Hoor nooit meer nee dankzij Whatsapp | Mark zegt wederom oeps | Geef het maar toe, stiekem wilt u ook gehackt worden

Hier zijn we weer met het hoogtepunt van uw werkweek, de Rootsec blog. Net als onze dienstverlening is deze ook straight-to-the-point en legt het, soms beschamende, kwetsbaarheden bloot. Gaat u zodrekt nog lekker aan de VrijMiBo? Dan heeft u na het lezen van deze blog genoeg interessante verhalen te vertellen en zal uw baas verstelt staan van uw kennis over de ontwikkelingen binnen de IT-sec markt. We beginnen deze week met een lek in Whatsapp waar Whatsapp al een jaar lang van op de hoogte was. Vervolgens gaan we naar, bijna vaste klant in deze blog, Facebook en doen we ook Google nog even aan. Het is haast alsof deze blog een bepaald thema bevat..

Hoor nooit meer nee dankzij Whatsapp

Legt u wel eens woorden in de mond van uw partner, collega of vage kennis? Snappen we best, doen wij ook. Maar wat nou als je letterlijk woorden in de mond (of in de telefoon) kan leggen van iemand met wie je een Whatsapp gesprek hebt. Veiligheidsonderzoekers van Check Point Software Technologies (vanaf nu CPST..) ontdekte dat hackers nepberichten kunnen versturen namens gebruikers. Hierdoor lijkt het dus alsof u iets hebt gezegd, wat u nooit heeft verstuurd. Dus wil je die leuke dame of heer mee uit vragen maar ben je bang dat je nee te horen krijgt? Dat is niet langer het geval! Zijn of haar nee, daar maak jij gewoon een ja van. Ok, even serieus weer. De onderzoekers van CPST hebben de volgende drie manieren gevonden waarop de hack uitgevoerd kan worden:

1. Hackers veranderen de tekst van iemand in een groepsgesprek. Dit is dus letterlijk woorden in de mond van het slachtoffer leggen.

2. Hackers veranderen de identiteit van diegene die het originele bericht heeft verstuurd ( of de inhoud van het bericht). Op die manier kunnen ze mensen betichten van het niet nakomen van afspraken (die dus nooit gemaakt zijn).

3. Een hacker stuurt namens jou een privébericht naar een andere deelnemer van het groepsgesprek, maar eigenlijk is het een verkapt groepsbericht. Als het ‘slachtoffer’ dan reageert, is zijn/haar reactie voor iedereen in de groep zichtbaar. Kan nogal gênante situaties opleveren..

De onderzoekers van CPST hebben WhatsApp op de hoogte gebracht van deze kwetsbaarheden. Dit was echter, opvallend genoeg, geen nieuws voor WhatsApp. Deze kwetsbaarheid, welke zich volgens WhatsApp bevindt in het framework, was al bekend en een ieder die dit poogt te exploiteren kan een blokkering verwachten. Wij zeggen niks..

Mark zegt wederom oeps

In een redelijk recente blog, afkomstig van het beste IT-sec bedrijf van Nederland, hebben we al aardig wat aandacht aan Mark Z. en zijn Facebook imperium besteed. Dat het een rommeltje is bij Facebook is geen nieuws meer, verre van. Dat het een enorme doofpot is, is eigenlijk ook geen nieuws meer. Maar toch kunnen we het niet laten om u op de hoogte te brengen van het volgende “oeps” momentje van Mark. In documenten welke in handen zijn gekomen bij Reuters staat namelijk geschreven dat Facebook zich bewust was van de beveiligingsrisico’s van de login-tokens die vorige jaar voor een enorm datalek zorgde. Weet u nog? De 30 miljoen gebruikers die getroffen werden zullen dit nog wel weten. Gedurende de documenten die tijdens de rechtszaak boven tafel kwamen bleek dat Mark wel zijn werknemers heeft gewaarschuwd maar zijn gebruikers niet. Door de kwetsbaarheid konden hackers inlog-tokens stelen en gebruiken om accounts van gebruikers over te nemen. Het is pijnlijk om te lezen dat Facebook zich bewust was van de risico’s maar nul stappen heeft ondernomen om het systeem veiliger te maken. We hebben zo’n vermoeden dat Mark zijn chequeboekje weer tevoorschijn kan gaan toveren.

Geef het maar toe, stiekem wilt u ook gehackt worden

U bent van onze blogs gewend dat we bedrijven op de pijnbank leggen. Dit doen we niet omdat we ons dan de stoerste kinderen van het schoolplein vinden, maar om gewaarwording te creëren onder u, de lezer. Maar soms, heel soms, moeten we ook u de lezer even een spiegel voorhouden. In de eerste maand van Google’s nieuwe extensie ” Password Checkup” zijn er van de 21 miljoen gecontroleerde wachtwoorden 316.000 als “gelekt” bestempeld door de extensie. Over deze nummers kunnen we niet zoveel zeggen nog, laten we de extensie (welke vanaf oktober een vast onderdeel wordt van Google) nog even tijd geven. Maar waar we wel wat over kunnen zeggen is het feit dat slechts 26% (!!) van de gelekte wachtwoorden zijn veranderd door de gebruikers. Dus 74% van u, de gebruikers, heeft een melding ontvangen met “uw wachtwoord is gelekt, verander deze nu” en heeft exact nul actie ondernomen. Wij vragen ons af of deze mensen misschien heel graag een keer gehackt willen worden? Bent u éen van deze mensen? Mogen wij u dan vragen om nog voor de VrijMiBo van start gaat uw wachtwoorden te veranderen? Op deze manier gaan zowel wij als u geruster het weekend in.

 

 

Acuut zomerreces na herhaaldelijk falen van Deloitte? | Intel doet het gewoon nog een keer | Wees niet als Dieter Puijs

Mensen als u en ik klagen met enige regelmaat over waar dat belastinggeld nou precies naar toe gaat. Er is veel onduidelijkheid en inmiddels, na decennia van steen en been klagen, moge het duidelijk zijn dat we het hier nooit over eens gaan worden met elkaar. Maar daar hebben we dus een overheid voor, die het geld uitgeeft aan nuttige projecten waar wij, de burgers, van profiteren. Deze week blijkt echter dat er ook bij de overheid nog wel eens wat projecten in het honderd lopen. Daarnaast moet iedereen die een pc of laptop heeft met een Intel chip van na 2012 zich best wel zorgen maken en maken we kennis met een wel heel brutale manier van cyberaanvallen.

Acuut zomerreces na herhaaldelijk falen van Deloitte?

Maar we beginnen dus bij de ruggengraat van ons land, de Nederlandse overheid. En om specifiek te zijn gaan we even langs bij Minister Cora van Nieuwenhuizen (Infrastructuur en Waterstaat, VVD). Zij heeft namelijk de stekker moeten trekken uit een ICT-project van zes miljoen euro. Dit komt omdat de leverancier, Deloitte, niet in staat was om de afspraken na te komen en te leveren wat er geleverd moest worden. Nu zijn ze in Den Haag wel gewend aan een vertraging her en der, maar zelfs de ambtenaren hebben grenzen. Zo bleek toen Minister van Nieuwenhuizen vorige week aan de Tweede kamer heeft moeten laten weten dat, na herhaaldelijke pogingen, het project helaas heeft moeten stoppen. De software die Deloitte zou leveren ging schuil onder de naam “DigiInhuur”, deze software had de overheid in staat moeten stellen om eenvoudig mensen van buiten de overheid in dienst te kunnen nemen. Helaas bleek er niks eenvoudigs aan dit hele project.

Er was echter in 2015 al aan de alarmbellen getrokken door het BIT (bureau ICT-toetsing). Met leuzen als “het project is in gevaar” en “lage slagingskans” probeerde het BIT de Minister van advies te voorzien. Deloitte beloofde haar echter plechtig dat het allemaal goed zou komen en de deadlines geen problemen zouden opleveren. Inmiddels weten we beter en waar de Minister met de vinger naar Deloitte wijst, wijst Deloitte op zijn beurt naar ontwikkelaar SAP Fieldgass. Dit Amerikaanse bedrijf leverde niet wat Deloitte nodig had en zorgde voor het mislopen van de ene opleveringsdeadline na de andere. De schade is inmiddels aardig opgelopen waar de totale kosten in 2017 nog op 7.8 miljoen euro werden geraamd. Of de Minister bij Deloitte gaat aankloppen voor haar euro’s is nog onduidelijk waar heel politiek Den Haag momenteel geniet van het zomerreces.

Uw wachtwoorden en pikante foto’s liggen mogelijk op straat en daar kunt u niks aan doen

Iemand moet de brenger van slecht nieuws zijn, en we hebben besloten dat wij die rol best op ons willen nemen. Dus ik hoop dat u stevig zit want voor de vierde keer in twee jaar (!) is er een enorm lek ontdekt in alle Intel chips van na 2012. En dit zijn er nogal wat. Laten we zeggen het zijn er miljoenen en dan nog meer. Door een nieuwe fout kunnen hackers de processor voor de gek houden. Dit werd ontdekt door het Roemeense securitybedrijf Bitdefender. Het is voor de cybercriminelen mogelijk om te achterhalen waar data is opgeslagen en vervolgens kunnen ze dit uitlezen. En met data bedoelen we al uw data, van wachtwoord tot pikante foto. Het lek beperkt zich overigens wel enkel tot pc’s en laptops die draaien op Windows. Dus smartphones, tablets en MAC’s blijven buiten schot.

Inmiddels is er stilletjes, u heeft het mogelijk niet eens gemerkt, een update uitgerold om het lek te dichten. Maar het probleem, volgens de experts van Bitdefender, is hiermee niet verholpen. Het is een vinger in een dijk die op barsten staat. Bij het vorige soortgelijke lek werd er ook een update uitgevoerd en twee maanden later was het weer raak. Omdat het lek hardwarematig is is er eigenlijk geen oplossing. Zeker geen oplossing die middels een software update de boel gaat repareren. Het enige dat je effectief kan doen is je processor er uit trekken. Maar dat moet je ook niet willen, want met een processor van voor 2012 ga je weer richting het stenen tijdperk.

Aanvallers maken gebruik van Westerse consumptiecultuur

Bestelt u wel eens iets online? Dat dacht ik al. Zo ook, Dieter Puijs. En hij kwam met een wel heel opmerkelijk verhaal. Onze Dieter had wat besteld op een niet nader te benoemen website. Hij was door het dolle heen toen zijn pakketje binnen kwam maar moest op dat moment helaas net de deur uit omdat zijn AA meeting begon. Wat Dieter echter niet door had was dat dit pakketje daadwerkelijk een tastbare cyberaanval was. Deze nieuwe aanvalsmethode, genaamd Warshipping, bevat een kleine computer met behulp van Rasberry Pi, een modem en een batterij. Op het moment dat het pakketje aankomt bij het doelobject probeert de minicomputer in te breken op het lokale netwerk. Dit pakketje heeft genoeg rekenkracht om het wifi-wachtwoord te kraken. Hierna is het vrij spel voor de aanvaller die zich op veilige afstand bevindt. Kortom, wees niet zoals Dieter en wees extra op uw hoede wanneer u een pakketje ontvangt.

1 tegen 100 miljoen | Voor $15.000 de rest van je leven vast? | Universiteit Utrecht valt wederom door de mand

We kunnen er niet omheen, dus ook wij gaan het hier nog even over de Capital One hack hebben. Laten we wel wezen, een hack waarbij 100 miljoen accounts betrokken zijn verdient onze aandacht. Vervolgens blijven we nog even in Amerika omdat daar een man een phishing aanval uitvoerde via het e-mail account van het hooggerechtshof in Los Angeles. Deze aanval betrof dan misschien geen 100 miljoen accounts, maar hij wist toch een flinke bak schade te berokkenen. We sluiten de week af met een gevalletje ‘knullig data opslaan’ in onze mooie Domstad.

Now pa(i)ging Ms. Thompson

Capital One, een van de grootste Amerikaanse banken, is getroffen door een hack waarbij gegevens van ruim honderd miljoen (!) klanten gestolen zijn. Welk collectief of organisatie hier achter zit? Een dame genaamd Paige A. Thompson, woonachtig in Seattle en met de mooie leeftijd van 33. Nu zullen wij nooit een hack goedpraten, waar het gewoon misdaad is. Maar op het moment dat je leest dat een individu zo ontzettend veel schade kan aanrichten, dan krab je jezelf toch even achter de oren. Zo ook wij. Mevrouw Thompson maakte sinds eind maart dankbaar gebruik van een slecht ingestelde firewall om zichzelf toegang te verlenen tot gevoelige data zoals creditcardgegevens, burgerservice- en bankrekeningnummers. Alhoewel het gerucht gaat dat er wel degelijk veel meer is bemachtigd.

Capital One kwam er half juli achter dat er een kwetsbaarheid zat in de configuratie van de infrastructuur. Ze geven zichzelf een digitaal schouderklopje door te zeggen dat ze de fout “heel snel hadden opgelost”. Ja nadat 100 miljoen accounts gecompromitteerd waren. Weinig om trots op te zijn. Het onderzoek loopt nog maar er zijn geen redenen om te geloven dat Mevrouw Thompson de gegevens heeft verspreid of misbruikt. Tegelijkertijd werd echter ook duidelijk dat de hacker weinig moeite deed om haar daad geheim te houden. Zo publiceerde ze delen van de gehackte data op GitHub en stuurde ze privéberichten via Slack en Twitter waarin ze duidelijk maakte dat ze wel degelijk van plan was om de hele boel te publiceren. Het moge duidelijk zijn dat de hacker inmiddels is opgepakt door de FBI en ze niet snel op vrije voeten zal staan. Wij vragen ons echter voornamelijk af of Paige inderdaad, voor haar arrestatie, de gegevens nog heeft verkocht of heeft gepubliceerd. Dit krijgt ongetwijfeld nog een vervolg.

 

$15.000 gedeeld door vier is..?

Nieuwe week, nieuwe phishingaanval. We begrijpen dat u, de lezer, er inmiddels wel een beetje klaar mee bent. Daarom hebben we besloten om alleen nog maar de creatieve(re) aanvallen uit te lichten. En de volgende trok toch wel onze aandacht. Een Amerikaanse man kreeg het namelijk voor elkaar om twee miljoen phishingmails te verzenden via het computersysteem van het hooggerechtshof. Samen met enkele handlangers nam de man het e-mailaccount van een medewerker van de rechtbank over. Dit adres gebruikte hij vervolgens om mails naar andere medewerkers te sturen. Deze phishing e-mail leverde uiteindelijk toegang op tot honderden accounts van de medewerkers. De laatste stap was het gebruiken van deze accounts om twee miljoen phishing e-mails te verzenden om zodoende bankgegevens en persoonlijke informatie te verkrijgen. Het resultaat van deze, vooral zeer gedurfde, aanval? $15.000 hele Dollars. Dit moest hij vervolgens ook nog delen met zijn handlangers. Dus waar deze hele actie hem een paar duizend dollar opleverde, kostte het hem veel meer. Er staat hem namelijk een maximale celstraf van 350 jaar te wachten. Was it worth it? Wij denken van niet. Wilt u weten waar uw organisatie staat? Rootsec voert momenteel gratis phishing simulaties uit. U kunt zich hier aanmelden. (Kies voor de optie “gratis phishing test aanvragen”)

 

Domstad, stad van de domme Universiteit?

Dat Utrecht de mooiste stad van Nederland is, dat weet iedereen. Er staat ook een Universiteit die over het algemeen aardig scoort, maar de IT-afdeling scoorde toch even iets lager van de week. Via een e-mail die werd rondgestuurd door de Universiteit kwam namelijk naar voren dat studenten die een gastaccount hebben gebruikt om in te loggen al hun persoonlijke gegevens vrij gaven. Deze werden namelijk onversleuteld opgeslagen.Het betrof de volledige naam, de adresgegevens, de geboortedatum, het e-mailadres, het geslacht, het telefoonnummer en een persoonlijk wachtwoord. De Universiteit acht de kans zeer klein dat de baliemedewerkers in hun vrije tijd gegevens verkopen op het darkweb, dus zeggen dat er geen reden voor alarm is. Het zorgwekkende is dat dit het tweede lek deze week is bij de Universiteit Utrecht. Eerder werd bekend dat een database met gegevens van gepromoveerde studenten openbaar was. Maar, studeer jij op de uni van Utrecht of ga je daar binnenkort beginnen? Vrees dan niet, want de Universiteit kwam met dit geruststellende statement.

De universiteit verwacht voor het begin van het nieuwe studiejaar in september een vervangend, veilig systeem klaar te hebben

We hopen dat het zo is, want drie keer is in deze absoluut geen scheepsrecht. Misschien dat de Universiteit wel geholpen is met wat ondersteuning? In dat geval staat Rootsec natuurlijk klaar met raad en daad!

Dit weet FaceApp inmiddels allemaal van u | Beleggen was nog nooit zo gevaarlijk? | Marc Z. zegt sorry

We gaan u hier niet vertellen dat het heet is. Dat doet namelijk elk ander individu in Nederland al middels social media, gesprekken bij de koffie automaat of gewoon op straat in een wanhopige kreet. Wat we u deze week wel gaan mededelen? Nou, we gaan het hebben over hoe veel FaceApp gebruikers toch een beetje geschrokken zijn van hun ondoordachte gedrag, hoe de populaire beleggingsapp Robin Hood de wachtwoorden van hun gebruikers op een wel heel unieke manier opslaat en verdiepen we ons in waarom Facebook op hun digitale vingers werd getikt.

 

Dankzij FaceApp wordt phishing nog moeilijker te onderscheiden

We beginnen waar we vorige week waren gestopt, bij FaceApp. Om uw geheugen even op te frissen, dat is die App die je laat zien hoe je er over een jaar of twintig uit komt te zien. Toch ironisch, hoe veel mensen moeite hebben met het accepteren van ouder worden, maar ondertussen wel en mass die applicatie downloaden. Alsof je even je ergste nachtmerrie van dichtbij wilt bekijken. Maar we dwalen af. De applicatie verzamelt namelijk heel, heel veel gegevens van de gebruikers en is gevestigd in Rusland. Dus op de AVG kun je je niet beroepen. Maar wat kunnen die gehaaide Russen nou precies doen met je data? Dankzij de data die vergaart is uit het gebruik van de app kunnen deze gegevens gebruikt worden om een uitgebreid profiel van je online gedrag samen te stellen. Je foto en ID-code van je telefoon kunnen zodoende bijvoorbeeld gekoppeld worden aan andere informatie welke online beschikbaar is, uit je cookies op je telefoon of zelfs uit gegevens van eerdere datalekken. Zo ben je niet langer gebruiker #12512312, maar ben je Dieter Puijs, woonachtig in Amsterdam, zoekt minimaal 5 keer per week naar goede Photoshop tutorials en heeft de neiging om voor veel applicaties hetzelfde wachtwoord te gebruiken.

Het gevaar dat nu op de loer ligt is dat deze informatie kan helpen om kwaadwillende een wel zeer accurate en geloofwaardige phishing e-mail te sturen. Ze weten nu zoveel van je, dat ze met een beetje creativiteit, een phishing aanval kunnen opzetten die vol staat met gegevens die echt alleen een legitieme organisatie zou kunnen weten. Of toch niet? Kortom, heeft u FaceApp toegang gegeven tot uw digitale vingerafdruk? Dan raden we u toch aan om de app nu te verwijderen en in de toekomst beter te lezen.

Robin Hood geeft aan de…

Kent u dat gevoel? Dat u iets leest en daar heel hard om moet lachen, maar tegelijkertijd ook een beetje om moet huilen. Dat hadden wij deze week toen de berichtgeving over het foutje van beleggingsapp Robin Hood ons ter oren kwam. De beleggingsapp Robinhood heeft gebruikersgegevens, waaronder wachtwoorden, in platte tekst op zijn systemen bewaard, aldus persbureau Reuters. Een woordvoerder van het bedrijf voegt daaraan toe dat “sommige persoonsgegevens op onze systemen waren opgeslagen in een leesbaar formaat”. Wij vragen ons dan toch wel meteen af, ‘hoe dan?’. Natuurlijk is het erg fijn dat deze fout tijdig is opgelost en er geen schade mee is aangericht, maar situaties als deze zijn natuurlijk voor hackers de benzine die ze nodig hebben om te blijven aanvallen. Een bestandje met wachtwoorden en gebruikersnamen is in een beleggingsapp natuurlijk goud waard. Maar goed, gelukkig kunnen we ook altijd nog rekenen op Facebook en Google om het nog een tandje erger te maken.

 

Bent u al gebeld door Marc Zuckerberg?

En dit mooie bruggetje brengt ons bij het social media imperium van Marc. Z. Facebook heeft namelijk een boete van, ga even zitten, 5 miljard dollar ontvangen. Zelfs voor Facebook is dit een bedrag waar ze even stil van zijn. Hetzij iets korter dan u en ik. Facebook heeft een schikking getroffen met de Amerikaanse handelswaakhond FTC in een privacyschending zaak. Zo kwam onder andere naar voren dat Facebook telefoonnummers, welke door gebruikers werden gebruikt om hun account te beveiligen, ook gebruikt werden voor marketingdoeleinden. En dat mag natuurlijk niet. Naast het bedrag, dat overigens 50% bedraagt van het totale defensie budget van Nederland, krijgt Marc Zuckerberg ook wat limitaties op zijn bord. Zo wordt er een commissie samengesteld die ervoor moet zorgen dat Marc niet meer onverhinderd kan beslissen over de privacy van gebruikers. Feitelijk krijgt Marc dus een hele dure oppas. Nu dat het drama tijdelijk voorbij is heeft Facebook plechtig beloofd het vertrouwen als gevolg van het schandaal te willen herstellen.

De manier waarop we met deze zaak om zijn gegaan is een breuk in vertrouwen tussen Facebook en de mensen die erop rekenen dat wij hun data beschermen

Waar het een goede stap is, klinkt het ons toch een beetje te ingestudeerd in de oren. We hadden het kunnen waarderen als Marc hoogstpersoonlijk alle mensen, wiens privacy geschendt is, even had opgebeld en sorry had gezegd. Hij heeft tenslotte toch alle telefoonnummers al.

U bent nu eigendom van FaceApp | Jongeren hebben prioriteiten niet op orde | Zuiderburen hebben na zes jaar eindelijk het lek gevonden!

De vakantie heerst binnen het Nederlands bedrijfsleven en ook bij Rootsec is menig werknemer aan het genieten van welverdiende rust na wederom een jaar van hard werken en mooie projecten. Maar omdat wij weten dat zonder dit blog uw week niet afgesloten kan worden, zijn we er ook deze week weer. Voor u. Deze week waarschuwen we u, hetzij waarschijnlijk te laat,voor de “FaceApp” applicatie, zien we een interessante ontwikkeling binnen de demografie van phishing slachtoffers en had de website “Have I been Powned” slechts nieuws voor Belgische social media gebruikers.

U bent nu eigendom van FaceApp.

Als u op social media zit dan kan het volgende u onmogelijke ontgaan zijn. Er is momenteel een flinke hype gaande omtrent “FaceApp”. Deze applicatie stelt je in staat om te zien hoe je er uit komt te zien wanneer je oud en grijs bent. Voor de oudere en grijzere onder ons, het werkt helaas niet vice versa. Maar goed, inmiddels is deze app bizar vaak gedownload en dit zorgt natuurlijk voor hilariteit alom. Echter, zoals tegenwoordig de norm is, heeft waarschijnlijk nagenoeg niemand van deze miljoenen gebruikers de moeite genomen om even de privacyovereenkomst te lezen. Kunnen we dit de gebruiker kwalijk nemen? Waarschijnlijk niet. Maar we zien nu wel de gevolgen. In de privacyovereenkomst van de app staat dat uw informatie namelijk gedeeld mag worden met ‘affiliates’. Ondanks dat ze de data niet mogen verkopen, is dit dus heel makkelijk te omzeilen door andere bedrijven affiliates te noemen. Daarnaast is de app van Russische makelaardij. Dit betekent dat FaceApp, en uw gegevens, niet onder de AVG wet vallen en u feitelijk dus geen been hebt om op te staan. Evelyn Austin van privacywaakhond Bits of Freedom vat het eigenlijk perfect samen.

“Je gezicht wordt verhandeld aan andere bedrijven, net als je e-mailadres en je cookies. Het is niet de vraag óf het gebeurt. Het gebeurt gewoon. En je hebt geen idee waar je gezicht terechtkomt.”

Jongeren hebben prioriteiten niet op orde.

Een nieuwe week en weer komen wij met een, lekker vlot geschreven, stukje over phishing. Dit keer geen aandacht voor de zoveelste aanval of een waarschuwing van onze kant, maar focussen we juist op de slachtoffers. In een artikel van RTV Utrecht kwam namelijk naar voren dat van de 1.2 miljoen phishing slachtoffers in 2018, maar liefst 12% tussen de 12 en 25 jaar was. Om het nog opvallender te maken, slechts 4% van het totaal was 65-plusser. Dit hadden we niet helemaal verwacht. Nu kan er als argument worden aangedragen dat jongeren natuurlijk veel actiever zijn op het internet en derhalve sneller slachtoffer worden. Maar groeien deze jongeren ook niet op met een enorm bewustzijn van de gevaren? Zelfs op scholen (middelbaar en basis) wordt vaak aandacht besteed aan de gevaren van het internet.  Desondanks zijn dus veel van deze jongvolwassenen erg hardleers. De meest succesvolle vorm van aanvallen was de zogenaamde vermogensdelicten. Hierbij worden mensen, op verschillende manieren, opgelicht wanneer ze iets kopen op het internet. En we weten inmiddels allemaal wel dat de gemiddelde tiener het liefst alles vanuit z’n luie stoel doet, met een blik monster energy en Fortnite binnen handbereik. Wie heeft er dan ook nog tijd om op te letten of een linkje wel valide is?

Zuiderburen hebben na zes jaar eindelijk het lek gevonden!

Als ik Netlog zeg, dan zegt u…? Precies ja, “wat?”. Wij kenden het ook niet, maar het kwam deze week in het nieuws vanwege een flink datalek. Netlog moet u zien als het Belgisch equivalent van Hyves.  Dat platform waar u tikkies kon uitdelen en met glitterplaatjes bezig kon. Net zoals Hyves lukte het ook Netlog niet om te concurreren met Facebook en uiteindelijk ging het op in het platform Twoo. Wat er nou zo opvallend is aan dit lek heeft te maken met de periode tussen de succesvolle aanval en het melden hiervan. We hebben het niet over maanden, maar we hebben het hier over maar liefst zes jaar. De hackaanval vond plaats in 2012, maar werd pas in 2018 openbaar gemaakt. Hierbij zouden 49 miljoen e-mailadressen en wachtwoorden van Netlog-gebruikers in handen van onbevoegden terecht zijn gekomen. Of dit nog een staartje krijgt is even afwachten, maar de organisatie achter Netlog komt wel met solide advies: “pas je wachtwoord even aan”. Niks tegen in te brengen.

Advies van de politie ondanks interne rotzooi | Hoe veilig is ziekenhuis apparatuur?| Kent u de betekenis van al deze termen?

Deze week spenderen we aardig wat tijd bij de politie. De term “blauw op straat” lijkt langzaamaan te veranderen naar “blauw op de digitale snelweg” en dit gaat niet zonder horten of stoten. Daarnaast blijven we binnen het thema hulpverlening want we hebben verontrustend (hetzij enigszins gedateerd) nieuws wat betreft ziekenhuis apparatuur. We sluiten deze week af met een stukje cybercrime educatie. Want Rootsec informeert maar vindt het ook belangrijk dat u leert! (Ja dat was onder niveau)

Opvallend gebrek aan alarmbellen bij de politie

Deze week kwam, via een getuigenverklaring in het proces tegen megaboef Ridouan Taghi, naar voren dat een hoofdagent van de politie in Utrecht jarenlang (!) informatie zou hebben gelekt naar de criminele organisatie. Waar dit in films nog veel gebeurd, verwacht je dit anno 2019 toch net even iets minder. Je zou toch verwachten dat ze bij de politie erg scherp monitoren op wie toegang heeft tot bepaalde (mogelijke vitale) informatie en deze personen vervolgens ook via strict protocol dienen te handelen. Maar nee, de agent zou op verzoek van de criminele organisatie tegen betaling informatie uit de politiesystemen hebben gehaald. Dit doet vermoeden dat de monitoring bij de Politie Utrecht niet helemaal jofel is. Natuurlijk is niet alles te monitoren, begrijpen wij, maar iemand die jarenlang informatie uit het systeem haalt en die vervolgens doorspeelt zou toch ergens een alarmbel moeten laten afgaan. Na een kort en krachtig intern onderzoek is de man ontslagen. Maar gezien het feit dat de rijksrecherche ook nog onderzoek doet verwachten wij dat deze persoon binnenkort het politiebureau van een hele andere kant gaat meemaken.

We blijven even bij de politie want, naast het feit dat ze intern dus niet alles helemaal op orde hebben, voorzien ze u wel van een goede tip. Nu dat de vakantie overal is aangebroken, en half Nederland massaal naar de Turkse en Spaanse costa gaat, is het vaak vrij spel voor hackers. Dit komt omdat collega’s het werk van hun, in-de-zon-bakkende, collega moeten overnemen en dit wil nog wel eens voor wat verwarring en chaos zorgen. Dit is het moment dat we een enorme stijging zien in, onder andere, phishing aanvallen. Het advies van de politie is dan ook om gedurende deze zomerse dagen extra alert te zijn op vreemde e-mails en Whatsapp berichten. En, benadrukken ze, klik onder geen beding op links die je niet voor de volle 100% denkt te kunnen vertrouwen. Ter illustratie: Vorig jaar werd er voor totaal € 257.000 ,- opgelicht via Whatsapp. Een paar jaar geleden was dit nog het schamele bedrag van €4.000 ,- . De laatste tip die de politie u meegeeft is om , op het moment dat het fout gaat, de computer niet uit te zetten. Doet u dit wel, dan wist u meteen aardig wat digitale sporen uit. Dus mocht u door de bedwelmende hitte per ongeluk een malafide partij toegang verschaffen tot de bedrijfsrekening, laat uw computer aan staan en trek aan de bel. En drink voldoende water! Niet relevant, wel belangrijk.

Voor je het weet heb je 300 mg morfine in je arm

Ziekenhuizen. Niemand komt er graag maar wat zijn we toch blij dat ze er zijn. Maar als je dan aan zo’n apparaat hangt, dan wil je toch niet dat een derde partij zich kan bemoeien met welke substantie, en de hoeveelheid hiervan, jouw lichaam in gaat. Het blijkt echter dat de medische apparatuur van producent GE bijzonder kwetsbaar is voor aanvallen. En hier is overigens ook niet heel veel kennis of kunde voor nodig. Het moment dat de apparatuur wordt aangesloten op het netwerk, is het kwetsbaar. Fijn om te weten toch? Nu moeten we daar als kanttekeningwel bij benoemen dat de apparaten die na 2009 zijn verkocht, deze kwetsbaarheid niet meer bevatten. Maar goed, medische apparatuur is duur en hoe vaak wordt dit vernieuwd? GE komt zelf met het statement dat er “geen risico voor patiënten bestaat en het apparaat zelf niet kwetsbaar is voor aanvallen.” Als argument dragen ze hiervoor aan dat zolang het niet met het netwerk verbonden wordt, er geen risico is. Dit vinden wij, met alle respect, een argument dat ook nog in 2009 hoort.

Stukje educatie op de vrijdagmiddag

We sluiten deze week dus af met een mooie lijst aan termen die u mogelijk wel eens voorbij hebt zien komen en vervolgens heeft gedacht “wat?”. Nou, vandaag geven we antwoord op die “wat” met dit mooie lijstje.

  1. Botnet: een netwerk van meerdere geïnfecteerde computers die aangestuurd worden door een centrale server en automatisch opdrachten uit kunnen voeren.
  2. Defacing: Wanneer cybercriminelen (bijvoorbeeld) de inhoud van je website veranderen om te laten zien dat ze je gehackt hebben
  3. DDoS aanval: Een poging om een website of dienst onbereikbaar te maken middels het overbelasten van de server (hiervoor wordt vaak een botnet gebruikt)
  4. E-fraude: het handelen in valse goederen of diensten zonder hiervoor te betalen of tegenprestaties. Ook oplichting via Marktplaats valt hieronder.
  5. Grooming: Digitaal kinderlokken.
  6. Phishing: Het afhandig maken van persoonlijke gegevens middels een vervalste website / link / e-mail of zelfs Whatsapp.
  7. Ransomware: Digitaal gijzelen. Het gijzelen (versleutelen) van je bestanden die je pas na betaling terug krijgt.
  8. Spam: Zie uw spamfolder.

Mist u nog een term in dit lijstje waar u graag wat extra uitleg over zou ontvangen? Dan horen wij dat uiteraard graag.

 

95% van u doet wat?? | Vertraging in Florida | Een wekker vanuit BOVAG |

Het was weer een bewogen week in de wondere wereld van IT-security. Gelukkig voor u houden wij wekelijks alles netjes bij en houden we u zodoende lekker op de hoogte van alle smeuïge flaters en spannende ontwikkelingen. We gaan allereerst even terug naar Florida (waar we vorige week ook al waren) , vervolgens maken we kennis met Elvira Spoelstra, hoofdredacteur van BOVAGkrant en eindigen we dit blog met verontrustende resultaten van een recent onderzoek.

Adequaat optreden is een vak apart

Vorige week hebben we het ruimschoots gehad over de ransomware aanval die Florida teisterde. Echter moet ik een kleine rectificatie toepassen wat betreft die vorige blog, want waar ik slechts één aanval benoemde, waren dat er in werkelijkheid drie. Allemaal gericht op de IT-systemen van verschillende steden in Florida en allemaal met dezelfde ransomware software “Ryuk”. In alle drie de gevallen werd er een aardig bedrag geëist dat uiteindelijk rond de $ 1,500,000  zal uitkomen. Twee van de drie hebben inmiddels betaald om zo weer toegang te krijgen tot hun data en systemen. De reden dat ik dit echter nogmaals benoem zit hem vooral in het feit dat er nog steeds geen les geleerd lijkt te zijn. Zo is het enige daadkrachtige dat er in Lake City is gebeurd, na de aanval en na het betalen van het bedrag, het ontslag van een IT-medewerker geweest. Hier zetten wij zo onze vraagtekens bij. Dit doet ons meer denken aan een wanhopige poging tot het redden van imago dan echt een oplossing voor de gebrekkige IT-security en/of het gebrek aan bewustzijn bij de medewerkers. Je zou toch denken dat je na zo’n aanval juist al je IT medewerkers nodig hebt om de boel te dichten en te verbeteren. Maar voorlopig zijn er nog geen maatregelen aangekondigd vanuit de diverse steden. Want waarom zou je als je ook gewoon een random IT- medewerker de schuld kan geven? Wordt vervolgd..

Wakker worden jij!

Elivra Spoelstra. Wellicht zegt de naam u iets, wellicht ook niet. Deze dame kwam recentelijk in het nieuws wegens een phishing aanval. En nee, mevrouw Spoelstra had deze niet uitgevoerd maar was er helaas slachtoffer van geworden. Nu kunt u zichzelf afvragen ; “waarom is dit in vredesnaam speciaal, dit lijkt elke dag te gebeuren”. Het speciale eraan, vinden wij althans, is de manier waarop Mevrouw Spoelstra en het bedrijf BOVAG vervolgens zijn omgegaan met dit hele gebeuren. Zoals u net las in de voorgaande alinea over Florida, stoppen veel organisaties dit soort dingen het liefst zo diep mogelijk in de doofpot, maar BOVAG niet. Zij benaderen dit juist vanuit een “word wakker mensen” perspectief en zoals u inmiddels wel weet, daar houden wij van. De phishing aanval waarmee Elvira, en vervolgens het hele bedrijf, mee te maken kreeg heeft ondanks snel handelen van de IT-afdeling een indruk achter gelaten. Zo probeerden de aanvallers niet alleen toegang te verkrijgen tot bedrijfsdata maar drongen ze ook door tot bijvoorbeeld haar Netflix account. De impact van deze aanval en het immense gevoel van onveiligheid dat daarbij komt kijken heeft haar doen besluiten om dit verhaal te delen met iedereen. Met name om een bepaalde schaamte weg te nemen. Wij applaudisseren Mevrouw Spoelstra en ook BOVAG voor de manier van handelen. Echter benadrukken we nogmaals hier het belang van bewustzijn. Een ongeluk verschuilt zich tegenwoordig in één klik.

Ja, leg dit maar eens uit..

Het volgende stuk heeft weinig woorden nodig, eigenlijk is het enige wat u hoef te doen het bestuderen van deze infographic. Dit zijn de resultaten van een onderzoek dat werd uitgevoerd door Hoffman Cybersecurity in samenwerking met een aantal psychologen. Dit onderzoek, gedaan onder 100 werknemers, belicht de correlatie tussen gedrag en bewustzijn. Uit het onderzoek blijkt, voornamelijk, dat iemand zich prima bewust kan zijn van eventuele cyber dreigingen maar dat het er naar gedragen een stap te ver is. Uit het onderzoek blijkt dat de belangrijkste redenen hiervoor zijn een gebrek aan motivatie, onderschatting van risico’s en een werkomgeving die er niet goed op in is gericht. Toch hopen wij bij Rootsec dat ook deze mensen langzamerhand het risico wel gaan in zien. Elke dag komen er weer nieuwe manieren van aanvallen bij en de hele “dit overkomt mij niet” gedachtegang is alles behalve nog van toepassing. Laten we hopen dat we met dit blog toch weer een stukje bewustzijn hebben gebracht.

 

 

Rootsec en het NCSC WEEK 25 -2019

Rootsec en het NCSC

Bij Rootsec houden we nauwgezet berichten van het NCSC in de gaten. Dit heeft alles te maken met de berichtgeving vanuit het NCSC betreffende cyber alerts of nieuwe kwetsbaarheden. Het is voor ons als IT-security experts natuurlijk van vitaal belang dat we te allen tijde op de hoogte zijn van wat er speelt om u zo goed mogelijk van dienst te kunnen zijn. Echter vinden wij het ook belangrijk om onze klanten te informeren. Daarom hebben we er bij Rootsec voor gekozen om maandelijks een lijst te compileren met de belangrijkste / meest opvallende cyber alerts van die maand. Op die manier heeft u gemakkelijk inzicht in wat er die maand is voorgevallen.

Rootsec houdt de berichtgeving van NCSC op dagelijkse basis bij en zorgt altijd voor directe navolging indien dit benodigd is. Dit zijn voornamelijk de alerts die van het NCSC een ‘zeer risicovol’ label meekrijgen. U zult dus begrijpen dat de meeste alerts die u hieronder ziet, inmiddels ook zijn verholpen.Indien u recentelijk uw systemen door Rootsec heeft laten testen kunt u er tevens vanuit gaan dat we bij deze controles de, op dat moment bekende, nieuwste dreigingen hebben gecontroleerd.

Waarom deze lijst?

De reden dat we als Rootsec zijnde veel werk stoppen in het produceren van deze lijst heeft alles te maken met het genereren van awareness. We merken nog steeds dat er onderschatting heerst op het grensvlak mens en IT-security. De lengte van de lijst alsmede de frequentie van publicatie (elke maand een lijst met nieuwe dreigingen) helpt hopelijk met het creëren van meer bewustzijn en dus op een veiligere digitale omgeving bij uw bedrijf.

Heeft u vragen n.a.v. deze lijst? Schroom dan vooral niet om contact met ons op te nemen.

Dell ondersteunt hackers | Weinig empathie onder Roemeense hackers | 1 klik koste deze stad 6 ton

Na een week van zweten en klagen over de tropische temperaturen is het nu weer tijd voor verkoelend nieuws van uw vrienden van Rootsec. We beginnen met Dell’s Support Assist software, vervolgens gaan we naar het idyllische Roemenië en eindigen we onze wekelijkse reis in Florida. Klaar voor? Let’s go!

Dell Support ondersteunt indirect hackers

Zoals de meeste laptops en computers wordt ook de hardware van Dell geleverd met vooraf geïnstalleerde software. Deze software zou de gebruiker moeten beschermen en informeren om zo een fijne gebruikers ervaring te creëren. Maar wat nou wanneer deze software, geïnstalleerd op ruim 100 miljoen Dell producten, juist hackers faciliteert met het inbreken in het systeem. Uit onderzoek is namelijk gebleken dat de Support Assist software een lek bevat dat hackers in staat kan stellen om administrator rechten kan krijgen en toegang tot gevoelige informatie. De onderzoekers van SafeBreach Labs ontdekte de kwetsbaarheid, die effect heeft op zakelijks pc’s (versie 2.0) en home pc’s (versie 3.2.1 en alle versies daarvoor). De software heeft privileges op ‘system’ niveau. Dit komt omdat de software constant de staat van zowel hardware als software meet. Om dit te doen, heeft het dus system privileges nodig. Maar dit betekent ook dat een zwak punt in deze software vergaande gevolgen heeft. De software gebruikt, voor het uitvoeren van zijn taak, dll bestanden uit een ‘user-controlled folder’. Het moment dat een hacker toegang krijgt tot deze folder kan hij de dll’s vervangen met code die hem vervolgens toegang kan bieden tot admin rights. Kortom, het is nu even de vraag wie of wat deze software precies support. De hacker of het Dell systeem?

Hoe laag kan je zinken?

We zijn bij Rootsec wel gewend aan wat schokkend nieuws op het gebied van IT-security. Maar toch vinden wij het hacken van ziekenhuizen een heel nieuw niveau van een gebrek aan empathie. Recentelijk kwam er een bericht in het nieuws waarin melding werd gemaakt van vijf ziekenhuizen in Roemenië die getroffen waren door een cyberaanval. Nu is hacken natuurlijk niet het meest eervolle ‘beroep’ maar het hacken van een ziekenhuis kan heftige gevolgen hebben. Zo hadden de artsen geen toegang meer tot patiëntendossiers en deze informatie is vaak toch vitaal voor de behandeling van de patiënt. Ondanks dat nog niet helemaal duidelijk is om wat voor een aanval het gaat zijn er veel redenen om te geloven dat het hier om een ransomware aanval gaat. De redenering van de hacker is logisch; hoe hoger de noodzaak des te sneller zullen de ziekenhuizen toegeven aan de betaling. Maar het gaat aan alle humanitaire normen en waarden voorbij en wat ons betreft mogen de daders zwaar gestraft worden.

Met een klik waren ze 6 ton armer

We rapporteren middels deze blog nagenoeg wekelijks over al het drama dat de digitalisering teweeg brengt. Maar vaak horen we niet hoe er vervolgens een einde wordt gemaakt aan een penibele situatie. Deze week maakte de Amerikaanse stad Riviera Beach (Florida) wereldkundig dat zij 600.000 dollar zullen betalen om bestanden terug te krijgen na een ransomware-aanval. Dit besluit werd unaniem gemaakt door het stadsbestuur. De aanval vond drie weken geleden plaats nadat een medewerker op een linkje had geklikt op een e-mail zonder dit goed te controleren. Het stadsbestuur vond de bestanden te vitaal om verloren te laten gaan en heeft daarom besloten om te voldoen aan de eis van de hackers. Dit bedrag van ruim 532.000 euro moet in bitcoin betaald worden aan de hackers. Naast de versleutelde bestanden konden medewerkers van de alarmcentrale ook geen gesprekken registeren als er naar het noodnummer 911 werd gebeld. De afgelopen weken hebben we veel berichten voorbij zien komen over ransomware aanvallen bij de Amerikaanse overheid. Dit heeft alles te maken met de verouderde computers waar nog steeds gebruik van wordt gemaakt en dit zorgt ervoor dat hackers oude kwetsbaarheden in software kunnen exploiteren.

Kortom, het was een heet weekje in Nederland maar ook binnen de IT-security was weer genoeg te beleven. Leest u deze verhalen en denkt u,”ik hoop dat mij dat nooit gaat overkomen”? Neem dan contact op met ons en wij zorgen ervoor dat deze gedachte waarheid wordt!

 

Rootsec en het NCSC WEEK 24 -2019

Rootsec en het NCSC

Bij Rootsec houden we nauwgezet berichten van het NCSC in de gaten. Dit heeft alles te maken met de berichtgeving vanuit het NCSC betreffende cyber alerts of nieuwe kwetsbaarheden. Het is voor ons als IT-security experts natuurlijk van vitaal belang dat we te allen tijde op de hoogte zijn van wat er speelt om u zo goed mogelijk van dienst te kunnen zijn. Echter vinden wij het ook belangrijk om onze klanten te informeren. Daarom hebben we er bij Rootsec voor gekozen om maandelijks een lijst te compileren met de belangrijkste / meest opvallende cyber alerts van die maand. Op die manier heeft u gemakkelijk inzicht in wat er die maand is voorgevallen.

Rootsec houdt de berichtgeving van NCSC op dagelijkse basis bij en zorgt altijd voor directe navolging indien dit benodigd is. Dit zijn voornamelijk de alerts die van het NCSC een ‘zeer risicovol’ label meekrijgen. U zult dus begrijpen dat de meeste alerts die u hieronder ziet, inmiddels ook zijn verholpen.Indien u recentelijk uw systemen door Rootsec heeft laten testen kunt u er tevens vanuit gaan dat we bij deze controles de, op dat moment bekende, nieuwste dreigingen hebben gecontroleerd.

Waarom deze lijst?

De reden dat we als Rootsec zijnde veel werk stoppen in het produceren van deze lijst heeft alles te maken met het genereren van awareness. We merken nog steeds dat er onderschatting heerst op het grensvlak mens en IT-security. De lengte van de lijst alsmede de frequentie van publicatie (elke maand een lijst met nieuwe dreigingen) helpt hopelijk met het creëren van meer bewustzijn en dus op een veiligere digitale omgeving bij uw bedrijf.

Heeft u vragen n.a.v. deze lijst? Schroom dan vooral niet om contact met ons op te nemen.

  1. Kwetsbaarheid verholpen in libxslt
  2. Kwetsbaarheden verholpen in VLC
  3. Kwetsbaarheid gevonden in ram geheugen (Rambleed/Rowhammer)
  4. Kwetsbaarheden verholpen in Chrome
  5. Kwetsbaarheid in Windows ontdekt
  6. Kwetsbaarheden verholpen in phpMyAdmin
  7. Meerdere kwetsbaarheden verholpen in Mozilla Thunderbird
  8. Kwetsbaarheden verholpen in Linux kernel
  9. Kwetsbaarheid verholpen in IBM Connections
  10. Kwetsbaarheid verholpen in sssd
  11. Kwetsbaarheid verholpen in Cisco IOS XE
  12. Kwetsbaarheden verholpen in Apache HTTP Server
  13. Kwetsbaarheid verholpen in vim
  14. Kwetsbaarheid gevonden in Windows RDP
  15. Kwetsbaarheden verholpen in Adobe producten
  16. Kwetsbaarheden verholpen in Microsoft Office en sharepoint
  17. Kwetsbaarheden verholpen in Oracle Java SE en OpenJDK
  18. Kwetsbaarheden verholpen in Android
  19. Kwetsbaarheden verholpen in MediaWiki
  20. Kwetsbaarheid verholpen in vim
  21. Kwetsbaarheid verholpen in IBM WebSphere Application Server
  22. Kwetsbaarheden verholpen in AirPort-basisstations
  23. Kwetsbaarheden verholpen in Apache HTTP Server
  24. Kwetsbaarheid in IBM MQ verholpen
  25. Kwetsbaarheden verholpen in VLC
  26. Kwetsbaarheden verholpen in Oracle Virtualization producten
  27. Meerdere kwetsbaarheden verholpen in WS_FTP
  28. Kwetsbaarheden verholpen in Linux kernel
  29. Kwetsbaarheden verholpen in Dameware Mini Remote Control
  30. Kwetsbaarheden verholpen in Joomla!
  31. Kwetsbaarheden verholpen in Microsoft browsers
  32. Kwetsbaarheden verholpen in Microsoft Developer Tools
  33. Kwetsbaarheden verholpen in Microsoft Windows
  34. Kwetsbaarheid verholpen in Microsoft Exchange Server
  35. Kwetsbaarheden verholpen in Microsoft Office
  36. Kwetsbaarheden verholpen in WinCC
  37. Meerdere kwetsbaarheden in Bind verholpen
  38. Kwetsbaarheid verholpen in glib
  39. Kwetsbaarheden verholpen in Linux kernel
  40. Kwetsbaarheden verholpen in Red Hat JBoss Enterprise Application Platform
  41. Kwetsbaarheden verholpen in SAP producten
  42. Kwetsbaarheden verholpen in Bind
  43. Kwetsbaarheden verholpen in WebSphere Application Server
  44. Kwetsbaarheden verholpen in HPE Integrated Lights-Out
  45. Kwetsbaarheden verholpen in curl
  46. Kwetsbaarheden verholpen in libpng
  47. Kwetsbaarheid verholpen in Exim

Geef hackers geen kans

Laat uw systemen beveiligen door Rootsec

Neem Contact Op

Boek uw gratis
cyber security consult!

Geheel vrijblijvend uw problemen of vragen bespreken? Dat kan bij Rootsec!

Maak uw afspraak