Categorie: security

Videoconferencing mikpunt van criminelen

Vanwege de coronacrisis werken nu ontzettend veel mensen thuis met videoconferencingdiensten en dit heeft ook de aandacht van cybercriminelen. Volgens securityleverancier Check Point misbruiken hackers steeds vaker Zoom en vergelijkbare videodiensten voor phishing en het verspreiden van malware.

Videoconferencing is helemaal doorgebroken binnen bedrijven die medewerkers thuis laten werken. Ook in de privésfeer worden deze diensten de afgelopen weken ontzettend veel gebruikt. Daar springen cybercriminelen op in, laat Check Point weten. “De voorbije weken merken we een grote toename van nieuwe domeinregistraties waarin ‘Zoom’ is verwerkt”, aldus Check Point. “Sinds het begin van het jaar zijn er meer dan 1.700 nieuwe domeinen geregistreerd en een kwart daarvan is in de afgelopen week gebeurd. Van deze geregistreerde domeinen bleek 4 procent verdachte kenmerken te bevatten.”

Zoom niet enige

Zoom is echter niet de enige applicatie waar cybercriminelen zich op richten. Voor alle veelgebruikte tool heeft Check Point naar eigen zeggen zijn er al nieuwe phishing-websites gevonden. Daaronder ook bijvoorbeeld de officiële website Classroom.google.com, die werd nagebootst door sites als Googloclassroom en Googieclassroom.

Kwaadaardige bestanden

De onderzoekers hebben ook kwaadaardige bestanden gevonden met namen inclusief de termen ‘zoom’ en ‘microsoft-teams'. Door op deze bestanden te klikken wordt een .exe-bestand uitgevoerd, wat InstallCore PUA installeert op een computer en die meer kwaadaardige software binnenhaalt.

Check Point wijst er op dat 90 procent van de cyberaanvallen begint met phishing. Gebruikers moeten dus extra voorzichtig zijn voorzichtig met e-mails en bestanden van onbekende afzenders. Zeker als er speciale aanbiedingen of kortingen in deze mails zitten. Check Point adviseert dus geen onbekende bijlagen te openen en niet te klikken op (onbekende) links in de e-mails. Klik ook zeker niet op promoties van webshops en pas op voor worden voor fake domeinnamen, spelfouten in e-mails en websites. Al duiken er tegenwoordig ook steeds vaker phishingmails zonder spelfouten op.

Justitie wil gelijke veiligheidseisen bedrijven in vitale infrastructuur

Minister Ferdinand Grapperhaus van Justitie en Veiligheid wil dat alle bedrijven die vitale infrastructuur in Nederland aanbieden, verplicht een bepaald beveiligingsniveau hanteren. Nu hoeven niet alle vitale bedrijven dat niveau te halen, maar de minister wil dat wettelijk vastleggen.

Aanleiding zijn onder andere de recente beveiligingsproblemen rondom Citrix, schrijft Grapperhaus in een brief aan de Tweede Kamer. Grapperhaus reageert met de brief op een rapport van de Wetenschappelijke Raad voor het Regeringsbeleid. Die schreef eerder rapporten over de mogelijkheid dat de Nederlandse samenleving te maken krijgt met 'digitale ontwrichting'. Ook de Nationaal Coördinator Terrorismebestrijding en Veiligheid waarschuwde daarvoor.

Wbni

Minister Grapperhaus schrijft nu dat hij de Wet beveiliging netwerk- en informatiesystemen (Wbni) wil aanpassen. Daarin staat nu dat sommige 'vitale aanbieders' verplicht zijn om 'passende beveiligingsmaatregelen' te nemen om ervoor te zorgen dat hun systemen blijven werken. Ook hebben ze een meldplicht voor incidenten bij het Nationaal Cyber Security Centrum. Die passende veiligheidsmaatregelen gelden echter niet voor alle bedrijven. Door de Wbni aan te passen wil de minister dat wel voor iedere vitale aanbieder laten gelden.

Ingrijpen bij incidenten

In het WRR-rapport waarop Grapperhaus reageert, werd ook aangeraden dat de overheid gemakkelijk bij bedrijven kan ingrijpen bij grote incidenten. Daarover schrijft Grapperhaus in de brief niets. Wel wordt bij het ministerie van Defensie en Rijkswaterstaat gekeken of bijvoorbeeld de eigen glasvezelnetwerken kunnen worden ingezet bij 'maatschappij-ontwrichtende ICT-uitval'.

Bedrijven lopen meer risico’s door vele thuiswerkers

Hackers proberen een slaatje te slaan uit de problemen rond het coronavirus. Dat meldt althans Computable die verwijst naar berichten van leveranciers zoals Proofpoint, Check Point en Cisco. Veiligheidsexperts waarschuwen voor aanvallen op bedrijven die zijn overgeschakeld op thuiswerk. Computercriminelen proberen thuiswerkers hun wachtwoorden te ontfutselen en zoeken naar zwakke plekken nu dat veel medewerkers op afstand werken.

Persbureau Reuters constateert dat werknemers niet alleen hun laptops maar ook belangrijke bedrijfsgegevens mee naar huis nemen, wat extra risico's oplevert. En Proofpoint signaleert een ongekend hoog aantal cyberaanvallen die inhaken op het coronavirus. Onderzoekers van het securitybedrijf spreken van de grootste hoeveelheid cyberaanvallen met hetzelfde thema dat ze in jaren, zo niet ooit, hebben gezien. Vooral de (gezondheids)zorg, productiesector en farmaceutische industrie zijn mikpunt. Volgens Proofpoint wordt op Russische illegale fora veel malware aangeboden die een beroep doet op mensen om te helpen bij het vinden van een geneesmiddel voor Covid-19. De aanvallers proberen slachtoffers te verleiden tot deelname aan een gedistribueerd computerproject voor onderzoek, maar dat is een scam.

Helpdeskfraude

Cisco waarschuwt voor fraudeurs die zich voordoen als de IT-helpdesk en die thuiswerkers benaderen met de bewering dat ze even een IT-probleem willen oplossen. Ze vragen inloggegevens om de controle te bemachtigen over de pc van het slachtoffer. Volgens beveiliger Check Point zijn ook buitenlandse staatshackers actief. Vorige week is via malware, verpakt in een coronavirus-update, geprobeerd een overheidsnetwerk van Mongolië binnen te dringen. Andere onderzoekers hebben ontdekt dat hackers zich voordoen als medewerkers van Amerikaanse centra voor ziektebestrijding en -preventie. Die aanvallers proberen in te breken via e-mails.

KPN publiceert European Cyber Security Perspectives

Vandaag publiceert KPN de 7e editie van de European Cyber Security Perspectives. In samenwerking met een groot aantal gerenommeerde nationale en internationale organisaties vanuit de overheid, private sector en universiteiten geeft de nieuwste editie van deze publicatie inzicht in recente ontwikkelingen op het gebied van cybersecurity. Dit vanuit de gedachte dat samenwerking en kennisdeling essentieel is om de weerbaarheid van Nederland op het gebied van cybersecurity te vergroten.

The European Cyber Security Perspectives is een samenwerkingsverband van TNO, het Nationaal Cyber Security Centre (van het Ministerie van Veiligheid en Justitie) en een groot aantal bedrijven en onderwijsinstellingen waaronder KPN. Partners die een bijdrage hebben geleverd aan het rapport van 2020 zijn: NCSC, TNO, Deloitte, Trend Micro, Accenture, Palo Alto Networks, PWC, IDQuantique, Xebia, NLnet LABS, AnalyzeData, Universiteit Leiden, de Radboud Universiteit, VU Amsterdam en de Technische Universiteit Eindhoven.

Naar de download van het rapport: European Cyber Security Perspectives 2020

Beveiliging cloudverbindingen zorg voor IT-beslissers in finance

Financiële instellingen hebben moeite om de veiligheid, beschikbaarheid en prestaties van applicaties te waarborgen. Slechts 1 op de 10 IT-beslissers bij financiële organisaties geeft aan dat hun cloudverbindingen optimaal beveiligd zijn en 17 procent vindt de beveiliging zelfs onvoldoende. Dat blijkt uit onderzoek van Telindus en Ciena onder bijna 300 IT-beslissers.

In de financiële sector maakt momenteel bijna de helft (49 procent) van de IT-beslissers gebruik van clouddiensten. Gemiddeld draait 30 procent van de applicaties in de public cloud. Naar verwachting zullen deze percentages in de komende jaren toenemen. De digitale transformatie waarin financiële instellingen momenteel verkeren trekt een zware wissel op de IT-infrastructuur en de beheerders, stelt het onderzoek. De markt vraagt instellingen bijvoorbeeld om gegevens te kunnen delen met derden. Daarom moeten verbindingen flexibel zijn maar tegelijkertijd mag dat niet ten koste gaan van de beveiliging.

Connectiviteit

Uit het onderzoek blijkt volgens managing director Joris Leupen van Telindus Nederland dat financiële instellingen vaak onvoldoende kennis en mensen hebben om het complete connectiviteitsvraagstuk adequaat te adresseren. “Security- en IT-managers gaan ervan uit dat de data ‘by design’ versleuteld wordt op de applicatielaag. Dit is een gevaarlijk uitgangspunt”, zegt Leupen. Er hoeft maar één niet beveiligde of niet up-to-date applicatie tussen te zitten en je loopt als organisatie achter de feiten aan. Door een menselijke of technische fout kan privacygevoelige informatie op straat komen te liggen, met financiële en reputatieschade tot gevolg. De oplossing zit in de combinatie van beveiliging op de connectiviteits- en applicatielaag. Beveiliging op de connectiviteitslaag staat altijd aan waardoor er geen vergissingen mogelijk zijn op dit domein.”

Autoriteit Persoonsgegevens adresseert privacy connected cars

Moderne auto’s, maar ook motoren, scooters en fietsen, zijn vaak ‘connected’: het zijn rijdende computers, verbonden met het internet. Ze verzamelen daarbij vaak persoonsgegevens, zoals locatiegegevens en gegevens over de rijstijl. De Autoriteit Persoonsgegevens (AP) geeft tips over het beschermen van de privacy bij connected cars.

De tips van de AP staan in de handleiding ‘Connected car? Bescherm uw privacy! en tips helpen mensen om hun persoonsgegevens te beschermen bij de kopen, huren, gebruiken en verkopen van connected voertuigen.

Risico’s connected cars

Een voertuig weet veel over zijn inzittenden. En daarmee ook de autofabrikant en mogelijk andere partijen waarmee een autofabrikant die gegevens deelt, zoals de leasemaatschappij. Dit kan gaan om zeer gevoelige informatie. Uit locatiegegevens is bijvoorbeeld af te leiden hoe vaak iemand naar de dokter gaat, de sportschool bezoekt of juist een snackbar en hoe laat iemand thuiskomt van werk. Maar ook of iemand naar een verslavingskliniek rijdt, een familielid bezoekt in de gevangenis of de auto elke week parkeert bij een kerk, moskee of synagoge.

Een slechte beveiliging van die persoonsgegevens of het doorverkopen daarvan zijn risico’s waar mensen rekening mee moeten houden. Dit doorverkopen kan voor sommige organisaties waardevol zijn omdat ze hiermee een gedetailleerd profiel over iemand kunnen maken. Daarmee kunnen zij personen bijvoorbeeld gericht benaderen. Dat kan handig lijken. Maar het kan er bijvoorbeeld ook toe leiden dat er reclames over iemands medische aandoening verschijnen terwijl diegene net met vrienden tv kijkt.

Tips en rechten

In de handleiding staat onder meer waar je op moet letten voordat je een connected voertuig koopt. Een autofabrikant, importeur of dealer is bijvoorbeeld verplicht om kopers te informeren over welke gegevens het voertuig verzamelt en opslaat. Ook biedt de handleiding een overzicht met tips en informatie over je rechten wanneer je het voertuig in gebruik neemt of weer verkoopt. Zoals de tip om alle data uit de auto te verwijderen bij verkoop om te voorkomen dat de nieuwe eigenaar toegang krijgt tot de data van de vorige.

Klachten

Autogebruikers met vragen over de persoonsgegevens die hun voertuig verzamelt, nemen eerst contact op met de fabrikant, dealer, leasemaatschappij of andere partijen betrokken bij koop, lease of huur van een auto. Bijvoorbeeld wanneer zij de over hun verzamelde gegevens willen inzien of laten verwijderen. Wanneer de betrokken partij een verzoek niet naar tevredenheid afhandelt, kan de autogebruiker een klacht of tip indienen bij de AP.

Digital Trust Center mag definitief doorgaan

Het Digital Trust Center (DTC) blijft een vast organisatieonderdeel van het ministerie van Economische Zaken en Klimaat. Dit heeft staatssecretaris Mona Keijzer van Economische Zaken en Klimaat deze week aan de Tweede Kamer laten weten. “Met de voortzetting van het DTC blijft het ministerie van EZK zich inzetten voor veilig digitaal ondernemen”, aldus Keijzer.

Het DTC begon twee jaar geleden als tijdelijk programma om het Nederlandse bedrijfsleven te helpen de cyberweerbaarheid te verbeteren. Een onafhankelijke evaluatie van het programma concludeert dat het DTC met haar informatie, advies en het stimuleren van samenwerkingsverbanden bijdraagt aan de digitale veiligheid van ondernemend Nederland. Keijzer: “Uit onderzoek blijkt dat ondernemers met een aantal relatief simpele stappen de digitale veiligheid van hun onderneming aanzienlijk kunnen verbeteren. Het Digital Trust Center helpt daarbij. Als vast onderdeel van de organisatie kan het DTC dit belangrijke werk doorzetten en verder uitbreiden.”

Evaluatie

Volgens onderzoeksbureau Kwink Groep, dat de evaluatie heeft uitgevoerd, weten steeds meer ondernemers de website van het DTC te vinden voor informatie en advies. De recent ontwikkelde Basisscan Cyberweerbaarheid is ruim duizend keer gebruikt. Ook het aantal actieve samenwerkingsverbanden tussen bedrijven op het gebied van digitale veiligheid neemt verder toe. In april 2020 start het DTC een nieuwe aanmeldingsronde van de subsidieregeling voor samenwerkingsverbanden.

Aandachtspunten

Ook zijn er aandachtspunten van aandacht, zoals het beter aansluiten op de behoeften van grotere en volwassen bedrijven, het succesvol maken van het Digital Trust Platform en het uitbreiden van de samenwerking tussen het DTC en NCSC. In het najaar van 2020 zal staatssecretaris Keijzer de Tweede Kamer informeren over de voortgang van de implementatie van de aanbevelingen uit de evaluatie.

Noord-Brabant als eerste gecertificeerd voor BIO en ISO27001

De provincie Noord-Brabant heeft zich als eerste overheidsorganisatie in Nederland gecertificeerd voor de Baseline Informatiebeveiliging Overheid (BIO) en de ISO 27001. Daarmee voldoet de provincie aan de norm die de Nederlandse overheid in 2019 heeft vastgesteld. De provincie heeft dit mede bereikt door gebruik van de Strict Control Cockpit.

In 2020 moeten alle overheidsorganisaties hun eerste verantwoording kunnen afleggen in de mate waaraan zij voldoen aan de BIO, de nieuwe norm voor overheidsorganisaties. Deze norm bepaalt hoe de overheidslagen moeten omgaan met hun informatiebeveiliging. Tevens zorgt de norm voor onderlinge eenheid tussen de verschillende lagen.

Tijdsbesparing

De provincie Noord-Brabant heeft voor de certificering voor de BIO en ISO 27001-norm gebruik gemaakt van de Strict Control Cockpit. De software van consultancyfirma Strict helpt organisaties om te voldoen aan wet- en regelgeving op het gebied van informatiebeveiliging en privacy.

De Control Cockpit heeft de provincie een tijdsbesparing opgeleverd van 6 tot 12 maanden waardoor al voor 2020 kon worden voldaan aan de norm. Daarnaast houdt Noord-Brabant met de software meer grip op de informatiebeveiliging. Zo kunnen ambtenaren van de provincie nu tijdig zien waar maatregelen moeten worden genomen en kunnen ze zich in de toekomst makkelijk her-certificeren voor de BIO en de ISO27001.

 

ACM en operators trekken nummers in van nep-helpdesks

De Autoriteit Consument & Markt (ACM) en een aantal telecomaanbieders hebben 100 telefoonnummers ingetrokken. De nummers waren van criminelen die op internet adverteren met nep-helpdesks. Of ze bellen mensen via die nummers en bieden hulp aan bij computerproblemen. Consumenten die contact hebben met een nep-helpdesk worden vaak slachtoffer van oplichting, aldus de ACM.

Bestuursvoorzitter Martijn Snoep van ACM wil voorkomen dat criminelen nummers gebruiken om mensen op te lichten. “Daarom hebben we nummers die voor die nep-helpdesks uit de lucht laten halen. Daarbij hebben we samengewerkt met telecomaanbieders. Zo voorkomen we samen misbruik en schade voor de consument.”

Samenwerking

De ACM werkt in de zaak rond de nep-helpdesks samen met onder meer het Openbaar Ministerie, de politie en telecomaanbieders. In dit samenwerkingsverband werken partijen samen aan het bestrijden van helpdeskfraude. Indien duidelijk is dat er een Nederlands nummer wordt gebruikt voor de helpdeskfraude, zorgt de ACM er in samenwerking met de telecomaanbieders voor dat dit nummer wordt geblokkeerd. Over buitenlandse nummers heeft de ACM geen bevoegdheid.

Oplichting

De gevallen bij alom wel bekend. Engelssprekende criminelen bellen consumenten thuis op met de mededeling dat hun computer is geïnfecteerd en bieden hulp aan om dit op te lossen. Of ze adverteren op internet met telefoonnummers voor hulp bij problemen met bijvoorbeeld Outlook, McAfee of Microsoft. Die telefoonnummers hebben een Nederlands netnummer. Mensen die zo’n nummer bellen, komen alleen niet uit bij een Nederlandse helpdesk, maar bij een callcenter in het buitenland. Medewerkers van dat callcenter doen alsof ze helpen met computerproblemen, maar proberen de beller ondertussen een programma te laten installeren waarmee ze op afstand kunnen inloggen op de computer van de beller. Als dat gelukt is, wordt geld van hun bankrekening afgehaald. Dit kan oplopen tot enkele duizenden euro’s.

Aangifte doen

De nep-helpdesks maken nog steeds nieuwe slachtoffers. De ACM roept slachtoffers van helpdeskfraude op om aangifte te doen bij de politie. Bedrijven zoals McAfee en Microsoft bellen volgens de ACM nooit mensen thuis om hulp aan te bieden bij computerproblemen. De ACM raadt mensen aan om alert te zijn als een helpdesk aanraadt om software te installeren om een zogenaamde fout te herstellen. Ook als er contact is via een Nederlands telefoonnummer, kunnen daar criminelen achter zitten.

Nummers

Misbruik van telefoonnummers is een maatschappelijk probleem. Het leidt tot schade voor consumenten, waarbij vooral kwetsbare groepen in de samenleving extra worden geraakt. Deze schade is vaak groot. De ACM wil misbruik van nummers voorkomen en houdt daarom streng toezicht op het toekennen en gebruik van nummers. En waar toch misbruik voorkomt, pakt de ACM dat aan. Bijvoorbeeld door nummers te laten blokkeren.

Aantal meldingen datalekken stijgt weer

De Autoriteit Persoonsgegevens (AP) heeft in 2019 bijna een derde meer meldingen van datalekken ontvangen ten opzichte van 2018. Het gaat volgens de autoriteit om bijna 27.000 datalekmeldingen. Bij 28 organisaties is onderzoeken gestart of deze een datalek hadden moeten melden of dat betrokken personen dat te laat hebben gedaan. Sinds de invoering van de meldplicht datalekken in 2016 blijft het aantal meldingen stijgen.

In 2019 ontving de AP naar eigen zeggen 4.624 datalekmeldingen uit de sector openbaar bestuur. Dit zijn 27 procent meer meldingen dan in 2018. Het grootste aantal datalekmeldingen binnen deze sector is afkomstig van gemeenten (33 procent), gevolgd door de Rijksoverheid (25 procent) en verplichte sociale verzekeringen (20 procent).

Focus op openbaar bestuur

De AP gaat de komende jaren in het toezichtwerk daarom extra nadruk leggen op de digitale overheid. Om die reden licht de organisatie de datalekmeldingen binnen het openbaar bestuur uit in haar jaarlijkse rapportage. Centrale en lokale overheden beschikken over een grote hoeveelheid – vaak gevoelige en bijzondere – persoonsgegevens, zoals BSN-nummers en gegevens over zorg en maatschappelijke dienstverlening. Vicevoorzitter Monique Verdier van de AP denkt dat datalekken 'grote impact' hebben op de betrokken personen. “Gegevens van burgers kunnen bij de verkeerde partij terecht komen. Door een verkeerd verstuurde e-mail of foutief geadresseerde post. Het kan bijvoorbeeld gaan over de wijziging van een sociale voorziening zoals jeugdzorg, WMO of gemeentelijke schuldhulpverlening.”

Hacking, phishing en malware

De AP ontving dit jaar een kwart (25 procent) meer meldingen naar aanleiding van hacking, phishing of malware-incidenten dan in het jaar daarvoor. Vooral grotere organisaties, die persoonsgegevens van veel mensen verwerken, lijken hier doelwit van. Datalekken door hacking, phishing of malware leveren volgens de AP meestal een ‘hoog risico’ op voor de mensen om wiens gegevens het gaat. Hackers kunnen met de verkregen gegevens bijvoorbeeld identiteitsfraude proberen te plegen of een abonnement op andermans naam afsluiten.

Nederland koploper

Door de hoge mate van digitalisering van de Nederlandse maatschappij is het risico op grote en ernstige datalekken in Nederland relatief hoog. Het vereist extra aandacht voor fundamentele vraagstukken als privacybescherming en cybersecurity. Nederland loopt binnen de EU voorop op het gebied van digitalisering en is - samen met Duitsland en het Verenigd Koninkrijk - koploper waar de meeste datalekken worden gemeld.