Loading

VEILIG DIGITAAL MAGAZINE 2020-01

Inhoud:

  • Nederlander overschat zichzelf op het gebied van cyber security
  • Is dit een vals websiteadres?
  • Check je slimme apparaten op software updates
  • Tijdelijke wetswijziging nodig tegen cyberaanvallen
  • Bescherm jezelf: 5 tips tegen hackers
  • Waarom kunnen cybercriminelen niet zonder klantenservice?
  • OneDrive stopt voor Windows 7, 8 & 8.1 in maart 2022
  • Vormen fitnesstrackers privacyrisico’s?
  • Rechter staat onderschepte Encrochat-berichten toe als bewijsmateriaal
  • YouTube doet te weinig om desinformatie tegen te gaan
  • Noord-Koreaanse hackers gebruiken Windows Update en GitHub voor doelgerichte hacks
  • Snapchat: beperking vriendsuggesties moet minderjarigen beschermen
  • Hoe kun jij je computer beschermen tegen hackers?
  • Waarom een gratis vpn niet zo'n goed idee is
  • Versleutelde verbindingen vaker ingang voor malware
  • Strengere Europese techregels: dit verandert er voor jou als consument
  • UR de privacy browser
  • AIVD gestart met bewustzijnscampagne over spionage via sociale media
  • Zo voorkom je dat Twitter je accountinformatie onthult
  • Moonbounce is een hardnekkige malware die schijfformaten en herinstallaties van het besturingssysteem kan overleven
  • IS en andere terroristische organisaties actief op sociale media: "Ze omzeilen de regels met emoji`s"
  • Ontstaan ransomware-imperium. Wie zou je chanteren?
  • Vliegende start voor nationaal securitymeldpunt

Nederlander overschat zichzelf op het gebied van cyber security

Spyware, whatsappfraude, oplichting via internet: het moderne leven kent talrijke gevaren. Toch is cyberveiligheid anno 2022 bij veel Nederlanders nog steeds een ondergeschoven kindje.

Hoewel we zeggen redelijk alert te zijn, zien we nog veel zaken over het hoofd: de beveiliging van smartphones, pc’s en van domotica (huisautomatisering) kan beter en veel mensen springen slordig met hun wachtwoorden om. Dit blijkt uit onderzoek van SecurityForce, leverancier van preventieve beveiligingssoftware. Gelukkig is er ook goed nieuws: de meeste respondenten weten phishing mails snel te onderscheppen.

De meeste smartphonebezitters beschermen zichzelf goed tegen onrechtmatig gebruik van hun toestel. Zo’n 97 procent van de circa 400 respondenten uit het onderzoek zegt een vorm van schermvergrendeling te gebruiken: pincode, vingerafdruk of gezichtsherkenning. Maar voor gevaren als malware en spyware op de mobiele telefoon hebben velen een blinde vlek. Slechts 23 procent heeft een virusscanner op zijn toestel geïnstalleerd. En maar 42 procent geeft aan op regelmatige basis apps te updaten. Zonder virusscanner en met verouderde apps loopt de smartphonebezitter het risico op malware.

Wachtwoorden

Ander risico vormen onze grote hoeveelheden online accounts. Die moeten allemaal beveiligd zijn met een wachtwoord. Bijna één op de vijf Nederlanders gebruikt echter voor tien(!) of meer online accounts steeds hetzelfde wachtwoord.

Dat kan een bron van problemen zijn. Regelmatig horen we in het nieuws dat e-mailadressen en wachtwoorden van grote aantallen mensen zijn gelekt. Wie dan voor meerdere accounts datzelfde wachtwoord gebruikt, biedt kwaadwillenden toegang tot zijn privégegevens.

Webshops

Internetoplichting via webshops vormt een ander probleem. Door de pandemie hebben Nederlanders nog nooit zoveel online besteld als in het afgelopen jaar. Maar hoe checken we of een webshop betrouwbaar is?

Dertig procent van de respondenten doet dit door naar de reviews te kijken. Kijk daarbij vooral naar het aantal reviews in combinatie met de toon. Met honderden reviews met een hoge gemiddelde score zit je doorgaans goed. Wanneer een bedrijf helemaal geen of weinig reviews heeft, is het belangrijk alert te zijn.

Andere vaak genoemde veiligheidscheck is het zogenaamde slotje voor de url in de browser; 18 procent van de respondenten zegt hiernaar te kijken. Echter, dit slotje geeft alleen aan dat de webshop gebruikmaakt van een SSL-beveiligde verbinding: gegevens die men op de website achterlaat zijn niet te onderscheppen door derde partijen. Over de kwaliteit en betrouwbaarheid van de webshop zelf zegt het niets. Dan zegt 17 procent te kijken of het logo van Thuiswinkel Waarborg op de site van de webshop staat. Ook dit zegt niets. Iedereen kan zo’n logo op zijn site plaatsen. Je moet dat altijd controleren op de website van het keurmerk zelf.

Smart home producten

Vaak zijn het niet eens de gebruikers van online producten en diensten zelf die onvoorzichtig zijn, maar vormen lakse leveranciers het probleem. Neem domotica ofwel smart home producten.

Van de 400 ondervraagden geeft 65 procent aan tenminste één smart home product te bezitten. Het vaakst genoemd worden een slimme energiemeter (39 procent), een slimme thermostaat (25 procent) en slimme lampen (23 procent).

Al deze apparaten zijn aangesloten op het wifi-netwerk van de gebruiker, dat regelmatig slecht beveiligd is en daardoor kwetsbaar. Wanneer een crimineel je slimme energiemeter weet te hacken, verkrijgt diegene toegang tot jouw thuisnetwerk, Daarmee ook tot de andere apparaten die gebruikmaken van dezelfde wifi, zoals je computer of je smartphone. Om die reden is het belangrijk om jezelf ervan te vergewissen dat de software van je slimme apparaten up-to-date blijft en goed beveiligd is. Helaas vond begin 2020 de Consumentenbond nog bij 19 van 32 slimme apparaten een beveiligingsprobleem. In acht gevallen was er zelfs sprake van een ernstige tekortkoming. Ook bleek vaak onduidelijk in hoeverre en tot wanneer er veiligheidsupdates worden uitgevoerd.

Phishing e-mails

Toch is het niet alleen kommer en kwel met cyberveiligheid. Zo blijken Nederlanders zeer bedreven in het herkennen van phishing e-mails. Deze e-mails, waarmee criminelen geld of persoonlijke gegevens van de ontvanger proberen te bemachtigen, zijn de meestvoorkomende variant van cybercrime.

Ruim 34 procent van de respondenten herkent ze direct aan het e-mailadres van de afzender dat niet helemaal overeenkomt. Ander signaal is de vraag in de mail om op een bepaalde link te klikken: bij ruim 17 procent gaan dan de alarmbellen af. Ook taalfouten, de nadruk op spoed en de vraag om persoonlijke gegevens, zijn een duidelijk signaal.(bron: emerce.nl)

Is dit een vals websiteadres?

Valse websites hebben steeds vaker een webadres dat heel betrouwbaar lijkt. Hoe kunt u toch ontdekken dat een URL vals is?

Een URL goed lezen

Het is mogelijk een valse URL te ontdekken. Om uit te leggen hoe u dat het beste kunt doen, een voorbeeld:

Voorbeeld 1: https://www.example.nl

Dit adres bestaat uit drie onderdelen:

  • http:// of https://
  • www.
  • example.nl

Onderdeel van de hostnaam is het zogeheten top-level domein. In dit geval is dat .nl. Varianten hierop zijn .com, .org of .be. Helaas zijn sommige URL’s niet zo overzichtelijk. Daar maken oplichters misbruik van. Via valse e-mails of berichten op WhatsApp zouden zij de volgende link kunnen verspreiden:

Voorbeeld 2: https://www.belastingdienst.nl.example.nl/www.bankvanu.nl/inloggen.html

Dit adres bestaat uit vijf onderdelen:

  • http:// of https://
  • www.belastingdienst.nl
  • example.nl
  • www.bankvanu.nl/
  • inloggen.html

Oplichters maken URL’s onoverzichtelijk door het subdomein te voorzien van bekende domeinnamen. Wie snel kijkt naar het adres in voorbeeld 2 denkt naar www.belastingdienst.nl te gaan. Wat u niet direct doorheeft is dat het echte domein example.nl is.

Om dit te ontdekken is het handig als eerste te letten op alles tussen https:// en de eerste / in het adres. In dit geval is dat: www.belastingdienst.nl.example.nl. Vervolgens is het goed om te weten dat het echte domein altijd achteraan staat. Het helpt dus om zo’n adres van achteren naar voren te lezen. Wie dat doet ziet dat het domein example.nl is en het subdomein www.belastingdienst.nl. Staat er geen / in de URL? Dan kunt u helemaal achteraan beginnen met lezen.

Ook legale bedrijven als banken gebruiken de mogelijkheden die een subdomein biedt. Zoals eerder vermeld gebruiken banken URL’s als bankieren.bankvanu.nl of mijn.bankvanu.nl.

Uit voorbeeld 2 blijkt dat ook een map op de website gebruikt kan worden om mensen te misleiden. Deze map kan de naam gegeven worden van een bestaand bedrijf, zoals die van uw bank. Dat geldt ook voor de naam van een bestand op de website. In dit geval is dat inloggen.html. Hierdoor kan een snelle of slordige lezer al gauw denken dat hij via deze link kan inloggen op zijn internetbankieren. En dat is precies wat een oplichter graag wil.

(bron: Fraudehelpdesk)

Check je slimme apparaten op software updates

Slimme apparaten, vrijwel iedereen heeft er tegenwoordig wel één of meerdere in huis. Handige apparaten die met het internet zijn verbonden.

Slim zijn ze zelden want het denken gebeurt meestal door de gebruiker die deze eerder handige apparaten kan bedienen via zijn smartphone of tablet.

Belangrijkste kenmerk is dat ze zijn verbonden met het internet en dat is nu net de plek die vaak aanzienlijk minder veilig lijkt als dat je als gebruiker verwacht. Het is in ons hoofd nu eenmaal niet vanzelfsprekend dat hackers en andere kwaadwillende figuren via je deurbel of slimme meter bij jouw gevoelige informatie kunnen. Was het maar zo, de werkelijkheid is echter anders en helemaal niet leuk.

En dat heeft in veel gevallen te maken met software updates die vaak juist alles te maken hebben met potentiële inbraakpogingen van je slimme apparaten. Het updaten van je software, ook voor deze vaak kleine apparaatjes of gadgets is dus heel belangrijk.

De overheid (ministerie van Economische Zaken en Klimaat - EZK) is zich meer dan bewust van deze risico’s. Zeker nu het aantal slimme apparaten in de meeste huishoudens rap toeneemt. Om mensen te motiveren tot het updaten van hun slimme apparaten laten twee ethische hackers in opdracht van het EZK zien wat er kan gebeuren als je je slimme apparaten niet voorziet van deze noodzakelijke updates. Dit alles is onderdeel van de terugkerende campagne 'Doe je updates'.

Omdat slimme apparaten vaak zijn verbonden met internet, kunnen internetcriminelen deze opzoeken. Zonder dat je het door hebt, gaan zij op zoek naar zwakke plekken en dus ingangen. Is je slimme koelkast niet geüpdatet en hangt deze aan “het internet”, dan is dat een potentiële ingang tot de rest van je netwerk. Eenmaal binnen kunnen internetcriminelen verder zoeken in je netwerk en zo op zoek gaan naar bijvoorbeeld een laptop vol waardevolle data.

Door je slimme apparaten te updaten worden er naast nieuwe features vaak ook kwetsbaarheden opgelost. Daarom is het belangrijk regelmatig te checken of er nog updates voor deze apparaten klaarstaan. De meeste slimme apparaten worden niet automatisch geüpdatet. Ook krijg je niet altijd een melding als er een update klaarstaat. Er is dus echt werk aan de winkel, zeker als je je bewust bent van de risico's.

Slime apparaten updaten doe je zo:

  • Stap 1: Open de app van je slimme apparaat.
  • Stap 2: Kijk bij ‘Instellingen’.
  • Stap 3: Klik daar op ‘Updaten’.
  • Stap 4: Stel ‘Automatisch updaten’ in.

Automatisch updaten is niet mogelijk. Plan daarom in dat elke 1e dag van het nieuwe kwartaal je updates gaat checken. Krijg je een melding om een update te doen? Doe dat altijd direct. Heb je geen app van je slimme apparaat, ga dan naar de website van de fabrikant en zoek op 'update software'.

Een hack voorkomen: doe de Update-Check

Meer je meer hulp nodig? Ga dan naar de website doejeupdates.nl voor een update-check. Die helpt je hopelijk om je slimme apparaten snel en makkelijk te updaten. Eerst maak je een overzicht van alle slimme apparaten die je in huis hebt, bijvoorbeeld in je woonkamer, thuiskantoor of bij de voordeur. Daarna vertelt de Update-Check stap voor stap hoe je elk slim apparaat, zoals je slimme deurbel of thermostaat, kunt updaten.(bron:dutchcowboys)

Tijdelijke wetswijziging nodig tegen cyberaanvallen

Als het nieuwe kabinet de Wet op de inlichtingen- en veiligheidsdiensten (Wiv) aanpast, kan Nederland zich beter weren tegen cyberaanvallen uit landen als Rusland, China, Iran en Noord-Korea.

Een tijdelijke wetswijziging in de vorm van een wetsvoorstel biedt al op korte termijn de mogelijkheid tot een meer passende verdediging tegen de aanvallen. Hierover luidt voormalig minister Henk Kamp (Defensie) in een gesprek met het NRC de noodklok.

Volgens voormalig minister Kamp is het hard nodig weerbaar te worden. Hij zegt een paar maanden lang elke week vele uren bezig te zijn geweest met de aanpassing van de Wiv. Daarvoor werkte hij samen met Kajsa Ollongren. Een concreet voorstel van Ollongren wordt nog de komende lente verwacht.

Probleem is dat Nederland op basis van de huidige wetgeving weinig effectief te werk kan gaan als cyberaanvallen door statelijke actoren worden gedaan. Volgens Kamp zijn we met de handen en voeten gebonden aan allerlei procedures en regels. Ook tal van ethische principes vormen een torenhoge barrière voor een snelle besluitvorming.

Offensief

Kamp gaat niet in op de vraag wat er precies in de wet gaat veranderen. Maar bekend is dat Defensie offensief wil hacken. Na een aanval zou Nederland bepaalde servers ‘van de vijand’ moeten kunnen uitschakelen om verder onheil te voorkomen.

De voormalig minister wijst erop dat Rusland, China en ook andere landen grootschalig informatie proberen te stelen. China kent weinig scrupules om bedrijfsgeheimen aan westerse bedrijven te ontfutselen. Rusland zoekt het meer in desinformatie-campagnes om de Nederlandse bevolking tegen de eigen overheid op te zetten.

Kamp maakt zich ook bezorgd over de veiligheid van de dikke zeekabels die in Nederland aan land komen. De Wiv uit 2017 was bedoeld om onderschepping van aanvallen op die kabels mogelijk te maken. Maar al jarenlang kunnen de inlichtingendiensten MIVD en AIVD niets uitrichten omdat de Autoriteit Persoonsgegevens als toezichthouder daar geen toestemming voor wil geven.(bron:channelweb)

Bescherm jezelf: 5 tips tegen hackers

Veiligheid boven alles, het kan niet vaak genoeg gezegd worden. En omdat dit niet alleen grote bedrijven aangaat, maar ook startups en particulieren, geven wij vijf tips waarmee je gemakkelijk jouw digitale veiligheid verhoogd.

Om de cybersecurity te vergroten zijn er een hoop open deuren die makkelijk ingetrapt kunnen worden. Natuurlijk bestaat er geen Nigeriaanse prins die je tien miljoen wil geven en natuurlijk moet je geen laptop met gevoelige informatie te koop aanbieden op Marktplaats. Maar de ervaren hacker kan alsnog op veel manieren bij je gegevens.

Hier zijn vijf tips om de risico's te verkleinen.

1. Gebruik 2FA

Two factor authentication is precies hoe het klinkt. Naast het gebruik van een inlognaam en wachtwoord moeten gebruikers nog op een andere manier bevestigen dat zij het zijn. Dit kan bijvoorbeeld door een sms'je, een smart-card of een vingerafdruk. Hierdoor verklein je de kans dat iemand bij je gevoelige informatie kan als ze 'toevallig' aan je inloggegevens komen.

2. Gebruik een password manager

Mocht iemand op één of andere manier je inloggegevens hebben bemachtigd, zorg er dan voor dat hij niet in al je accounts kan. Gebruik een password-manager die ervoor zorgt dat al jouw accounts verschillende, unieke en zeer lange wachtwoorden krijgen. Hierdoor hoef je maar één wachtwoord te onthouden en kan je vervolgens veilig bij al je gegevens.

3. Een beller is sneller. En veiliger

Als je gevoelige informatie moet delen, pak dan als het even kan de telefoon. Ook als je van iemand een mailtje krijgt met de vraag wat een inlogcode is, vertel dit dan alleen over een telefoon (uiteraard denk je na over aan wie je de code geeft). Zo beperk je de kans op phising en verklein je het gevaar als iemand in je e-mail komt.

4. Gebruik encryptie

Als het niet mogelijk is om informatie te delen via een telefoongesprek, zorg er dan voor dat al je informatie beveiligd is met een encryptie. Hierdoor wordt de informatie alleen zichtbaar voor personen met de 'sleutel' en kan niemand bij jouw gegevens. Ook niet als de server wordt gehackt of iemand een compleet ingelogde laptop 'vindt'.

5. Say bye-bye to free wifi

Veel koffietentjes bieden gratis wifi aan en met het nieuwe werken is het natuurlijk zeer uitnodigend om af en toe te werken in een lekker cafétje. Pas op als je dit doet. Hackers kunnen zeer gemakkelijk een gevaarlijke wifi-hotspot maken waarmee ze alle inloggegevens die daarop verstuurd worden kunnen opslaan. Zo kunnen ze zonder er veel moeite voor te doen bij alle gevoelige data die jij online opzoekt. Gebruik liever de verbinding van je telefoon of gebruik een encryptieplatform.

Waarom kunnen cybercriminelen niet zonder klantenservice?

OneDrive stopt voor Windows 7, 8 & 8.1 in maart 2022

Vanaf 1 januari krijgt OneDrive voor de drie versies al geen updates meer. In maart wordt de dienst volledig stopgezet.

Dat heeft Microsoft laten weten. De OneDrive-versies voor Windows 7, Windows 8 en Windows 8.1 zullen vanaf maart 2022 niet meer synchroniseren. Microsoft wil zich naar eigen zeggen focussen op nieuwe diensten, technologieën en besturingssystemen.

OneDrive-app voor Windows 7 en 8

Het moederbedrijf boven de clouddienst meldt bovendien dat OneDrive niet meer beschikbaar zal zijn voor Windows 8.1, opvallend aangezien de OS-versie nog in een laatste supportfase zit tot en met 1 januari 2023.

Er wordt aangeraden om te upgraden naar een nieuwer besturingssysteem zoals Windows 10 of Windows 11, om problemen te voorkomen. Voor toestellen die het nieuwere OS niet ondersteunen, raadt Microsoft aan om een back-up te maken van je bestanden om ze niet kwijt te spelen. Je kan ze ook meteen weer uploaden via de webversie of webapp van OneDrive. Op die manier kan je de clouddienst wel nog gewoon gebruiken.

Vormen fitnesstrackers privacyrisico’s?

Smartwatches, fitnesstrackers en andere wearables zijn ons bijna net zo vertrouwd als onze smartphones en tablets. Deze geconnecteerde gadgets doen veel meer dan enkel de tijd aangeven.

Ze volgen onze gezondheid, tonen onze mails, besturen onze smart huizen en kunnen zelfs in winkels gebruikt worden om te betalen. Deze uitbreiding van het Internet of Things (IoT) maakt ons leven gezonder, handiger en verkort de schermtijd van smartphones.

Wearables hebben een steeds grotere invloed op ons dagelijks leven, verzamelen ook meer gegevens en maken verbinding met steeds meer andere intelligente systemen. Daarom is het noodzakelijk de mogelijke risico’s voor beveiliging en vertrouwelijkheid te kennen.

Belangrijkste bezorgdheden inzake beveiliging en privacy

Hackers kunnen op verschillende manieren geld verdienen aan aanvallen op slimme wearables en het bijbehorende ecosysteem van apps en software. Ze kunnen gegevens en wachtwoorden onderscheppen en manipuleren en verloren of gestolen apparaten ontgrendelen, en ook privacy-problemen genereren door het delen van persoonlijke gegevens met derden. Enkele voorbeelden:

Stelen en manipuleren van gegevens

Smartwatches met talloze functies bieden gesynchroniseerde toegang tot smartphone-apps, zoals mail en berichten. Zo kunnen onbevoegde gebruikers gevoelige persoonsgegevens onderscheppen. Maar weten waar veel van die gegevens worden opgeslagen, is ook zorgwekkend. Voor bepaalde soorten gegevens – persoonlijke en financiële – is er een bloeiende ondergrondse markt.

Locatiegebaseerde bedreigingen

Locatie is een ander belangrijk soort gegevens dat door veel wearables wordt opgeslagen. Met deze informatie kunnen hackers een nauwkeurig profiel maken van de bewegingen van de drager. Hierdoor kunnen ze hem volgen, fysiek aanvallen, of zijn auto/huis soms als leeg beschouwen. De veiligheid van kinderen die deze apparaten gebruiken, is nog belangrijker zeker als ze gevolgd worden door onbevoegde derden.

Externe bedrijven

Gebruikers moeten niet enkel bewust zijn van de beveiligingsrisico’s. De gegevens die door deze apparaten worden verzameld, kunnen zeer waardevol zijn voor adverteerders. In sommige markten is er een grote belangstelling voor deze gegevens, die in de EU naar verwachting strikt gereguleerd zijn door de wetgeving van 2018. Sommige bedrijven zouden ze gebruiken om advertentieprofielen over de dragers op te stellen en door te verkopen. Als deze gegevens worden opgeslagen door meerdere andere downstream-bedrijven, vormt dit een nog groter risico op inbreuken.

Het slimme huis ontgrendelen

Sommige apparaten kunnen ook worden gebruikt om smarthome-apparaten te bedienen. Ze kunnen zelfs worden ingesteld om de voordeur te ontgrendelen. Dit is een groot veiligheidsrisico als apparaten verloren of gestolen worden en antidiefstalinstellingen niet ingeschakeld zijn.

Waar schieten ecosystemen van apparaten te kort?

Een wearable is slechts een deel van het geheel. Er zijn echter verschillende elementen, gaande van de firmware van het apparaat tot de protocollen die het gebruikt voor connectiviteit, de app en de back-end cloudservers. Ze kunnen allemaal aangevallen worden als de fabrikant niet goed rekening heeft gehouden met veiligheid en privacy. Hier zijn er een paar:

Bluetooth: Bluetooth Low Energy wordt over het algemeen gebruikt om draagbare apparaten met een smartphone te verbinden. Maar door de jaren heen werden veel kwetsbaarheden in het protocol ontdekt. Ze stellen aanvallers, in de buurt van kapotte apparaten, in staat om gegevens te bespioneren of te manipuleren.

Apparaten: Vaak is software van apparaten kwetsbaar voor aanvallen van buitenaf als gevolg van onjuiste programmering. Zelfs het best ontworpen horloge is door mensen gebouwd en kan daarom codeerfouten bevatten die ook kunnen leiden tot gegevensverlies, privacy-lekken, enz.

Zwakke authenticatie/encryptie op apparaten kan betekenen dat ze kwetsbaar zijn voor hacking en afluisteren. Gebruikers moeten ook bewust zijn van ‘blikken achter hun rug’ als ze in het openbaar gevoelige berichten/gegevens op hun mobiele apparaten bekijken.

Apps: Smartphone-apps gekoppeld aan wearables, vormen een andere aanvalsmogelijkheid. Ze kunnen bovendien slecht geschreven zijn en vol zitten met kwetsbaarheden, waardoor de toegang tot gebruikersgegevens en apparaten wordt blootgelegd. Nog een risico: apps of zelfs gebruikers kunnen onzorgvuldig omgaan met data. Ze kunnen per ongeluk bedrieglijke apps downloaden, ontworpen om eruit te zien als legitieme apps, en er persoonlijke informatie mee verzamelen.

Back-end servers: De cloudgebaseerde systemen van leveranciers kunnen informatie over het apparaat opslaan, inclusief locatie- en andere gegevens. Het is een aantrekkelijk doelwit voor aanvallers die op zoek zijn naar gemakkelijk geld. Hier valt niet veel aan te doen, behalve kiezen voor een gerenommeerde leverancier met goede beveiligingsreferenties.

Om de apparaten te vergrendelen

Er zijn verschillende dingen die men kan doen om de risico’s te minimaliseren. Zoals:

  • Twee-factor-authenticatie inschakelen
  • Vergrendelschermen met wachtwoordbeveiliging
  • Wijziging van de parameters voor de niet-gemachtigde verbindingen.

De smartphone beschermen door:

  • Enkel legitieme app-stores bezoeken
  • Alle software up-to-date houden
  • Nooit apparaten jailbreaken/rooten
  • App-machtigingen beperken
  • Gerenommeerde AV-software op het apparaat installeren.

Het slimme huis beschermen door:

  • Geen draagbare apparaten met voordeur synchroniseren
  • Alle apparaten naar de nieuwste firmware bijwerken
  • Apparaten op het wifi-gastnetwerk houden
  • Ervoor zorgen dat de apparaatwachtwoorden, ingesteld door de leverancier, worden gewijzigd.

In het algemeen:

  • Gerenommeerde leveranciers van wearables kiezen
  • Privacy- en beveiligingsinstellingen nauwkeurig bekijken om ervoor te zorgen dat ze correct geconfigureerd zijn.

Naarmate wearables een steeds groter deel van ons leven gaan uitmaken, worden ze een groter doelwit voor hackers. Onderzoek voor u iets koopt en sluit zoveel mogelijk aanvalspaden af ​​zodra u het apparaat opstart. (bron: eset.nl)

Rechter staat onderschepte Encrochat-berichten toe als bewijsmateriaal

Justitie heeft versleutelde berichten van chatdienst Encrochat die het onderschepte als bewijsmateriaal mogen gebruiken, zo heeft de rechtbank Limburg geoordeeld.

Het lukte de Nederlandse en Franse politie om via een Encrochat-server malware op de telefoons van gebruikers te installeren, waardoor het mogelijk was om met versleutelde berichten mee te lezen.

Aan de hand van de onderschepte berichten werden in Nederland en andere landen allerlei verdachten aangehouden. In vrijwel al die zaken is door de verdediging de rechtmatigheid van de verkrijging, overdracht en verwerking van de onderschepte chatberichten ter discussie gesteld, aldus de rechtbank. Die oordeelt dat de Encrochat-berichten als bewijs mogen worden gebruikt.

Dit bewijs is bruikbaar, want er was volgens de rechtbank sprake van een eerlijk proces. "Dit ondanks het embargo op bepaalde stukken over de verkrijging van Encrochat berichten in Frankrijk, de overdracht en de verwerking in Nederland. Verder was de bewijsvergaring van Encrochat gegevens rechtmatig", aldus de rechtbank. Mede op basis van de inhoud van de berichten werden twee verdachten veroordeeld. De ene verdachte kreeg een gevangenisstraf van 42 maanden, de ander van twee jaar. (bron: security.nl)

YouTube doet te weinig om desinformatie tegen te gaan

YouTube is een belangrijke bron van desinformatie en het bedrijf doet veel te weinig om de verspreiding daarvan tegen te gaan. Dat stellen ruim tachtig organisaties uit de hele wereld die zich bezighouden met het verifiëren van feiten in een brief aan de leiding van YouTube.

Zo staat er misleidende informatie over het coronavirus op YouTube en zijn er ook video's te vinden die de onbewezen bewering ondersteunen van de Amerikaanse oud-president Trump, dat hij in 2020 de verkiezingen heeft verloren door fraude.

De organisaties uit onder meer de VS, Spanje, India en Nigeria hebben verschillende achtergronden, maar allemaal houden ze zich bezig met het onderzoeken van informatie die wordt verspreid door overheden, sociale media en traditionele media. Ze schrijven dat de desinformatie (het welbewust verspreiden van onjuiste informatie) en misinformatie (gegevens die feitelijk niet kloppen, maar niet met opzet zo worden gepresenteerd) vooral te vinden zijn in de niet-westerse, niet-Engelstalige wereld, met andere woorden in Latijns-Amerika, Afrika en Azië.

Wel video's verwijderd

YouTube heeft wel interne regels en richtlijnen, waarin staat dat tegen misleidende informatie zal worden opgetreden. Het bedrijf, dat eigendom is van techgigant Google, heeft inderdaad actie ondernomen tegen desinformatie over het coronavirus en zegt video's waarin bijvoorbeeld onwaarheden over vaccinatie worden verteld te verwijderen.

Een woordvoerder van YouTube stelt in een reactie in The Guardian dat het platform al veel werk maakt van de strijd tegen valse informatie en content die ingaat of lijkt in te gaan tegen de interne richtlijnen. Volgens haar wordt maar een fractie van het aantal op YouTube geplaatste video's verwijderd omdat er valse informatie in wordt gegeven: iets meer dan 0,2 procent. Niet duidelijk is wat dat betekent in absolute aantallen. (bron: nos.nl)

Noord-Koreaanse hackers gebruiken Windows Update en GitHub voor doelgerichte hacks

De Noord-Koreaanse hackersgroep Lazarus heeft een nieuwe serie van technieken toegepast om malware bij slachtoffers te krijgen, zo ontdekt Malwarebytes.

Onder meer de Windows Update Client en GitHub werden gebruikt in een 'speerphishing'-aanval. Door deze vertrouwde wegen te gebruiken, kunnen bestaande beveiligingsmaatregelen gemakkelijker omzeild worden.

Het is niet bekend wie het doelwit was van de aanval door Lazarus. Wel bleek uit onderzoek van het medium dat de aanval verpakt werd als vacature voor Lockheed Martin. Dit bedrijf levert voor tientallen miljarden aan wapens en andere militaire uitrusting aan de Amerikaanse Defensie. Dat wil overigens niet zeggen dat dit bedrijf ook daadwerkelijk het doelwit was.

Malwarebytes noemt het gebruik van de Windows Update Client als een 'slimme manier' om kwaadaardige code uit te voeren. Ook het gebruik van GitHub als command- en controlserver (c2) komt zelden voor en draagt bij aan de bijzonderheid van de aanval.

Lazarus is volgens het medium een gevaarlijke groepering die continue zijn werkwijzen aanpast om beveiligingsmaatregelen te omzeilen. De groep wordt gezien als een advanced persistent threat, doorgaans afgekort als APT. Dergelijke collectieven gaan over een lange periode doelgericht op zoek naar mogelijkheden om aan te vallen in plaats van de meer geautomatiseerde vormen van hacking op een korte termijn. (bron:nl.hardware.info)

Snapchat: beperking vriendsuggesties moet minderjarigen beschermen

Snapchat zegt minderjarige gebruikers van het platform beter te willen beschermen met de invoering van nieuwe functies. Zo zijn vriendsuggesties voor kinderen van 13 tot en met 17 jaar voortaan beperkt.

Alleen als iemand al bekend is bij meerdere vrienden, wordt hij of zij via de functie Quick Add gesuggereerd als potentiële vriend. Op deze manier hoopt het socialemediaplatform dat gebruikers minder vaak in contact komen met kwaadwillenden. Het gaat volgens Snapchat bijvoorbeeld om volwassenen die drugs proberen te verkopen.

Met hoeveel directe contactpersonen iemand al bevriend moet zijn om toch in de suggesties voor te komen, is nog niet bekendgemaakt.

Verder wil Snapchat ouders meer toezicht geven op met wie hun kinderen contact hebben via de app. Het bedrijf stelt daarbij de privacy van de gebruikers wel te zullen respecteren. De komende maanden moet er meer duidelijk worden over deze functies.

Kwetsbaar

Snapchat is een populaire app onder jongeren in Nederland. De app telt volgens onderzoekers ruim 2,5 miljoen gebruikers in ons land, Het overgrote deel daarvan is jonger dan 20 jaar.

"We weten dat kinderen kwetsbaar zijn op het internet", zegt GZ-psycholoog en socialemedia-expert Najla Edriouch. In ruim een kwart van alle onderzochte misbruikzaken werd het eerste contact gelegd via apps als Snapchat en TikTok. Het ging daarbij om 86 zedenzaken in totaal, meldde het Nederlands Forensisch Instituut vorig jaar.

De stap die Snapchat nu zet kan volgens Edriouch zeker een verschil maken. Alleen valt dat nu nog moeilijk te zeggen, omdat de details over de nieuwe functie nog ontbreken. "Uiteindelijk zullen mensen met kwade bedoeling altijd wel een manier vinden. Maar het is natuurlijk goed als het ze moeilijker gemaakt wordt", zegt Edriouch.

Imagoschade

De zet van het Amerikaanse techbedrijf lijkt volgens haar binnen een trend te vallen. Zowel Facebook als Instagram heeft de afgelopen tijd vergelijkbare wijzigingen aangebracht, in de nasleep van onderzoeken die aantonen hoe groot de impact van deze apps kunnen zijn op het welzijn van vooral jonge gebruikers.

Los van de exacte beweegredenen van een bedrijf is het vooral belangrijk dat platforms in actie komen, meent de psycholoog. Ze wijst erop dat de hoeveelheid tijd die jongeren op sociale media doorbrengen tijdens de pandemie en lockdowns verder is gegroeid. ( bron: nos.nl)

Hoe kun jij je computer beschermen tegen hackers?

Hacken betekent inbreken op iemands computers. Ieder jaar worden duizenden mensen opgelicht door hackers.

Hacken kan op verschillende manieren. Het kan zijn dat hackers je persoonlijke informatie stelen, doordat ze toegang tot je computer krijgen. Het kan ook zijn dat je via een malafide link te maken krijgt met een virus op je computer.

Er zijn verschillende manieren waarop hackers toegang tot je computer en je gegevens kunnen krijgen. Je kunt er ook iets aan doen om dit risico zo klein mogelijk te maken. We nemen een aantal beveiligingstips met je door.

Hoe krijgen hackers toegang tot gegevens?

Hackers zoeken zwakheden in systemen op computers, servers, telefoons en laptops. Deze zwakheden worden vaak gevonden bij software die niet up to date is. Door middel van het omzeilen van de veiligheidsmaatregelen die er zijn genomen in de software, wordt het voor een hacker mogelijk om naar binnen te gaan en toegang te krijgen tot het apparaat met daarop de bestanden en gegevens.

Meestal merk je er niets van als een hacker binnenkomt. Wanneer ze toegang hebben tot het apparaat laten ze een stukje software achter die bijhoudt wat je allemaal doet. Deze gegevens kan de hacker dan via deze software binnenhalen.

Wat wil een hacker bereiken?

Een hacker is op zoek naar je gegevens of bestanden. Het liefst financiële gegevens waar ze iets mee kunnen, zoals bank- of inloggegevens. Op deze manier willen ze geld wegsluizen. Een hacker kan er ook voor kiezen om je apparaat te blokkeren. Voor een grote som geld beloven ze weer toegang te geven, meestal gebeurt dit niet.

Hoe kun je jezelf beschermen tegen hackers?

Iedereen kan het doelwit zijn van een hacker. Het is goed om daar bij stil te staan. Veel mensen denken dat het hen niet zal overkomen, maar helaas kan het iedereen overkomen.

Er zijn een aantal dingen die je kunt doen om je computer te beschermen tegen hackers.

Update je software regelmatig

Het updaten van je software is erg belangrijk om je software te beschermen tegen hackers. Bij het uitbrengen van updates wordt software voorzien van de nieuwste beveiligingsmethoden en worden bugs opgelost. Na verloop van tijd komen deze updates online. Hackers houden dit bij en inspecteren welke apparaten deze updates nog niet geïnstalleerd zijn. Is je software niet geupdate dan ben je sneller een doelwit voor hackers

Maak gebruik van een goede virusscanner

Installeer een antivirus scanner die continu draait. Een goede antivirus scanner zoals Norton houdt alle systeemactiviteiten bij en scant downloads van binnenkomend e-mails. Wordt er een bedreiging ontdekt dan krijg je hiervan een notificatie. Een antivirusscanner kan de bedreiging dan zelf onschadelijk maken.

Let op met e-mails

Het is belangrijk om goed op te letten met het openen van e-mails. Phishing is een populaire methodes bij hackers om toegang tot je computer te krijgen. Door op een link te klikken verschaf je hackers toegang tot je apparaat. Er zijn manieren waarop je een phishing mail kunt herkennen.

Let ten eerste altijd op de afzender. Is deze van een raar e-mailadres afkomstig dan heb je waarschijnlijk te maken met een phishing e-mail. Let ook op onjuiste taal. Vertrouw ten slotte altijd op je onderbuikgevoel. Als je het idee hebt dat er iets niet klopt, dan is dat in de meeste gevallen zo. (bron: winmagpro)

Waarom een gratis vpn niet zo'n goed idee is

Privacy is het helemaal de laatste tijd. En waar vraag naar is, daar ontstaat natuurlijk ook aanbod. Wil je graag zorgeloos rond kunnen struinen op het internet, zonder dat jan-en-alleman je kan volgen via jouw IP-adres?

Dan is een VPN, Virtual Private Network, de ideale oplossing. Daarbij vermom je jouw IP-adres met dat van een ander. Vervolgens kun je redelijk anoniem je gang gaan.

Is gratis VPN ook echt gratis?

Het lijkt logisch dat je hiervoor moet betalen. Het opzetten en beheren van een VPN-netwerk, zeker met voldoende snelheid, is namelijk een kostbare grap. Toch zijn er via het internet ook legio aanbieders te vinden die een gratis VPN aanbieden. Hoe zit dat? En is gratis ook echt gratis?

Privacy risico

Het antwoord op die laatste vraag is uiteraard nee. Gratis VPN-diensten zijn zeker niet zonder risico. Dit wordt vooral duidelijk als je de kleine lettertjes van de voorwaarden erbij trekt. Als je geluk hebt probeert de aanbieder vooral winst te maken met jouw persoonlijke gegevens. Uit onderzoek blijkt dat maar liefst tweederde van alle gratis VPN-aanbieders trackers gebruikt in hun software om jou online te volgen. Om even terug te gaan naar het oorspronkelijke doel van VPN, anoniem internetten, is dat bijna een ironische paradox te noemen. De VPN-aanbieder die jouw privacy met een korreltje zout neemt.

Spam

Vervolgens moet je maar afwachten wat de VPN-host met jouw data gaat doen. In veel gevallen staat in de voorwaarden dat ze daar compleet vrij in zijn. De hoogste bieder mag doen met jouw privacygevoelige informatie wat ze maar willen. In veel gevallen bestaat dit uit het versturen van heel veel spam.

Malware

Minder onschuldig zijn de aanbieders, ongeveer een derde, die doelbewust malware in hun VPN-dienst hebben zitten. Ook die kan worden gebruikt voor spam en ongewenste informatie, maar ook voor iets anders. Er zijn namelijk gevallen bekend waarbij jouw echte IP-adres wordt gebruikt door de betalende klanten van de VPN-aanbieder. Dat houdt praktisch in dat je behoorlijke kans loopt dat jouw IP-adres wordt gebruikt door een Russische cybercrimineel om accounts te hacken of drugs te kopen op het Dark Web. Met alle gevolgen van dien.

Slechte kwaliteit

Tot slot zijn gratis VPN-diensten qua kwaliteit niet te vergelijken met de betaalde varianten. Zo heb je ten eerste zelden een klachtenservice om op terug te vallen. Maar belangrijker nog is dat de snelheid vaak bedroevend laag is. Zeker niet genoeg om video’s te bekijken of grotere bestanden te downloaden. Bovendien zijn er ook voldoende VPN-aanbieders die je tegen een klein bedrag kunt gebruiken en die veel minder troep in hun ‘kleine lettertjes’ hebben staan.

Lees de kleine lettertjes

Hoe dan ook is het bij een VPN-aanbieder altijd verstandig om de voorwaarden goed door te lezen. Het is en blijft een grijs gebied op het internet, dat zowel ten goede als ten kwade kan worden gebruikt. Anonimiteit geeft sommige mensen een fijn en veilig gevoel, maar het kan net zo goed worden gebruikt als camouflage voor allerlei duistere zaken. Weet dus goed waar je aan begint en doe het zeker niet gratis.

Versleutelde verbindingen vaker ingang voor malware

Malware komt steeds vaker bij slachtoffers binnen via versleutelde verbindingen. In het derde kwartaal van 2021 steeg het aantal besmettingen via een versleutelde verbinding van 31,6% naar 47%, zo meldt WatchGuard Technologies.

Het totale aantal malwarebesmettingen stijgt enorm snel. Alleen al in het derde kwartaal van 2021 werden er meer gevonden dan in geheel 2020, beschrijft WatchGuard Technologies in de nieuwste editie van het Internet Security Report. Ook is het aantal zero-day-aanvallen met malware via versleutelde verbindingen verder gestegen.

De securityspecialist noemt het zorgwekkend dat het aantal malwarebesmettingen via versleutelde verbindingen toeneemt. Veel organisaties controleren volgens WatchGuard niet wat er via zulke beveiligde verbindingen allemaal binnenkomt. Bij de meeste besmettingen ging het om niet-gerichte, eenvoudige malware-aanvallen.

Ongepatchte kwetsbaarheden in oudere software zijn nog altijd een welkome ingang voor cybercriminelen

Nieuwe kwetsbaarheden

De focus van aanvallers verschuift steeds meer naar nieuwe kwetsbaarheden, volgens WatchGuard omdat veel gebruikers zijn overgestapt naar nieuwe Windows- en Office-varianten. Toch zijn ook ongepatchte kwetsbaarheden in oudere software nog altijd een welkome ingang voor cybercriminelen. De Verenigde Staten is bijzonder vaak het slachtoffer van aanvallers. Het overgrote deel van de netwerkaanvallen was in het derde kwartaal gericht op Noord- en Zuid-Amerika (64,5%), terwijl Europa ‘slechts’ goed is voor 15,5% van de aanvallen wereldwijd.

Meer aanvalsscripts

Wat de onderzoekers ook opvalt is dat er meer aanvalsscripts in omloop zijn. Aan het einde van het derde kwartaal vorig jaar werden al 10% meer aanvalsscripts gevonden dan in heel 2020. In dat jaar werd ook al een explosieve stijging genoteerd van 666% ten opzichte van een jaar eerder. Ook veilige domeinen worden volop gecompromitteerd, zoals het Exchange Server Autodiscover-systeem van Microsoft. Door een protocolfout konden aanvallers domeinreferenties verzamelen en verschillende, als veilig te boek staande domeinen compromitteren.

Tot slot blijven phishing en ransomware ongekend populair. “Ook phishingdomeinen die zich voordoen als SharePoint-sites om Office365-inloggegevens te verzamelen werden vaak opgemerkt. Hoewel het aantal geblokkeerde domeinen met 23% is gedaald ten opzichte van het vorige kwartaal, is het nog steeds vele malen hoger dan het niveau van het vierde kwartaal van 2020 (1,3 miljoen)”, aldus WatchGuard. Intussen komt ransomware na een jaar van daling weer terug. Naar verwachting groeit het percentage ransomware-aanvallen met 150%. (bron: agconnect)

Strengere Europese techregels: dit verandert er voor jou als consument

Vanuit WhatsApp berichten sturen naar Telegram of Signal, zoals je nu al van Hotmail naar Gmail kunt mailen. Het kan straks mogelijk dankzij twee nieuwe Europese wetten. De macht van de techgiganten wordt flink beperkt.

Zo moet je straks alle voorgeïnstalleerde apps op een telefoon kunnen verwijderen (behalve de belapp) en mogen grote techbedrijven hun eigen producten geen hogere ranking meer geven in bijvoorbeeld de app-store of in zoekresultaten.

Consumenten krijgen meer rechten. Nu mag Facebook of Twitter bijvoorbeeld berichten van je verwijderen en is het bedrijf je geen uitleg verschuldigd.

Nadat in december de Digital Markets Act (DMA) al door het Europees Parlement werd goedgekeurd, was het onlangs de beurt aan Digital Services Act (DSA).

Haatzaaien

De wetten zijn op aanbieders van online-diensten en de allergrootste platforms gericht. De DSA verduidelijkt de verantwoordelijkheden van partijen in het digitale ecosysteem. Zo moeten internetplatforms optreden tegen illegale content, zoals terroristische inhoud en haatzaaiende uitlatingen.

De twee wetten zijn aanvullend op elkaar. In de DMA staat een aantal specifieke regels voor de allergrootste platforms, de zogenaamde poortwachters. "Deze wet is erop gericht dat er eerlijke concurrentie ontstaat. De poortwachters bepalen immers vaak hoe andere bedrijven hun diensten kunnen gebruiken. "

De wetten zijn overigens nog niet in beton gegoten. Het Europees Parlement en de Raad van de EU, waarin de lidstaten vertegenwoordigd zijn, moeten het ook nog samen eens worden over de definitieve tekst.

De regels op internet zijn sinds de eeuwwisseling amper aangepast. De grote techbedrijven bepalen wat we te zien krijgen en ook welke software we gebruiken. Met hun algoritmen krijg je vaak voorgeschoteld wat voor die techbedrijven lucratief is.

Voorgeïnstalleerde apps

Denk bijvoorbeeld aan Google Maps, dat standaard voorgeïnstalleerd is op Android-telefoons en niet verwijderd kan worden, terwijl er ook andere goede routeplanners zijn.

En Apple bepaalt met haar App Store wie er toegang krijgt tot de markt. Het bedrijf vraagt 15 tot 30 procent van de opbrengsten van bedrijven die apps via de Apple Store verkopen. Ook bepaalt het bedrijf wat apps wel en niet mogen doen. Europa gaat nu de internetregels updaten.

Niet tegenwerken

Verplichte interoperabiliteit zorgt ervoor dat gebruikers van WhatsApp straks berichten naar bijvoorbeeld Telegram-gebruikers kunnen sturen. Er moet echter wel een partij zijn die dat gaat regelen en die communicatie mogelijk maakt. De grote techbedrijven mogen het niet tegenwerken, maar hoeven het ook niet te regelen.

Consumenten krijgen meer rechten. Nu mag Facebook of Twitter bijvoorbeeld berichten van je verwijderen en is het bedrijf je geen uitleg verschuldigd.

"Straks moeten de gebruikers van verschillende diensten geïnformeerd worden als er content van hun verwijderd wordt. Het is een inbreuk op de vrijheid van meningsuiting, dus gebruikers krijgen ook de kans bezwaar te maken." Bij sommige platforms is dit nu al mogelijk, maar het is nog niet wettelijk vastgelegd.

Kleine lettertjes

Wie nu een app installeert, moet vooraf akkoord gaan met de kleine lettertjes. Ook diensten als Google hebben gebruikersvoorwaarden. Vaak in lastige taal geschreven en veel mensen keuren de voorwaarden daardoor direct goed, zonder ze door te nemen.

Ook belangrijk: als een reclame wordt getoond, moet duidelijk worden waarom de gebruiker die te zien krijgt. "Al is het nog de vraag hoe dat in de praktijk zal worden gerealiseerd."

Amazon

Niet alleen consumenten profiteren van de nieuwe regels. Ook bedrijven doen dat. Zo verkopen talloze bedrijven hun producten niet alleen in een eigen webshop, maar ook via een verkoopplatform als Amazon.

Dat vergroot de macht van Amazon dat commissie krijgt op verkopen. Als je niet alle gegevens van de klanten hebt, zal je ook sterk afhankelijk blijven. Dat gaat dus veranderen, doordat de data gedeeld moet worden.

Sterke lobby

De nieuwe regels uit de DMA zijn alleen van toepassing op de poortwachters, de grote internetbedrijven met veel macht. Om te voorkomen dat daar veel discussie over is, is last minute het begrip 'actieve gebruikers' verandert in 'unieke gebruikers'. Van der Weijde is positief die aanscherping in de laatste versie van de wettekst.

Strenger regime bij groei

Dat partijen als Google, Meta (Facebook, Instagram en WhatsApp) en Twitter veel macht hebben, is wel duidelijk. "Maar er kunnen ook andere bedrijven opkomen. Of je als poortwachter wordt aangemerkt en welke regels van toepassing zijn, is afhankelijk van het besluit van de Europese Commissie."

Flinke boetes

Er wordt natuurlijk gecontroleerd of de techbedrijven zich aan de wet houden. Bedrijven die zich niet aan de DMA houden, kunnen een boete van 4 tot 20 procent van hun wereldwijde jaaromzet krijgen. Bedrijven die de DSA overtreden, kunnen van de Europese Commissie een boete van maximaal 6 procent van hun wereldwijde jaaromzet krijgen. (bron:rtlnieuws)

UR de privacy browser

UR Browser is een internetbrowser voor Mac- en Windows-computers die veiligheid en privacy op de eerste plaats zet.

Als alternatief voor populaire browsers zoals Chrome, Safari en Firefox, laat UR gebruikers op het internet veilig surfen terwijl ze hun privacy online beschermen. Omdat gebruikers zich steeds meer zorgen maken over hun online privacy, was er vraag naar een browser die hun gegevens het beste beschermt. UR Browser past in die beschrijving.

UR Browser combineert het beste dat privacybescherming te bieden heeft en neemt het rechtstreeks op in de samenstelling van de browser zelf. Met een ingebouwde VPN, ad blockers, virusscanner en meer, UR is een van de veiligste browsers die u kunt gebruiken bij het surfen op het web.

De UR browser maakt gebruik van privacy profielen en laat u de keus in welke mate u uw eigen privacy wilt beschermen.

Standaard blokkeren de medium- en high-profielen van de UR-browser automatisch vervelende en storende advertenties zoals pop-ups, videoadvertenties en banneradvertenties. Af en toe ziet u mogelijk advertenties die niet storend zijn. Deze advertenties helpen makers van inhoud te ondersteunen en aan te moedigen. U kunt er natuurlijk ook voor kiezen om deze advertenties te blokkeren door de functie Acceptabele advertenties uit te schakelen in de browserinstellingen.

De UR Browser offert geen functies op om privacybescherming te bieden. Het bevat nog steeds alle functies die je leuk vindt aan de meeste andere browsers, inclusief snel downloaden, persoonlijke startschermen en meer.

Kijk tijdens de installatie goed naar aangevinkte checkboxen of u daarmee akkoord gaat.

AIVD gestart met bewustzijnscampagne over spionage via sociale media

Sociale media zijn niet meer weg te denken uit ons leven. Contacten over de hele wereld worden snel gelegd en zijn makkelijk te onderhouden.

Digitaal netwerken is populair, maar alertheid is geboden. Wat doe je als achter die ene connectie geen carrièrekans, maar een buitenlandse inlichtingendienst schuilgaat?

De Algemene Inlichtingen- en Veiligheidsdienst (AIVD) is een bewustzijnscampagne over spionage via sociale media gestart. Met "Check voor je connect" wil de geheime dienst gebruikers alert maken over hoe deze vorm van spionage werkt, wanneer men risico loopt en wat er kan worden gedaan wanneer een nepprofiel toenadering zoekt.

Volgens de AIVD is het gebruik van sociale media, zoals Facebook, Instagram of LinkedIn, één van de middelen die buitenlandse inlichtingendiensten inzetten voor het verkrijgen van politieke, bestuurlijke of economische informatie. "Het is een gewiekste spionagevorm die vaak onschuldig genoeg begint, maar uiteindelijk grote gevolgen kan hebben. Voor zowel de medewerker als de organisatie" zo stelt de inlichtingendienst.

Na het eerste contact via social media volgt vaak snel een uitnodiging om verder te communiceren.

De nepprofielen die buitenlandse inlichtingendiensten inzetten maken vaak gebruik van vleierij om contact te leggen en een vertrouwensband op te bouwen. Na het eerste contact via social media volgt vaak snel een uitnodiging om verder te communiceren via e-mail, Skype, Whatsapp, WeChat of Telegram. Na de eerste gesprekken komt er een uitnodiging voor een fysiek gesprek, waarbij stapsgewijs een vertrouwensband wordt opgebouwd.

De AIVD laat weten dat deze stappen elkaar in rap tempo kunnen opvolgen, maar er ook gevallen bekend zijn dat de persoon achter zo'n vals profiel maanden of zelfs jaren de tijd neemt om een band op te bouwen. In het geval van verdachte benaderingen adviseert de geheime dienst dit te melden bij de security officer of beveiligingsafdeling van de eigen organisatie.

"Het kan eigenlijk iedereen overkomen. Vooral mensen die werken voor een organisatie of kennisinstelling met toegang tot unieke of gevoelige informatie zijn kwetsbaar voor dit soort benaderingen", laat de dienst verder weten. Die stelt dat de campagne niet is bedoeld om gebruikers bang te maken voor het gebruik van social media, maar om hen bewust te maken van sommige risico's en hoe er het beste kan worden gehandeld bij een benadering door een nepprofiel. (bron: AIVD)

Zo voorkom je dat Twitter je accountinformatie onthult

Het is redelijk om aan te nemen dat gebruikers eerder lid worden van een social media-platform als mensen die ze kennen er al op zitten. Maar soms is het feit dat niemand weet dat je er op aanwezig bent juist de aantrekkingskracht.

In goede en slechte tijden kunnen we met een geheim Twitter-account kanten van onszelf verkennen die we niet zouden ontdekken als we wisten dat onze oma's en ouders het zouden kunnen zien.

Je Twitter-dekmantel exposed!

Dat je je vreemde activiteiten niet aan je oma laat zien betekent niet dat ze het niet kan vinden. Twitter staat gebruikers toe om hun adresboek met contacten te uploaden om accounts te onthullen die geassocieerd zijn met opgeslagen e-mailadressen en telefoonnummers wat in potentie snel je dekmantel kan verraden.

Gelukkig kan je ervoor kiezen om niet op deze manier ontdekt te worden en je onsterfelijke toewijding aan BTS nog een tijdje voor je partner (of andere bekeneden) verborgen te houden. Hieronder laten we zien hoe je kunt voorkomen dat mensen je Twitter-account vinden via je e-mail of telefoonnummer.

Hou je privé obsessies privé.

Hoe doe je dat?

  • -Open Twitter.
  • -Als je op een desktop zit, klik dan op "Meer..." in de navigatiebalk aan de linkerkant om meer opties te zien. Als je op je mobiel zit open je de navigatiebalk door op je profielfoto in de linkerbovenhoek te tikken
  • -Klik of tik op "Instellingen en privacy" in de navigatiebalk
  • -Klik of tik op "Privacy en veiligheid"
  • -Klik of tik op "Vindbaarheid en contacten

Je komt nu in een menu waarin u kunt bepalen hoe anderen jouw account kunnen vinden. Selecteer of schakel in of mensen je kunnen vinden via jouw e-mail of telefoonnummer.

Je kunt deze instellingen op elk gewenst moment wijzigen zodat je jouw vindbaarheid weer kunt inschakelen als je plotseling besluit je online activiteiten anders in te richten.(bron:Mashable)

Moonbounce is een hardnekkige malware die schijfformaten en herinstallaties van het besturingssysteem kan overleven

De afgelopen tijd heeft een nieuwe malware de krantenkoppen gehaald. De rootkit, die is geïdentificeerd als Moonbounce, is een hardnekkige malware die schijfindelingen en herinstallaties van het besturingssysteem kan overleven.

Dit is geen gewone trojan of virus dat invloed heeft op Windows, het is een geavanceerde bootkit die zich richt op de firmware van uw moederbord, United Extensible Firmware Interface, gewoonlijk afgekort als UEFI.

Hierdoor kan de malware de wijzigingen overleven die zijn aangebracht op de harde schijf of het besturingssysteem. Je moederbord heeft zijn eigen opslagchip, een flashgeheugen. Deze SPI-flash bevat de software die nodig is om te starten en te communiceren met de rest van de hardware.

UEFI-rootkits kunnen lastig te verwijderen zijn omdat antivirusprogramma's buiten het besturingssysteem niet werken.

Hoe krijgt Moonbounce toegang tot de UEFI?

Moonbounce richt zich op de CORE_DXE in de firmware en wordt uitgevoerd wanneer de UEFI-opstartreeks wordt gestart. De malware onderschept vervolgens bepaalde functies om zichzelf in het besturingssysteem te implanteren en belt naar een command-and-control-server. Dit resulteert vervolgens in een kwaadaardige payload die op afstand wordt afgeleverd om de beveiliging van het systeem te neutraliseren.

De aanval vindt plaats wanneer een firmwarecomponent wordt gewijzigd door de malware. De hackers kunnen het gebruiken om gebruikers te bespioneren, bestanden te archiveren, netwerkinformatie te verzamelen, enz. Interessant is dat het rapport van Kaspersky vermeldt dat het de infectie niet op de harde schijf kon traceren, wat betekent dat het in het geheugen draaide zonder te vertrouwen op bestanden.

UEFI-rootkits kunnen lastig te verwijderen zijn omdat antivirusprogramma's buiten het besturingssysteem niet werken, maar het is niet onmogelijk om dergelijke infecties van het moederbord te verwijderen.

Hoe UEFI-rootkits voorkomen?

Er zijn een paar eenvoudige manieren om UEFI-malware zoals Moonbounce te voorkomen. De eerste stap is om Secure Boot in te schakelen. Zou dit de reden kunnen zijn waarom Microsoft TPM 2.0 een vereiste heeft gemaakt voor Windows 11? Hier is een relevante video waarin een Microsoft-beveiligingsexpert het belang schetst van UEFI, Secure Boot, TPM, enz., en hoe ze effectief zijn in het bestrijden van malware.

Als u een wachtwoord toevoegt om toegang te krijgen tot de UEFI, worden ongeautoriseerde firmware-updates geblokkeerd, waardoor u een extra beveiligingslaag krijgt. Als u veilig opstarten of een wachtwoord niet had ingeschakeld, dat wil zeggen, als alles misgaat, kunt u de UEFI altijd opnieuw flashen om de vervelende malware te verwijderen.

Ga naar de website van de fabrikant van je moederbord (of laptop) en zoek naar het specifieke model dat je hebt, controleer of het een bijgewerkte versie heeft die je kunt flashen. Controleer de informatie nogmaals om te zien of het moederbordmodel overeenkomt met het model op de website, omdat het flashen van de verkeerde firmware uw systeem kan blokkeren. Vermijd ook het gebruik van stuurprogramma-updateprogramma's en vertrouw in plaats daarvan op Windows Updates en de site van uw leverancier om de stuurprogramma's up-to-date te houden.(bron:ghacks.net)

IS en andere terroristische organisaties actief op sociale media: "Ze omzeilen de regels met emoji`s"

De Islamitische Staat en andere terroristische organisaties kunnen de facto vrij communiceren op sociale media. Dat bericht Politico. Met onder andere het gebruik van emoji’s worden antihaatregels omzeilt. “IS-aanhangers hebben een manier bedacht om meerdere platforms op een steeds meer verfijnde manier te gebruiken.”

Facebook houdt haatdragende en berichten die sympathie uiten voor haatdragende organisaties nauw in de gaten. Uitingen zoals “de strijders van Islamitische Staat zijn echt moedig” of “kijk eens wat een goed werk Al Qaida voor de lokale gemeenschap doet”. Zulke berichten worden verwijderd van het platform.

Maar IS-aanhangers hebben een loophole gevonden in de regels. Emojis worden op Facebook gebruikt in plaats van woorden als “wapen”, “explosie” en “raket” om de terreuraanslagen van Islamitische Staat in het Midden-Oosten en daarbuiten te bepleiten.

Geen vijandige omgeving voor terroristen

Er zou dus gebruik gemaakt worden van blinde vlekken in de regels van sociale media om een haatdragende en gewelddadige ideologie te promoten. “IS-aanhangers hebben een manier bedacht om meerdere platforms op een steeds geraffineerdere manier te gebruiken”, zei Moustafa Ayad, topman bij het Institute for Strategic Dialogue, aan Politico.

Onderzoek van Ayad toonde in 2020 ook al aan dat een web van accounts IS-sympathisanten “meer dan drie maanden kon overleven en floreren op een platform (Facebook, red.) dat pretendeert een vijandige omgeving te zijn voor terroristische actoren.” “IS-aanhangers hebben een manier bedacht om meerdere platforms op een steeds meer verfijnde manier te gebruiken. Ze hebben specifieke ontwijkingstactieken bedacht om ondanks takedowns op sociale media te gedijen”, aldus Ayad.

Ook op andere sociale media worden de regels omzeilt. Op Twitter zou een simpele verzwakking van taalgebruik voldoende zijn om IS-propaganda te verspreiden. Op Telegram zou er zelfs rechtstreeks officieel IS-materiaal verspreid worden.

Gelekte documenten

De haatdragende socialemediaberichten zouden voornamelijk in Irak en Syrië verspreid worden. Ze delen bijvoorbeeld nieuws over IS-aanvallen. Groepen die zulke berichten verspreiden zouden verbonden zijn met een heus IS-nieuwsnetwerk.

Techbedrijven beweren dat ze tienduizenden accounts met nauwe banden met IS en andere terroristische organisaties hebben verwijderd. Maar de vraag is hoeveel er nog overblijven. Volgens Facebook-documenten gelekt door klokkenluider Frances Haugen zou alleszins blijken dat het bedrijf er niet in slaagt zijn Arabische gebruikers te beschermen tegen terroristisch gerelateerde content.(bron:newsmonkey.be)

Ontstaan ransomware-imperium. Wie zou je chanteren?

De geschiedenis van ransomware-aanvallen gaat al meer dan dertig jaar terug. In deze periode hebben cybercriminelen onophoudelijk gewerkt aan de opbouw van hun ransomwarecapaciteit. En aan verbetering van hun logistiek om nog eenvoudiger computers te infecteren en de meest prominente doelwitten te bereiken.

Dit hielp ransomware-exploitanten naar de top van de cybercriminele hiërarchie te klimmen en de nummer één te worden op het gebied van cyberdreiging. Gedurende de eerste elf maanden van 2021 ging het in meer dan 6 procent van alle door Group-IB onderzochte incidenten om ransomware.

De opkomst van nieuwe RaaS-affiliate-programma’s bereikte een hoogtepunt in de tweede helft van 2020.

Slechts weinigen weten dat het eerste prototype van wat wij vandaag kennen als ransomware reeds in 1989 verscheen. Hoewel dit prototype geen bestanden wist te versleutelen, gaat de geschiedenis van ransomware terug tot aan dat voorbeeld. Vele concepten die we vandaag beschouwen als onmisbare attributen van ransomware, namelijk exorbitante losgelden, programma’s voor Ransomware-as-a-Service (RaaS) en datalekkensites (DLS), moesten nog komen.

Threat Intelligence & Attribution-systeem

Group-IB probeerde te achterhalen hoe de focus van de ransomware-industrie verschoof van geavanceerde gerichte aanvallen naar niet-gerichte, geaffilieerde malware-distributieprogramma’s door te kijken naar de geschiedenis van hoe deze diensten zich ontwikkelden. Dit werd vastgelegd in een rapport: Hi-Tech Crime Trends 2021/2022. Deel 2. Corporansom: threat number one. Met behulp van de mogelijkheden die het Threat Intelligence & Attribution-systeem biedt, is er in detail gekeken naar de belangrijkste malware-voorbeelden, tactieken, technieken en tools die worden gebruikt door dreigingsactoren en naar gebeurtenissen op het darkweb die hebben geleid tot het ontstaan van het huidige ransomware-imperium.

GrandGrab zet aanval in op grote ondernemingen

GandGrab werd de voorloper van het Big Game Hunting-fenomeen: het creëerde speciale teams voor verschillende activiteiten, waarvan één de aanval op grote ondernemingen was. Nog een tektonische verschuiving in de ransomware-industrie werd teweeg gebracht door de bendes Snatch en Maze, die niet alleen gegevens van bedrijven versleutelden, maar ook begonnen met het downloaden van de gegevens van de netwerken van hun slachtoffers om deze op hun eigen bronnen te publiceren.

Datalekkensites (DLS) met dubbele afpersingstechniek

Deze websites, bedoeld voor het vrijgeven van gegevens over de gecompromitteerde organisaties die weigerden te betalen, de zogenaamde dubbele afpersingstechniek, werden datalekkensites (DLS) genoemd. Deze techniek werd op grote schaal toegepast omdat dit het conversiepercentage, dat wil zeggen het aantal bedrijven dat koos voor betaling van het losgeld, voor cybercriminelen aanzienlijk heeft verhoogd. Het gebruik van de dubbele afpersingstechniek op basis van DLS, de actieve ontwikkeling van de markt voor RaaS-programma’s, als ook de toenemende populariteit van ransomwareprogramma’s bij financieel zwakkere cybercriminelen die vroeger moeilijker geld konden verdienen, hebben allemaal bijgedragen aan de opkomst van het ransomware-imperium op het cybercriminele toneel.

Heersende dynastieën

De afgelopen drie jaar hebben 51 RaaS-affiliate-programma’s het licht gezien. Sommigen stegen, zoals LockBit, Hive, SunCrypt of Avaddon, terwijl andere, realOnline Locker, Keystore Locker en Jingo Locker daalden. In de periode 2020-2021 verschenen er minstens 21 nieuwe RaaS-affiliate-programma’s op ondergrondse fora, een stijging van 19 procent in vergelijking met de overeenkomstige periode een jaar eerder. De advertenties waarin deze programma’s werden aangeprezen, verschenen tussen 2019 en 2021 op ten minste 15 darknetfora die werden beheerd door beheerders die zich in het Russisch uitdrukten. Darkwebforum exploit[.]in was het populairst, terwijl RAMP en xss.is ook de top 3 hebben gehaald.

Veel programma’s blijven geheim

De opkomst van nieuwe RaaS-affiliate-programma’s bereikte een hoogtepunt in de tweede helft van 2020, toen 14 nieuwe frameworks verschenen, een stijging van 75 procent ten opzichte van de eerste zes maanden van 2020. Het tempo van de opkomst van nieuwe DLS ligt echter veel hoger. Ter vergelijking: in 2021 ontdekten de analisten van Group-IB 29 nieuwe DLS en slechts 12 nieuwe affiliate-programma’s. Dat wijst erop dat de programma’s van veel ransomware-bendes privé blijven.

Stijging van aantal slachtoffers met 935 procent

De techniek van dubbele afpersing is echter even populair onder particuliere en openbare RaaS-affiliate-programma’s, waarbij het aantal slachtoffers van wie de gegevens op DLS werden vrijgegeven, explosief is gestegen in de evaluatieperiode. In de periode 2020- 2021 steeg het aantal slachtoffers van ransomware waarvan de gegevens via DLS waren gelekt naar 2371. Dat is een stijging met 935 procent in vergelijking met de vorige evaluatieperiode. (bron:securitymanagement/Dmitry Shestakov ,hoofd Cybercrime Research bij Group-IB)

Vliegende start voor nationaal securitymeldpunt

Enkele maanden nadat het initiatief werd aangekondigd, is het Nederlands Security Meldpunt sinds deze week officieel landelijk van start.

Het systeem voor waarschuwing en kennisdeling over cyberdreigingen en potentieel misbruik, is nu beschikbaar voor bedrijven, instellingen en organisaties in Nederland. Al voor het officiële startschot werden tientallen meldingen via het systeem verspreid, waaronder over de Log4J-kwetsbaarheid.

Het Nederlands Security Meldpunt (NSM) is opgericht door Surfcert, internetknooppunt AMS-ix, AbuseIO, Dutch Institute for Vulnerability Disclosure (DIVD), Connect2Trust en de Nederlandse Beheersorganisatie Internet Providers (NBIP). Inmiddels werkt dit zestal ook samen met partijen in het Nederlandse it-landschap, zoals het Nationaal Cyber Security Centrum (NCSC), belangenorganisatie NLdigital, internetbeveiliger Eset en adviesbureau Schuberg Philis.

Achterban

Het idee achter het meldpunt is dat informatie over kwetsbaarheden en cyberdreigingen snel en gestructureerd wordt gedeeld met bedrijven en instellingen in de samenleving. Dit gebeurt door samenwerking met zogeheten doordelers, veelal organisaties met een grote achterban. Voorbeelden zijn Cyberveilig Nederland, Port of Amsterdam, Ferm van de Rotterdamse haven en het Digital Trust Center van het ministerie van Binnenlandse Zaken.

Informatie over kwetsbare systemen wordt ook aangeboden aan bedrijven die zich nog niet hebben geregistreerd bij NSM. Registratie verloopt via een van de doordelende partijen.

De stichting achter het NSM sloot zich deze week bovendien aan bij het Anti Abuse Netwerk (Aan), een samenwerkingsverband van ruim dertig organisaties, bedrijven, onderzoekers en ambtenaren, die zich sinds twee jaar sterk maken voor digitale weerbaarheid en bestrijding van internetmisbruik.(bron:channelweb.nl)

Created By
VEILIG DIGITAAL
Appreciate