Privacy Nieuws
De Autoriteit Persoonsgegevens (AP) van de Duitse deelstaat Hessen heeft onderwijsinstellingen geadviseerd om snel een alternatief voor Microsoft Office 365 en Windows 10 te vinden. Het software pakket voldoet volgens de toezichthouder niet meer aan de Europese privacywet.
Volgens de Algemene Verordening Gegevensbescherming (AVG) mogen persoonsgegevens alleen verwerkt worden in Europa. Microsoft voldeed tot voor kort aan deze eis omdat gegevens van klanten die via de cloud werken werden opgeslagen op servers in Duitsland. Maar onlangs heeft Microsoft zijn cloudservers weer naar de Verenigde Staten verplaatst.
De toezichthouder van de deelstaat Hessen heeft Microsoft meermalen om opheldering gevraagd. Microsoft heeft echter geen antwoord gegeven. Wat betreft de Duitse AP is de maat nu vol. Hij heeft scholen geadviseerd het gebruik van Office 365 en Windows 10 (die een gestage stroom van gebruiksgegevens naar Microsoft stuurt) te staken.
Volgens de website Office-Watch, hebben alle Amerikaanse Big Tech bedrijven een vergelijkbaar probleem in Europa. Zelfs als ze servers in Europa blijven gebruiken. Ze kunnen niet garanderen dat de gegevens van Europese klanten niet toch via hun Amerikaanse backup-servers toch ingezien kunnen worden door Amerikaanse inlichtingendiensten.
Privacy Nieuws
De Duitse overheid blijkt net als de Nederlandse overheid te hebben ontdekt dat Microsoft niet voldoet aan de Algemene Verordening Gegevensbescherming (AVG).
Uit het Duitse onderzoek blijkt dat de problemen niet alleen bij de Microsoft software voor de overheid, maar ook bij de versies voor de zakelijke markt en consumenten spelen.
Het Duitse Bundesamt für Sicherheit in der Informationstechnik (BSI) onderzoekt systeemintegriteit, logging en beveiligingsfuncties van Windows 10. Net als in Nederland zijn er ook in Duitsland problemen geconstateerd met telemetriefuncties in de software. Microsoft stuurt zonder toestemming voortdurend gebruikersgegevens naar Amerika.
De analyses van de BSI omvatten componenten zoals de Trusted Platform Module (TPM), VBS/DeviceGuard, Windows PowerShell, de Application Compatibility Infrastructure, driver management en PatchGuard.
Volgens de BSI heeft de in Windows 10 ingebouwde telemetriecomponent uitgebreide mogelijkheden om toegang te krijgen tot systeem- en gebruiksinformatie en deze naar Microsoft te sturen.
Hoewel gebruikers verschillende telemetrie niveaus kunnen instellen, is het niet mogelijk om de verzonden informatie duidelijk toe te wijzen aan deze niveaus. Windows laadt de configuratiegegevens meerdere malen per uur en wijst de bestaande telemetriebronnen dynamisch toe tijdens het gebruik.
Zelfs de configuratie van het laagst mogelijke telemetrie-niveau verhindert volgens het BSI-onderzoek de gegevensoverdracht niet volledig. Dit geldt zowel voor het niveau 0 (beveiliging) dat beschikbaar is in de Windows-edities van de onderneming als voor het minimumniveau 1 (eenvoudig) dat mogelijk is in de consumentenversies.
Een volledige preventie van het verzamelen en verzenden van telemetriegegevens door Windows is technisch mogelijk, maar voor de eenvoudige gebruiker moeilijk te implementeren, schrijft de BSI.
In het document “Analyse van de telemetriecomponent in Windows 10” (PDF/Eng.) vergelijkt BSI verschillende benaderingen met betrekking tot effectiviteit, uitvoerbaarheid en verwachte bijwerkingen.
De in detail beschreven systeeminterventies omvatten het afsluiten van bepaalde diensten, het deactiveren van zogenaamde ETW-sessies (Event Tracing voor Windows) of het onderdrukken van de communicatie met Microsoft-servers via firewallregels of DNS-manipulaties.
Privacy Nieuws
Ransomware wordt een nog groter probleem. Cybercriminelen bundelen volgens antivirusontwikkelaar McAfee en Recorded Future de krachten. De makers van het Krakenvirus bieden hun malware inmiddels zelfs als affiliate-programma aan.
De cybercriminelen kunnen door samen te werken veel sneller reageren op tegenmaatregelen die producenten van antivirussoftware nemen. Soms kunnen ze hun virus binnen een paar uur al dusdanig aanpassen dat ze de antivirussoftware opnieuw kunnen omzeilen.
De ontwikkelaars van de Kraken ransomware stimuleren met hun affiliatemodel mensen om cybercrimineel te worden. Ze kunnen zich voor 50 dollar aanmelden en gaan er dan mee akkoord om 20 procent van alle betalingen die door slachtoffers gedaan worden door te sturen naar het Kraken-team.
In ruil krijgt de partner cybercrimineel elke 15 dagen verse versies van de Kraken-malware. Alle communicatie loopt via de e-mail.
Het Kraken-team maakt bovendien een aparte versie van de malware voor de partner. De partner zelf kan aangeven wat het gewenste bedrag is dat slachtoffers moeten betalen. Die bedragen lopen van 0,075 tot 1,25 bitcoin, wat (470 tot 7.845 dollar). Verder kunnen partners vragen om bepaalde landen uit te sluiten, zodat gebruikers daar geen doelwit worden.
Kraken, een Ransomware as a Service (RaaS)-operatie, maakt gebruik van een nieuwe exploit kit om slachtoffers te maken. Volgens nieuw onderzoek van McAfee en Recorded Future is het moeilijk om te beschermen tegen die combinatie.
Bij ransomware worden bestanden of een volledig apparaat versleuteld. Opnieuw toegang krijgen kan alleen als de juiste sleutel bekend is, waar cybercriminelen veelal geldbedragen voor vragen.
Kraken versleutelt nadat het toegang heeft gekregen tot een systeem alle bestanden ongeacht de grootte of wat het bestand is.
De ransomware richt zich vooral op computers die Windows 8, 8.1 en 10 draaien. Ook kan het bij opslagapparaten op hetzelfde netwerk als een getroffen systeem komen.
Nadat een systeem versleuteld is, is het onmogelijk om de bestanden terug te krijgen zonder te betalen. Slachtoffers kunnen hun systemen wel wissen en de data herstellen via back-ups.