Hacker legt alle automatiseringsystemen van Baltimore al een maand lang plat

Het computernetwerk van de Amerikaanse metropool Baltimore is al een maand lang volledig verlamd. Van de waterrekening tot de aankoop van een huis… Niets werkt meer.

Sinds begin mei zijn bijna alle computersystemen in de stad stilgelegd, zelfs e-mails en telefoons zijn dood. De administratie moet het doen met noodoplossingen en papier.

De inwoners van de stad werden op 7 mei voor het eerst ingelicht via Twitter. Vanwege de hack lukte dat niet via mail. Uit de tweet blijkt dat de gemeente op dat moment nog niet de enorme impact van de cybercrime aanval in de gaten had:

“We negeren je niet. Onze e-mail service werkt niet. We werken eraan.”

Werknemers van de stad in de Amerikaanse staat Maryland hadden wel gemerkt dat sommige systemen zich vreemd gedroegen. De IT-beveiligers ontdekten al snel dat tientallen stadsservers door een Trojaan waren versleuteld – en haalden het systeem van het net. Sindsdien kan het hele bestuurlijke en ambtelijke apparaat niets meer doen.

Of het nu gaat om de betaling van de waterrekening, een parkeerkaart of de overdracht van een huis aan een nieuwe eigenaar: alles ligt al wekenlang braak in Baltimore.

Er komen geen e-mails meer binnen, zelfs de telefoonsystemen waren deels buiten werking.

Om op de een of andere manier te kunnen werken, creëerden de medewerkers privé-e-mailadressen voor hun werk, waarna de administratie na jaren weer overging op papier om op de een of andere manier verder te kunnen werken.

Gelukkig zijn de politie, de brandweer en de gezondheidszorg niet getroffen.

De gevolgen zullen waarschijnlijk nog enige tijd aanhouden.

Hoewel het voor de autoriteiten inmiddels mogelijk is om een deel van de dagelijkse werkzaamheden te hervatten, zijn de problemen in Baltimore nog steeds niet opgelost. De stad moet met spoed fors investeren om de computersystemen weer veilig te kunnen gebruiken. De redding van de rest van het systeem zou ongeveer vijf miljoen euro moeten kosten, en tegen het einde van het jaar wordt nog eens vijf miljoen euro verwacht.

Het dagblad Baltimore Sun meldt dat er nog eens tien miljoen euro verloren is gegaan door het gebrek aan inkomsten.

Burgemeester wil niet betalen

Burgemeester Bernard C. Young, bekend als “Jack”, was pas enkele dagen in functie toen het losgeldbriefje arriveerde: de aanvaller eiste 13 Bitcoin, wat overeenkomt met ongeveer 90.000 euro.

Individuele systemen zouden worden vrijgegeven voor drie Bitcoin. Maar burgemeester Young weigerde om te betalen. “Wij betalen geen misdadigers voor hun slechte daden”, verklaarde de burgemeester aan de Baltimore Sun.

Het was immers niet bekend of de systemen na betaling überhaupt weer vrijgegeven zouden worden.

In plaats daarvan heeft Young de NSA en de FBI gewaarschuwd en externe consultants ingeschakeld om de problemen op te lossen.

Al snel werd duidelijk dat de hackers het aanvalsgereedschap “Robbinhood” gebruikten, dat al in andere hoogwaardige zaken werd gebruikt.

De verdenking dat ook een gestolen NSA cyberwapen was gebruikt kon niet worden bevestigd door de deskundigen Eric Sifford en Joe Stewart. Zij legden in een blogbericht uit dat hier geen aanwijzingen voor zijn gevonden in de onderzochte programmaonderdelen.

UPS

En iemand anders ontkent het gebruik van NSA-tools: de hacker zelf. Blijkbaar gefrustreerd door de niet-betaling, vroeg hij enkele dagen geleden via Twitter aan burgemeester Young en verschillende gemeenteraadsleden om eindelijk het bedrag te betalen.

Hij zou zelfs een aantal van de servers gratis ontgrendelen, zo bood de hacker aan. Hij wilde laten zien dat het echt mogelijk was om de gegevens te redden. Hij kon bewijzen dat het de dader was met interne documenten van het stadsbestuur, die door de deskundigen als echt werden beschouwd.

Ondertussen is het account door Twitter geblokkeerd. Niet vanwege de hack, maar omdat de vermeende hacker burgemeester Young racistisch beledigde.

De aanpak van de hacker is ongewoon, benadrukken experts volgens “Ars Technica”.

Normaal gesproken zouden dergelijke aanvallers voorkomen dat zij het bewijs van indringing in het systeem leveren en zelfs in het openbaar commentaar geven op het systeem. Zij vermoeden dat de dader een ander motief voor zijn daad heeft. Ze vermoeden dat hij de hack van de stad ziet als een reclamecampagne om de kracht van zijn chantage-instrument te laten zien. Om zich te kunnen verhuren aan derden.

Beste journalist van Nederland schrijft boek over digitale onderzoeksjournalistiek bij cybercrime

RTL-Journalist Daniël Verlaan komt met een boek over verborgen online criminele werelden. Hij wil laten zien hoe hij journalistiek onderzoek doet in de krochten van het internet: van criminele hackers tot het dark web.

“Gelekte wachtwoorden, geplunderde bankrekeningen of gestolen naaktfoto’s: hackers zijn ontzettend vaak in het nieuws”, zegt Verlaan. “Maar wat schuilt er achter die verhalen? In de krochten van het web kom ik de meest bizarre, vreemde en spannende verhalen tegen, die ik in dit boek wil vertellen. Na het lezen weet je wat er allemaal in deze digitale uithoeken gebeurt, en hoe je jezelf zo goed mogelijk kunt beschermen — zelfs als je helemaal niet zo veel van het internet begrijpt.”

Het boek moet in 2020 verschijnen. Het is gebaseerd op de nieuwsverhalen die Verlaan voor RTL Nieuws heeft gemaakt. 

De afgelopen jaren dook Verlaan in verschillende digitale uithoeken, zoals een netwerk dat jonge meisjes hackt en hun naaktfoto’s steelt. Of hoe criminelen via gehackte webshopaccounts op jouw rekening dure spullen bestellen.

Verlaan won dit jaar De Loep, de prijs voor de beste onderzoeksjournalistiek, en vorige week kwam daar ook de Tegel bij, de belangrijkste journalistieke prijs van Nederland. Hij kreeg beide prijzen voor zijn verhalen over de duistere kant van het internet. 

Eerder schreef Verlaan de gratis online handleiding Laat Je Niet Hack Maken, die in begrijpelijke taal uitlegt hoe je jezelf beschermt tegen hackers.

Ik kan 5.000 Euro per dag verdienen, meldt een onbekende via Whatsapp. Te mooi om waar te zijn…

Pieppiep. Er komt via Whatsapp een bericht binnen. Ik kan 5.000 Euro per dag verdienen met thuiswerk, meldt een onbekende afzender. Als ik meer wil weten moet ik op een link klikken. Het aanbod is verleidelijk.

Dat weet de onbekende afzender ook. Waarschijnlijk een cybercrimineel die via social engineering probeert om mij te bewegen op de link te klikken.

Het is al het tweede bericht binnen twee weken.

Ik ben uiteraard nieuwsgierig. Niet vanwege het aanbod, maar beroepsmatig. Hoe ziet de website waarmee de cybercrimineel mij in de val wil lokken er uit?

Ik klik niet. Uiteraard niet. Ik ken de risico’s.

Misschien activeer ik via de link een script dat een virus instaleert.

De dader zou ook kunnen proberen om via phishing mij inloggegevens te ontfutselen.

Ik krijg het bericht binnen op mijn iPhone. Die is goed beveiligd. Waarschijnlijk loop ik geen risico als ik toch even op de link klik. Zal ik het doen? Even kijken?

Nee. Want ook met een iPhone loop ik risico. Bovendien bevestig ik zodra ik op de link klik dat ik open sta voor gevaarlijke verleidingen. Dan kan ik nog meer spam verwachten.

SamSam ransomware gijzelt tientallen Nederlandse bedrijven. Gevreesd wordt dat er inmiddels veel meer organisaties besmet zijn

SamSam ransomware vormt een steeds grotere bedreiging voor veel organisaties. Het betreft ingenieuze software waarmee cybercriminelen binnendringen in systemen en dan maandenlang stilletjes hun grote slag voorbereiden.

Tientallen Nederlandse bedrijven zijn volgens het cyberbeveiligingsbedrijf Fox-IT inmiddels getroffen door deze gijzelsoftware die sinds 2015 operatief is. Het aantal slachtoffers neemt de laatste tijd toe.

De SamSam ransomware is volgens Amerika ontwikkeld door twee Iraanse ingenieurs. Beiden zijn bekend.

De cybercriminelen die met SamSam werken eisen soms tot honderduizenden Euro’s losgeld (ransom) om de blokkade van computers en netwerken weer vrij te geven. Het losgeld moet betaald worden in Bitcoin.

Hoe werkt SamSam?

SamSam werkt anders dan eerdere gijzelsoftware, zoals WannaCry en GandCrab. Die sloegen meteen na besmetting toe, vergrendelden bestanden en eisten losgeld.

De makers van SamSam wachten en loeren eerst. Ze kijken waar ze zijn binnengekomen en of ze dieper in de systemen kunnen doordringen, om zo meer schade aan te richten. Daarna verwijdert of saboteert SamSam in alle stilte de back-ups, om te voorkomen dat een bedrijf de besmetting ongedaan kan maken.

Pas als dat is gebeurd, slaat SamSam toe en worden de bestanden vergrendeld.

“Dit is een nieuwe trend. Ze gaan echt geraffineerd en zorgvuldig te werk, om de kans zo groot mogelijk te maken dat een slachtoffer geen andere optie heeft dan te betalen”, zegt onderzoeker Frank Groenewegen van Fox-IT.

Doordat computersystemen gericht worden gegijzeld, kunnen de makers een hoger losgeld eisen dan bij andere besmettingen.

“Soms weten ze zelfs hoeveel geld een bedrijf op de rekening heeft staan”, zegt Groenewegen. “Die informatie kunnen ze gebruiken om de hoogte van het losgeld te bepalen. Bedrijven die niet genoeg geld hebben, gaan ze niet lastigvallen. Die zijn de moeite niet waard, dan gaan ze weg.”

In 2017 werden tienduizenden computers in bijna honderd landen getroffen door de gijzelsoftware WannaCry.

Deze AVG awareness video moet je echt zien! Een cybercrimineel neemt niet alleen je online leven over, maar ook jouw echte leven

Het lijkt het scenario van een film. Een cybercrimineel kopieert op basis van online gegevens jouw gedrag en steelt jouw inloggegevens. Vervolgens plundert hij niet alleen jouw bankrekening. Hij wordt een levensechte nachtmerrie. Een menselijke clone van jou.

Je kunt het je waarschijnlijk niet voorstellen dat jou zoiets in het echt zou overkomen. Dat dit echt mogelijk is. Toch is het zo. Iemand anders kan op een dag dankzij online gegevens zo jouw leven stelen. Zoals bij Tom! Deze AVG awareness video is een aanrader.

Op Cyber Monday komen er in Groningen alleen cybercriminelen voor de rechtbank

De rechtbank in Groningen heeft maandag 26 november 2018 uitsluitend rechtszaken met internetcriminaliteit op de rol staan. En dat heeft een reden. Maandag is het namelijk Cybermonday.

Cyber Monday is een moderne traditie die is ontstaan in de Verenigde Staten. Op de eerste maandag na Thanksgiving Day geven webwinkels hoge kortingen.

Voor de goede orde. De Groninger rechtbank is niet van plan om op Cyber Monday strafkorting aan internetcriminelen te geven. De dag wordt alleen aangegrepen om publicitair aandacht voor de snel groeiende cybercriminiteit te vragen door 8 concrete zaken te behandelen.

De rechters oordelen onder meer over hacken, het stelen van naaktfoto’s en het ontregelen van het koelingssysteem van een supermarkt.

De zittingen beginnen maandag om 09.00 uur.

Wist je trouwens dat het typische Amerikaanse feest zijn oorsprong in Nederland heeft?

De Amerikanen hebben het afgekeken van Leidens Ontzet. Tijdens de kerkdienst – Thanksgiving Service -wordt in Amerika de Engelse versie van Wilt heden nu treden gezongen, op dezelfde melodie.

Thanksgiving Day is een nationale feestdag in de Verenigde Staten en Canada waarop dank wordt gezegd (traditioneel aan God) voor de oogst en voor allerlei andere goede dingen. In de Verenigde Staten wordt deze dag gevierd op de vierde donderdag in november. In Canada, waar de oogst eerder in het jaar eindigt, wordt het op de tweede maandag in oktober gevierd.

De vrijdag na Thanksgiving heeft iedereen vrij. Dat is traditioneel de dag waarop Amerikanen beginnen met het winkelen voor Kerstmis. Het is daardoor de drukste dag in het jaar voor de winkeliers. De dag wordt in de Verenigde Staten daarom ook wel Black Friday (zwarte vrijdag) genoemd.

Internetondernemers hebben de Black Friday een nieuwe kleur gegeven door online op maandag na Thanksgiving een extra kortingsdag te houden: Blue Monday.

MKB kwetsbaar voor DDoS-aanvallen. Met deze AVG-tools kun je je netwerk en website testen

Directeur Michiel Steltman van de Stichting Digitale Infrastructuur Nederland (DINL), roept op tot betere bescherming van webshops tegen DDoS-aanvallen. Met name webwinkels van kleine ondernemers zijn kwetsbaar, blijkt uit onderzoek waarover het Financiele Dagblad (FD) en BNR berichten.

Bij een DDoS-aanval proberen cybercriminelen doelbewust een website te overbelasten. Dat doen ze door met een groot aantal computers tegelijkertijd deze site te bezoeken. De server van deze site kan de hoeveelheid communicatieverzoeken niet meer verwerken en wordt daardoor extreem traag of loopt vast.

Online ondernemers zijn voor de bescherming van hun webshop tegen DDoS-aanvallen afhankelijk van providers die hun sites hosten. Deze providers zouden zich volgens Steltman tegen DDoS-aanvallen moeten wapenen. Maar dat doen lang niet alle providers. Terwijl ze dat op basis van de Algemene Verordening Gegevensbescherming (AVG) wel wettelijk verplicht zijn.

Maar ook de ondernemers zelf zijn verplicht om er voor te zorgen dat hun online infrastructuur voldoet aan de eisen die de wet stelt. Als hun provider dus niet aan de eisen voldoet dienen ze een andere provider te zoeken.

Maar hoe weet je als online ondernemer of jouw provider aan de eisen voldoet? Hoe weet je of je je zaken zelf op orde hebt? Dat zul je moeten testen. Er zijn diverse diensten en tools waarmee zo’n load test (zo noemen we zulke testen) gedaan kan worden.

Als je een load-test wilt uitvoeren op jouw ICT-systeem of de hostingomgeving van jouw website, doe dat dan in overleg met de ICT-afdeling, een externe ICT-spedicalist en de provider of leverancier van de dienst die je wilt testen. Het is niet verstandig om zonder deskundige ondersteuning aan het experimenteren te slaan.

Er zijn diverse diensten en tools waarmee je een professionele load-test kunt uitvoeren. We zetten ze voor je op een rij:

Opmerking: Bij PrivacyZone monitoren we voortdurend online AVG-diensten en -tools die op de markt komen. Dit artikel wordt aangepast zodra we nieuwe diensten of tools ontdekken. Heb je een tip voor een dienst of tool die hier niet bij staat? Meldt het ons. Dat kan via de reacties of via ons contactformulier op de contactpagina.

Jongeren weten volgens Veiliginternetten.nl dat hacken crimineel is, maar willen het graag proberen. Kans voor werkgevers!

Vijf procent van de Nederlandse jongeren van 12 tot en met 18 jaar heeft weleens zonder toestemming in een computer of netwerk ingebroken. 12% heeft dit nog nooit gedaan, maar denkt wel dat ze het kunnen. Dat blijkt uit onderzoek van Veiliginternetten.nl.

Jongeren vinden hacken spannend. 80% van de jongeren associeert hacken met criminaliteit. Ze weten dat het niet mag. Toch geeft bijna de helft van de jongeren die nog nooit gehackt hebben aan dit wel eens te willen proberen.

Positieve keerzijde fascinatie voor hacken

De fascinatie van jongeren voor hacken heeft een positieve keerzijde. Er groeit een generatie op die beseft wat de risico’s zijn om slachtoffer te worden van cybercriminaliteit. Bovendien weten deze jongeren ook hoe eenvoudig het is om te hacken. Een kind kan het immers zichzelf leren.

Veiliginternetten.nl ziet nog een tweede positieve bijkomstigheid. Hoe mooi zou het zijn als een groot aantal van deze jongeren een opleiding tot cyberssecurityspecialist zou volgen?

Vacature ethical hacker

Er is nu al een tekort aan privacyspecialisten. Bedrijven kunnen moeilijk goed geschoolde gemotiveerde ICT-ers en privacymanagers vinden. Er is grote vraag naar ethical hackers.

Om hackende jongeren te laten zien dat zij met hackvaardigheden juist op een positieve, niet strafbare manier kunnen bijdragen aan onze samenleving, heeft Veiliginternetten.nl twee video’s gemaakt met de oproep: Hacktalent? Doe er iets goeds mee.

Jongeren bezitten uniek talent

“We willen jongeren laten zien dat zij een uniek talent bezitten. Door dit talent op de goede manier in te zetten en te ontwikkelen kunnen zij onze samenleving helpen minder kwetsbaar te worden voor cybercriminaliteit. Daar ligt ook een rol voor ouders en docenten. We hebben om die reden twee video’s ontwikkeld die daar een bijdrage aan kunnen leveren,” zegt Marjolijn Bonthuis, adjunct-directeur van ECP | Platform voor de InformatieSamenleving en een van de initiatiefnemers van Veiliginternetten.nl.

Jongeren vinden hacken crimineel, maar ook slim (27%), spannend (25%) en interessant (24%).

Jongens vinden hacken spannender dan meisjes

Jongens associëren hacken significant vaker met interessant en spannend dan meisjes. “Het is daarom belangrijk dat ouders en docenten met jongeren in gesprek gaan over hacken. Over de mogelijke consequenties voor de toekomst van hacken zonder toestemming, maar juist ook over hoe zij met dit talent organisaties kunnen helpen kwetsbaarheden in hun systemen op te sporen en op te lossen. Er is een groot tekort aan deze skills. Meer inzicht in en aandacht voor jongeren met kennis, ervaring of nieuwsgierigheid naar technologie en ICT is broodnodig.”

Denken versus doen

Een op de vijf Nederlandse jongeren heeft naar eigen zeggen wel eens gehackt.

De groep die aangeeft te kunnen hacken is in veel gevallen twee of drie keer groter. Zo is 3% van de jongeren zonder toestemming het schoolsysteem binnengedrongen en nog eens 12% zegt het niet gedaan te hebben maar wel te kunnen.

5% is wel eens een e-mailaccount binnengedrongen zonder toestemming en 21% geeft aan het te kunnen.

14% is wel eens in een mobiele telefoon binnengedrongen, 21% kan het.

De belangrijkste redenen om daadwerkelijk te hacken zijn het voor de lol proberen of het lukt (40%), nieuwsgierigheid naar gegevens van anderen (32%), testen hoe goed iemands systeem beveiligd is (21%) en anderen laten zien dat het lukt, bijvoorbeeld vrienden of andere hackers (15%).

Jongeren gevraagd als ethical hacker

Bijna een kwart van de hackende jongeren geeft aan dat zij hacken omdat de eigenaar van het (computer)systeem dat vroeg.

“Volgens acht op de tien jongeren is hacken altijd strafbaar. Ondanks dit gegeven, lijkt de wens te kijken hoe ver ze kunnen komen, nieuwsgierigheid naar wat ze zullen aantreffen, of het idee toch niet gepakt te kunnen worden, groter, voegt Marjolijn Bonthuis toe.”

Hacktalent? Doe er iets goeds mee

Met deze oproep vraagt een groot aantal partijen aandacht voor jonge hackers en hun talent. Dit zijn Veiliginternetten.nl, ECP, het Openbaar Ministerie, de Nationale Politie, Hack Talk, Zerocopter, dcypher, Hack in the Class en Meldknop.nl. Deze partijen hebben meegewerkt aan de totstandkoming van de video’s. Bekijk de video’s.

Safer Internet Days

Om aandacht te vragen voor veilig internetgebruik door jongeren wereldwijd vinden ieder jaar de Safer Internet Days plaats. In Nederland gebruiken we deze dagen om aandacht te vragen voor online veiligheid en digitale vaardigheden van kinderen en jongeren. De eerstvolgende editie van de Safer Internet Days start op dinsdag 5 februari 2019. Kijk voor meer informatie op www.saferinternetcentre.nl/saferinternetday/.

CEO-fraude kost Pathé bioscoopketen 19 miljoen Euro. Directie ontslagen wegens nalatigheid

CEO-fraude levert de bioscoopketen Pathé een schade van maar liefst 19 miljoen Euro op! De Nederlandse directie is volgens de rechtbank in Amsterdam terecht ontslagen wegens nalatigheid.

De gang van zaken bij deze CEO-fraude wordt naar alle waarschijnlijkheid een klassieker bij Security Awareness Trainingen voor managers. Het vonnis van de rechtbank beschrijft stap voor stap hoe de directie in de geraffineerde val van de cybercriminelen stapte.

Bij het lezen van het vonnis vraag je je af hoe de goed opgeleide topmanagers zo naief konden zijn. De financieel directeur had notabene jarenlang bij accountantskantoor KPMG gewerkt.

 

Toch liet hij zich misleiden door de professionele social engineering manipulatie van de professionele oplichter.

De directie van de Nederlandse tak van de Franse bioscoopketen Pathé ontving op 8 maart een e-mail van het ‘hoofdkantoor’ in Parijs. Met het dringende verzoek om meteen 800.000 euro over maken als aanbetaling voor een overname in Dubai. Er werd om strikte vertrouwelijkheid gevraagd. Er mocht niet over gebeld worden. Alleen mailwisseling via hetzelfde mailadres.

Bij iedere manager zouden meteen alle alarmbellen af moeten gaan. En zeker bij managers die in verband met de Algemene Verordening Gegevensbescherming (AVG) een Security Awareness Training hebben gehad.

De Nederlandse directie van Pathé vond het verzoek ook vreemd, maar betaalde desondanks. En werd zo slachtoffer van een klassieke vorm van CEO-fraude die het bedrijf uiteindelijk ruim 19 miljoen Euro heeft gekost.

Pathé is exploitant van bioscopen. Het Franse bedrijf is in Nederland marktleider. Pathé had in 2017 een omzet van 209 miljoen euro. Het aantal werknemers in Nederland is ongeveer 1900.

Beide directieleden werden meteen na de ontdekking van hun grote fout op non-actief gesteld en later op staande voet ontslagen.

De financieel directeur vocht zijn ontslag aan. Tevergeefs. De rechter heeft bepaald dat hij nog tot 1 december 2018 moet worden doorbetaald. Volgens de rechter heeft hij verwijtbaar gehandeld.

Volgens de rechter is niet aangetoond dat de twee ontslagen directieleden zelf betrokken zijn geweest bij de fraude.

“Pathé lijkt het doelwit te zijn geworden van een professionele bende van fraudeurs, welke door geraffineerde communicatie het vertrouwen van enkele Pathé-medewerkers wisten te winnen”, valt te lezen in het vonnis.

Ruim 50 procent van de cybercriminelen die voor de rechtbank komen heeft geen ICT-opleiding

Hacken is kinderspel. Een fluitje van een cent. Iedereen kan het. Zelfs mensen zonder ICT-opleiding. Zelfs huismoeders die om financiele redenen besluiten cybercrimineel te worden. Toch onderschatten veel mensen de risico’s.

Dat blijkt uit onderzoek van de Oostenrijkse Donau-universiteit Krems. De onderzoekers analyseerden alle rechtbankdossiers van het Strafhof Wenen van strafzaken die te maken hadden cybercriminaliteit in de periode van 2006 tot 2016.

“Meer dan 60 procent van de strafbare feiten die onder “cybercriminaliteit” betreffen identiteitsdiefstal”, vertelde Edith Huber van de Donau-universiteit tijdens een discussie tijdens de Berlijnse wetenschapsweek. Het betreft volgens haar vaak kleine criminelen die grote schade kunnen aanrichten.

 

De onderzoekers hebben drie daderprofielen geïdentificeerd:

  • Meer dan 50 procent en daarmee de grootste groep aanvallers heeft geen ICT-opleiding. 
  • De tweede groep is beter opgeleid en gesitueerd en handelt vaak uit persoonlijke motivatie om het bedrijf terug te betalen.
  • De derde, iets kleinere groep betreft vrouwen die voornamelijk om financiële redenen cybercrimineel worden.

En dan zijn er daarnaast nog de ‘professionele’ cybercriminelen die met financiele ondersteuning van landen als China, Iran, Noord-Korea en Rusland proberen in te breken in bedrijfsnetwerken.

91 hackergroepen die in opdracht van overheden werken

Volgens een analyse van Cambridge Analytics zijn 91 hackergroepen bekend die in opdracht van overheden – uiteraard nooit officieel – systemen hacken. Hun belangrijkste doelwitten zijn spionage of het manipuleren van informatie. Op internationaal niveau wordt de hackergroep “APT 28” (“Cozy Bear”) beschouwd als de meest actieve op dit gebied.

Thomas Stubbings van het Cyber Security Platform Oostenrijk denkt dat het een illusie is om te denken dat organisaties zich met alleen technische maatregelen kunnen beschermen tegen cybercriminaliteit.

Absolute ICT-beveiliging bestaat niet

“Absolute ICT-beveiliging bestaat niet”, zegt Stubbings. “Het creëren van veilige ICT-systemen om kritieke infrastructuur te beschermen is misschien een nobel doel, maar het is een ontoereikende aanpak.”

Er is volgens Stubbings behoefte aan een paradigmaverschuiving van pure preventie naar een snelle reactie op cyberaanvallen.

Preventieve inzet van professionele ethical hackers

Volgens de deskundigen is een nieuwe strategie nodig. “We moeten het spel van onze aanvallers spelen”, legt Stubbings uit. Aan de ene kant betekent dit investeren in systemen die aanvallen en risico’s onmiddellijk kunnen identificeren en niet alleen wanneer het te laat is. Stubbings ziet de inzet van ethical hackers die proberen de eigen ICT-systemen te kraken als een belangrijke preventieve maatregel.

Moet alles echt aan het netwerk gekoppeld worden?

Een van de belangrijkste problemen om de IT-beveiliging te waarborgen is de enorme complexiteit van de systemen. Dit is precies waar Lutz Prechelt van de Freie Universität Berlin zou beginnen. “Men kan er in ieder geval van uitgaan dat er geen 100 procent IT-beveiliging is. Dit roept de vraag op naar de organisatie van de systemen: Moet alles wat genetwerkt is echt genetwerkt worden?”

Privacy Awareness trainingen van groot belang

Alle wetenschappers zijn het over één ding eens. Wie zich wapenen wil tegen cybercriminaliteit moet beginnen met het plannen van regelmatige privacy awareness trainingen voor medewerkers. Het is het beste om te beginnen met het vergroten van het bewustzijn van IT-risico’s.

Digitale ‘Fukushima’ ramp

De onderzoekers zijn bang dat er eerst een digitale ‘Fukushima’ ramp moet komen voor dat dat doordringt bij organisaties en bedrijven. De enorme risico’s die we als moderne ICT-afhankelijke samenleving lopen worden onderschat. Ook omdat veel mensen het technische jargon van ICT-ers en hackers niet begrijpen. ICT-ers spreken een eigen taal en dat ook nog eens in het Engels.

“Ga een keer de straat op en vraag het iemand: Heb je ooit een phishing-aanval gehad?”

De Berlijnse wetenschapsweek is een internationaal evenement waarbij wetenschappers hun onderwerpen aan het publiek presenteren in ongeveer 100 evenementen van 1 tot 10 november. Veel van deze discussies kunnen via een livestream gevolgd worden.

INFO: http://berlinscienceweek.com

Facebook opnieuw gehackt. Cybercriminelen hebben toegang tot 120 miljoen accounts

Facebook is opnieuw gehackt. Volgens de BBC claimen hackers 120 miljoen accounts in handen te hebben.

De cybercriminelen willen de gestolen accounts doorverkopen, meldt de BBC. De Britse omroep zegt met de hackers te hebben gesproken.

Facebook denkt dat de daders schadelijke browser-extensies hebben gemaakt. Zulke programmaatjes kunnen worden toegevoegd aan bijvoorbeeld Google Chrome.

Mensen die nietsvermoedend zo’n extensie installeerden, zouden de makers toegang tot hun account hebben gegeven.

„We roepen mensen op hun browserextensies te controleren en de programma’s die ze niet vertrouwen te verwijderen”, laat Facebook weten.

Facebook heeft de extensies waarvan het gelooft dat ze erbij betrokken waren niet genoemd, maar zegt dat het datalek niet zijn schuld is.

Onafhankelijke cyberexperts hebben de BBC verteld dat, als malafide extensies inderdaad de oorzaak zouden zijn, er sprake zou zijn van gedeelde verantwoordelijkheid van Facebook en de makers van de browsers, zoals bijvoorbeeld Google Chrome. Zij zijn verantwoordelijk voor het controleren van de veiligheid van extensies die via hun platform worden aangeboden.

Maar de hack is ook dan nog steeds slecht nieuws voor Facebook dat dit jaar te kampen heeft met het ene na het andere datalek. Dat wekt bepaald geen vertrouwen. En bovendien lopen er al meerdere onderzoeken tegen Facebook.

Volgens de BBC komen de meeste gedupeerden van deze hack uit Rusland en Oekraïne. Ook Britse, Amerikaanse en Braziliaanse gebruikers zouden zijn getroffen.

Hackers hebben dankzij nieuw Nederlands quantuminternet straks geen schijn van kans meer

Onderzoekers van de TU Delft krijgen van de EU 10,4 miljoen euro om een onhackbaar quantuminternet te ontwikkelen. Het project moet het internet veel veiliger maken, omdat informatie niet meer onderschept kan worden.

De Europese Unie wil de komende tien jaar in totaal één miljard euro investeren in de ontwikkeling van quantumtechnologie.

Het quantuminternet is van belang omdat vanwege de komst van quantumcomputers – hele krachtige computers die snel ingewikkelde berekeningen kunnen maken – de beveiligingscodes die nu nog gebruikt worden bijzonder snel gekraakt kunnen worden.

De EU-bijdrage aan het quantuminternet maakt deel uit van de eerste fase van de financiering van projecten binnen het EU Quantum Flagship.

Onderzoekers en hightechbedrijven ontwikkelen onder leiding van het Nederlandse QuTech technologie die nodig is om het quantuminternet te bouwen, meldt de TU Delft.

Onderzoekers van QuTech in Delft publiceerden in Science een gedetailleerde roadmap voor de ontwikkeling van dat quantum-internet. Ze beschrijven zes stadia, startend met simpele netwerken van qubits waarmee al een vorm van inherent veilige quantumcommunicatie mogelijk is. De verwachting is dat dat op redelijk korte termijn gerealiseerd kan worden. In het laatste stadium zijn er netwerken van quantumcomputers die via quantumtechnologie met elkaar verbonden zijn.

Niet te kraken

Het quantuminternet is stukken veiliger dan het ‘gewone’ internet. Hackers kunnen nu informatie en communicatie onderscheppen, maar bij het quantuminternet wordt gebruik gemaakt van zogenoemde quantumverstrengelingen, legt QuTech-onderzoeker Stephanie Wehner uit.

Op het moment dat een hacker deze dataverbinding onderschept, maakt hij daarmee de verstrengeling kapot. Daarmee verdwijnt de informatie die verzonden wordt, maar weten de zender en ontvanger dus ook dat er iemand mee wilde knoeien.

EU Quantum Flagship Het Quantum Flagship is een van de grootste en meest ambitieuze Europese onderzoeksinitiatieven. Het brengt onderzoekers, bedrijfsleven en beleidsmakers samen met als doel om het Europese wetenschappelijk leiderschap op quantumgebied verder uit te breiden en onderzoeksresultaten naar de markt te brengen.

Meer dan 5.000 deelnemende onderzoekers moeten er de komende tien jaar voor zorgen dat Europa aan de wereldtop komt van de kennis- en technologiegedreven quantumsector.

Schaalbare ontwikkeling
Om de potentiële impact van het quantuminternet daadwerkelijk te realiseren is er een langdurige gerichte inspanning nodig. Zo moet bijvoorbeeld verstrengeling veel sneller kunnen worden gecreëerd dan het verloren gaat.

Met de financiering van het Quantum Flagship van de EU wil de Quantum Internet Alliance de eerste quantumprocessornetwerken met meerdere knooppunten opzetten en de basis leggen voor quantum-repeatertechnologie om quantumbits lange afstanden af te laten leggen.

Ook wordt gewerkt aan het ontwikkelen van de eerste software- en netwerkstacks om daarmee de schaalbare ontwikkeling van software en besturing mogelijk te maken en zo quantuminternet echt bruikbaar te maken.