Monthly Archives: september 2013

Consumentenbond roept Albert Heijn op bonuskaart beter te beveiligen

De Consumentenbond roept Albert Heijn op de bonuskaart beter te beveiligen. De supermarkt registreert met behulp van de bonuskaart welke producten klanten aanschaffen. Het koopgedrag van klanten kan door onbevoegden echter eenvoudig worden ingekeken door online simpelweg het bonuskaartnummer in te voeren.
De Consumentenbond doet de oproep in een artikel in de Telegraaf. De informatie kan worden opgevraagd via zowel de website van Albert Heijn als een app. Per klant wordt bijgehouden wat hij of zij in de afgelopen drie maanden heeft aangeschaft. Deze informatie is beschikbaar door het bonuskaartnummer van een klant in te voeren. Dit bonuskaartnummer staat grotendeels vermeld op de bon, die klanten vaak achteloos bij de kassa laten liggen. De eerste cijfers ontbreken op de bon, maar dit zijn volgens de Consumentenbond standaard cijfers die dan ook eenvoudig te achterhalen zijn.
Consumentenbond
Privacy waarborgen
De Consumentenbond roept Albert Heijn daarom op de bonuskaarten beter te beveiligen, zodat de privacy van klanten wordt gewaarborgd. De organisatie pleit voor een beveiliging met behulp van een wachtwoord, waardoor gegevens niet langer door iedereen kunnen worden ingezien.
Albert Heijn stelt in een reactie dat de Consumentenbond consumenten onnodig ongerust maakt. Het bedrijf geeft toe dat het mogelijk is toegang te krijgen tot het koopgedrag van klanten door enkel het bonuskaartnummer in te voeren. Het gevaar dat dit met zich meebrengt worden volgens de supermarkt echter overdreven.

Comodo vernieuwt Internet Security 2013 met nieuwe interface

Comodo lanceert Internet Security 2013 versie 6.3. Het anti-viruspakket is voorzien van een volledig vernieuwde gebruikersinterface en pakt daarnaast een aantal bugs aan.
Comodo Internet Security 2013
Internet Security 2013 van Comodo is een beveiligingsoplossing die bestaat uit een anti-virusoplossing, firewall en Internet Security-pakket. De onderdelen kunnen als zelfstandige oplossingen apart van elkaar of in combinatie worden geïnstalleerd. Internet Security 2013 ondersteunt zowel de 32- als 64-bits versies van Windows XP, Vista, 7 en 8.
Bugs opgelost
Versie 6.3.294583 van Comodo Internet Security lost onder andere een probleem op waardoor Google Chrome niet in de beveiligde kiosk modus kon draaien. Ook is een probleem tijdens de installatie van de software verholpen. Door dit probleem kon de Verkenner van Windows tijdens de installatie vastlopen.
Ook tijdens de snelle scan konden crashes zich voordoen. Ook deze bug is verholpen is de nieuwste variant van de beveiligingsoplossing. Een kwetsbaarheid die cybercriminelen de mogelijkheid bood zowel de HIPS als sandbox te omzeilen is eveneens aangepakt.

Hoeveelheid malware voor Mac neemt af

Voor de Mac zijn dit jaar opvallend weinig nieuwe malware-varianten ontdekt. Dit jaar zijn 33 nieuwe exemplaren gedetecteerd, terwijl in 2012 in totaal 121 nieuwe varianten zijn ontdekt. Een flinke daling dus.
OS X Mountain Lion
F-Secure meldt in februari een duidelijk piek te hebben waargenomen. In deze maand zijn 14 nieuwe malware-varianten ontdekt. De daling van het aantal malware-varianten is opvallend, aangezien dit aantal in 2012 ten opzichte van 2011 juist nog verdubbelde. In 2011 werden in totaal 59 verschillende malware-exemplaren ontdekt. Het lijkt er op dat 2013 op ongeveer hetzelfde aantal gaat uitkomen.
Cybercriminelen ontwikkelen verschillende soorten malware voor het OS X-platform. Van de 33 ontdekte malware-exemplaren gaat het in 19 gevallen om een backdoor. Trojaanse paarden zijn eveneens populair met 12 verschillende varianten. Ook is één rootkit en één virus opgedoken.

Microsoft waarschuwt gebruikers: upgrade naar Java 7

Wie Java 7 nog niet heeft geïnstalleerd moet dit zo snel mogelijk doen, aangezien Java 6 niet langer wordt ondersteund. Microsoft waarschuwt op TechNet dat cybercriminelen actief misbruik maken van lekken in Java 6, zonder dat dit met een beveiligingsupdate tegen gegaan kan worden.
Java
Java 6-gebruikers die een website met malafide code bezoeken kunnen via een zogeheten drive-by aanval worden besmet met malware. De cybercriminelen maken hiervoor misbruik van een kwetsbaarheid in Java 6, die Oracle niet met een update heeft gedicht. Alleen door te upgraden naar Java 7 kunnen Java-gebruikers zich daarom beschermen tegen de cyberaanvallen.
Microsoft benadrukt dat gebruikers die de upgrade uitvoeren Java 6 handmatig moeten verwijderen. De verouderde Java-variant wordt bij de installatie van Java 7 namelijk niet automatisch verwijderd.

avast! neemt leverancier van anti-malware USB-stick over

Beveiligingsbedrijf avast! neemt de malwarebestrijder Jumpshot over. Jumpshot is een bedrijf dat een USB-stick levert die malware van een PC verwijdert.
Jumshot
Malware kan voorkomen dat gebruikers in de BIOS van hun machine kunnen komen. Dit kan echter noodzakelijk zijn om te zorgen dat een PC vanaf een USB-stick kan opstarten. Jumpshot heeft hiervoor een oplossing ontwikkeld. Het bedrijf heeft een patent aangevraagd voor een technologie die een eenmalige wijziging maakt in de bootloader van Windows, waardoor de PC zonder wijzigingen aan de BIOS kan opstarten.
Crowdfunding
De USB-stick van Jumpshot is gefinancierd met behulp van een crowdfunding project. Via deze weg werd in totaal 36.000 dollar voor het project binnengehaald. De USB-stick is beschikbaar in verschillende varianten. Voor een eenmalig bedrag van 19 dollar kunnen gebruikers eenmalig gebruik maken van de USB-stick. Gebruikers kunnen maximaal vijf verschillende PC's oneindig vaak scannen op malware voor 59 dollar per jaar.
De USB-stick is ook beschikbaar voor eigenaren van grotere hoeveelheden PC's. Voor 149 dollar per jaar kunnen gebruiker een onbeperkt aantal scans uitvoeren op 25 verschillende PC's. De Professional-variant is het meest interessant voor bedrijven. Voor 269 dollar per jaar maakt Professional het mogelijk een onbeperkt aantal scans op een onbeperkt aantal PC's uit te voeren.

Bekende kwetsbaarheden blijken zwakke plek van bedrijfsnetwerken

Ook aanvallen op bedrijfsnetwerken die geen gebruik maken van dure zero-day exploits kunnen slagen. Het aantal zero-day aanvallen neemt weliswaar toe, maar cybercriminelen maken nog altijd uitvoerig gebruik van bekende kwetsbaarheden. Het kost bedrijven gemiddeld 60 tot 70 dagen een update te installeren die een kwetsbaarheid verhelpt, waardoor cybercriminelen alle tijd hebben van de exploit te profiteren.
Bekende kwetsbaarheden blijken zwakke plek van bedrijfsnetwerken
Dit blijkt uit een audit van Kaspersky Lab en Outpost24 onder een aantal Europese organisaties. Tijdens de audit onderzochten de beveiligingsbedrijven de aanwezigheid ongepatchte kwetsbaarheden, om zo de veiligheid van het IT-landschap in kaart te brengen. Over het algemeen kan worden gesteld dat alle kritieke kwetsbaarheden binnen drie maanden moeten worden opgelost. 77% van de dreigingen die na deze deadline van drie maanden nog actief was, bleek ook een jaar na ontdekking nog aanwezig.
Oude kwetsbaarheden
Het onderzoeksteam van Kaspersky Lab en Outpost24 verzamelde gegevens over kwetsbaarheden vanaf 2010 en vond bedrijfssystemen die reeds drie jaar kwetsbaar zijn. 0,86% van de bedrijfssystemen in de Benelux heeft te maken met kwetsbaarheden uit 2012, terwijl 0,7% zelfs met kwetsbaarheden uit 2011 wordt geconfronteerd. Deze ongepatchte kwetsbaarheden worden geclassificeerd als kritiek, aangezien zij eenvoudig kunnen worden misbruikt en een grote impact kunnen hebben.
Nog opvallender zijn de cijfers omtrent kwetsbaarheden van tien jaar of ouder. Zo kampt respectievelijk 0,11% en 0,18% van de bedrijven met ongepatchte kwetsbaarheden uit 1999 en 2002. Dit ondanks het feit dat deze bedrijven betaalden voor een speciale service om hun veiligheid te bewaken.
Social engineering experiment
Nadat Kaspersky en Outpost24 de onderzoeksgegevens hadden verzameld besloot Kaspersky Lab's beveiligingsonderzoeker David Jacoby een social engineering experiment uit te voeren. Hiermee wilde de expert testen hoeveel moeite het zou kosten om een USB-stick te plaatsen in computers van overheidsinstellingen, hotels en particuliere bedrijven. Gewapend met de USB-stick informeerde Jacoby bij receptiemedewerkers van elf organisaties of ze hem konden helpen bij het afdrukken van een document voor een afspraak op een volstrekt andere locatie. De USB-stick bevatte in dit geval slechts een PDF van zijn CV, maar had ook malware kunnen bevatten.
De steekproef voor deze security audit is uitgevoerd bij drie hotels van verschillende ketens, zes overheidsorganisaties en twee grote particuliere ondernemingen. Computers bij overheidsinstellingen bevatten meestal gevoelige informatie over burgers, terwijl grote particuliere ondernemingen doorgaans netwerkverbindingen hebben naar andere bedrijven. Vijf-sterren hotels zijn typisch plaatsen waar diplomaten, politici en top-executives verblijven.
Resultaten
Slechts één hotel vond het geen probleem om Jacoby’s USB-stick aan te sluiten op hun computer, de andere twee weigerden. De particuliere bedrijven wezen zijn verzoek ook af. Van de zes bezochte overheidsorganisaties waren er maar liefst vier die Jacoby hielpen door zijn USB-stick in een computer te steken. Bij twee van deze organisaties was de USB-poort gedeactiveerd, en vroeg het personeel Jacoby om het bestand per e-mail te versturen. Een actie die voldoende ruimte biedt om kwetsbaarheden in de PDF-software te benutten.
"Wat ik echt verrassend vond is dat de hotels en particuliere bedrijven zich beter bewust waren van de risico’s en een betere beveiliging hadden dan de overheidsorganisaties. Aan de hand van dit experiment mogen we concluderen dat er sprake is van een wezenlijk probleem. De door ons uitgevoerde security audit is relevant voor elk land, omdat de kloof tussen het moment dat een kwetsbaarheid wordt ontdekt en het moment dat er een patch voor is, overal bestaat. Het resultaat van het veldonderzoek met de USB-stick schudt hopelijk degenen wakker die op zoek zijn naar op maat gemaakte beveiligingsoplossingen die de 'dreigingen van morgen' aanpakken. Het toont aan dat het minstens zo belangrijk is om personeel aan te leren altijd alert te zijn", zegt David Jacoby, Senior Security Researcher van Kaspersky Lab’s Global Research & Analysis Team (GReAT).
Huidige dreigingen het hoofd bieden
"Het valt tegen om te zien dat ondernemingen kostbare bedrijfsmiddelen verspillen aan potentiële toekomstige dreigingen, terwijl ze er niet eens in slagen de huidige dreigingen het hoofd te bieden", zegt Martin Jartelius, Chief Security Officer van Outpost24. "Of het nu gaat om aflatende beveiligingsmaatregelen, verkeerd geconfigureerde beveiligingsapparatuur of medewerkers die niet goed zijn getraind: bedrijven moeten begrijpen dat het mogelijk is dat de controle over grote delen van hun organisatie wordt overgenomen, zelfs zonder het gebruik van de nieuwste aanvallen of methoden. Daarom is het van essentieel belang de beveiligingsaanpak niet alleen te baseren op individuele middelen, maar te streven naar een geïntegreerde aanpak met oplossingen die onderdeel uitmaken van de bedrijfsprocessen."

Phishingmail lijkt afkomstig van Security.NL

Onze concullega's van Security.NL waarschuwen voor een phishingmail die vanaf het e-mailadres accounts@security.nl verstuurt lijkt te zijn. Security.NL heeft echter niets te maken met de mail en benadrukt deze niet verstuurt te hebben. Internetgebruikers die de mail hebben ontvangen doen er dan ook verstandig aan deze te verwijderen.
Phishingmail lijkt afkomstig van Security.NL
De e-mail lijkt afkomstig te zijn van het domein Security.NL, terwijl de verzender in de e-mail zelf claimt International Card Services te vertegenwoordigen. Door het mailadres van Security.nl te gebruiken proberen de hackers de daadwerkelijk herkomst van de e-mail te verbergen.
Creditcardgegevens bevestigen
Ontvangers worden in de e-mail gevraagd hun creditcardgegevens aan International Card Services te bevestigen. De e-mail bevat een link die verwijst naar een phishingwebsite. Hier worden gebruikers niet alleen om hun creditcardnummer worden gevraagd, maar ook om de bijbehorende beveiligingscode. Alle creditcardgegevens die op deze website worden ingevoerd worden doorgestuurd naar de cybercriminelen.
Security.NL benadrukt nooit e-mails te versturen waarin creditcardgegevens of andere vertrouwelijke data van gebruikers worden gevraagd. De website adviseert de link dan ook niet te openen en geen gegevens achter te laten.

OM pakt man op in grootschalig onderzoek naar ransomware

Het Openbaar Ministerie (OM) doet grootschalig onderzoek naar ransomware in Nederland. Afgelopen weekeinde werd naar aanleiding van het onderzoek nog een tiener opgepakt.
OM pakt man op in grootschalig onderzoek naar ransomware
Een woordvoerder van het OM bevestigt tegenover Tweakers dat de man is aangehouden nadat zijn naam opdook tijdens een onderzoek naar ransomware. De woordvoerder wil verder weinig loslaten over het lopende onderzoek. Zo is duidelijk dat het onderzoek gericht is op Nederland, maar onduidelijk of het OM hierbij ook buitenlandse opsporingsdiensten betrekt. Over de status van het onderzoek is dan ook weinig bekend.
Ransomware is malware die de computer van slachtoffers in gijzeling neemt. Slachtoffers krijgen een waarschuwing te zien die stelt dat de machine alleen ontgrendelt kan worden door een bedrag over te maken aan de cybercriminelen. Deze criminelen doen zich vaak voor als opsporingsinstanties zoals Politie Nederland, Europol of de FBI.

ESET lanceert rootkit detector voor de Mac

Het anti-virusbedrijf ESET lanceert een gratis tool voor het detecteren van rootkits op het OS X-besturingssysteem. De software stuurt gedetecteerde rootkits automatisch door naar ESET, zodat het bedrijf de malware verder kan onderzoeken.
ESET
Een rootkit is malware die ontworpen is om zichzelf te verbergen op een computer en op deze manier detectie door anti-virussoftware te voorkomen. De vorm van malware geeft aanvallers op beheerdersniveau toegang tot een systeem. ESET lanceert daarom de ESET Rootkit Detector, een kleine tool die de volledige Mac scant op de aanwezigheid van rootkits.
ESET waarschuwt het afgelopen jaar ook rootkits te hebben ontdekt die zijn gericht op het OS X-platform. Als voorbeeld noemt het bedrijf OSX/Crisis, een rootkit die is gericht op het bespioneren van Mac-gebruikers. Ook Mac-eigenaren zijn dus niet veilig voor deze vorm van malware.

ON2IT wint voor de tweede keer in Nederland Partner of the Year Award van Palo Alto Networks

ON2IT heeft uit handen van Palo Alto Networks de prijs voor partner van het jaar 2013 mogen ontvangen. ON2IT is al sinds 2008 partner van Palo Alto Networks. De groei in omzet en de gedeelde visie rond het Zero Trust-concept zijn enkele redenen voor Palo Alto Networks om ON2IT te onderscheiden met de Partner of the Year Award.
ON2IT
“Dat Palo Alto Networks ON2IT nu voor de tweede keer deze prijs gunt, is voor hen een bevestiging dat zij op de goede weg zitten”, zegt Rob Pronk, Regional Sales Director Northern Europe bij Palo Alto Networks. “Samen denken we na over de toekomst van beveiliging. Nieuwe ontwikkelingen, nieuwe features: alles waarvan wij denken dat het thuishoort in ons Next Generation Security-platform, komt in onze samenwerking aan bod.”
“Onze samenwerking draait om specialisatie en focus. Het is goed om te zien dat de kennis en expertise van ON2IT resulteert in meer klanten en meer omzet, en dat dit wordt gewaardeerd”, zegt Marcel van Eemeren, directeur en eigenaar van ON2IT. “Met Palo Alto Networks geven wij invulling aan onze Zero Trust-visie; een extra beveiligingsgrens direct om de kritische applicaties en de daarin opgeslagen data heen. Met Zero Trust ontstaat in plaats van één moeilijk te bewaken buitengrens meerdere en beter te bewaken binnengrenzen. De award die we hebben gekregen, zien we als een bevestiging van onze visie en als kroon op onze samenwerking met Palo Alto Networks.”
ON2IT en Palo Alto Networks
ON2IT is Palo Alto Networks Partner met Diamond-status, Authorized Training Center, Authorized Support Center en Certified Professional Services Partner. ON2IT ontwikkelt en biedt tevens managed security services op basis van Palo Alto Networks-oplossingen.