Cybercrime

Het Belgische Kamerlid Nele Lijnen heeft cijfers opgevraagd, waaruit blijkt dat de federale overheidsdiensten afgelopen jaar 666 keer door hackers zijn aangevallen, veel meer dan in 2014. Bij het Centrum voor Cybersecurity komen echter weinig meldingen binnen. 

Minister van Energie en Leefmilieu laat weten dat het kan voorkomen dat een aanval onopgemerkt blijft, als er geen sprake is van een 'vernietigende aanval'. Ook zouden de nodige competenties en materiaal ontbreken om nieuwe soorten aanvallen tegen te gaan.

Daarom zou volgens Kamerlid Lijnen het Centrum voor Cybersecurity een 'geïntegreerde aanpak en een behoorlijk budget' nodig hebben om uit te groeien tot een belangrijk instituut. "Cybercriminaliteit is een echte industrie geworden. Klassieke oplossingen werken niet altijd voldoende." Uit de opgevraagde cijfers zou blijken dat internetaanvallen met bijna de helft zijn toegenomen tussen 2014 en 2015.  Uit de berichtgeving blijkt niet welke incidenten worden gezien als aanval.

Alles bij de bron; Tweakers


 

Een werknemer van Main Line Health, een netwerk van verschillende ziekenhuizen en gezondheidscentra in het gebied van Philadelphia, ontving vorige maand een e-mail waarin om personeelsgegevens werd gevraagd. De werknemer dacht dat het om een legitiem verzoek ging en beantwoordde de e-mail. Daardoor zijn namen, adresgegevens, salarisgegevens, geboortedata en social security nummers van zo'n 11.000 medewerkers in handen van fraudeurs gekomen.

Eerder werd de populaire foto-app Snapchat al slachtoffer van een soortgelijke aanval, waarbij een werknemer een e-mail ontving die van de directeur afkomstig leek. 

Volgens de Amerikaanse fiscus proberen de criminelen de personeelsgegevens voor belastingfraude te gebruiken, waarbij in naam van de slachtoffers frauduleuze belastingteruggave wordt aangevraagd. "Dit is een nieuwe variant van een bekende truc, waarbij het belastingseizoen wordt gebruikt om mensen persoonlijke gegevens te ontfutselen. Als het lijkt alsof je directeur je een e-mail stuurt en daarin vraagt om een lijst van werknemers, controleer het verzoek dan eerst voordat je reageert", zegt IRS-commissaris John Koskinen.

Alles bij de bron; Security


Fastfoodketen Wendy's is het jongste slachtoffer in een lange serie winkelketens die verwikkeld raken in een hackschandaal. Er is nog weinig bekend over wat er is gebeurd en hoe, maar de financiële schade loopt nu al fors op.

Een creditcard-CEO die anoniem wenst te blijven informeerde Beveiligingsjournalist Brain Krebs  dat de schade nu al 5 tot 10 keer hoger lijkt te liggen dan na de Target-hack - een van de grotere creditcardberovingen uit de geschiedenis.

De oorzaak van de fraude is nog niet gevonden, maar er is wel een gemeenschappelijke deler: klanten betaalden bij filialen van fastfoodketen Wendy's. Gezien de schademeldingen gaat het niet zomaar om individuele filialen die zijn gehackt. Daarmee lijkt het erop dat net als bij Target kassasystemen (PoS) structureel zijn gekraakt. Interessant detail is dat de VS vorig jaar officieel is overgestapt op EMV, maar in de praktijk is het vaak nog niet ingeschakeld. De Target-hack zorgde eindelijk voor politieke druk om nu eindelijk eens over te stappen op EMV en de Wendy's-zaak lijkt zich te ontvouwen als een nieuw breekpunt om die laatste push naar 'het nieuwe pinnen' te veroorzaken.

Alles bij de bron; WebWereld


Enkele Duitse ziekenhuizen zijn het slachtoffer van ransomware en werken daarom al enige tijd offline. Ze weigeren losgeld te betalen. Het Lukas Krankenhaus werkt al twee weken offline. Telefoon, fax en pen en papier vervangen de systemen voorlopig. Op aanraden van de politie betaalt het ziekenhuis geen losgeld.

Het ziekenhuis constateerde naar eigen zeggen vrij snel dat sprake was van ransomware. Toen de systemen erg traag werden en boodschappen op de schermen verschenen die op ransomware wezen, is gelijk de stekker uit alles getrokken. Doordat elke nacht backups worden gemaakt, is hoogstens data van een paar uur verloren. Het herstel van alle systemen kost echter minstens enkele weken. Rond de 100 servers en 900 devices moeten gescand worden op infecties. Verwacht wordt dat alle systemen pas weer tegen de zomer zo draaien als voor de aanval.

Alles bij de bron; AutomGids


OS X beveiligingsexpert Pedro Vilaca heeft "nieuwe" malware ontdekt die afkomstig lijkt te zijn van het Italiaanse "hackersbedrijf" Hacking Team. Deze malware wordt aangeduid als "dropper", malware die andere malware binnenhaalt en installeert.

Een stuk code van de malware was begin deze maand geüpload naar de online virusscanner VirusTotal en opgemerkt door een medewerker van Palo Alto Networks, die het naar Vilaça doorspeelde. Deze kwam er na een sessie reverse engineering achter dat de code hoogstwaarschijnlijk door Hacking Team zelf is aangepast. Hacking Team zou gebruikgemaakt hebben van oude code met een aantal aanpassingen. "Het is armzalig, maar nog steeds effectief", stelt Vilaça.

Het Italiaanse Hacking Team is een organisatie die zich bezighoudt met het ontwikkelen en verkopen van software om in computers in te breken en deze in de gaten te houden. Zo zou de organisatie zijn software aan Rusland hebben verkocht en zou ook de Nederlandse overheid interesse hebben gehad. In oktober stuurde het bedrijf nog een mail waarin het nieuwe spionagesoftware aankondigde; de malware-analyse ondersteunt dan ook de conclusie dat er daadwerkelijk nog steeds software wordt ontwikkeld.

Alles bij de bronnen; Tweakers & WebWereld


Een man heeft in Californië inbraken gepleegd bij minstens 33 studentes die hij via de sociale media kon opsporen.  De man trok naar openbare plaatsen als shoppingcentra en koffiebars waar studentes voor hun Instagramprofiel selfies en foto's namen. Hij ging meteen op Instagram en trachtte de vrouwen te lokaliseren op de fotodeelsite. Indien de geotag-optie niet stond afgevinkt, kon hij hun 'fotospoor' volgen en vaak hun identiteit en thuisadres achterhalen. Op hun geposte foto's zocht hij naar waardevolle spullen. 

De man brak binnen in tientallen studentenkamers en kon zo onder andere laptops, juwelen en ondergoed ontvreemden, goed voor een totale buit van meer dan 256.000 dollar.

Alles bij de bron; HLN [Thnx-2-Luc]


Die conclusie trekt het Industrial Control Systems Cyber Emergency Response Team van het Amerikaanse Department of Homeland Security. Hoewel dit ICSCRS, na het SANS Institute, de tweede Amerikaanse organisatie is die deze conclusie trekt, is er nog steeds geen duidelijkheid over de rol van de BlackEnergy-malware, die eerder al werd aangetroffen op systemen van een aantal eenheden van de centrale.

Aanvankelijk leek het er op dat BlackEnergy en een tweede malware-applicatie genaamd KillDisk een spilfunctie vervulden in de cyberaanval. Nu zegt ICSCRS dat het ook mogelijk is dat de software slechts bedoeld was om de sporen van de daders uit te wissen en het herstel van de uitval te vertragen.

SANS concludeerde eerder dat de aanvallers als onderdeel van hun tactiek, de klantenservice van de energiemaatschappij overspoelden met telefoongesprekken bij aanvang van de aanval. Dat was om de medewerkers in verwarring te brengen en bovendien te verhinderen dat klanten melding konden maken van de stroomuitval. 

Alles bij de bron; AutomGids


In 2015 vonden er 283 fraudegevallen via internetbankieren plaats, tegenover 277 fraudegevallen in 2014. Het totale buitgemaakte bedrag bedroeg 1.018.000 euro, tegenover 653.082 euro in 2014.

Opvallend is dat fraudeurs zich in 2015 meer richtten tot professionelen, aldus Febelfin. Op deze manier kunnen ze grotere fraudesommen buitmaken. Dit werd duidelijk in het tweede kwartaal van 2015, waarin fraudeurs in totaal 538.899 euro buitmaakten over slechts 57 gevallen. 

Alles bij de bron; HLN


Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha