackEnergy als TeleBots. Het is modulair opgebouwd, dus de functionaliteit is afhankelijk van de specifieke combinatie van modules die de operator uploadt naar de systemen van het slachtoffer.

De modules beschreven in de analyse van ESET werden gebruikt voor spionage- en verkenningsdoeleinden en omvatten: backdoor, informatieverzameling, het maken van screenshots, keylogging, het bemachtigen van wachtwoorden en inloggegevens, enz.

Verdedigen tegen deze bedreiging

Er zijn geen modules waargenomen die specifiek gericht zijn op software of apparatuur voor industriële besturingssystemen. Maar wel is door ESET vastgesteld dat GreyEnergy-operators zich strategisch richten op ICS-werkstations met SCADA-software en -servers.

De openbaarmaking en analyse van GreyEnergy is belangrijk voor een succesvolle verdediging tegen deze specifieke dreiging en voor een beter begrip van de tactieken, tools en procedures van de meest geavanceerde APT-groepen.

Wil je meer hierover weten, check dan de beschikbare white paper (PDF).

[Afbeelding © peterzayda – Adobe Stock]

WhatsApp-fraude en cryptojacking steeds populairder in Nederland

Het Centraal Planbureau heeft net de Risicorapportage Cyberveiligheid uitgebracht, een rapport waaruit dat nog maar een keer bevestigt dat de Cybercriminaliteit in Nederland stijgende is. Dat wisten we eigenlijk al, want andere rapporten hebben diezelfde conclusie (en erger) al getrokken. In het rapport van het CPB staat echter wel een opmerkelijk feit: in 2017 werden we als Nederlanders voor het eerst vaker slachtoffer van cybercriminaliteit dan van fysieke diefstal.

Bij al die cybercrime valt dan vooral op dat de WhatsApp fraude toeneemt. In absolute aantallen is het nog geen epidemie, want we hebben het dan over 180 meldingen in 2017. In de twee jaar daarvoor waren het er in totaal maar 60, dus de groei is wel explosief te noemen. Het laat ook zien dat de focus voor veel cybercriminelen naar mobiel gaat.

CPB-Infographic-Notitie-Cyberveiligheid-okt2018

Denk twee keer na voordat je een domeinnaam opzegt

Opgezegde domeinnamen zijn een onderschat beveiligingsrisico. Nee, dit is geen verkapt verkoopverhaal om binnen de churn rate te blijven. Dit verhaal gaat over manco’s in het fundament van ons internetgebruik. In dit artikel vertel ik je over de risico’s van opgezegde domeinnamen, toon ik voorbeelden hoe het fout kan gaan, en geef ik tot slot enkele […]

Doutzen Kroes dit jaar de gevaarlijkste Nederlandse celebrity

Topmodel Doutzen Kroes is de gevaarlijkste Nederlandse beroemdheid om online naar toe zoeken. Alweer voor het 12e jaar op rij onderzocht McAfee verschillende nationale en internationale beroemdheden en het risico dat consumenten lopen wanneer ze hen online opzoeken. Voor Nederland is dat Kim Kardashian, met op een stevige tweede plaats onze eigen Doutzen Kroes.

Topmodel van Nederland

Sinds Doutzen Kroes in 2005 doorbrak tijdens de Victoria’s Secret modeshow, is ze al jaren het grootste topmodel van Nederland. Daar kan ze nu ‘eerste Nederlandse topmodel op de Most Dangerous Celebrity-lijst’ aan toevoegen. Doutzen wordt alleen van haar ‘troon’ gestoten door reality-ster en socialite Kim Kardashian. Actrice Naomi Watts sluit de top 3 af, gevolgd door Game of Thrones-superster Emilia Clarke (4), actrices Amber Heard (5) en Rachel Weisz (6), comedians Jimmy Kimmel (7) en Jimmy Fallon (8) en actrice Noomi Rapace (9). En zangeres Adele is, als enige muzikant op de lijst, de hekkensluiter op plek 10.

nationaal

75% Nederlanders is slachtoffer cybercrime maar doet er niks mee

Er was deze week opvallend nieuws uit een onderzoek dat door de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) en het initiatief Alert Online is laten uitvoeren. Daaruit blijkt dat zo’n 75 procent van de Nederlanders wel eens te maken heeft gehad met een vorm van cybercrime, maar dat slechts zo’n 45 procent zich ook echt zorgen maken over hun online veiligheid.

Dat is al geen best begin, maar het echte opvallende nieuws is dat slechts de helft van de mensen die slachtoffer zijn geworden van cybercrime (en dat ook weten) actie onderneemt om dat in de toekomst te voorkomen. Als ze al iets doen installeren de meeste mensen antivirus-software, maken ze in een derde van de gevallen betere wachtwoorden aan en een zelfde percentage gaat iets beter opletten als ze surfen om zeker te weten dat ze op echte https-sites zitten. Het lijkt er op dat we met zijn allen denken dat de gevolgen nou toch niet echt wereldschokkend zullen zijn en daarom doen we vaak niets of te weinig, zelfs nadat we ‘gepakt’ zijn. Dat bleek eerder ook al uit onderzoek van het CBS.

alertonline_infographic_onderzoek2018

Trump versoepelt de regels voor cyberwapens

Trump maakt de regels voor cyberwapens soepeler. Waar eerst strikte goedkeuring van hogere orde nodig was voor cyberoperaties, wordt het nu makkelijker voor de United States om cyberwapens in te zetten. Wat wil Trump hiermee bereiken?

Cyberoperaties

Obama voerde juist in dat er eerst serieuze discussies met veel verschillende hogere partijen gevoerd moesten worden, voordat cyberoperaties gestart mochten worden. De versoepeling betekent dat de US Department of Defence en de Cyber Command makkelijker digitale maatregelen kunnen nemen tegen andere naties, terroristen en criminele groepen. Het Witte Huis wordt gepasseerd in de beslissing over cyberaanvallen. Trump ziet dit als een stap vooruit om militaire operaties te steunen en om het beïnvloeden van de verkiezingen vanuit het buitenland af te schrikken.

Cyberwar

Toch is er ook enige angst na de versoepeling van de regels omtrent cyberaanvallen. Leidt dit niet tot cyberwars? Rusland zal het misschien zien als een uitnodiging tot een cyberstrijd. Toch zou er wel controle blijven over cyberoperaties. Hoe het gaat uitpakken voor Amerika, zal moeten blijken.

Apple is gehackt door middelbare scholier die 90 GB aan data pakte

Cybersecurity is lastig, zo blijkt uit het bericht van The Age dat zegt dat een middelbare scholier uit Australië verschillende malen servers van Apple gehackt heeft en zo’n 90 GB aan gevoelige informatie heeft weten te downloaden, inclusief klantgegevens. Die had hij – amusant – opgeslagen in een mapje op zijn computer die ‘hacky hack hack’ heette. Of de gegevens ook verder zijn gekomen dan dat mapje is niet bekend, maar aangezien Apple geen datalek heeft gemeld zou het kunnen dat de schade nog meevalt.

Inmiddels is de jongen opgespoord en staat hem een veroordeling te wachten, maar het feit dat de 16-jarige jongen (die vanwege de rechtszaak niet met naam genoemd mag worden) zo diep in de Apple servers is kunnen komen baart natuurlijk wel wat zorgen. De jongen wist in de interne systemen van Apple terecht te komen en daar heeft hij ook de bestanden vandaan kunnen halen.

Gepakt door serienummers

De jongen is opgepakt door de Australische federale politie, nadat die een tip van de FBI hadden gekregen. Apple heeft op een gegeven moment toch doorgekregen dat er iemand in de systemen zat die daar niet hoorde en de relevante gegevens (de serienummers van de Macbooks die gebruikt werden in de aanval) doorgespeeld aan diezelfde FBI.

De jongen is blijkbaar een bekende in de hacking scene en volgens zijn advocaat is het belangrijk dat er niet al te veel details uitkomen om zijn identiteit te beschermen. De jongen was blijkbaar enorm fan van Apple en droomde er van om voor het bedrijf te kunnen werken. Apple heeft niet gereageerd op die ontboezeming, maar de kans dat hij nog aan de slag mag daar is wel heel klein geworden. De hacker heeft schuld bekend in de rechtbank en krijgt volgende maand te horen wat zijn straf gaat zijn.

[Afbeeldingen © Andrey Popov – Fotolia]

​Fax vormt vaak beveiligingsrisico binnen bedrijfsnetwerken

Uit onderzoek van het securitybedrijf Check Point blijkt hoe makkelijk het voor cybercriminelen is om via het faxnummer hele bedrijfsnetwerken plat te leggen of over te nemen. De onderzoekers hebben nieuwe kwetsbaarheden ontdekt in de communicatieprotocollen die nog altijd door miljoenen faxapparaten wereldwijd worden gebruikt. Een faxnummer is alles wat een aanvaller nodig heeft om deze zwakke punten te vinden en het netwerk over te nemen. Alle bevindingen werden in Las Vegas gepresenteerd tijdens de hacking-conferentie DEF CON 26.

De fax en zijn achterhaalde technologie

Hoewel de fax niet meer te boek staat als de meest geavanceerde technologie, zijn er wereldwijd nog altijd meer dan 45 miljoen faxmachines in gebruik en worden er ieder jaar, schrik niet, nog zo’n 17 miljard faxberichten verstuurd.

Er wordt nog steeds veel gefaxt in sectoren waar ook met gevoelige en vaak persoonlijke informatie wordt gewerkt, zoals de gezondheidszorg, het bankwezen, vastgoed en de advocatuur. In veel landen worden bijvoorbeeld e-mails in de rechtbank nog niet als officieel bewijs gezien en wordt er gebruik gemaakt van fax voor bepaalde juridische processen.

Alleen al de National Health Service in Groot-Brittannië heeft 9.000 faxmachines in gebruik om patiëntinformatie door te kunnen geven.

HP Officejet Pro All-in-One

Het onderzoek van Check point gaat specifiek in op de kwetsbaarheden in de populaire HP Officejet Pro All-in-One fax printers. De communicatieprotocollen die in deze serie worden gebruikt, vormen ook vaak de standaard voor de faxapparaten en multifunctionele printers van andere leveranciers en online faxdiensten, zoals fax2email. HP heeft na het horen van deze bevindingen direct een softwarepatch voor zijn printers ontwikkeld.

Faxnummers achterhalen

Meestal zijn faxnummers makkelijk te vinden via de bedrijfswebsite. Het enige wat een aanvaller vervolgens hoeft te doen, is een speciaal gecreëerd image file via de fax te versturen. De zwakke punten in het communicatieprotocol maken het mogelijk dat malware in het image file kan worden gecodeerd, wat de faxmachine vervolgens decodeert en uploadt naar zijn geheugen.

To do

Duidelijk mag zijn dat er geen enkel deel van het corporate netwerk vergeten mag worden bij de beveiliging. Staat er bij jou / jullie op kantoor een fax? Dan is het aan te raden om deze eerst te updaten met de laatste patches.

Daarnaast is het van belang ze op een apart beveiligd netwerk aangesloten worden. Dit is echt een pré. Want door de fax te scheiden van andere apparaten, applicaties en servers, waar gevoelige informatie op kan worden bewaard, zorg je er voor dat het voor malware lastiger is om zich te verspreiden binnen het bedrijfsnetwerk.

Spam ook na 40 jaar nog de belangrijkste bron van malware

Spam blijft, ook na veertig jaar, nog altijd de meest gekozen aanvalsmethode voor cybercriminelen. Recent onderzoek laat zien dat spam de belangrijkste methode blijft om kwaadaardige URL’s, scams en andere malware te verspreiden.

Cybercriminelen gaan overigens wel slimmer te werk en voegen nieuwe tactieken toe aan deze klassieke methode. Ontvangers trappen hierdoor vaker in spam-mails. In de tweede helft van 2017 klikte 13,4% door op spamberichten, terwijl dat percentage in 2018 al 14,2 is.

Spam is nog altijd de populairste methode om malware de wereld in te sturen,” aldus Päivi Tynninen, threat intelligence researcher bij F-Secure. “Van de spam-monsters die we in de lente van 2018 onderzochten bestond 46% uit datingscams en 23% e-mailberichten met kwaadaardige bijlagen. Daarnaast bevatte 31% van de berichten links naar kwaadaardige websites.

Spam is King

Spam is al decennia lang één van de belangrijkste infectiebronnen, zo geeft Tynninen aan. De afgelopen jaren heeft spam zelfs aan populariteit gewonnen ten opzichte van andere methoden. De reden hiervoor is dat de beveiliging tegen exploits is verbeterd doordat er meer beveiligingslekken worden gedicht.

Dat spammen uitgroeit tot een steeds succesvollere aanvalstechniek blijkt wel uit de klikpercentages. “Deze stegen van 13,4% in de tweede helft van 2017 tot 14,2% in 2018,” zegt Adam Sheehan, behavioral science lead bij MWR InfoSecurity. Het bedrijf achter phisd, een dienst die organisaties helpt met het detecteren en terugdringen van phishing en andere datagerelateerde aanvallen.

Nieuwe spamtactieken

Een nieuwe truc die spam effectiever maakt, is het inspelen op de psychologie van de ontvanger. Hoewel het bij spam voornamelijk om volume gaat, identificeert MWR InfoSecurity een aantal specifieke tactieken die de slagingskans bij de ontvanger vergroten. Deze tactieken zijn:

  1. De kans dat een ontvanger een e-mailbericht opent, stijgt met 12% als het bericht afkomstig lijkt van een bekende.
  2. Een onderwerpregel zonder fouten vergroot de slagingskans met 4,5%.
  3. Phishing-mails met een call to action die urgentie suggereert zijn effectiever.

Haasje-over truc

Daarnaast werken cybercriminelen steeds vaker met nieuwe methoden om gebruikers te infecteren die bewust niet op bijlagen in ongevraagde berichten klikken. “We merken dat veel spamberichten een link bevatten die je doorsturen naar een onschuldige website, die je vervolgens doorstuurt naar een website met kwaadaardige content. Deze vorm van haasje-over is een truc om detectie te omzeilen en ervoor te zorgen dat de kwaadaardige code zo lang mogelijk kan worden gehost”, aldus Tynninen.

Päivi Tynninen en haar medeonderzoeker Jarkko Turkulainen bespreken spam en andere trends op het gebied van cybercriminaliteit in de laatste editie van de Cyber Sauna-podcast van F-Secure.

Infographic

Check ook zeker nog even onderstaande infographic. Waarom spam nog altijd de favoriet van cybercriminelen is.

Infographic_Spam
Infographic by F-Secure

ESET nu in Advisory Group on Internet Security van Europol

Mooi nieuws voor ESET, het is lid geworden van de Advisory Group on Internet Security van Europol. De vertegenwoordiger van ESET in de groep is IT-security-industrie veteraan en Senior Research Fellow Righard Zwienenberg. De groep werkt binnen het European Cyber Crime Center van Europol.

“De taak van ESET is om honderden miljoenen gebruikers te beschermen en deze tegelijkertijd voor te lichten en bewust te maken van cybercrime. In sommige gevallen bundelen we onze krachten met justitie en politie om cybercriminelen op te sporen. Nu zijn we beter voorbereid om de groep te adviseren wanneer onze input en kennis kan dienen voor de bescherming van online gebruikers en om cybercriminele operaties te bestrijden,” aldus Righard Zwienenberg, Senior Research Fellow.

Europol

Europol heeft het European Cybercrime Center opgezet om de respons van politie en justitie op cybercriminaliteit te versterken in de Europese Unie en te helpen Europese inwoners, organisaties en overheden te beschermen tegen online criminaliteit.

Sinds de oprichting heeft het Center een belangrijke bijdrage geleverd aan de bestrijding van cybercriminaliteit. Het is betrokken geweest bij tientallen spraakmakende operaties en honderden operationele-ondersteuningstaken ter plaatse. Europol is de wetshandhavingsinstantie van de Europese Unie.

ESET

ESET werkt samen met autoriteiten wanneer het nodig is om cybercriminelen voor het gerecht te brengen, ongeacht waar zij zich bevinden – binnen of buiten Europa. In december 2017 werkten beveiligingsonderzoekers van ESET samen met verschillende autoriteiten, waaronder Europol, om een belangrijke botnetoperatie onder de naam ‘Gamarue’ op te rollen. De reputatie van ESET is het resultaat van de transparante manier van werken in de afgelopen 30 jaar.

Met klanten in meer dan 200 landen en gebieden is ESET een internationale organisatie die miljoenen endpoints over de hele wereld beschermt, waaronder miljoenen kleine bedrijven en duizenden enterprises. Onze wereldwijd verspreide R&D-teams bestaan uit een aantal van de meest productieve en gevierde onderzoekers ter wereld. Deze diverse groep van professionals uit de industrie heeft talloze onderscheidingen ontvangen voor hun onderzoeken en ontdekkingen in de afgelopen drie decennia, waardoor ESET verder is gepositioneerd als leider op het gebied van IT-security.

[Afbeelding © Sergey Nivens – Adobe Stock]

Google: phishing is 100% te voorkomen met USB-security sleutels

Phishing is een lastig probleem om uit te roeien. Het nadoen van een instantie om zo de inlogcodes of andere gegevens van internetgebruikers te bemachtigen wordt niet altijd tot in de puntjes verzorgd en dat maakt dat vooral internetgebruikers die niet zo veel ervaring op het web hebben er in trappen. Soms wordt een phishing-aanval echter zo secuur opgezet dat het zelfs voor mensen die elke dag de hele dag op het web en in hun mailbox spenderen lastig is om te zien of het nu om een echte of valse melding gaat. Ook bij bedrijven gaat het wel eens mis: meer dan driekwart valt wel eens ten prooi aan dit soort aanvallen.

Bij Google is dat probleem intern helemaal opgelost, zo zegt een artikel van Krebs on Security. Sinds 2017 is er niemand van de bijna 90.000 werknemers meer aan de haak geslagen daar en de reden waarom is simpel: iedereen bij Google is sinds vorig jaar verplicht overgestapt op hardwarematige 2-factor veiligheid. elke keer dat er ingelogd moet worden bij Google moeten de medewerkers dus een extra code invoeren, maar dan niet op hun telefoon. Die methode blijkt ook lang niet zo waterdicht te zijn dan eerder werd gehoopt, dus gebruikt men bij Google een usb-stick zoals een Yubikey.

Universal 2nd Factor

Die speciale usb-sticks maken gebruik van een open-source systeem dat Universal 2nd Factor heet (U2F) en die laten je op een knop op de stick drukken om de extra controle af te ronden. Dat betekent dat je zelfs met een gebruikersnaam en wachtwoord niet in een Google-account komt zonder de stick. Als je eenmaal ingelogd bent via U2F hoef je voor bepaalde sites geen wachtwoord meer in te voeren, behalve als je het op een ander apparaat probeert. Dan wordt er weer om de stick gevraagd en dat systeem zet phishers dus helemaal buitenspel.

Voor nu is deze manier het veiligst, maar gelukkig wordt het internet voor iedereen een stuk veiliger als het gaat om je wachtwoorden en toegang tot websites. De aankomende Web Authentication API (ook bekend als FIDO: Fast IDentity Online) gaat er binnen afzienbare tijd voor zorgen dat we nauwelijks meer wachtwoorden nodig hebben op het web. Als die methode breed ondersteund wordt zijn phishing-aanvallen sowieso niet meer de moeite, want er vallen geen wachtwoorden meer te stelen.

Zover is het echter nog niet en als je dus veel met gevoelige informatie van doen hebt of gewoon heel zeker wilt zijn dat je Google account veilig blijft is het investeren van een paar tientjes in zo’n usb-key zeker de moeite. Als je alleen maar mobiel werkt zijn er ook versies die zonder traditionele usb-aansluiting werken, dus voor elke manier van inloggen is er wel een oplossing beschikbaar.

[Afbeeldingen © niphon – Adobe Stock]

Page generated in 1.195 seconds. Stats plugin by www.blog.ca