Phishing in België weer in de lift

Phishing in België trekt weer aan. Volgens cijfers van bankenfederatie Febelfin is het aantal gevallen van oplichting via internetbankieren fors gestegen. Het gaat om 9747 incidenten.

Dat is maar liefst drie keer zoveel als het jaar ervoor. De stijging is vooral te wijten aan de manier waarop de phishingcriminelen tegenwoordig te werk gaan. Ze stelen herhaaldelijk kleinere bedragen, maar aan het einde van de rit hebben ze veel buit gemaakt. In totaal gingen de fraudeurs aan de haal met meer dan 8 miljoen euro.

De tijd is voorbij dat phishingcriminelen alleen in mailboxen toesloegen. Ook via de telefoon, sms’jes, Whatsappberichtjes en berichtjes op sociale media proberen ze naar bankcodes te vissen, waarschuwt Febelfin.

Ook tweedehandswebsites worden geplaagd door phishingpogingen. De phishingcriminelen doen zich voor als geïnteresseerde kopers. Daarna vragen ze aan de verkopers om hen 1 eurocent over te schrijven, zogezegd om over de juiste naam en het juiste rekeningnummer beschikken. De betaallink die ze vervolgens doorsturen via sms of een sociaal mediabericht, brengt de verkoper naar een valse website waar hem wordt gevraagd om zijn bankgegevens in te geven.

Honderden Android apps besmet met malware

Online beveiligers hebben een nieuw soort mobiele adware aangetroffen in enkele honderden Android apps die in totaal 150 miljoen keer zijn gedownload. Het gaat vooral om games.

Het bedrijf Check Point heeft het advertentieplatform SimBad gedoopt. De apps installeren additionele malware die ervoor zorgt dat de beveiliging van Android wordt gepasseerd. Elke keer als de smartphone opstart, wordt de malware actief.

De geïnfecteerde apps gebruiken allemaal de schadelijke RXDrioder Software Development Kit (SDK). Na de installatie maakt SimBad verbinding met de aangewezen Command and Control-server. Vervolgens ontvangt de malware een opdracht om uit te voeren.

SimBad werkt als adware door ontelbare advertenties buiten de app te tonen. Ook kunnen hackers diverse phishingpagina’s genereren en deze in een browser van het slachtoffer openen. Tot slot kan Simbad zelf apps zoals Google Play en 9Apps openen.

Check Point sluit niet uit dat het netwerk uiteindelijk ook voor andere aanvallen wordt gebruikt.

Al eerder ontdekte Check Point Research een groep apps waarbij malware was verborgen in een Software Development Kit (SDK) voor het genereren van betalingen, genaamd SWAnalytics. Deze malware zat verborgen in Android-apps die via grote Chinese app stores werden verdeeld. Er zijn tot dusver twaalf geïnfecteerde applicaties ontdekt, die samen al 111 miljoen keer zijn gedownload.

Dit zijn de 5 meest verraderlijke phishing e-mails van dit moment

Een phishing e-mail, daar trapt de gemiddelde professional toch niet in? Dat was in elk geval mijn aanname voordat ik aan mijn huidige functie begon. En jeetje, wat zat ik verkeerd.

Cybercriminelen zijn ontzettend veel behendiger geworden in het maken van sluwe phishing e-mails. De term ‘social engineering’ is niet voor niets pas de laatste paar jaar in zwang geraakt. Die praktijk gaat verder dan het sturen van een standaard phishing e-mail, en betekent in feite dat hackers de ontvanger van een e-mail dusdanig proberen te misleiden dat ze vertrouwelijke gegevens prijsgeven of geldbedragen overboeken. Vaak gebeurt dat door een groot gevoel van urgentie of bepaalde emoties op te roepen, zoals angst of schaamte.

Bij KnowBe4 proberen we medewerkers van bedrijven en overheidsorganisaties te trainen in het herkennen van phishing e-mails en bijbehorende social engineering-technieken. Dat doen we onder meer door regelmatig neppe phishing e-mails naar deze eindgebruikers te sturen. Die gesimuleerde e-mails zijn nabootsingen van echte phishing e-mails die klanten hebben ontvangen en vervolgens bij ons hebben gemeld.

Uit alle geregistreerde phishing e-mails ontstaat een trendbeeld: opeens is het onder hackers in om een bepaalde bedrijfsnaam te gebruiken of een nieuw soort opzet uit te proberen. Daarom wil ik de beste (of eigenlijke: de meest verraderlijke) phishing e-mails van dit moment met jullie bespreken. Een gewaarschuwd mens telt immers voor twee.

1. DHL

Als je zoals ik regelmatig bestellingen doet bij webshops, weet je soms niet precies welk pakketje met welke bezorgdienst komt. De e-mail van DHL hieronder is alarmerend: ze hebben geprobeerd thuis iets af te leveren, maar er ontbrak essentiële informatie. De kans dat je op dat moment een pakketje van DHL verwacht is aanwezig. Met een klik op de link in de e-mail heb je malware of ransomware binnengehaald, en zo niet, dan hebben de hackers alsnog wat ze willen nadat je het formulier met je persoonlijke gegevens hebt ingevuld.

Ik vind deze phishing e-mail de gevaarlijkste van dit lijstje omdat we allemaal met enige regelmaat e-mails van pakketbezorgers ontvangen waarin verzocht wordt actie te ondernemen (zoals het aanpassen van het bezorgmoment) en dit exemplaar er ook nog eens levensecht uitziet.

 

2. Sixt

Een e-mail van Sixt autoverhuur. Dat is gek, als je helemaal geen auto gehuurd hebt. Deze e-mail rept echter over een voltooide reservering en komt met bijbehorende creditcardfactuur. Het instinct van de meeste mensen zal zijn: dit klopt niet, iemand maakt gebruik van mijn creditcard, ik moet gelijk contact opnemen met Sixt en met mijn bank. Als je echter contact probeert op te nemen door te klikken op de links in de e-mail, of in lichte paniek de factuur in de bijlage opent, doe je precies wat de cybercriminelen willen…

3. De servermigratie

Deze e-mail lijkt afkomstig te zijn van de IT-afdeling van de organisatie waar de ontvanger voor werkt. Een migratie van de hele e-mailserver komt niet zo vaak voor, maar is ook geen onrealistisch scenario. De crux is hier dat je jezelf moet melden als jouw account wel goed werkt (en dat is natuurlijk bij iedere ontvanger het geval, want er is helemaal geen migratie uitgevoerd). Je bent geneigd dat snel even te doen voor die aardige jongens van IT. En dan ben je het haasje.

4. Personeelszaken

Dit is een e-mail die je niet wil ontvangen. Nagenoeg iedereen gebruikt zijn werkcomputer weleens om privézaken te regelen (of Facebook te checken). Blijkbaar heeft personeelszaken bij jou meegekeken en krijg je nu de boodschap dat wat jij doet not done is en grote gevolgen kan hebben. Dat leidt meteen tot stress en schaamte. Je wil weten wat personeelszaken precies gezien heeft, dus klik je op de link naar de screenshots. En anders wel op de link naar het bedrijfsbeleid, want blijkbaar heb je deze clausule over het hoofd gezien.

5. Het CJIB

Deze e-mail is al langer in omloop, maar onder cybercriminelen nog steeds mateloos populair. Het CJIB stuurt louter brieven en nooit e-mails over openstaande boetes, maar blijkbaar is dat nog niet bij iedereen doorgedrongen. Toegegeven: onderstaande e-mail ziet er heel echt uit. De locatie van de overtreding en het boetebedrag zijn realistisch. En er is sprake van urgentie: als je niet betaalt, staat er straks een deurwaarder op de stoep. De ontvanger van de e-mail hoeft overigens niet eens daadwerkelijk het bedrag over te maken – het openen van de bijlage met ‘betaalinstructies’ zal voor geoefende hackers al voldoende zijn om het slachtoffer geld afhandig te maken.

 

Ik hoop je hiermee bijgepraat te hebben over de phishing e-mails die op dit moment veelvuldig gebruikt worden. Als een e-mail ook maar de minste vraagtekens bij je oproept, benader het dan rationeel en klik vooral niet op links en bijlages.

Expertgroep wil cyberinformatie-uitwisseling in de keten

De expertgroep Secure E-commerce van Thuiswinkel.org wil partners voorzien van ‘aandachtspunten en checklists’ om de keten weerbaarder te maken. Door de sterk toegenomen digitalisering is er een toenemende verschuiving van fraude en (on)veiligheid van fysieke retail naar digital commerce.

Vanwege de complexe omgeving en grote verscheidenheid aan ketenpartners, concludeert de expertgroep dat het uiterst belangrijk is om informatie rondom cyberdreigingen en handelingsperspectieven uit te wisselen.

Uit onderzoek is gebleken dat er inmiddels verschillende fora, werkgroepen en platformen zijn waarbinnen dreigingsinformatie wordt gedeeld, maar dat er geen specifiek platform is waar informatie over cyberdreigingen en handelsperspectief wordt gedeeld voor bedrijven uit de e-commerceketen.

Het oprichten van een e-commerce-ISAC (Information Sharing and Analysis Center), zoals in Verenigde Staten al bestaat kan voor grote e-commerce-organisaties van grote waarde zijn. Binnen zo’n sectorale ISAC kan in vertrouwde omgeving informatie worden gedeeld over incidenten, kwetsbaarheden en dreigingen gericht op de sector en de keten.

De expertgroep heeft een checklist ontwikkeld om inzage te verkrijgen in de beveiliging van bedrijfsgegevens en processen wanneer je deze via deelt met derden. E-commercebedrijven slaan bijvoorbeeld vaak veel klant-, bestel- en betaalinformatie op. Het is niet de bedoeling dat deze gevoelige informatie inzichtelijk is voor derden.

Delft zoekt hackers

De gemeente Delft nodigt ethische hackers uit om, onder bepaalde voorwaarden, het gemeentelijke netwerk binnen te dringen en – als ze lekken in de beveiliging hebben gevonden – deze te melden aan de gemeente.

Om het Responsible Diclosure-beleid af te trappen, nodigt de gemeente hackers uit voor een hackathon op 27 maart in het Stadskantoor.

De gemeente zoekt liefst hackers die binding hebben met Delft of vooral liefhebber zijn, niet alleen de professionele hackers. De ideale samenstelling bestaat uit een mix van studenten van de universiteit, hbo, mbo en hackers. Het event wordt afgesloten met een prijsuitreiking in de categorie: meest creatieve hack, meest impactvolle hack en meest vernuftige hack. De beloning? Vooral eeuwige roem.

Nieuwe webstandaard kan wachtwoorden vervangen

De standaardenorganisatie voor het web, het W3C, neemt WebAuthn (Web Authentication) in gebruik. Dat kan wachtwoorden vervangen door bijvoorbeeld vingerafdrukken in de browser of externe apparaten die log-ins autoriseren.

Met de publicatie van de definitieve eerste versie van WebAuthn kunnen browsermakers en siteontwikkelaars aan de slag. Ze hebben nu een technische standaard, in de vorm van een API, om inloggen op sites en webapps veiliger en sneller te maken.

Een van de actieve deelnemers aan het overleg rondom de nieuwe standaard is Yubico, ontwikkelaar van de Yubikey. Die ‘sleutel’, een kleine USB-stick, wordt gebruikt als uniek inlogmechanisme dat een de gebruiker gebonden is. Het is niet te hacken, want het is letterlijk een ‘offline’ sleutel. Met de nieuwe standaard hebben webontwikkelaars een algemeen geaccepteerde taal die snapt wat de bedoel is van zo’n sleutel.

Andere mogelijke sleutels zijn bijvoorbeeld een sms, vingerafdruk, gezichts-, stem- of irisherkenning of iets als een pincode.

In de W3C-werkgroep zitten Google, Microsoft en Mozilla. Ze zullen de WebAuthn-standaard omarmen, of doen dat reeds. Ook Windows 10 en Android (vanaf versie 7) kunnen overweg met WebAuthn, meldt Fido Alliance. Dat was ook een van de voortrekkers van standaardisatie op het gebied van beveiligingsleutels.

Bedrijven die dit soort technologie reeds gebruiken zijn Dropbox, Facebook, Google, ING en Salesforce.

Foto: Guzzphoto (cc)

Liesbeth Kempen (PERFECT DAY): ‘Online beveiliging kan en moet zoveel beter’

Cybersecurity is niet iets waar alleen grote bedrijven zich druk om zouden moeten maken. Ook de slager om de hoek of de fysiotherapeut zou er serieus mee om moeten gaan. Dat is de stelling van Liesbeth Kempen, oprichter van PERFECT DAY. Haar bedrijf richt zich specifiek op de kleine ondernemer, de MKB-er. “De kern van security is altijd: wat heb je te beschermen? In het geval van MKB gaat het vaak om persoonsgegevens. De wet schrijft voor dat ze die beschermen. Verder geldstromen en hun reputatie. Als een site er een tijdje uit ligt of er komen opeens rare teksten op te staan dan heeft dat impact op hoe zo’n bedrijf gezien wordt en zijn werk kan doen.’ Meer bij Top Names.

Nederland in Top 5 van landen met weinig malware

Nederland behoort tot de Top 5 van landen waar malware het minst voorkomt, zo blijkt uit het Security Intelligence Report (SIR) van Microsoft.

Het bedrijf concludeert dat op basis van de gegevens die via Windows Defender, Security Essentials en andere producten zijn verkregen.

Het aantal malware infecties neemt sowieso terug, maar landen die relatief schoon zijn zijn naast Nederland Ierland, Japan, Finland en Noorwegen.

Malware komt wel veel voor in Ethiopië, Pakistan en Palestina.

Peter Hoekstra (20Face): ‘Wij bieden gezichtsherkenning met privacy’

In China bestaan systemen die gezichten kunnen herkennen waarmee controle wordt uitgeoefend. Het systeem ziet precies wie er door rood loopt, waarna consequenties volgen. ‘Dat vinden wij geen wenselijke situatie’, aldus Peter Hoekstra, CEO van gezichtsherkenningsontwikkelaar 20Face. Het bedrijf biedt mensen juist privacy. ‘We zorgen dat je jezelf in het systeem kan zetten en dat je zelf mag bepalen welke camera je mag herkennen en welke niet. Een heel simpel model.’ Meer bij Top Names.

Sterke groei formjacking

Online beveiliger Symantec constateert een sterke groei van ‘formjacking’. Daarbij proberen cybercriminelen geld te stelen door bij webwinkels malware toe te voegen aan het bestelformulier.

Het is volgens Symantec in wezen een virtuele manier van pinautomaat-skimming, waarbij cybercriminelen kwaadaardige codes in de websites van retailers injecteren om de betaalgegevens te achterhalen. Gemiddeld worden elke maand meer dan 4.800 unieke websites gesaboteerd met formjacking.

Symantec blokkeerde in 2018 meer dan 3,7 miljoen formjacking-aanvallen, waarvan bijna een derde plaatsvond in november en december – de drukste onlinewinkelperiode van het jaar.

De methode lijkt effectiever dan phishing. Alle klanten van een gekraakte webwinkel kunnen immers slachtoffer worden.

Het bedrijf signaleert een groei van 25 procent in 2018 vergeleken met het jaar daarvoor. Daarmee zou een kleine 25 miljoen euro aan schade zijn gemoeid.

Slachtoffers waren onder meer Ticketmaster en British Airways, maar vooral veel kleinere webwinkels.

Cel en taakstraffen geëist tegen afperser Zalando

Het Openbaar Ministerie heeft tegen 20-jarige Hagenaar Kian S. een gevangenisstraf van 36 maanden geëist, waarvan 34 maanden voorwaardelijk, en 240 uur taakstraf voor het uitvoeren van DDos-aanvallen.

Hij viel onder andere de Britse omroep BBC, webwinkel Zalando en YahooNews aan. Ook deed hij pogingen tot afpersing van een bitcoinwisselkantoor en twee goksites via DDOS-aanvallen.

Hij zou de beschikking hebben gehad over 12,5 miljoen wachtwoorden van computers.

De Hagenaar maakte gebruik van een zogeheten Mirai-botnet. Een netwerk van zo’n 10.000 geïnfecteerde apparaten zoals smart-tv’s en beveiligingscamera’s. Die controleerde hij op afstand.

Slachtoffers werden onder druk gezet: ‘We will complete destroy you reputation amongst your customers en make sure your website will remain offline until you pay’.

Als in 2017 bij hem thuis een huiszoeking wordt gedaan, gaat hij door met zijn botnet, zoals blijkt uit gegevensdragers die tijdens een tweede huiszoeking op 5 december van dat jaar in beslag zijn genomen.  Vanuit zijn optiek is dat ook logisch: “I wanna get a lambo [Lamborghini] so badly”.

Infographic: het einde van het wachtwoord

Tegenwoordig beheert een gemiddeld bedrijf niet minder dan 200 wachtwoorden, vandaar dat IT reuzen als Microsoft zich steeds meer richten op biometrische oplossingen. Deze infographic van LoginRadius geeft het probleem nog eens aan: een groot deel van ons gebruikt dezelfde wachtwoorden voor verschillende diensten.

‘Dell wil af van SecureWorks’

Dell wil af van dochter SecureWorks, waarin het een belang heeft van 85 procent, om zijn enorme schuldenberg van 50 miljard dollar te verkleinen.

Het beveiligingsbedrijf werkt met investeringsbank Morgan Stanley aan de verkoop, zo vertellen bronnen aan Reuters.

SecureWorks uit Atlanta beschermt zakelijke netwerken tegen aanvallen. Het heeft 4300 klanten in meer dan vijftig landen.

Dell kocht de onderneming in 2011 voor 612 miljoen dollar. In 2016 bracht Dell de dochter naar de beurs.

BriqBank: digitale identiteit vereist flexibiliteit

Betalen in de supermarkt met je smartphone. Een Tikkie sturen na een etentje. Binnen drie minuten klant worden bij een bank vanuit je luie stoel. Een paar jaar geleden was dat nog niet mogelijk. Een mix van technologie, wetgeving en nieuwe toetreders zorgt voor een versnelde verandering in de financiële sector. Hoe houden banken dit tempo bij én blijven privacy, veiligheid en gemak gewaarborgd? Digitale identiteit speelt daarbij een sleutelrol. Om te laten zien hoe dit kan, bouwden we de BriqBank.

Delen van gegevens betaalrekening

Met de Europese richtlijn PSD2 wordt het voor consumenten vanaf 14 september 2019 mogelijk een derde partij toegang te geven tot hun betaalgegevens. Deze derde partij heeft speciale toestemming nodig van De Nederlandsche Bank. De klant moet daarnaast expliciet instemmen met het delen van zijn gegevens en deze toegang altijd weer kunnen intrekken.

Deze derde partij kan voor klanten bijvoorbeeld een overzicht samenstellen van hun financiële situatie, eventueel over meerdere bankrekeningen en banken heen. Aanbieders van financiële diensten zullen ook om deze gegevens gaan vragen zodat ze sneller de kredietwaardigheid van een klant kunnen beoordelen, bijvoorbeeld voor het afsluiten van een lening of een hypotheek.

Dat is een mooie ontwikkeling. Maar ook hier geldt dat klanten zelf de controle over hun gegevens willen houden. Uit de historie van een betaalrekening is immers heel simpel persoonlijke informatie af te leiden: de hoogte van het salaris, contributie aan een politieke partij, vakbond of geloofsgemeenschap, hoe vaak iemand fastfood eet, of waar hij of zij op een bepaald moment was (het café, de drogist, de apotheek of het treinstation).

Banken en klant torsen veel historie mee

Een van de manieren om deze gegevens te beschermen, is authenticatie. Een klant van een bank heeft vijf à zes verschillende manieren om te bewijzen dat hij is wie hij zegt te zijn, of in banktermen: om je te authenticeren. Voor elk kanaal en/of product is er een ander authenticatiemiddel. Denk aan gebruikersnaam en wachtwoord om in te loggen op internetbankieren, de pincode bij een betaalpas, de aparte pincode voor een creditcard, een vingerafdruk om een bankieren-app te openen, een identiteitsbewijs voor op het bankkantoor of bijvoorbeeld controlevragen (‘wat is de naam van je eerste huisdier’) om geholpen te worden door het callcenter.

De reden hiervoor is dat de meeste banken, ook in Nederland, al vele decennia bestaan. De meeste zijn begonnen als fysieke bankkantoren, later werden ze uitgebreid met callcenters. In de jaren tachtig konden we voor het eerst op grotere schaal pinnen bij geld- en betaalautomaten. De afgelopen twintig jaar werden online bankieren en vervolgens bankieren-apps toegevoegd aan de kanalenmix. Steeds werd er dus een nieuw stukje aan de bank ‘geplakt’. Wanneer dit gebeurde, werden ook weer nieuwe, aparte authenticatiemiddelen geïntroduceerd.

Mede door deze stapsgewijze uitbreiding vind je achter de schermen bij deze organisaties vaak een onontwarbare kluwen van ICT-systemen. Ook zijn authenticatiemiddelen vaak maar voor één kanaal of product te gebruiken.

Hoe makkelijk zou het zijn als een klant maximaal twee authenticatiemiddelen nodig heeft voor al zijn bankzaken? Dat hij geen papier meer hoeft te ondertekenen als hij zijn bankzaken liever helemaal digitaal regelt. Of als hij zelf kan kiezen hoe hij inlogt. Het goede nieuws is dat dit vandaag al kan. Dit willen wij niet alleen vertellen, maar ook laten zien. Daarom hebben wij onze eigen demo-bank: de BriqBank.

BriqBank: bouwblokken gebaseerd op het concept van Lego

Als het om bankieren gaat, zijn we ervan overtuigd dat het Lego-concept de toekomst heeft. Lego heeft als eigenschap dat het bestaat uit kleine blokjes die je oneindig kunt combineren en hergebruiken.

Op dit principe is ook de BriqBank gebaseerd. In de demo-uitvoering laten we zien hoe banken op basis van bestaande technologie, gebaseerd op open standaarden, razendsnel gebruikersmogelijkheden kunnen bouwen waar klanten van houden, die veilig zijn en die voldoen aan wet- en regelgeving. Net als bij Lego kun je een creatie eenvoudig aanpassen zonder de bouwstenen zelf kapot te maken.

BriqBank draait in de cloud  

In deze digitale omgeving kunnen we banken een specifieke klantreis daadwerkelijk laten zien en waar gewenst die samen direct aanpassen. Daarbij richten we ons op het werven van een klant, het managen van toestemming door de klant en het geven van een vrije keuze in authenticatiemethoden. De oplossing is grotendeels gebaseerd op technologie die toonaangevende banken al gebruiken.

Het mooie van deze modulaire aanpak is dat bij aanpassingen, bijvoorbeeld het toevoegen van een authenticatiemiddel, de oplossing niet vanaf de grond af aan moet worden herbouwd. Wil de klant touch-ID als authenticatiemogelijkheid? Dan is die mogelijkheid met een paar muisklikken beschikbaar. Andersom geldt dat als de bank aanwijzingen heeft dat er malware op de smartphone van een gebruiker is geïnstalleerd, ze kan besluiten touch-ID te deactiveren totdat de situatie is verholpen.

De financiële dienstverlener bepaalt uiteindelijk wat er beschikbaar komt voor (toekomstige) klanten. De ene dienstverlener neemt genoegen met een foto van het identiteitsbewijs en een selfie. De ander wil ook nog een 1-centtransactie via iDeal. Dit hangt mede af van het product dat wordt aangeboden. Een spaarrekening heeft een ander risicoprofiel dan een betaalrekening of een lening. Met de technologie achter BriqBank staat een oplossing niet in steen gebeiteld, maar houdt de dienstverlener de flexibiliteit om eenvoudig zaken aan te passen.

Bij dit alles speelt vertrouwen een cruciale rol. Aan de ene kant bepalen banken niet meer volledig hoe de relatie met de klant eruitziet, maar zit die klant veel meer zelf aan het stuur. Voor die klant is het daarbij onbegrijpelijk dat hij als bestaande relatie bij het aanschaffen van een nieuw product weer moet vertellen, zelfs bewijzen, wie hij is, waar hij woont en wat zijn e-mailadres is.

Aan de andere kant willen banken een hoge mate van zekerheid hebben dat een klant is wie hij zegt te zijn. Banken die de kennis over de digitale identiteit op verantwoorde wijze (dus met toestemming van de klant en conform de privacywet AVG) kunnen hergebruiken, hebben goud in handen. Zij kunnen allerlei nieuwe diensten ontwikkelen voor hun klanten en zo de relatie verdiepen. Daarbij zijn veiligheid en privacy absolute vereisten, maar staat gemak centraal: de klant zal altijd kiezen voor de partij die een zo prettig mogelijke gebruikerservaring biedt.

Organisaties tien keer vaker getroffen door cryptominers dan door ransomware

Organisaties zijn in 2018 tien keer vaker getroffen door cryptominers dan door ransomware. Slechts één op de vijf IT-beheerders was zich ervan bewust dat de bedrijfsnetwerken geïnfecteerd waren door mining malware. Dat stelt heeft het tweede deel van het Check Point Security Report 2019 van online beveiliger Check Point.

37 procent van de organisaties wereldwijd werd in het afgelopen jaar getroffen door cryptominers en 20 procent van de bedrijven wordt nog steeds wekelijks aangevallen, ondanks de waardedaling van cryptomunten met maar liefst 80 procent.

Bedrijven onderschatten het risico van cryptomining, vindt Check Point: Slechts 16 procent van de ondervraagden noemde cryptomining de grootste bedreiging voor hun organisatie. Andere bedreigingen scoorden hoger: DDoS-aanvallen (34 procent), datalekken (53 procent), ransomware (54 procent) en phishing (66 procent).

Check Point wijst ook op het gevaar van GandCrab Ransomware-as-a-Service. Hiermee kunnen amateurs nu ook zelf (voorgeprogrammeerde) ransomware kunnen inzetten. Gebruikers houden zelf tot 60 procent van het losgeld en de ontwikkelaars krijgen tot 40 procent van de opbrengsten. GandCrab heeft meer dan 80 actieve dochterondernemingen en had in 2018 binnen de twee maanden meer dan 50.000 slachtoffers besmet. Er werd tussen de 250.000 euro en 530.000 euro aan losgeld gevorderd.

Page generated in 2,035 seconds. Stats plugin by www.blog.ca