Bijna een derde van de cyberaanvallen die in 2019 door het Kaspersky Global Emergency Response-team werd onderzocht, gebeurde via legitieme instrumenten voor beheer en administratie op afstand. Hierdoor blijven aanvallers langer onopgemerkt.

Zo hadden continue cyberspionage-aanvallen en diefstal van vertrouwelijke gegevens een mediaanduur (de middelste waarde van de naar duur gesorteerde reeks van cyberaanvallen) van 122 dagen. Dit blijkt uit het 'Incident Response Analytics Report' van Kaspersky.

Cybercriminelen gebruikten de legitieme software om informatie over bedrijfsnetwerken te verzamelen en vervolgens laterale bewegingen uit te voeren, software- en hardware-instellingen te wijzigen of een of andere vorm van kwaadwillige actie uit te voeren, zoals het versleutelen van klantgegevens.

Aanvallers blijven via legitieme software makkelijker onder de radar van veiligheidsanalisten, omdat deze acties zowel deel kunnen uitmaken van een geplande cybercriminaliteit-activiteit als van een reguliere systeembeheerderstaak. Zo wordt de aanval vaak pas gedetecteerd nadat de schade is aangericht.

Alles bij de bron; Computable


 

Op sommige plekken in het UMC Utrecht wordt het wat sneller druk. Te druk soms, zegt het UMC. ‘We onderzoeken nu of we dit kunnen meten door wifi-signalen real-time te meten. Zo hopen we dat we snel kunnen ingrijpen op plekken waar het toch te druk dreigt te worden’, zegt Remco van Lunteren, divisiemanager en lid team integrale capaciteit.

De mobiele apparaten van patiënten, bezoekers en medewerkers zenden wifi-signalen uit. Het UMC Utrecht kan deze gegevens niet herleiden; alleen het aantal unieke apparaten met actieve wifi-signalen worden geteld. Het is dus niet bekend van wie de apparaten zijn en wie er in het ziekenhuis aanwezig zijn.

Alles bij de bron; EMerce


 

Op een Russisch hackersforum circuleren de gegevens, inclusief wachtwoorden, van ruim 900 enterprise VPN servers die Pulse Secure gebruiken. Het circuleren van de gegevens werd ontdekt door beveiligingsbedrijf Bank Security. 

Volgens ZDNet circuleert de lijst op een Russisch hackersforum waar ook enkele bekende hackersgroepen rekruteren. Daar wordt ze geadverteerd als een lijst van 1800 VPN-servers, al gaat het in praktijk om 913 unieke IP-adressen.

Welke bedrijven gelinkt zijn aan de adressen op de lijst is niet bekend, maar bedrijven die Pulse Secure gebruiken kunnen best controleren of hun VPN-software de laatste patches heeft geïnstalleerd. Ook het wachtwoord veranderen is aan te raden.

Alles bij de bron; DutchITChannel


 

In verschillende Nederlandse steden worden pilots gehouden met slimme verkeerslichten en apps. Als fietsers een bepaalde app installeren kan het verkeerslicht herkennen dat ze eraan komen, om zo precies op het juiste moment groen te worden.

In het onderzoek konden Wesley Neelen en Rik van Duijn zich voordoen als fietsers en dus van een afstand een verkeerslicht op groen zetten.

Neelen en Van Duijn presenteerden hun onderzoek tijdens de virtuele hackersconferentie DefCon, die nu plaats vindt. De onderzoekers wisten een van de gebruikte apps via reverse engineering te bestuderen. De onderzoekers willen niet zeggen om welke app het gaat omdat de problemen nog niet volledig zijn opgelost. In Nederland wordt onder andere gebruik gemaakt van de apps Schwung en CrossCycle...

...Neelen en Van Duijn wisten de mqtt-verbinding waarover die certificaten werden verzonden te manipuleren met een eigen Python-programma. Zo was het mogelijk gespoofte certificaten naar het verkeerslicht te sturen waarin de onderzoekers zich voordeden als fietsers die in de buurt waren. Daardoor sprong het stoplicht automatisch op groen.

Het is niet duidelijk hoe wijdverspreid de kwetsbaarheid precies is. Slimme verkeerslichten worden gebruikt in tientallen Nederlandse steden en het zou om honderden lichten gaan. Omdat die met verschillende apps werken zijn niet alle verkeerslichten op dezelfde manier te manipuleren. Bovendien levert het uitbuiten vooralsnog geen gevaar op. Als een verkeerslicht op groen springt, gaat een ander automatisch op rood.

Alles bij de bron; Tweakers


 

De omwisseling van oude restafval- en gft-containers voor nieuwe gechipte kliko’s - vanaf deze maand - valt bij sommigen in Uitgeest niet in goede aarde. ’Dit lijkt mij niet oké vanuit privacy-oogpunt’, schrijft Dave op de openbare Facebook-pagina ’Je bent Uitgeester als’.

Hij is verbaasd over de komst van het nieuwe systeem van afvalinzameling en wijst op een gezamenlijke informatiebrief van de gemeente en het Friese bedrijf DBICS (De Boer Infra Containerservice). Hierin staat dat deze containers gekoppeld zijn aan een adres, maar dat er geen informatie op naam wordt geregistreerd. ’Dit klopt natuurlijk niet’, redeneert Dave. ’Het is taak van de gemeente te registreren wie waar woont. Uw afval is dus altijd te herleiden naar de personen die wonen op het geregistreerde adres.’

Bron; NHD


 

Google heeft een onbekend aantal gebruikers een mail gestuurd met de vraag of ze het opslaan van spraakcommando's weer willen inschakelen. Google wil de opnames opnieuw gaan gebruiken voor het verbeteren van Assistant, onder meer door ze door mensen te laten beoordelen.

Google stopte met het opslaan van audio van spraakcommando's vorige zomer, nadat bleek dat mensen een deel van de opnames terugluisteren om zo te beoordelen of de digitale assistent de commando's goed heeft verstaan. Google had dat nergens vermeld. Het bedrijf was daar niet de enige in. Amazon, Microsoft en Apple deden dat ook en stopten daar toen ook tijdelijk mee, maar zijn al langer weer begonnen met het toestemming vragen voor het opslaan van spraakcommando's.

De audio is de eerste tijd gekoppeld aan het account en in die periode belooft Google dat de geluidsfragmenten nog niet naar menselijke reviewers gaan. Dat gebeurt pas als de audio niet langer aan het account gekoppeld is.

Alles bij de bron; Tweakers


 

Wanneer je in Google de naam van je onderneming + hinderpremie + VLAIO intikt (na mekaar, met een spatie), krijg je een link via dewelke je een PDF kan downloaden waarin alle ondernemingen en de ontvangen coronahinderpremies vermeld staan. Doe je dezelfde oefening met de compensatiepremie dan verschijnt ook daar de volledige lijst met de ontvangen bedragen. Ongehoord. Hier worden minstensde algemene beginselen van behoorlijk bestuur niet toegepast, zoals de voorzichtigheids- en zorgvuldigheidsplicht die een overheid dient aan de dag te leggen.

Het Vlaams Agentschap Innoveren & Ondernemen (VLAIO) overtreedt hiermee mogelijk de eigen principes omtrent privacy en confidentialiteit, zoals die beschreven staan in zijn respectievelijke clausules. Bovendien lijkt het niet conform het ICT-beleid van de Vlaamse overheid.

Mike Willems, zaakvoerder van restaurant t’ Hoeveke uit Westende reageert verbolgen:’Waarom doet men zoiets? Dit is toch geen informatie die aan de grote klok mag gehangen worden? Wat met onze privacy en de geheimhouding? Zijn ze daar in Brussel nu echt volledig gek geworden?’

Alles bij de bron; Doorbraak


 

De aanvallers die onlangs toegang tot de systemen van Twitter kregen wisten de benodigde inloggegevens via een telefonische phishingaanval te stelen, zo heeft de microbloggingdienst vanochtend in een update over het incident bekendgemaakt.

Bij de aanval kregen de aanvallers toegang tot de interne beheertools waarmee het mogelijk was om het e-mailadres van accounteigenaren te veranderen en tweefactorauthenticatie uit te schakelen. Op deze manier konden de aanvallers van tientallen geverifieerde accounts het wachtwoord resetten en zo de accounts overnemen. 

Zo konden de aanvallers via 45 overgenomen Twitteraccounts tweets versturen, werden van 36 accounts de privéberichten bekeken en van 7 accounts alle accountdata gedownload. 

Alles bij de bron; Security


 

Subcategorieën

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha