Nieuws

download

Fox-IT waarschuwt voor ransomware SamSam

Petya- en WannaCry-opvolger soboteert back-ups

3 december 2018 10:04

 De Nederlandse ict-beveiliger Fox-IT waarschuwt voor gijzelsoftware SamSam. Die nieuwe vorm van ransomware saboteert eerst de back-ups en vergrendelt daarna de originele bestanden. Inmiddels zouden al tientallen bedrijven in Nederland door de ransomware getroffen zijn. Er zijn vooralsnog geen Belgische slachtoffers bekend bij Fox-IT.

Nederlandse bedrijven zijn de afgelopen maanden getroffen door een nieuwe vorm van gijzelsoftware. Die wordt SamSam genoemd. Het is niet bekend hoeveel financiële schade de software vooralsnog heeft aangericht in Nederland. Volgens cyberbeveiliger Fox-IT zijn tientallen ondernemingen getroffen, maar is dat waarschijnlijk nog maar het topje van de ijsberg. Het bedrijf weet namelijk niet hoeveel mensen de gijzeling op een andere manier hebben opgelost, bijvoorbeeld door losgeld te betalen of door de besmetting zelf op te lossen. Fox-IT noemt geen namen. Wel laat het weten dat het gaat om zowel ondernemingen in het midden- en kleinbedrijf als om grotere bedrijven. 

Bij Fox-IT hebben zich vooralsnog geen Belgische klanten gemeld die slachtoffer zijn van de nieuwe ransomware, maar het bedrijf verwacht dat ook in België bedrijven slachtoffer zijn van de aanvallen. Dat beeld wordt bevestigd door Eddy Willems, beveiligingsexpert bij G-Data. Hij meldt aan de krant De Morgen dat in september en oktober van 2018 de meeste meldingen van SamSam binnenkwamen. Volgens Willems nemen de meldingen stilaan iets af.

SamSam werkt anders dan eerdere ransomware, zoals WannaCry en GandCrab. Die slaan meteen na besmetting toe, vergrendelen bestanden en eisen losgeld. Beveiligingsonderzoeker Frank Groenewegen van Fox-IT: ‘De makers van SamSam wachten en loeren eerst. Ze kijken waar ze zijn binnengekomen en of ze dieper in de systemen kunnen doordringen, om zo meer schade aan te richten. Daarna verwijdert of saboteert SamSam in alle stilte de back-ups, om te voorkomen dat een bedrijf de besmetting ongedaan kan maken. Pas als dat is gebeurd, slaat SamSam toe en worden de bestanden vergrendeld.’

Bitcoin

Doordat computersystemen gericht worden gegijzeld, kunnen de makers meer losgeld eisen dan bij andere besmettingen. Groenewegen: ‘Soms weten ze zelfs hoeveel geld een bedrijf op de rekening heeft staan. Die informatie kunnen ze gebruiken om de hoogte van het losgeld te bepalen. Bedrijven die niet genoeg geld hebben, gaan ze niet lastigvallen. Die zijn de moeite niet waard, dan gaan ze weg.’

Het losgeld begint vaak bij tienduizenden euro’s en kan oplopen tot enkele tonnen. Dat moet in bitcoins betaald worden. Bij eerdere gijzelsoftware ging het om enkele honderden euro’s losgeld.

Sommige gedupeerden konden door geluk terugvallen op een oude back-up of op een reservesysteem waar de aanvallers niet bij konden komen. Anderen weigerden uit principe te betalen. Maar er zijn ook bedrijven die geen andere optie zagen dan het losgeld te betalen, schrijft Fox-It in een persbericht over SamSam.

Verdachten

Inmiddels zijn verdachten uit Iran in de VS aangeklaagd, omdat ze sinds 2015 betrokken zouden zijn geweest bij het maken en verspreiden van de SamSam-ransomware. Het gaat om mannen van 34 en 27 jaar. Ze zijn allebei voortvluchtig.

Fox-IT: ‘In de VS zijn minstens tweehonderd organisaties getroffen door SamSam. Daaronder zijn de gemeentes Atlanta en Newark, de haven van San Diego en zeker drie ziekenhuizen. De twee verdachten zouden daar miljoenen aan hebben verdiend.’

Het Amerikaanse ministerie van Financiën in Washington heeft twee andere Iraniërs op een zwarte lijst gezet, omdat ze het losgeld zouden hebben witgewassen.

Opvolger van Petya en WannaCry

Lees ook

Volgens Fox-IT kan SamSam gezien worden als de opvolger van ransomware als Petya en WannaCry. In het bericht over SamSam geeft het securitybedrijf de volgende omschrijvingen van die gijzelsoftware:

  • WannaCry – Hoogtepunt in mei 2017. Honderdduizenden computers raken besmet. De belangrijkste gedupeerden zijn Britse ziekenhuizen, Renault, Deutsche Bahn, Boeing, Telefonica en in Nederland de parkeergarages van Q-Park. Een nieuwe versie treft chipmaker TSMC in augustus 2018. De worm maakt gebruik van een gat in de beveiliging van Windows. De verspreiding stopt na een paar dagen, doordat een onderzoeker een soort noodknop in de code ontdekt. Noord-Korea wordt genoemd als dader.
  • Petya: Juni 2017. Petya, ook wel NotPetya genoemd, verspreidt zich via automatische updates van een Oekraïens boekhoudprogramma. Oekraïne is het zwaarst getroffen, maar een containerterminal in Rotterdam ligt ook een tijd stil. De vraag is of Petya echt ransomware is: hij versleutelt bestanden, maar het is bijzonder moeilijk om losgeld te betalen en bestanden terug te krijgen. Mogelijk is het meer een sabotage-actie. De aanval wordt toegeschreven aan Russische hackers.
  • Bad Rabbit: Oktober 2017. Treft bedrijven, instellingen en consumenten in Rusland, Oekraïne, Turkije en Duitsland. Slachtoffers zien een valse melding dat ze Adobe Flash moeten updaten. Als ze daarop klikken, installeren ze de ransomware.
  • Grandcrab: Januari 2018. Honderdduizenden mensen en bedrijven worden getroffen. De gijzelsoftware verspreidt zich door sollicitatiemails met besmette bijlagen. De politie geeft een sleutel vrij waarmee slachtoffers de besmetting kunnen terugdraaien zonder losgeld te betalen. Daarna verschijnen betere versies van GandCrab. Daar zijn inmiddels nieuwe sleutels voor gemaakt.



images

GDPR: nieuwe privacy wetgeving in 2018 bron computable

Bereid u nu al voor op de strengere regels omtrent persoonsgegevens

Naast de al langer bestaande Wet bescherming persoonsgegevens(Wbp) is sinds januari 2016 de meldplicht datalekken van kracht. In mei 2018 zal er nog een verandering plaatsvinden waardoor de regels rondom persoonsgegevens nóg strenger worden. De General Data Protection Regulation (GDPR) wordt dan namelijk ingevoerd. De invoering van deze nieuwe wet heeft nogal wat consequenties voor bedrijven. Zorg dat u er klaar voor bent.

De GDPR is een nieuwe Europese wet op het gebied van het verzamelen, verwerken en gebruiken van persoonsgegevens. Deze wet is bedoeld om de privacy van Europese burgers beter te beschermen. Burgers krijgen in feite het recht om zelf te bepalen wie welke gegevens van ze mogen hebben en waar deze vervolgens voor gebruikt mogen worden. Een goede zaak, maar wel met grote consequenties die u als bedrijf niet mag onderschatten.

Expliciete toestemming vereist

Straks mag u niet zomaar meer allerlei persoonsgegevens verzamelen en verwerken. U bent verplicht om per gebruiksdoel expliciet om toestemming te vragen aan de desbetreffende persoon. U mag deze data vervolgens alleen voor het omschreven doel gebruiken en dat moet u dan ook duidelijk en begrijpelijk omschrijven. Vraagt u bijvoorbeeld of u een e-mailadres mag gebruiken om een maandelijkse nieuwsbrief te versturen, dan heeft u niet automatisch toestemming om meteen ook aanbiedingen te versturen naar deze persoon. Daarnaast mag iemand zijn toestemming ook weer intrekken of kan om inzage gevraagd worden.

In specifieke situaties kan zelfs geëist worden dat u iemands gegevens volledig verwijdert, het zogenaamde ‘recht om vergeten te worden’.

Herleidbare gegevens

Het is belangrijk om te weten dat de GDPR van toepassing is op alle gegevens die mogelijk tot een individuele persoon herleid kunnen worden. Denk aan een naam, IP-adres, telefoonnummer, kenteken, maar ook aan cookies en identifiers van apparaten. Als u niet aan de verplichtingen voldoet, bent u strafbaar en kunt u strafrechtelijk vervolgd worden. Een boete kan oplopen tot vier procent van uw jaaromzet of tot een bedrag van maximaal twintig miljoen euro. En dan hebben we ht nog niet over de mogelijke reputatieschade die daarmee gepaard gaat.

De wetgeving is van toepassing op alle Europese burgers, ongeacht waar hun data wordt opgeslagen. Maakt u bijvoorbeeld gebruik van een clouddienst die de data mogelijk ergens buiten Europa opslaat, of een datacenter op een ander continent, dan moet u nog steeds aantoonbaar aan de verplichtingen van de GDPR voldoen.

Administratie

Behalve dat expliciete toestemming nodig is, moet u er alles aan doen om de persoonsgegevens te beschermen. De gegevens mogen natuurlijk niet verloren gaan, beschadigd raken, door ongeautoriseerde mensen worden ingezien, en ze moeten ook nog eens correct en actueel gehouden worden. Dat is een behoorlijke administratieve last. Verder mag u geen gegevens verzamelen die u niet nodig heeft voor de omschreven doeleinden en mogen privacygevoelige gegevens niet op straat komen te liggen.

Zodra de GDPR van kracht is moet u kunnen aantonen dat u aan de verplichtingen voldoet. Zoals dat u expliciete toestemming heeft om bepaalde persoonsgegevens vast te leggen, maar ook dat u er alles aan doet om deze gegevens optimaal te beschermen en dat u vooraf heeft uitgezocht welke acties nodig zijn mocht er onverhoopt iets misgaan. Periodieke risicoanalyses zijn daarom nodig om per datasoort te bepalen wat de risico’s zijn en wat je eraan moet doen om ze te minimaliseren.

Gegevens in kaart brengen

Het is essentieel dat u bedrijfsbreed zorgvuldig in kaart brengt welke soorten data er allemaal verzameld, opgeslagen en verwerkt worden. Aan de hand van deze inventarisatie kun u vervolgens bepalen welke acties er uitgezet moeten worden om op tijd aan de verplichtingen van de GDPR te voldoen.

Voor welke gegevens moet u bijvoorbeeld nog toestemming vragen. Is elke datasoort alleen toegankelijk door geautoriseerde afdelingen en functionarissen. Zijn er persoonsgegevens die u niet nodig heeft en dus niet mag hebben. Kan data geaggregeerd en geanonimiseerd worden zodat het niet meer onder de GDPR valt. Worden gegevens niet te kort en ook niet te lang bewaard. Om welke bedrijfssystemen, apparatuur van medewerkers, datacenters en cloud diensten gaat het. Maakt u gebruik van externe partijen die namens uw bedrijf privacygevoelige gegevens verwerken.

Privacy by design en privacy by default

Ook is het belangrijk om te weten dat privacy by design verplicht wordt. Alle systemen moeten zo ontworpen zijn dat al vanaf de tekentafel gedacht wordt aan de bescherming van de privacy. Daarnaast geldt privacy by default. Dit houdt in dat als gebruikers zelf ergens privacy instellingen kunnen aanpassen deze standaard al de hoogste graad van bescherming moeten bieden. U kunt dus niet alvast een paar vakjes aanvinken om uzelf meer mogelijkheden te geven, ook niet op bijvoorbeeld een inschrijfformulier.


router.jpg


Hacker plaatst achterdeur in populaire Windows-app CCleaner Bron NOS.

Onbekende hackers hebben een achterdeurtje ingebouwd in de populaire Windows-applicatie CCleaner. Dat programma gebruiken veel eigenaren van Windows-systemen om hun computer op te schonen.

Wie de nieuwste versie van CCleaner heeft gedownload tussen 15 augustus en 12 september heeft ongemerkt ook het achterdeurtje geïnstalleerd, schrijftbeveiligingsbedrijf Talos Intelligence. De eigenaar van CCleaner heeft het nieuws volgens Reuters bevestigd.

Volgens de ontwikkelaars van CCleaner is dat programma al 2 miljard keer gedownload, 130 miljoen mensen gebruiken het programma actief. Tegenover Forbes zegt CCleaner-eigenaar Avast dat 2,3 miljoen mensen zijn getroffen.

Wie het achterdeurtje heeft aangebracht, is onbekend. Ook is onduidelijk waarvoor het was bedoeld. Een achterdeurtje op een computer kan worden gebruikt om het apparaat later instructies te geven, bijvoorbeeld het versturen van informatie of zelfs het aanvallen van andere computers.

Digitale handtekening

Het lijkt erop dat de aanvallers toegang hebben weten te krijgen tot de omgeving waarin CCleaner wordt ontwikkeld. De versie met het achterdeurtje lijkt op het oog namelijk geheel legitiem: de digitale handtekening van het programma is gewoon aanwezig.

Bovendien is er op dit moment maar één virusscanner die het achterdeurtje detecteert. Alleen gebruikers van het vooral op Linux populaire ClamAV zijn beschermd.

Niet automatisch

De nieuwste versie van CCleaner, die op 12 september beschikbaar werd, bevat geen achterdeurtje. Wie de gekraakte versie heeft geïnstalleerd, kan volgens de beveiligers van Talos het beste een backup van voor 15 augustus terugzetten of zijn computer opnieuw installeren.

De manier waarop het achterdeurtje is aangebracht doet denken aan de NotPetya-virusaanval van deze lente. Daarbij braken aanvallers in bij de ontwikkelaars van een Oekraïens boekhoudpakket en infecteerden de klanten. Dat leidde tot grote problemen, onder meer bij de containerterminals van APM in Rotterdam.


NOOIT MEER DATAVERLIES

Velen consumenten, bedrijven en overheden vertrouwen dagelijks in onze professionele Data Recovery oplossingen. In 95% van alle gevallen slagen wij er in verloren data volledig te herstellen. Harde schijf recovery voor: 

  • PC, laptop, iMac, Macbook
  • Externe harde schijven, time machine
  • RAID 0, 1, 5, 6, 10 etc.
  • IDE, SCSI, SATA, USB

Wanneer u vermoedt dat er sprake kan zijn van dataverlies: STOP. Schrijf op welke handelingen u het laatst heeft uitgevoerd. Dit kan van belang zijn voor het data recovery team. Onderneem GEEN pogingen om zelf veranderingen aan te brengen in de data of aan de schijf.

Lees meer........



monitoren van al uw systemen op een veilige manier

R.I.W.N. Computer Service beschikt nu over monitor software en een uitgebreid ticketsysteem. Wat betekend dit voor u? Beschikt u over een Server, PC of een MAC dan kunnen wij doormiddel van een Tool al uw hardware monitoren. Gaat er iets fout met één van uw apparaten dan krijgt R.I.W.N. een allert en kan direct inspelen op uw problemen. Wellicht al voordat u het zelf merkt. Of u maakt online een ticket aan, waar R.I.W.N. direct een melding van krijgt en contact met u opneemt. Dit houd in

Lees meer……..


No More Ransom: Gezamenlijk ransomware bestrijden

Europol, Kaspersky Lab, Intel Security​ en de Nederlandse Nationale politie komen in actie

Europol, Kaspersky Lab, Intel Security en de Nederlandse Nationale politie gaan hun krachten bundelen en introduceren een initiatief onder de naam No More Ransom.

Het nieuwe online portal is gericht op het informeren van consumenten over de gevaren van ransomware. En daarnaast ook slachtoffers te helpen met het herstellen van hun gegevens zonder losgeld te betalen aan cybercriminelen.

Ransomware

Ransomware is een vorm van malware die de computer van de slachtoffers vergrendelt of hun data versleutelt. Hierna wordt losgeld geëist om de controle over het getroffen apparaat of de bestanden terug te krijgen.

Bijna tweederde van de EU-lidstaten doet onderzoek naar ransomware. Hoewel vaak gericht tegen apparaten van individuele gebruikers, worden ook bedrijven en overheidsnetwerken getroffen. Het aantal slachtoffers groeit dan ook in een rap tempo. Uit eerder onderzoek van Kaspersky Lab bleek dat het aantal door cryptoware aangevallen gebruikers met 550% is gestegen: van 131.000 in 2014-2015 tot 718.000 in 2015-2016. In Nederland was er een stijging van 814 naar 9.967 (+1.224%).

No More Ransom

Het doel van www.nomoreransom.org is het bieden van een nuttige online bron voor slachtoffers van ransomware. Gebruikers vinden er informatie over ransomware, hoe het werkt en, belangrijker nog, hoe zich ertegen te beschermen. Bewustwording is essentieel, aangezien er geen decryptie-tools zijn voor alle momenteel bestaande vormen van malware.

Tools

Het project levert gebruikers tools die hen kunnen helpen hun gegevens te herstellen, zodra deze zijn vergrendeld door criminelen. In de beginfase bevat de portal vier decryptie-tools voor verschillende soorten malware, waarvan de nieuwste in juni 2016 werd ontwikkeld voor de Shade-variant.

Nooit betalen!!!

Als je op een of andere manier slachtoffer bent geworden van ransomware, moet je nooit dit losgeld te betalen. Door te betalen steun je juist het verdienmodel van de cybercriminelen. En er is ook geen garantie dat je na betaling weer gewoon toegang krijgt tot de versleutelde gegevens.

Samenwerking

Het project is opgezet als een niet-commercieel initiatief, gericht op het onder één paraplu samenbrengen van openbare en particuliere instellingen. Als gevolg van de veranderende aard van ransomware, omdat cybercriminelen op regelmatige basis nieuwe varianten ontwikkelen, staat de portal open voor samenwerking met nieuwe partners.

Wilbert Paulissen, hoofd Landelijke Recherche van de Nationale Politie: "Als Nederlandse politie kunnen wij cybercriminaliteit en in het bijzonder ransomware niet alleen bestrijden. Dit is een gezamenlijke verantwoordelijkheid van de politie, justitie, Europol en ICT-bedrijven, en vereist een gezamenlijke inspanning. Daarom ben ik zeer tevreden over de samenwerking van de politie met Intel Security en Kaspersky Lab. Samen zullen we al het mogelijke doen om de fraudepraktijken van criminelen te verstoren en bestanden terug te laten keren naar hun rechtmatige eigenaren, zonder dat deze er veel geld voor hoeven te betalen."

Wil van Gemert, Europol Deputy Director Operations, tot slot: "Ransomware is sinds een aantal jaar uitgegroeid tot een belangrijk punt van zorg voor de rechtshandhaving in de EU. Het is een probleem dat zowel burgers als bedrijven, en zowel computers als mobiele apparaten treft. Criminelen ontwikkelen steeds geavanceerdere technieken om de hoogste impact te veroorzaken op de gegevens van hun slachtoffers. Initiatieven zoals het No More Ransom project tonen aan dat het koppelen van expertise en het bundelen van krachten de beste manier is om cybercriminaliteit succesvol te bestrijden. We verwachten veel mensen te kunnen helpen om de controle over hun bestanden te herstellen, terwijl we daarnaast de bewustwording bevorderen en de bevolking voorlichten over manieren om hun apparaten vrij te houden van malware."


Cryptolocker: voorkomen of genezen!

'Niemand wil in deze situatie terecht komen, toch gebeurt het. Wij horen in negen van de tien gevallen een klant die blij is dat hij een goede backup oplossing heeft en hierdoor behoed blijft voor de gevolgen. Helaas zijn er ook klanten die toch een keuze moeten maken: betalen en hopen dat de data beschikbaar wordt gesteld of dataverlies accepteren. Hierdoor is het voorkomen of genezen!'

De afzenders

Er zijn tientallen varianten e-mails in omloop van alle mogelijke instanties, denk hierbij aan KPN, RDW of bijvoorbeeld de Douane. De criminelen gebruiken de naam van deze instanties om zoveel mogelijk dekkingsgraad in de voorgeschotelde illusie te hebben. De e-mails worden namelijk steeds geloofwaardiger. Vaak gebeurt het dat onlogische e-mailadressen worden opgegeven als afzender of geadresseerde. Het komt echter steeds vaker voor dat er aan de e-mailadressen niets verdachts valt af te lezen.

De bijlagen

De bijlagen van de e-mailberichten zijn echter minder geloofwaardig. De bijlagen zijn bijvoorbeeld .rar of zip bestanden. Na het openen van deze zip bestanden wordt er (via bijvoorbeeld een worddocument) een Macro gestart. Belangrijk is dus dat klanten weten dat zij dit type bestanden niet moeten openen. Het kan dus zo zijn dat de klant een e-mail ontvangt van KPN met hierin de bijlage FactuurXXXX.rar. De e-mail ziet er precies hetzelfde uit als de e-mail die KPN verstuurt, de bijlage bevat echter ransomware. Er zijn talloze voorbeelden te noemen waarbij er een grote kans is dat de klant per ongeluk een verkeerde bijlage opent.

Door het openen van de bijlage wordt het bestand uitgevoerd. Na het uitvoeren van dit bestand van dergelijke cryptolockers zal er in de tijdelijke map van de gebruiker (of in sommige gevallen van Windows) een EXEcutable file gecreëerd worden. Deze gaat na het aanmaken (dat d.m.v. een uniek script gebeurt, VBS of anderszins) ook direct starten en alle gekoppelde schijven en netwerkschijven doorlopen en versleutelen. Hierbij gaat het om de volgende bestandsextensies: *.odt, *.ods, *.odp, *.odm, *.odc, *.odb, *.doc, *.docx, *.docm, *.wps, *.xls, *.xlsx, *.xlsm, *.xlsb, *.xlk, *.ppt, *.pptx, *.pptm, *.mdb, *.accdb, *.pst, *.dwg, *.dxf, *.dxg, *.wpd, *.rtf, *.wb2, *.mdf, *.dbf, *.psd, *.pdd, *.pdf, *.eps, *.ai, *.indd, *.cdr, *.jpg, *.jpe, img_*.jpg, *.dng, *.3fr, *.arw, *.srf, *.sr2, *.bay, *.crw, *.cr2, *.dcr, *.kdc, *.erf, *.mef, *.mrw, *.nef, *.nrw, *.orf, *.raf, *.raw, *.rwl, *.rw2, *.r3d, *.ptx, *.pef, *.srw, *.x3f, *.der, *.cer, *.crt, *.pem, *.pfx, *.p12, *.p7b, *.p7c

De varianten

Het gedrag van cryptolockers verschilt per soort. Er zijn enkele varianten: Zogenaamde Locky crypto maakt alle bestandsnamen onleesbaar en voegt de extensie LOCKY toe. Andere crypto varianten behouden de originele bestandsnamen en extensies maar voegen er een encryptiecode aan toe. Weer andere cryptolockers versleutelen alleen de inhoud en dan is er aan de bestandsnaam en extensie niets te zien. Voor de duidelijkheid: het hernoemen van bestandsnamen, na versleutelen, heeft geen zin. Er is GEEN middel om de cryptolocker terug te draaien. Alle cryptolockers, behalve de allereerste generatie van 2014/2015 schakelen altijd de Volume Shadow service van Windows (XP tot huidige versie, inclusief servers) uit, dus momentopnames zijn vaak niet meer beschikbaar. De allernieuwste generaties zijn nog gevaarlijker. Als de cryptolocker gestart wordt op een server worden alle mogelijke Windows databases ook versleuteld. Dat betekent dat Exchange, Active Directory en SharePoint services per direct onbruikbaar zijn.

Er bestaat een kleine kans om het cryptolocker te stoppen door na het openen van de foutieve/gevaarlijke bijlage per direct alle computers van het bedrijf uit te zetten. Wanneer de cryptolocker dan op tijd is gestopt heeft de klant kans dat de Shadow Copies, mits in eerste instantie ingeschakeld, nog bestaan. Is er via ShadowExplorer geen Shadow Copy te vinden, dan is de klant te laat of stond dit sowieso al niet aan.

De oplossing: de backup

'In de praktijk is het altijd hopen op een goede EN recente backup. Op deze manier hebben onze partners gelukkig vaak dataverlies voor getroffen klanten weten te voorkomen. Voor getroffen klanten die geen goede of recente backup hebben loopt de schade al gauw op in de vorm van een enorm verlies van data of het betalen van vele duizenden euro's. Dit is de reden dat onze partners te allen tijde een automatische en betrouwbare backup oplossing adviseren.'

'Betalen is een optie, maar ook dan is het afwachten of de data door de cybercriminelen beschikbaar wordt gesteld.' 'Het probleem cryptolocker wordt steeds omvangrijker voor zowel de consumenten als de zakelijke markt. Eén keer een ogenschijnlijk onschuldige e-mail openen kan leiden tot een enorme schadepost. Voorkomen is altijd beter dan genezen, zorg dus voor een goede backup. Op deze manier voorkomt de klant dat hij slachtoffer wordt van deze agressieve vorm van cybercriminaliteit en de keuze te moeten maken tussen betalen of dataverlies.'

WiFi

Het Agentschap Telecom, onderdeel van het ministerie van Economische Zaken, waarschuwt bedrijven voor het illegaal gebruikmaken van illegale wifi-routers. De organisatie wijst erop dat het maximaal toegestane uitzendvermogen in Nederland op 100 milliwatt ligt, dat gelijk staat aan 20 dBm. De producten uit het portfolio van Alcadis vallen niet onder deze illegale wifi-routers en voldoen aan de Europese voorwaarden. 

Hoewel bepaalde routers en access points de mogelijkheid hebben om meer dan 20 dBm uit te zenden, is het in Nederland niet toegestaan om hiervan gebruik te maken. In default settings voldoet de apparatuur uit het portfolio van Alcadis, waaronder EnGenius, Ruckus Wireless en Alcatel-Lucent, aan alle Europese voorwaarden.

Potentiële kopers van routers die willen weten of hun apparaat aan de Nederlandse eisen voldoet moeten letten op de CE-markering. Elk elektronisch apparaat, dus ook een Wi-Fi router, dat in Europa verkocht wordt moet zijn voorzien van CE-markering. De markering moet op de verpakking en op het apparaat zichtbaar zijn. Is die er niet, dan mag het apparaat niet in Europa, en dus ook niet in Nederland, verhandeld worden. Is het gebruik van de apparatuur beperkt of verboden in bepaalde Europese landen, dan zit er naast de CE-markering een zogenaamd Alert-teken (een uitroepteken binnen een cirkel). Raadpleeg bij dit teken de gebruiksaanwijzing, alvorens het apparaat te kopen, zo is het advies van Agentschap Telecom. De beperkingen zijn in de gebruiksaanwijzing te vinden.



images

Nederlander onderschat internetcriminaliteit

Digibewust heeft een ‘hackers tutorial’ verspreid, die niet echt maar wel waarheidsgetrouw is, om mensen te confronteren met hun eigen naïeve online gedrag. In de online video laat een hacker zien hoe gemakkelijk het is om in een paar dagen tijd honderdduizend euro los te krijgen van argeloze internetgebruikers. Als vervolg op de film is Digibewust ook met een tweede film gekomen waarin mensen worden gewaarschuwd voor onvoorzichtig online-handelen.

Veel Nederlanders onderschatten internetcriminaliteit en wanen zich online veilig. ‘Het tegendeel blijkt waar’, zegt Marjolijn Bonthuis van Digibewust. ‘Internetfraude is voor slimme hackers kinderlijk eenvoudig als consumenten en bedrijven zich online naïef beveiligen en slordig met wachtwoorden en persoonlijke gegevens omspringen. Denken dat internetfraude jou niet overkomt of dat het niet bestaat, is naïef. Wij willen nu de confrontatie aangaan met particulieren en bedrijven, hen even de schrik in de benen jagen. Gewone campagnes over internetveiligheid worden wel opgemerkt, maar brengen niet het echte ‘shock effect’ teweeg dat nodig is om mensen daadwerkelijk in te laten zien dat het ook hen kan overkomen.’

Meer dan een ludieke film

Digibewust maakte een niet van echt te onderscheiden online film waarin een hacker in vijf ogenschijnlijk simpele stappen bankgegevens van argeloze internetgebruikers kraakt en binnen een week honderdduizend euro casht. De film werd anoniem op internet gezet en binnen één dag door meer dan 66.000 mensen op Youtube bekeken. ‘De film is nep, maar 100 procent realistisch’, vervolgt Bonthuis. ‘Alles wat je ziet is dagelijkse realiteit. Moneymules, internetfraude door het achterhalen van bankgegevens via e-mails en telefoon of het kraken van persoonlijke gegevens via onbeveiligde openbare netwerken, het komt allemaal voor.’

Volgens Digibewust is het belangrijk om mensen te confronteren met de harde werkelijkheid. Bonthuis: ‘E-mails van criminelen zitten allang niet meer vol met stereotype taalfouten en telefonisten in bijvoorbeeld de Oekraïne die gegevens proberen te achterhalen, spreken foutloos Nederlands. De film is meer dan een ludieke film. Via de website van Digibewust en hieronder zijn beide films terug te zien.

Hacker aan het woord

Volgens Stan Hegt, it-adviseur bij KPMG en voormalig hacker. is de film realistisch. ‘Wat de hacker doet, kan in werkelijkheid. En het gebeurt ook. Alleen als je jezelf consequent beveiligt met sterke wachtwoorden, up to date beveiligingssoftware en vooral door je gezond verstand te gebruiken, kun je ellende voorkomen. Wat mensen zich niet realiseren, is dat cybercriminelen op slinkse wijze inspelen op emotie. Met e-mails en telefoongesprekken winnen ze eerst het vertrouwen. Als ze eenmaal dit vertrouwen hebben, weten ze op slinkse wijze persoonlijke gegevens te ontfutselen. In werkelijkheid vraagt een bank, kabelmaatschappij of online winkel nooit telefonisch of per e-mail naar je persoonlijke gegevens, zoals die van je bank, in combinatie met je wachtwoord en beveiligde codes. Wie daar toch intrapt, is naïef.’



Neem vrijblijvend contact op met R.I.W.N.Computer Service.







© RIWN 2019