Monthly Archives: oktober 2013

Hackers kunnen vanaf mei Patch Tuesday misbruiken om Windows XP-malware te ontwikkelen

Microsoft waarschuwt dat gebruikers van Windows XP na april extra gevaar lopen slachtoffer te worden van malware. Microsoft biedt na april geen ondersteuning meer voor Windows XP en brengt dan ook geen patches meer uit. Ontwikkelaars van malware kunnen hierdoor eenvoudig malware bouwen op basis van kwetsbaarheden in Windows 7 en 8 die op Patch Tuesday worden verholpen. Veel van deze kwetsbaarheden zijn namelijk ook aanwezig in Windows XP.
Hackers kunnen vanaf mei Patch Tuesday misbruiken om Windows XP-malware te ontwikkelen
“Malwaremakers gaan na april kijken naar de kwetsbaarheden die worden gepatcht in latere versies van Windows”, zegt directeur Tim Rains van Microsoft Trustworthy Computing tegen Computerworld. “De gaten die daarin worden opgelost, komen ook vaak voor in Windows XP.” Tussen 2011 en 2013 kwam er 30 keer een patch uit die naast bijvoorbeeld Windows 7 en 8, hetzelfde lek dichtte in Windows XP.
Virusscanner biedt geen uitkomst
Rains benadrukt dat een virusscanner op dit moment geen uitkomst meer biedt, aangezien de beveiliging van het besturingssysteem simpelweg niet meer op orde is. De directeur van Microsoft Trustworthy Computing vergelijkt dit met het bouwen van een huis op drijfzand.
Ondanks dat Windows XP na april een stuk onveiliger blijven gebruikers tot nu toe onverminderd doorwerken met het besturingssysteem. Rains roept Windows XP-gebruikers dan ook op de overstap naar een nieuwere Windows-versie zo snel mogelijk te maken.

TecHarbor gaat Europese samenwerking aan met Covertix

Security start-up TecHarbor maakt bekend een samenwerking te hebben gesloten met Covertix, leverancier van software voor databescherming. Het bedrijf gaat oplossing van Covertix in geheel Europa aanbieden.
TecHarbor
Covertix levert oplossing op het gebied van IAM (Identity Access Management), databescherming en compliancy. Het bedrijf levert onder andere SmartCipher, een toepassing voor toegangbeheer op bestandsniveau die vertrouwelijke documenten en andere data beschermt door mee te reizen met het bestand zelf. Op die manier maakt het niet uit waar een bestand zich bevindt. Ook buiten de organisatie blijft dezelfde beveiliging van kracht.
“Voorheen betekende strengere beveiliging, lagere gebruiksvriendelijkheid. Covertix laat zien dat het ook anders kan”, stelt Henk van der Heijden, mede-oprichter van TecHarbor. “Covertix levert precies die innoverende toepassingen die karakteristiek zijn voor ons bedrijf. We willen terug naar de basis en beveiliging bieden op een slimme manier, zonder dat de gebruiker daar last van heeft.”

Motiv licht cloud-strategie toe tijdens Infosecurity.nl

ICT Security-specialist Motiv grijpt Infosecurity.nl, de vakbeurs die op 30 en 31 oktober 2013 plaatsvindt in de Jaarbeurs in Utrecht, aan om zijn gloednieuwe strategie op het gebied van cloud- en datacenterdiensten toe te lichten. De Motiv-stand (D100) zal dan ook geheel in het teken staan van de ‘Cloud Movement’. De medewerkers van Motiv staan hier klaar om bezoekers bij te praten over het belang van veiligheid in en buiten de cloud.
Motiv
“Steeds meer applicaties verplaatsen naar zowel de private als de publieke cloud”, zegt Bastiaan Schoonhoven, Marketing Manager bij Motiv. “Vaak echter worden risicomanagement en informatiebeveiliging overgeslagen, wat kan leiden tot incidenten. Tijdige dataclassificatie is essentieel om te voorkomen dat bedrijfsgevoelige data voor iedereen zichtbaar worden. Op Infosecurity.nl wordt uitgebreid op cloud-security ingegaan.”
Motiv Pitch Podium
Cloud Security zal ook een belangrijk onderwerp zijn tijdens de pitches die worden gehouden op het ‘Motiv Pitch Podium’, een concept dat Motiv tijdens Infosecurity.nl voor het eerst presenteert. Verspreid over de twee beursdagen worden er acht pitches gehouden door zowel Motiv als Check Point Software Technologies. In plaats van productverkoop staat een visionair en actueel verhaal centraal, dat aansluit op trends rondom ICT Security.
Security Engineer Niels den Otter van Check Point Software Technologies vertelt tijdens zijn pitches – op beide beursdagen om 10.30 uur en 14.30 uur – alles over DDoS-aanvallen en Multi-Layer Security. Bastiaan Bakker, directeur Business Development bij Motiv, zal op het Motiv Pitch Podium onder andere ingaan op het uitwisselen van vertrouwelijke gegevens via internet, en waarom cloud-gebaseerde consumententoepassingen, zoals WeTransfer en Dropbox, daar niet geschikt voor zijn. Zijn sessie over het veilig uitwisselen van bestanden via het internet vindt op beide beursdagen om 13.30 uur plaats. Ook op beide beursdagen om 15.30 uur gaat hij in op het optimaliseren van de weerbaarheid en security-monitoring.
Een overzicht van het volledige programma en een toelichting op de pitches is te raadplegen via www.motiv.nl/infosecurity-2013.
Live demo Motiv mSafe
Motiv presenteerde begin dit jaar met Motiv mSafe zijn eigen platform voor het uiterst veilig uitwisselen van bestanden via het internet. Motiv draagt hierbij zorg voor het veilig uitwisselen van vertrouwelijke bestanden en documenten, en voorkomt oneigenlijk gebruik van het platform door de dienst continu te bewaken. Voor wie de werking van mSafe met eigen ogen wil zien, verzorgt Motiv tijdens Infosecurity.nl live demo’s.
Next-Generation Security
Infosecurity.nl is voor Motiv het sluitstuk van een enerverende periode. De ICT Security-specialist bestaat in 2013 vijftien jaar en nam eerder deze maand een splinternieuw en hypermodern kantoor in gebruik. Dit kantoor is voorzien van een volledig 24×7 Security Operations Center. Met dit SOC geeft Motiv invulling aan wat het noemt ‘Next-Generation Security’. Door de systemen van klanten continu te monitoren en de adviezen van bijvoorbeeld het Nationaal Cyber Security Center te analyseren, krijgen de SOC-medewerkers van Motiv een beter inzicht in de dreigingen die de beschikbaarheid van de systemen in gevaar kunnen brengen. “Hiermee zijn wij in staat om actie te ondernemen nog voordat de klant heeft opgemerkt dat er een probleem is”, aldus Schoonhoven.

Symantec informeert bezoekers RSA Conference Europe 2013 over cyberdreigingen

Symantec gaat bezoekers van de RSA Conference Europe 2013 bijpraten over recente cybersecuritydreigingen. Het hoogtepunt is de keynote van Symantec’s Chief Technology Officer Stephen Trilling die een nieuw paradigma voor verdediging tegen gerichte aanvallen presenteert. Dit is niet onbelangrijk, aangezien Symantec’s Internet Security Threat Report (ISTR) Volume 18 aantoont dat het aantal doelgerichte aanvallen van cybercriminelen in 2012 met 42 procent is gestegen ten opzichte van 2011.

Symantec
“ISTR laat dit jaar zien dat cybercriminaliteit niet afneemt, maar dat cybercriminelen juist doorgaan met het bedenken van nieuwe manieren om informatie te stelen van organisaties van iedere omvang”, zegt Tom Welling, senior technical manager bij Symantec in Nederland. “Tijdens RSA praten we verder over het ISTR rapport, trends, cyberrisico’s en cyber-resilience.”
Bezoekers kunnen de Symantec-stand meer leren over trends en ontwikkelingen op het gebied van informatiebeveiliging. De stand van Symantec is te vinden in de Elicium Ballroom, Crypto Commons bij stand D1. Van dinsdag 29 t/m donderdag 31 oktober staat de RAI in het teken van informatiebeveiliging.

Veiligheid Nederlandse staat is sinds 2010 elf keer in gevaar geweest

De veiligheid van de Nederlandse staat is in het jaar 2010 tien keer in gevaar geweest door gerichte cyberaanvallen op de overheid. Dit schrijft het AD, dat stukken in handen heeft van het Nationaal Cyber Security Centrum. De krant kreeg de documenten in handen via de Wet openbaarheid van bestuur (wob).
Veiligheid Nederlandse staat is sinds 2010 elf keer in gevaar geweest
De tien cyberaanvallen zijn uitgevoerd in slechts zes maanden tijd. Het aantal is opvallend hoog. Tussen november 2010 en mei 2013 is er bijvoorbeeld slechts één incident geweest dat de digitale veiligheid van de overheid de veiligheid van de staat in gevaar heeft gebracht. Dit incident vond plaats in januari 2012.
De documenten geven geen duidelijkheid over de specifieke overheidsinstanties die het doelwit waren van de cyberaanvallen. De documenten beschrijven alle cyberaanvallen op zowel de overheid als semi-overheden en gaat dus ook in op aanvallen die de veiligheid van Nederland niet in gevaar hebben gebracht. Denk hierbij aan cyberaanvallen waarbij persoonsgegevens en de veiligheid van IT-systemen niet in gevaar is gekomen.

Onbekende malware die BIOS infecteert verspreidt zich via USB-sticks

Onbekende malware kan de BIOS van computers en laptops infecteren. De BIOS is noodzakelijk om een computer te laten functioneren. Een aanval op dit onderdeel kan dan ook verregaande gevolgen hebben voor het slachtoffer. De malware blijkt zich te verspreiden via USB-sticks.
Onbekende malware die BIOS infecteert verspreidt zich via USB-sticks
De malware is ontdekt door Dragos Ruiu, de initiatiefnemer achter de Pwn2Own-hackwedstrijden. De onderzoeker meldt op Google Plus dat de mysterieuze BIOS-malware zich verspreid via USB-sticks. De USB-stick hoeft alleen op een machine te worden aangesloten om deze te infecteren. Het draagbare medium hoeft hiervoor niet eens op het systeem te worden gemount.
Informatie is moeilijk te achterhalen
De onderzoeker stelt dat het zeer lastig is informatie van besmette systeem te halen. Het onderzoeken van de werkwijze van de malware is hierdoor een uitdaging. Ruiu vermoedt echter dat besmette systemen de flash-controller van USB-sticks herprogrammeren. Dit maakt het mogelijk het systeem en de BIOS aan te vallen.
De malware infecteert de BIOS van computers en laptops permanent. Het heeft geen zin de BIOS te updaten, aangezien de kwaadaardige software hier tegen bestand is. De malware richt zich niet alleen op het Windows-besturingssysteem, maar blijkt systemen die draaien op BSD/OS eveneens te kunnen infecteren.

Hackers plaatsen gemanipuleerd javascript-bestand op php.net

Php.net is gisteren gehackt. Cybercriminelen wisten donderdag een gemanipuleerde javascript-bestand op de servers van php.net te plaatsen. Verschillende webbrowsers waarschuwden bezoekers dat de website verwijzingen naar malware zou bevatten.
Hackers plaatsen gemanipuleerd javascript-bestand op php.net
Zowel de webbrowser Chrome als Firefox blokkeerden donderdag de toegang tot php.net en waarschuwden gebruikers voor de aantroffen verwijzingen naar malware. Php.net bevestigt in een blogpost dat er inderdaad sprake is geweest van een cyberaanval waarbij gebruik is gemaakt van een gemanipuleerd javascript-bestand.
Safe Browsing
De Safe Browsing-website van Google stelde dat het bestand userprefs.js op de website php.net verdacht gedrag heeft vertoont. Dit zou dan ook de reden zijn dat de beveiligingstool van Google de website voor Chrome-gebruikers heeft geblokkeerd. Firefox maakt net als Chrome gebruik van de Safe Browsing-API. De toegang tot php.net werd hierdoor automatisch ook in Firefox geblokkeerd.
De malafide verwijzingen zijn inmiddels van php.net verwijderd. De website wordt door Safe Browsing daarom als veilig beoordeeld en is dan ook weer gewoon bereikbaar.

Grote hoeveelheid persoonlijke apparaten op bedrijfsnetwerk leidt tot zorgen

De grote hoeveelheid persoonlijke apparaten en applicaties op het bedrijfsnetwerk bezorgt IT-managers veel zorgen. Het aantal beveiligingsaudits dat wordt uitgevoerd op applicaties die door mobiele apparaten kunnen worden benaderd is beperkt. IT-managers hebben door de vele privé-apparaten moeite met het oplossen van beveiligingsproblemen.
De grote hoeveelheid persoonlijke apparaten op bedrijfsnetwerk leidt tot zorgen over beveiliging
Dit blijkt uit onderzoek van IT-dienstverlener Dimension Data. Maar liefst 82 procent van de respondenten geeft aan dat binnen hun organisatie gebruik wordt gemaakt van persoonlijke apparatuur en applicaties voor werkgerelateerde activiteiten. Tegelijkertijd heeft slechts 32 procent van de organisatie een beveiligingsaudit uit laten voor applicaties die mobiel beschikbaar zijn. Maar liefst 90 procent van de respondenten geeft aan dat hun organisatie niet de middelen heeft om personeel te ontmoedigen met persoonlijke mobiele apparaten bedrijfssystemen te benaderen.
Netwerkpolicies voor mobiliteit
Een beperkt aantal IT-beslissers (27 procent) geeft aan dat hun organisatie goede netwerkpolicies voor mobiliteit heeft vastgesteld. Zo'n 23 procent van de respondenten zegt dat hun organisatie medewerkers toestaat om privéapplicaties te downloaden om de productiviteit te verhogen. 29 procent van de onderzochte organisaties zegt dat niet-medewerkers en gasten in beperkte mate toegang kunnen krijgen tot hun netwerk via een persoonlijk mobiel device.
IT-managers blijken dus moeite te hebben in te spelen op beveiligingsproblemen die ontstaan door de Bring Your Own Device-trend. Dit terwijl het aantal persoonlijke en applicaties die verbinding zoekt met het bedrijfsnetwerk door deze trend explosief groeit.
Onderzoek
Dimension Data voerde een onderzoek uit onder 1.622 IT- en beveiligingsprofessionals in organisaties met meer dan 250 medewerkers in 22 landen in Azië, Europa, het Midden-Oosten en Afrika, en Noord- en Zuid-Amerika.

Vier Nederlanders opgepakt voor het plunderen van bankrekeningen

De politie heeft vier mannen uit Alkmaar, Haarlem, Woubrugge en Roden aangehouden voor betrokkenheid bij grootschalige digitale fraude en witwassen. De cybercriminelen zouden bankrekeningen van slachtoffers hebben geplunderd en frauduleuze overboekingen hebben gedaan.
Vier Nederlanders opgepakt voor het plunderen van bankrekeningen
De hackers maakte volgens het Openbaar Ministerie (OM) gebruik van banking trojans die op de machines van Nederlandse rekeninghouders werden geplaatst. De trojans zijn verspreid via e-mailberichten die verwijzingen bevatte naar de malware TorRAT. Eenmaal binnengedrongen manipuleert TorRAT de online transacties van de slachtoffers. Zo worden nieuwe overboekingen toegevoegd aan de lijst met transacties die slachtoffers willen uitvoeren, in de hoop dat de malafide overboekingen niet ontdekt worden. Ook zouden de criminelen transacties die slachtoffers zelf hebben aangemaakt hebben gewijzigd, waardoor het geld naar een andere rekening werd overgeschreven dan de bedoeling was.
Anoniem communiceren
De criminelen zouden gebruik hebben gemaakt van TorMail, een gratis dienst die gebruikers de mogelijkheid biedt anoniem te communiceren. De hackers zouden overboekingen hebben gedaan naar moneymules, mensen die worden ingehuurd om hun bankrekening beschikbaar te stellen of een nieuwe bankrekening.
Ook zouden de verdachten het gestolen geld om hebben gezet in bitcoins. Eén van de verdachte is een beheerder van een bitcoin exchange service, een dienst die geld omzet in bitcoins. Het OM heeft beslag gelegd op 56 bitcoins, die een waarde hebben van ruim 7.700 euro.