Quantcast
Channel: Dirk Cools is auteur op blogit.nl
Viewing all 64 articles
Browse latest View live

Belgische actie tegen malware doet meer kwaad dan goed

$
0
0

Het is u wellicht ontgaan, maar ik ben een indringer op blogit.nl. Ik ben namelijk geen Nederlander, maar een Belg. Laatst las ik iets in de Belgische media over een initiatief om het aantal geïnfecteerde pc’s in België terug te dringen, dat ik jullie niet wil onthouden. Het gaat om de krantenkop Honderdduizenden Belgen krijgen

Het bericht Belgische actie tegen malware doet meer kwaad dan goed verscheen eerst op BlogIT.


De risico’s van IOT ontvouwen zich

$
0
0

Het is wel duidelijk dat IT-security experts extreem sceptisch staan tegenover de mateloze populariteit van ‘smart’ devices. De scepsis richt zich vooral op de fabrikanten die met enorme gretigheid op de trend inspringen. Ze denken daarbij niet na over de mogelijke zwakke plekken en gevaren. Een IOT apparaat met een veilige architectuur en een gebruiksvriendelijke

Het bericht De risico’s van IOT ontvouwen zich verscheen eerst op BlogIT.

Amerikaanse clouds in het Trump-tijdperk

$
0
0

De discussie over hoe er in Amerika wordt omgegaan met de gegevens van Europeanen die bijvoorbeeld in Amerikaanse clouds worden bewaard of die burgers zelf beschikbaar stellen aan Amerikaanse partijen als Facebook, is niet nieuw. Maar nu Donald Trump weldra aan de macht komt in de VS, is het interessant om de feiten en risico’s

Het bericht Amerikaanse clouds in het Trump-tijdperk verscheen eerst op BlogIT.

Wat staat ons aan cyberdreigingen te wachten in 2017?

$
0
0

December is altijd een goede maand om terug te kijken op wat er allemaal is gebeurd in het afgelopen jaar. Op het gebied van cybercrime was dat dit jaar heel veel. Locky, Petya, TeslaCrypt en andere typen ransomware domineerden het cybercrime-nieuws in 2016. Daarnaast kwamen er vele hacks en cyberaanvallen aan het licht dit jaar.

Het bericht Wat staat ons aan cyberdreigingen te wachten in 2017? verscheen eerst op BlogIT.

Password Managers: de oplossing voor zwakke wachtwoorden

$
0
0

Op 12 januari was het groots nieuws: RTL Nieuws-redacteuren hackten social media accounts van politici. Nou ja, hacken is misschien een groot woord. De redacteuren hebben de inloggegevens die eerder zijn gestolen bij de grote hacks van bijvoorbeeld LinkedIn, Dropbox en Adobe. Die zijn nu gemakkelijk te vinden en te achterhalen. ze werden ingevoerd bij

Het bericht Password Managers: de oplossing voor zwakke wachtwoorden verscheen eerst op BlogIT.

Aurotiteit Persoonsgegevens, waar blijven die boetes?

$
0
0
Nederland is graag een voorloper op het gebied van innovatie, digitalisering en daarbij passende wetgeving. De rest van Europa, waaronder mijn eigen België, wacht de invoering van de GDPR af. Nederland liep echter voorop met het introduceren van de Meldplicht Datalekken. De wet is nu ruim een jaar van kracht. Er zijn gemengde gevoelens over

Europese Commissie: surveillance toch belangrijker dan dataprotectie

$
0
0
De General Data Protection Regulations (GDPR), ofwel de Algemene Verordening Gegevensbescherming (AVG) is goedgekeurd en zal in mei 2018 in werking treden. Maar nu lijkt de Europese Commissie (EC) zich toch te bedenken. Is encryptie nu onze vriend of onze vijand in de ogen van de EC? Hoe zal de weegschaal doorslaan op het gebied

Hoe verkeerde statistieken een vals gevoel van veiligheid geven

$
0
0
Gevaar van nieuwe malware is zeker niet geweken AV TEST is één van ’s werelds grootste labs voor het testen van antivirusproducten. Om dit werk te kunnen doen, heeft het instituut dan ook een overweldigend aantal malware samples in het archief. Elk jaar rapporteert AV TEST hoeveel nieuwe kwaadaardige bestanden er zijn aangetroffen. In 2016

WannaCry: gaan we nu eindelijk patchen?

$
0
0
Afgelopen vrijdag gebeurde er iets dat nog nooit eerder was gebeurd, zelfs niet toen we het nieuwe millennium ingingen: overal ter wereld sprongen computers bij grote bedrijven en overheidsinstellingen op zwart. Deze computers – en binnen enkele seconden ook alle andere computers binnen dezelfde netwerken – waren ten prooi gevallen aan de gevaarlijke ransomware WannaCry.

Datalekken: voldoet jouw organisatie al aan GDPR?

$
0
0
Onlangs kregen wij de vraag of we een verklaring kunnen afgeven waarin wij aangeven dat onze klanten door onze software werken conform de nieuwe privacyverordening ‘algemene verordening gegevensbescherming’ (AVG, of GDPR in het Engels). Helaas, was het maar zo gemakkelijk. Maar natuurlijk kan ik wel tips geven. Bijvoorbeeld voor MKB-organisaties, onderwijs- en zorginstellingen die willen

Patchen, breng de pleister aan vóór het bloeden

$
0
0
In tegenstelling tot Wannacry bleek patchen niet het wondermiddel om Petya, of Notpetya, te voorkomen. Cybercriminelen zijn steeds creatiever in het vinden van zwakke plekken. Ditmaal hebben ze gerenommeerde bedrijven kunnen platleggen – van farmagigant MSD tot havenbedrijven als Maersk en AMP. Toch blijft patchen noodzakelijk, in combinatie met centrale monitoring door specialisten. Vele media

Laat je niet plukken bij online gamen

$
0
0
Gaming is een miljardenindustrie geworden, met prijzengeld en kostbare virtuele karakters. En als er geld mee te verdienen is, blijft het niet bij kinderspel. Dan ruiken ook hackers en cybercriminelen kansen. Nu zijn er bedrijven die geld verdienen met (serious) gaming en er zijn organisaties die medewerkers via het bedrijfsnetwerk willen laten gamen. Denk aan

Medewerkers zijn de achilleshiel van cyberbeveiliging

$
0
0
Telkens weer blijkt dat ondoordacht handelen, of onveilige gewoonten van medewerkers een substantieel veiligheidsrisico vormen voor organisaties. Natuurlijk, goede beveiligingsmaatregelen kunnen de risico’s effectief terugdringen. Tijdige systeemupdates verhelpen daarnaast gevaarlijke kwetsbaarheden. Maar als mensen zonder na te denken klikken op links of bijlagen in een e-mail. Of als ze hun wachtwoord op een post-it aan

GDPR: van compliance naar accountability

$
0
0
De groeiende impact van cybercrime op onze maatschappij wordt telkens weer pijnlijk duidelijk. We zagen het aan de gevolgen van de WannaCry- en NotPeyta-aanvallen, eerder dit jaar. Hierbij kwam bijvoorbeeld het containeroverslagbedrijf APM in Rotterdam ruim een week plat te liggen. Een recent onderzoek door Deloitte wijst uit dat het Nederlandse bedrijfsleven en de overheid

Gaat GDPR zorgen voor meer bewustzijn rond informatiebeveiliging in de zorg?

$
0
0

Over iets meer dan zes maanden treedt de GDPR in werking. Er is al veel gezegd en geschreven over de gevolgen voor ondernemingen. En over de stappen die men dient te nemen om te voldoen aan de richtlijnen in deze verordening. Ik zie echter dat vooral de tech- en retailsectoren worden aangesproken. Dat is ook begrijpelijk omdat juist deze sectoren, met tal van cloud diensten en online shops, enorme hoeveelheden klantendata genereren die goed beveiligd dienen te worden.

Maar de GDPR is van toepassing op alle organisaties – groot en klein – die klantengegevens verzamelen en opslaan. Ongeacht de sector waarin deze actief zijn. Ik wil daarom graag eens een specifieke sector eruit lichten: de zorg. Deze sector kent een enorme verscheidenheid aan organisaties, van grote ziekenhuizen tot kleinere zorgbureaus en ZZP-ers. En in deze sector wordt niet alleen veel informatie over cliënten verzameld, het gaat vaak om sterk privacygevoelige informatie. De bepalingen in de GDPR zijn dus hier zeker ook van toepassing.

Niet alleen de grote ziekenhuizen

De grote zorginstellingen zijn zich hier natuurlijk van bewust en voeren ongetwijfeld al de nodige wijzigingen in procedures, beleid en technologie door om ervoor te zorgen dat zij gereed zijn voor de GDPR. Zij hebben dan ook de capaciteit hiervoor, of kunnen gemakkelijk externe organisaties inhuren om ze daarover te adviseren en bij te helpen. Dit ligt echter anders voor de vele huisartsen, tandartsen, fysiotherapeuten en andere privépraktijken die ons land kent. Ook zij hebben gevoelige klanteninformatie onder hun beheer.

Wat denkt u van de vele zorgprofessionals die clienten thuis bezoeken en allerlei belangrijke patiënteninformatie op een laptop of tablet meenemen? Ook deze kleine organisaties en ZZP-ers zouden in ieder geval eens moeten nagaan in hoeverre zij maatregelen dienen te nemen om deze informatie effectief te beschermen en bij verlies of diefstal een melding te kunnen doen. Dat kunnen zij waarschijnlijk zelf niet goed inschatten, laat staan dat ze beschikken over de kennis en vaardigheden om de nodige stappen te nemen. Dus zouden ook zij contact moeten opnemen met een goede externe partij die hen daarbij kan ondersteunen. Daar hangt natuurlijk een prijskaartje aan, maar niets doen is in feite geen optie. En wachten tot het laatste moment (of totdat het daadwerkelijk een keer misgaat!) al helemaal niet.

Groeiende interesse cybercriminelen

Informatiebeveiliging in de zorg is natuurlijk een thema dat de laatste tijd steeds meer aandacht krijgt. En dat is nodig ook, want de gevolgen van een beveiligingsincident kunnen ernstig zijn. Denk maar even terug aan de WannaCry ransomware-aanval in mei van dit jaar. In het VK werden 16 ziekenhuizen getroffen, met als gevolg dat patiëntengegevens niet langer toegankelijk waren. In een geval moesten zelfs operaties worden uitgesteld. Ook worden gestolen databases met patiënteninformatie steeds vaker aangeboden op illegale online marktplaatsen. Deze informatie kan door cybercriminelen bijvoorbeeld misbruikt worden voor spearphishing mails. Ga maar na: een e-mail van een zorginstelling, met allerlei informatie zoals een burgerservice- of patiëntennummer, de naam van de behandelend arts, is toch te vertrouwen? Hierdoor zijn mensen eerder geneigd om op een link in die mail te klikken of een bijlage te openen. Met alle gevolgen van dien.

De beveiliging van medische apparatuur

Een andere groeiende bron van zorg is de kwetsbaarheid van allerlei slimme medische apparaten die via WiFi kunnen communiceren. Bijzonder handig natuurlijk, dat patiënten minder vaak naar het ziekenhuis hoeven te reizen om standaard metingen te laten verrichten. Als dat thuis, op afstand kan, des te beter (en goedkoper!). Maar veel van deze apparaten blijken niet goed beveiligd te zijn. En ook de WiFi-verbinding levert risico’s op, zelfs wanneer er gebruik wordt gemaakt van gegevens-versleuteling, zo is recent gebleken. Je kan je een scenario voorstellen waarin cybercriminelen dreigen om medische gegevens die op deze manier worden gemeten en doorgegeven, te wijzigen. Met als gevolg bijvoorbeeld verkeerde medicatie. Tenzij het slachtoffer losgeld betaalt, natuurlijk. Zo zijn er nog tal van andere manieren te bedenken waarop medische informatie potentieel misbruikt kan worden.

Of het nu gaat om het voldoen aan de GDPR, om het voorkomen van uitval van ziekenhuisinformatiesystemen door ransomware of om het daadwerkelijk beschermen van patiënten, er zijn in de zorgsector nog veel stappen te nemen. Ik hoop en verwacht dat de GDPR in combinatie met de groeiende aandacht voor de beveiliging van medische informatie en medische apparatuur zal zorgen voor meer bewustzijn over dit thema. En dan worden die stappen hopelijk snel gezet.

Dirk Cools, G DATA

Het bericht Gaat GDPR zorgen voor meer bewustzijn rond informatiebeveiliging in de zorg? verscheen eerst op Blogit.


Effectieve informatiebeveiliging vraagt om een holistische aanpak

$
0
0

De hoeveelheid malware die computersystemen teistert, neemt dagelijks toe. De verwachting is dat er aan het eind van dit jaar bijna negen miljoen nieuwe malwareprogramma’s voor de PC over het internet rondzwerven. Eenvoudige antivirusoplossingen zijn niet meer afdoende om deze groeiende dreiging het hoofd te bieden. Een effectieve aanpak vraagt om een holistische methode met inzet van meerdere, geavanceerde technieken en oplossingen. Gezamenlijk zorgen die voor  ‘Layered Security’. Daarbij gaat het om verdediging, monitoring en rapportages in meerdere lagen binnen de organisatie en op meerdere systemen:

Endpoint security

Antivirus is een integraal onderdeel van endpoint security. Dit is de beveiliging van PC’s, laptops, servers, etc. Geavanceerde oplossingen combineren malwaredetectie op basis van unieke kenmerken (signatures) met andere, meer geavanceerde technieken waarmee het mogelijk is om ook onbekende malware te detecteren en tegen te houden. De bescherming van endpoints wordt gecompleteerd met een firewall. En ondersteund door effectief patchbeheer om kwetsbaarheden in software te dichten voordat deze misbruikt kunnen worden voor een aanval.

Mobile Device Management (MDM)

Smartphones en andere mobiele apparaten zijn voor de meeste professionals een essentiële zakelijke tool. Dat betekent dat ze ook moeten worden opgenomen in de totale IT-beveiligingsinfrastructuur, als een ‘computer in pocketformaat’. Mobile Device Management zorgt niet alleen voor de beveiliging van deze apparaten en de bescherming van kostbare bedrijfsinformatie. Het helpt IT-managers ook om beter grip te krijgen op de uitdagingen rond BYOD. Denk bijvoorbeeld aan het uitrollen en configureren van mobiele apps, het installeren van updates, het wissen van gestolen of verloren apparaten, etc.

Beschikbaarheid & prestaties

IT-systemen moeten niet alleen veilig zijn, ze moeten ook altijd beschikbaar zijn. De uitval van een online winkel of van andere toepassingen die essentieel zijn voor de business kan al snel een kostbare zaak worden voor bedrijven. Moderne monitoringsystemen bieden een gedetailleerd en up-to-date overzicht van elk component – servers, netwerkapparatuur, toepassingen, etc. – in het netwerk. Zo kan snel actie ondernomen worden wanneer zich iets ongewoons voordoet, vaak nog voordat systemen en toepassingen daadwerkelijk uitvallen. Dit kan financiële schade en reputatieverlies voorkomen.

IT-compliance

Bedrijven beschikken vaak over veel persoonlijke, privacygevoelige gegevens van klanten. Ze moeten daarom voldoen aan strikte regels en wetten rond het beveiligen van deze informatie. Bedrijven kunnen zich tegen datadiefstal of -verlies beschermen met behulp van effectief policy management en IT-componenten die de beveiligingsstatus van de informatiesystemen monitoren. Zo kunnen IT-managers er zeker van zijn dat ze voldoen aan de geldende regelgeving en aan de richtlijnen van het bedrijf zelf.

Server- en gatewaybeveiliging

Data op het netwerk worden vrijwel altijd eerst verwerkt door een server voordat ze een medewerker bereiken. Dit betekent echter ook dat wanneer er op de een of andere manier een malwareinfectie plaatsvindt, deze zich snel over de hele IT-infrastructuur kan verspreiden. Het is daarom essentieel om mail-, file- en gatewayservers goed te beschermen met beveiligingsoplossingen tegen malware en andere online dreigingen.

Rapportages en IT-audits

Het is voor beheerders vaak niet eenvoudig om bij te houden welke componenten er zijn aangesloten op het netwerk en wat de beveiligingsstatus van deze componenten is. Met behulp van auditoplossingen wordt al dit soort informatie automatisch verzameld en gepresenteerd in overzichtelijke rapportages en heldere beheerconsoles. Zo hebben IT-managers altijd inzicht in de status van het netwerk en de daarop aanwezige systemen.

Met een dergelijke holistische aanpak van informatiebeveiliging in meerdere lagen kan een organisatie erop vertrouwen dat de IT-infrastructuur optimaal is beschermd. De risico’s van malware, hackers en dataverlies of -diefstal zijn zo goed te beheersen en worden tot een minimum teruggebracht.

Dirk Cools, G DATA

Het bericht Effectieve informatiebeveiliging vraagt om een holistische aanpak verscheen eerst op Blogit.

25 mei 2018: ‘D-Day’ voor GDPR-compliance

$
0
0

We zijn inmiddels aangeland in 2018. Dit is het jaar waarin de Algemene Gegevens Verordening, beter bekend als GDPR, in werking treedt. De meeste grotere organisaties hebben inmiddels substantiële stappen gezet om ervoor te zorgen dat ze voldoen aan de bepalingen in deze nieuwe Europese wet. Bijvoorbeeld het aanstellen van een Data Protection Officer (DPO). En door meer inzicht in welke persoonsgegevens nu eigenlijk worden bewaard en wie daar toegang toe heeft. Dit, naast betere beveiliging van deze gegevens.

Vaak worden ze hierbij ondersteund door deskundige adviesbureaus. Maar bij veel MKB-ondernemingen en vooral bij zelfstandigen staan de zaken er minder rooskleurig voor. Veel van deze ondernemers realiseren zich nog altijd niet dat de GDPR ook op hen van toepassing is. En van de MKB-ers en ZZP-ers die zich daar wel van bewust zijn, weet een groot deel niet wat de impact op hun bedrijf is en welke stappen zij nu concreet moeten nemen om op 25 mei te voldoen aan de nieuwe wet.

Deskundige partners

Deze ondernemers zouden hiervoor de hulp kunnen inroepen van kleinere adviesbureaus. Of van deskundige partners die beschikken over de juiste kennis. Voor de meeste zelfstandigen is dat echter een kostbare aangelegenheid. De situatie op dit moment is er vooral een van afwachten en kijken naar wat anderen doen. En er wordt vooral gewacht op goed advies en praktische handvatten van koepelorganisaties. Dit gebrek aan informatie en concrete stappenplannen zorgt ervoor dat veel partijen nu in dit gat springen. Zij presenteren zich als ‘GDPR-expert’. Het is echter niet altijd eenvoudig om erachter te komen of zij ook echt beschikken over de juiste expertise. Vraag daarom naar referenties en onderzoek goed of zo’n partij u ook inderdaad kan helpen bij dit vraagstuk.

Ook zouden koepelorganisaties voor MKB-ers en ZZP-ers meer kunnen doen om hun leden hierin te adviseren. Niet alleen met informatie en concrete actiepunten, maar bijvoorbeeld ook door een lijst met deskundige adviseurs en partners op te stellen. Bij voorkeur zou er per sector een dergelijke lijst moeten komen.

Het is tevens belangrijk om te realiseren dat het gebruik van cloud oplossingen niet betekent dat een ondernemer ‘automatisch’ voldoet aan de GDPR-regels. Het is nu zo dat iedere organisatie altijd zelf eindverantwoordelijk blijft als het gaat om privacygevoelige informatie, ook als deze in de cloud staat.

Stappen naar GDPR-compliance

Voor die ondernemers die nog altijd niet weten waar ze überhaupt moeten beginnen als het gaat om GDPR-compliance, zijn hier de drie belangrijkste stappen:

  1. Inventariseer welke gegevens er precies worden verzameld en bewaard van klanten, waar die worden bewaard en wie er toegang tot deze informatie heeft.
  2. Maak een risico-analyse waaruit duidelijk wordt wat de potentiële dreigingen en risico’s voor de verschillende gegevens zijn, welke maatregelen er al genomen zijn om deze informatie te beschermen en waar de zwakke plekken zitten. Denk daarbij ook aan wellicht minder voor de hand liggende risico’s, zoals het verlies van een laptop of USB-stick met gevoelige informatie.
  3. Ga om tafel met een securitypartner om een gedegen plan en de juiste maatregelen te nemen om de gegevens zodanig te beveiligen dat de risico’s uit punt 2 worden weggenomen. Vergeet daarbij niet dat er binnen met de GDPR een omgekeerde bewijslast geldt: als ondernemer moet je kunnen aantonen dat je passende maatregelen hebt genomen om datalekken te voorkomen.

Aandacht en tijd

Wie deze stappen doorloopt, is al een heel eind op weg naar GDPR-compliance. Daarmee wil ik niet zeggen dat het een eenvoudig proces is. Het vraagt om aandacht, budget en tijd. Maar ik raad MKB-ers en ZZP-ers sterk aan om nu actie te ondernemen. 25 mei is hier voordat we het weten!

Dirk Cools, Country Manager G DATA Benelux

 

 

Het bericht 25 mei 2018: ‘D-Day’ voor GDPR-compliance verscheen eerst op Blogit.

Het grote dilemma in de afwikkeling van Spectre en Meltdown

$
0
0

Meltdown en Spectre hebben een grote golf in de media gecreëerd. Inmiddels is het wat stiller rondom de hype. Dat betekent niet dat het gevaar is geweken en dat alles op miraculeuze wijze is opgelost.

Software

Bijna alles wat we doen, doen we met software. Processors zijn echter hardware die we heel moeilijk met software kunnen bijsturen. De reden hiervoor is dat de meeste software geschreven is in een “hogere” programmeertaal (bijv. C, C++, C#, Java etc.) die leesbaar en begrijpelijk is voor de mens. Een processor spreekt daarentegen een heel andere taal, de zogenaamde “microcode”. In oude processors waren de instructiesets hardwired in het ontwerp van de chip . Die konden later niet meer worden gewijzigd. Als na de verkoop een fout werd ontdekt, was de enige manier om deze te verhelpen het terugroepen en vervangen van de hele CPU. Dit is zeer kostbaar.

Bij moderne processors wordt niet meer met hardwired instructiesets gewerkt. Inmiddels wordt gebruik gemaakt van updatebare microcode, waardoor het een stuk eenvoudiger is om nieuwe CPU’s te ontwerpen. Circuits hoefden niet opnieuw te worden getekend, wat de kosten verlaagde, tijd bespaarde en een prestatieverhoging bood. Bovendien maakte dit de processors updatebaar, wat vooral in het geval van een bug aantrekkelijk is.

Riscofactor

Het feit dat men een software-trucje zou kunnen gebruiken om toegang te krijgen tot het interne geheugen van de CPU, waar kritische informatie wordt opgeslagen, werd nooit beschouwd als een risicofactor. Dit vereist in de eerste plaats deskundige kennis van de interne werking van de processor. Een dergelijke aanval leek alleen theoretisch en academisch. Maar het probleem is: alle moderne bedreigingsscenario’s beginnen als theoretisch of academisch – totdat iemand ze daadwerkelijk in de praktijk brengt.

Chipmakers hebben met Meltdown en Spectre een belangrijke les geleerd: interne communicatie binnen een CPU vereist zorgvuldige beveiliging.

Als het gaat om het bijwerken van microcodes moeten fabrikanten zorgvuldig te werk gaan. Een haastig ontwikkelde patch die andere dingen breekt is het laatste wat zowel klanten als fabrikanten willen. De geplande microcode-updates zullen waarschijnlijk behoorlijke vertraging oplopen – Intel heeft zeer onlangs aangekondigd dat ze een van de “Spectre” patches intrekken omdat het in sommige systemen willekeurige reboots heeft veroorzaakt. Microsoft heeft zelfs een ‘out of brand’ patch ontwikkeld om de slechte Intel-patch uit te schakelen.

Scepsis over patches

De slechte patches die in deze affaire zijn uitgebracht, hebben het toch al slechte imago van patches geen goed gedaan. Wanneer we in de media horen over bedrijven die door cybercriminelen zijn aangevallen, omdat ze een bepaalde patch van twee jaar oud nog niet hadden geïnstalleerd, fronsen wij security-experts graag onze wenkbrauwen. En hoewel er nauwelijks een geldig excuus te bedenken is voor het twee jaar op de plank laten liggen van een kritieke update, is een licht gevoel van scepsis ten opzichte van patches wel te begrijpen. Toch hebben we geen keuze: als we lekken willen dichten, moeten we patchen. Fabrikanten zullen zich harder moeten inspannen om ervoor te zorgen dat de patches die zij uitbrengen het beoogde lek dichten en andere hard- en software niet aantasten.

Patchmanagementstrategie

Voor bedrijven die gebruik maken van technologie, geldt dat het van essentieel belang is om een duurzame patchmanagementstrategie te ontwikkelen. Dit is van vitaal belang om de tijdige uitrol van kritische updates in een bedrijfsnetwerk te ondersteunen. Onderdeel van de strategie kan zijn om een proefopstelling te maken van een aantal apparaten met de software die in het bedrijf gebruikt wordt. Dit, om patches te kunnen testen. Er zijn ook programma’s die patches aanbieden die extra gecontroleerd zijn (zoals G DATA PatchManagement). Hiermee voorkom je ook dat je een (reeds waargenomen!) als Meltdown/Spectre-vermomd stuk malware binnenhaalt.

Dirk Cools, Country Manager G DATA Benelux

Het bericht Het grote dilemma in de afwikkeling van Spectre en Meltdown verscheen eerst op Blogit.

WordPress getroffen door gevaarlijke backdoor

$
0
0

WordPress is een populair hulpmiddel voor het maken van webpagina’s. Het feit dat er talrijke extensies zijn, maakt het onnodig voor ondernemers en liefhebbers om programmeervaardigheden te hebben voor het maken van een eigen website. Maar onderzoekers van G DATA hebben ontdekt dat er een gevaarlijk addertje onder het gras kan zitten. Voorzichtigheid is dan ook geboden.

Het bouwen van een eigen website wordt door velen gezien als een enorme uitdaging, die gepaard gaat met heel veel diep technische kennis en met veel handmatig werk. Maar moderne tools maken het creëren van websites kinderspel – er zijn ontelbare kant-en-klare ontwerpen waarin alleen tekst en afbeeldingen hoeven te worden ingevoegd. Er zijn veel gratis en betaalde versies voor WordPress. Prijsbewuste webmasters proberen kosten natuurlijk zoveel mogelijk te vermijden en kiezen graag voor een gratis optie.

Het is een valstrik

Zoals vaker in het leven, zijn de mooiste en populairste thema’s niet gratis. Maar niet iedereen is bereid om daarvoor te betalen. “Gelukkig” biedt het internet uitkomst: er zijn talloze gratis (piraterij-) versies van de populaire betaalde thema’s te vinden. Sommige van deze illegale kopieën worden echter geleverd met verborgen “add-ons”, die een website-exploitant in de problemen kunnen brengen. Met de verborgen add-on verspreidt de website namelijk, zonder dat de webmaster dat merkt, malware.

Zoekmachine optimalisatie

Iedereen die serieus bezig is met het runnen van een website wil zo hoog mogelijk in de zoekresultaten van Google verschijnen. Een zoekmachine gebruikt verschillende evaluatiecriteria voor zijn rangschikking, zoals de frequentie waarmee andere pagina’s naar de pagina linken. Veel bedrijven hebben medewerkers in dienst die als enige taak hebben de website zo hoog mogelijk in de zoekresultaten te plaatsen. Deze activiteit wordt Search Engine Optimization (SEO) genoemd. Een bepaalde site met illegale versies van WordPress-thema’s (hxxp://downloadfreethemes.download) gebruikt SEO-technieken om de eigen verspreiding te verhogen. En met succes: de pagina is sinds augustus 2017 al ruim 885.000 keer bezocht.

Bij de installatie van zo’n gevaarlijk thema op een WordPress-systeem, wordt bij elk bezoek aan de website externe content geladen. Deze externe inhoud staat onder controle van de aanvaller. Het plaatsen van kwaadaardige content is dus volledig mogelijk. Het is nauwelijks denkbaar dat deze “add-on” voor iets anders wordt gebruikt dan voor schadelijke code. Bij andere versies van de illegale thema’s wordt zelfs een verborgen beheerdersaccount aangemaakt. Daarmee is de aanvaller in een positie  waarin hij op elk moment toegang heeft tot het systeem en bijvoorbeeld kwaadaardige code direct op de gecompromitteerde website kan plaatsen.

Reputatie

Dit geval laat nog maar eens zien dat voor niets de zon opgaat. En dat er niet zoiets is als ‘a free lunch’. Wees dus altijd terughoudend met het downloaden van illegale versies van wat voor content dan ook, vooral als het de online reputatie van je bedrijf of website de das om kan doen.

Een gedetailleerde analyse van deze aanval is te vinden in de G DATA Whitepaper Analysis of Script.Backdoor.Wp-Vcd.A.

Dirk Cools, Country Manager G DATA Benelux

Het bericht WordPress getroffen door gevaarlijke backdoor verscheen eerst op Blogit.

GDPR: Onderschat het gevaar van smartphones niet!

$
0
0

Ik heb de indruk dat de meeste ondernemers weten dat er iets gaat veranderen in de privacywetgeving. En dat zij hun databases met persoonsgegevens beter moeten gaan beveiligen. Er is een bepaald gevoel van urgentie. Dit, mede door de vele nieuws- en opiniestukken die zijn verschenen over de GDPR. Maar denkt iedereen er ook wel aan dat smartphones van werknemers ook vol staan met persoonsgegevens die beveiligd moeten worden? Een telefoonnummer en zelfs een e-mailadres is al een persoonsgegeven. Het nieuwste rapport van G DATA over bedreigingen voor Android maakt duidelijk dat de zaak zeer dringend is.

In 2017 verschenen er elk uur 343 nieuwe gevaarlijke codes voor Android. Dat zijn gevaarlijke codes die worden gedownload bij een bezoek aan de verkeerde website (drive-by-download). Of, wat nog veel vaker voorkomt: gevaarlijke apps. Waar tot recent de verdediging van de hardcore Android fanboys was: dat geldt alleen voor apps die buiten de Google Play Store kunnen worden gedownload, gaat dat argument niet meer helemaal op. Er werden in 2017 ruim 700.000 apps in de Play Store aangetroffen, die – zoals dat formeel heet-  ‘zich niet hielden aan de richtlijnen van de Play Store’. Dat is een toename van ongeveer 70% ten opzichte van 2016.

Beveiligingsupdates

Het blijft een zorgelijke situatie dat beveiligingsupdates van Android zich maar zo moeizaam een weg weten te vinden naar veel merken en soorten smartphones. Fabrikanten doen er veelal maanden over om de updates ‘om te zetten’ naar hun eigen versie van het besturingssysteem. In 2017 werden er maar liefst 841 beveiligingslekken in Android ontdekt. Snel patchen is dus van groot belang. Maar slechts ongeveer 1% van alle Android-apparaten werkt met de nieuwste (en veiligste) versie. Google vindt dat ook problematisch en probeert hier verbetering in te forceren met Project Treble. Door Treble is het voor fabrikanten en ontwikkelaars veel eenvoudiger om updates en patches rechtstreeks aan de eindgebruiker door te spelen. Maar er is geen garantie dat fabrikanten en ontwikkelaars aan Project Treble gaan meewerken. En zelfs als ze dat wel doen, dan is er nog de vraag voor hoe lang. De Consumentenbond is bijvoorbeeld van mening dat smartphones in elk geval tot twee jaar na de aanschaf over updates moeten kunnen beschikken en sleept Samsung om deze reden voor de rechter.

Verlies toestellen

Buiten de kwetsbaarheid van niet up-to-date Android-versies, is er ook nog het eenvoudige, bijna niet uit te sluiten gevaar van diefstal of verlies van toestellen. Voor bedrijven is het dan ook in het kader van de GDPR – en in het kader van hun eigen belang- een absolute must om mobiele apparaten die zakelijk door medewerkers worden gebruikt te beveiligen met een Mobile Device Management tool. Daarmee bescherm je mobiele apparaten tegen malware en tegen datadiefstal. Bovendien kun je managen welke apps er (mogen) worden geïnstalleerd. Én kun je erop toezien dat beveiligingsupdates (wanneer deze eindelijk beschikbaar worden gesteld aan de gebruiker) ook daadwerkelijk worden uitgevoerd.

Dirk Cools, Country Manager G DATA Benelux

Het bericht GDPR: Onderschat het gevaar van smartphones niet! verscheen eerst op Blogit.

Viewing all 64 articles
Browse latest View live




Latest Images