Security: wie wordt bedreigd 


Van alle mobiele devices zou per jaar zo’n 12% kapot gaan of gestolen worden, jongeren lopen meer risico en in Azië en arme landen loopt dat soms op tot 28%. Het veiligheidsprobleem gaat niet alleen om bewuste aanvallen zoals malware maar ook bugs en fouten die meekomen met het product. Ook het verliezen, gestolen worden, kapot gaan of anderszins verloren gaan van devices of data speelt mee. 

Niet dat we onze digitale schatten goed beschermen, 24% van Windows gebruikers en 20% van OSX gebruikers doen dat volgens Kaspersky zonder password, bij Android is dat voor smartphones zelfs 33% en voor tablets 43%. We maken backups, maar die zijn ook niet erg betrouwbaar, fysieke media als backup blijken niet altijd goed te werken, 24% van deelnemers aan een onderzoek gaf aan wel een problemen te hebben gehad, door beschadigde data (10%), diefstal (3%), verlies (10%) of onleesbare dragers. Daarnaast is het zoeken naar die backups en de juiste gegevens tussen vele backups ook nog eens problematisch, op welk ding stond het ook alweer? Overgaan op cloud storage neemt toe, maar 22% vertrouwd dat niet en 31% vreest misbruik van hun gegevens als die in de cloud staan. 

We zijn slordig met bescherming, vooral voor meeneemdingen, de thuiscomputer is vaak nog het beste beschermd.  

92% van de gebruikers hebben wel een beveiliging op Windows computer, bij Apple OS-X zakt dat al naar 60%, bij Macbooks naar 47%. Maar 63% van de Android tabletsen 58% van de Android smartphones hebben special beschermins-software. 

Al die malware, phishing en ransomware is ook financieel een kostenpost. Android devices zijn het meest kwetsbaar, Ook Apple gebruikers hebben last van financiële bedreigingen, (52% op de iPad, 51% op desktop computers, 49% op hun MacBook), net als Android tablet users (50%). 9%van de Android tablet bezitters rapporteerde dat feitelijk geld gestolen of verdwenen was, voor alle devices was dat 5%. Het gaat om gemiddeld 218$, waarvan 56% echte schade. In het Westen betekent cyberfraude voor de particulier niet altijd directe schade, banken zijn hier coulant bij cyberfraude, in veel gevallen vergoedt men de schade, elders zoals in Rusland is dat minder het geval. Er is ook vervolgschade, benadeelden gaan meer geld uitgeven aan beschermings-software, gaan naar een specialist, kopen nieuwe devices en backup-alternatieven.  

Gebruik maken van publieke WiFi, ook voor transacties, wordt vaak onbeschermd gedaan (66% zonder extra maatregelen) en het zo inloggen op sociale netwerken kan betekenen dat passwords en andere info worden afgevangen. 

Men is ook bezorgd over wat er met een webcam kan worden gedaan, 38% van de ondervraagden in het B2B/Kaspersky onderzoek zijn daar bang voor en 21% dekt zelfs de webcam stelselmatig af, zelfs op hun smartphone (6%). 

Macs minder dan PC’s of niet? 

Er is minder malware voor OS-X en iOS dan voor andere operating systemen, maar dat betekent niet dat men minder risico loopt. We gebruiken steeds meer devices, en nog door elkaar ook en tegelijk, even twitteren met je smartphone terwijl je surft bijvoorbeeld. Volgens Kasperky maakt het niet veel uit, iOS, OS-X of Windows of Android, alles wordt aangevallen. 32% van Windows gebruikers, 24% van Apple desktop en 10% van laptop gebruikers rapporteerden malware aanvallen in 2014. Het gaat om brede aanvallen, in 2014 werden er door Kaspersky Flashback bots op 700,000 OS X systemen aangepakt, en ook cross-platform bedreigingen zoals Hacking Team. Apple gebruikers worden iets meer aangevallen met ransomware en financiële malware/phishing dan Windows gebruikers, overigens komt dat bij meer dan de helft van de gebruikers voor, men merkt het in ieder geval op. 

Mannen en vrouwen 

Er is verschil in computergebruik.tussen mannen en vrouwen. Mannen spelen meer games, luisteren naar muziek en kijken online video, vrouwen zijn actiever in social media. Dat betekent ook dat er verschil is in bedreigingen, want gedrag en risico hangen met elkaar samen. Wie nooit rare pornosites bekijkt of ingaat op vreemde verzoeken, erfenissen en loterijprijzen kan toch nog door email besmettingen, virussen of ransomware binnenkrijgen omdat men reageerde op een verjaardagswens van een vriend, die niet echt bleek. 

Ethische hackers 


Ethische hackers doen soms nuttige dingen, meldt Nederland ICT. In 2014 zijn 120 bruikbare meldingen binnengekomen bij het meldpunt ‘responsible disclosure’ van telecombedrijven. In 2013 waren dat er 77. Die meldingen hebben bijgedragen aan het bijtijds verhelpen van een kwetsbaarheid. 

Twee jaar geleden zijn zes telecomaanbieders (KPN, T-Mobile, Tele2, UPC, Vodafone en Ziggo) een meldpunt responsible disclosure gestart. Responsible disclosure is het op verantwoorde wijze melden door bijvoorbeeld ethische hackers van mogelijke beveiligingsproblemen en kwetsbaarheden in ICT-systemen. In totaal zijn 394 meldingen binnengekomen, tegenover 366 in 2013. Meer dan tweederde van de meldingen bleek na verder onderzoek loos alarm te zijn. Het meldpunt bij telecomaanbieders komt voort uit de gedragscode responsible disclosure. 

De 120 bruikbare meldingen hadden in meerdere gevallen betrekking op een en dezelfde kwetsbaarheid. De telecomsector is erg positief over de wijze waarop ethische hackers de meldpunten weten te vinden. De meldpunten hebben hun waarde inmiddels bewezen. Lotte de Bruijn, directeur Nederland ICT: “Ethische hackers leveren een waardevolle bijdrage aan de beveiliging van ICT-systemen in de telecomsector. Het is dan ook goed om te zien dat hackers de meldpunten beter weten te vinden en vaker gebruiken voor een melding.” 

Eerder dit jaar heeft de telecomsector tijdens de One Conference van het Nationaal Cyber Security Centrum haar ervaringen met responsible disclosure en de samenwerking met ethische hackers gedeeld met de ICT-community. 

Sinds oktober 2012 hebben de bedrijven KPN, T-Mobile, Tele2, UPC, Vodafone en Ziggo een beleid voor het melden van kwetsbaarheden door ethische hackers. Zij hebben hiervoor op 1 november 2013 een gedragscode ondertekend. Hierin zijn de afspraken over het meldpunt responsible disclosure en de spelregels voor het melden nu formeel vastgelegd. Telecomaanbieders hebben op hun eigen website een meldpunt waar gebruikers en ethische hackers, eventueel anoniem, hiervan melding kunnen maken. Afgesproken is dat aanbieders helder aangeven wat de voorwaarden zijn voor een ‘responsible disclosure’-melding. Zo wordt er nadrukkelijk gevraagd om de kwetsbaarheid niet met anderen te delen. Op deze manier kunnen aanbieders een eventueel probleem eerst oplossen. Vanzelfsprekend geldt de strikte voorwaarde dat de melder geen misbruik maakt van de mogelijke zwakke plek. Als melders zich aan de spelregels houden, zal de aanbieder geen aangifte doen van cybercriminaliteit. 

G DATA: Duitse security-expert publiceert Malware Rapport met top 25 doelwitten van aanvallen op internetbankieren 


Volgens G DATA: is er elke 8,6 minuten een nieuw schadelijk computerprogramma. De experts van G DATA’s SecurityLab hebben 1,8 miljoen nieuwe computervirussen, -trojanen en andere -malware gevonden in de eerste helft van 2014. 

Dat betekent dat er elke 8,6 minuten een nieuw schadelijk programma voor Windows pc’s en laptops op het internet opduikt. Het zijn vooral de programma’s waar snel veel geld mee te verdienen valt die in populariteit zijn toegenomen: adware en de malware waarmee online bankieren wordt gesaboteerd. De wereldwijde ontwikkeling van banktrojanen wekt zorgen bij beveiligingsexperts. De groei die in het begin van het jaar is waargenomen zal volgens hen in de tweede helft van het jaar doorzetten. De analyse van de waargenomen aanvallen stelde het SecurityLab in de gelegenheid om een top 25 van meest aangevallen doelwitten op te stellen. Helaas blijkt uit onderzoek dat banken wereldwijd onvoldoende doen om hun gebruikers te beschermen: 80% van de door de banken aanbevolen beveiligingsinstellingen zijn onvoldoende om een aanval van een banktrojaan af te slaan. Het Malware Rapport is nu hier te downloaden.
 

“In de eerste helft van 2014 werd een record aan banktrojanen waargenomen. Dit spoorde de onderzoekers aan om eens nauwkeurig te kijken naar de doelwitten van de aanvallen. Engelstalige landen zijn duidelijk favoriet bij de malware-schrijvers. Van de 25 meest aangevallen banken en financiële instellingen bevindt 48% zich in de Verenigde Staten,” vertelt Ralf Benzmüller, hoofd van het G DATA SecurityLab. “Banktrojanen zijn een erg lucratieve zaak en een vaste waarde in de ondergrondse economie. We verwachten dat de ontwikkeling in de rest van het jaar door zal gaan.” Een uitgebreide analyse van de gevonden banktrojanen is te vinden in het G DATA Malware Rapport. 

G DATA vond in de eerste helft van 2014 precies 1.848.617 nieuwe malwaretypes. De experts verwachten dat het aantal van 3.38 miljoen nieuwe malwaretypes dat in 2013 werd gevonden in 2014 zal worden overschreden. 

Adware populairder dan ooit 

In de eerste helft van 2014 werd ook een opvallende toename van adware geconstateerd. Vergeleken bij 2012, zijn er nu 16 maal zoveel malwaretypes in deze categorie. Adware vormt nu 14% van alle nieuwe gevonden malware die een virushandtekening vereist. Deze Potentielly Unwanted Programs (PUPs) zijn formeel gesproken geen klassieke malware, maar wordt door de meeste gebruikers wel als zodanig ervaren. Eenmaal op het systeem, is het zeer lastig te verwijderen. Voor de verspreiders van deze adware is het een gemakkelijk karwei om de adware op computers geïnstalleerd te krijgen, en elke installatie levert geld op. 

Vooruitzicht voor het einde van 2014 

· Recordaantal nieuwe schadelijke programma’s: voor het einde van het jaar zal de 3,5 miljoenste nieuwe type malware van het jaar worden ontdekt. 

· Adware zal aan populariteit blijven groeien: de adware-sector heeft zijn plaats ingenomen bij aanvallers en zijn malware zal ook de komende maanden vele gebruikers blijven teisteren met ongewenste reclame. 

· Ontwikkeling van banktrojanen: banktrojanen zijn een luctratieve zaak binnen de cybercrime en steeds meer malwareschrijvers zullen zich hiermee bezig gaan houden. 

Cybercrime: doe er iets aan vindt Nederland ICT 


Nederland heeft alle ingrediënten in huis om de kansen van de digitale economie te benutten. Een belangrijke voorwaarde daarvoor is de bestrijding en aanpak van cybercrime. Uit het onderzoek blijkt dat klanten hogere prioriteit geven aan cyber security, maar kennis en budget blijven achter. 

Branchevereniging Nederland ICT peilde in de stemming onder haar leden. Onder andere CEO’s, CFO’s en security-experts van grote en kleine ICT-bedrijven deden mee aan het onderzoek.  

Cyber security belangrijk thema voor ICT-bedrijven, prioriteit bij klanten stijgt 

Uit het onderzoek blijkt dat 95 procent van de ICT-bedrijven  cyber security een belangrijk thema vindt voor hun bedrijf. Goede beveiliging is nodig voor vertrouwen in ICT. De helft van de bedrijven wil zich op cyber security onderscheiden van andere bedrijven. Ongeveer 90 procent van de ICT-bedrijven zegt dat klanten beveiliging hoger op de agenda plaatsen. 

Kennisniveau bij gebruikers blijft achter 

Hoewel cyber security hoger op de agenda van klanten komt, blijft het kennisniveau achter. ICT-bedrijven zien het kennisniveau over securityvraagstukken wel stijgen. In de praktijk blijkt echter dat klanten nog onvoldoende kennis van zaken hebben. Gevolg is dat klanten vaak de verkeerde eisen stellen en zich blindstaren op certificering. Bijna 50 procent van de ICT-bedrijven loopt hier tegenaan. ICT-bedrijven ervaren in de praktijk dat lang niet alle klanten in security willen investeren. Slechts 30 procent van de bedrijven merkt dat klanten voor security budget vrijmaken. 

Overheid heeft een belangrijke voorlichtingstaak 

ICT-bedrijven vinden het een taak voor de overheid om voorlichting over cyber security te geven en bedrijven en overheden van concrete handvatten te voorzien hoe digitaal veilig te worden. Eénderde van de ICT-bedrijven vindt het belangrijk dat het cyber security beleid meer rekening houdt met de digitale wereld van morgen, zoals het Internet of Things. Hiervoor kan kennis worden gebruikt van bedrijven binnen en buiten de ICT. De sector ziet graag dat cybercriminaliteit steviger wordt aangepakt. ICT-bedrijven zijn geen voorstander van een ‘terug-hack’ bevoegdheid van de overheid.  

Een ruime meerderheid vindt cyber security niet primair de verantwoordelijkheid van de overheid. Ieder bedrijf of overheidsorganisatie dient zelf zijn beveiliging op orde te hebben. 9 op de 10 ondervraagden vindt dat ook het bestrijden van cybercrime alleen in samenwerking kan. Dat vraagt volgens de ICT-bedrijven wel actieve informatiedeling. 

Belangrijkste bevindingen: 

Cyber security is het nummer 1 thema bij ICT-bedrijven 

Klanten zetten beveiliging vaker op  de agenda, maar budget blijft achter  

De  overheid heeft een belangrijke  voorlichtingstaak, beleid ook richten  op ’digitale wereld ’ van morgen 

Cybercriminaliteit is alleen te bestrijden door goede samenwerking tussenoverheid en bedrijfsleven- 

Kennisniveau gebruikersorganisaties in private en publieke sector stijgt, maar schiet nog steeds tekort- 

Focus klanten op certificeringen werkt averechts 

Cybercriminelen moeten steviger worden aangepakt 


Sophos Mobile Control 4.0 


Sophos Mobile Control (SMC) 4.0 is de eerste Enterprise Mobile Management (EMM) oplossing waarin individuele bestandsencryptie, anti-virus en web filtering functionaliteiten zijn geïntegreerd. SMC 4.0 is beschikbaar als on premise of als SaaS oplossing. 

SMC biedt kleinere en middelgrote organisaties een eenvoudige en gedifferentieerde oplossing om mobiele apparaten, content en applicaties te beheren en te beveiligen. SMC helpt IT-beheerders bij het implementeren en afdwingen van BYOD policies, maar geeft gebruikers tegelijkertijd de flexibiliteit die ze nodig hebben om productief en veilig te blijven. De nieuwe oplossing ondersteunt iOS, Android en Windows Phone 8 toestellen. SMC’s Mobile Content Management voor iOS apparaten is de enige EMM oplossing in de markt met individuele bestandsencryptie voor maximale databescherming, zowel op kantoor als onderweg. SMC biedt tevens een geïntegreerde beveiliging tegen malware en verdachte websites voor het meest gebruikte smartphone OS, Android. Met webprotectie voor Android, kunnen IT-beheerders bepaalde categorieën websites selecteren en blokkeren. SMC 4.0 werkt naadloos samen met onder meer Sophos UTM, Checkpoint en Cisco voor toegangscontrole en -beheer. Gecompromitteerde apparaten worden geïsoleerd van het netwerk. Gebruikersvriendelijke uitrol, beheer en transparante prijsstelling vereenvoudigen het beheer, terwijl IT-beheerders met behulp van de intuïtieve management console gebruikers kunnen voorzien van een self-service portal voor het wijzigen van wachtwoorden, apparaten aan- of af te melden en verloren of gestolen apparaten te registreren. 

Aragorn 


ICT dienstverlener Aragorn heeft onlangs in Londen de award voor West-Europa Partner of the Year van Sophos ontvangen. Hiermee beloonde Sophos Aragorn voor de goede resultaten van het afgelopen jaar op het vlak van sales en marketing en de jarenlange inzet. 

HeartBleed: de grote waarschuwing 


Volgens kenners was de HeartBleed bug in OpenSSL het grootste en meest kritieke datalek in de ICT geschiedenis, en wel op een niveau waar de gewone gebruiker direct niets mee te maken heeft, maar alle websites die met beveiligde SSL (secure socket layer) servers werken dus wel. 

Het probleem was dat met een relatief eenvoudige vraag de server meer data ging spuien uit het RAM-geheugen en dat daar dan net andere gegevens zoals wachtwoorden en codes in zouden kunnen zitten. Ervaren dataminers kunnen zo’n klein gaatje slim gebruiken en de data die dan loskomen analyseren en er gevaarlijke dingen mee doen. De eindgebruiker en dat geldt dus ook voor wie z’n site heeft ondergebracht bij een dienstverlener, heeft er verder weinig mee te maken, er zijn geen extra updates of zo van de anti-virus software nodig, al zijn er weer direct slimmerikken geweest die juist daarmee weer aan het phishen sloegen. 

Wel kan het verstandig zijn alle belangrijke wachtwoorden te vervangen, als men gebruik heeft gemaakt van een dienst die dat stukje OpenSSL Heartbeat (vandaar de aanduiding HeartBleed) communicatie-code (SSL versions 1.0.1 tot en met 1.0.1f, 1.0.1g is weer veilig ) gebruikt heeft. Met name MySQL van Oracle wordt veel gebruikt en is of was kwetsbaar. Dat is iets om te overleggen met de provider of sitebeheerder, die wel snel naar een schone versie van OpenSSL kan upgraden of OpenSSL kan recompileren zonder heartbeat extensie met de  -DOPENSSL_NO_HEARTBEATS flag. 

Er zijn wel grotere clubs, waarvan stukjes van hun hele aanbod hiermee belast zijn, die hebben direct maatregelen genomen en waarschuwen wel hun klanten. Het gaat om softwarebedrijven zoals Oracle en vooral de Linux wereld die stukjes van die code hebben gebruikt. Van Oracle is Java ME is kwetsbaar voor exploits op Heartbleed, net als onderdelen van MySQL. Ook Oracle Linux 6 en Solaris 10.2 hadden er last van. Dit soort leveranciers waarschuwt gebruikers en is veelal snel met patches gekomen. 

Het lek, het was geen virus of malware, is relatief snel en soepel gedicht, maar niemand weet hoe lang het bij sommigen al bekend was en gebruikt werd. Er wordt gesuggereerd dat de Amerikaanse NSA het wist, Google wist het al weken eerder (Neel Mehta van Google ontdekte het) maar ook minder goed bedoelende clubs kunnen al tijden hebben zitten graaien, wachtwoorden en ontsleutelcodes hebben afgevangen en die nog even achteraf houden om later te gaan gebruiken. 

Het lek was de fout van een Duitse open source programmeur, maar het was het Finse securitybedrijf Codenomicon, dat de term Heartbleed verzon en een site met uitleg maakte en eigenlijk wereldkundig maakte. Codenomicon zou de bug zelf ook, onafhankelijk, ontdekt hebben en het OpenSSL-team van de Finse CERT-organisatie ingelicht hebben. Daarmee was de dop van de fles en besloot het OpenSSL-team de patch uit te brengen en het probleem openbaar te maken 

De onthulling op 7 april was niet het begin van de defensieve maatregelen, maar eigenlijk het einde, zeker voor wat betreft de grote en kwetsbare clubs, zoals Google, dat het al eerder wist, OpenSSL zelf, Facebook, Akamai, Cloudflare en anderen zoals de Linux distributeurs, we mogen aannemen dat ook overheden zijn ingeseind. Die selectieve disclosure onder embargo was verstandig, want het gat was niet moeilijk te misbruiken en dat dichtmaken voor zware gebruikers had prioriteit. Of men daarbij totaal eerlijk te werk ging is de vraag, maar men gooide het nieuws niet zo maar de wereld in, dat zou echt een ramp hebben veroorzaakt. Nu moesten natuurlijk na 7 april allerlei kleinere clubs aan de gang, maar de informatievoorziening was duidelijk, deskundigen konden hun servers en dienstenvrij eenvoudig patchen. De schade, van malwareniers die dit gat al kenden of van snelle jongens die snel op jacht gingen, is onbekend, pas de komende jaren zal duidelijk worden waar en met welk doel er meegekeken is en wat men te weten is gekomen door eigenlijk vrij beperkte blokjes van 64K data los te peuteren. 

HeartBleed is een bug, van een stukje nogal relevante code in het verkeer met een server, dat dus een gat liet vallen in de beveiliging.  Het werd gebruikt door heel veel websites, het https adres is daar een indicatie van, Facebook, Google, Instagram etc. werken er mee, juist om een veilig dataverkeer te kunnen garanderen. Vrijwel iedereen gebruikt dergelijke diensten zeer regelmatig en vaak gebruiken we passwords om toegang te krijgen. De bedreiging was dus geen lokaal incidentje, heel veel webverkeer of tenminste dat wat daar even in het RAM geheugen van de server stond is dus bedreigd (geweest).  OpenSSL TLS ‘heartbeat’ Extension Information Disclosure Vulnerability (CVE-2014-0160) bedreigd een stuk van OpenSSL library en maakt vaak deel uit van veel implementaties van SSL (Secure Sockets Layer) en TLS (Transport Layer Security) protocol. 

“Heartbeat” was een functie in SSL die zorgde voor consistente communicatie tussen gebruiker en server, op basis van simpele vragen (requests) om de lijn open te houden (dus vandaar dat hart, het is een soort timer. De software daarvoor werd ontwikkeld door vrijwilligers uit de hele wereld en is gratis (open source) en staat mede daardoor op ongeveer twee derde van alle webservers. Nu is de hele grap dat dit dan verder werkt met encrypted (gecodeerd) verkeer, dus in principe extra veilig, iemand die even je wifi kraakt kan er niet bij. Maar als die sleutel nu toevallig in dat via HeartBleed uit te lezen stukje zit, is de deur wel open. Die kans is niet groot bij een enkele poging, maar de slechterikken trekken heel veel keren een stukje leeg en hebben zo meer kans belangrijke sleutels te vinden, die weer toegang geven tot andere belangrijke data. 

Wat is het grote probleem? 

Het is niet onmogelijk dat dit gaatje al langer gebruikt is met foute bedoelingen. De NSA is daarvan beschuldigd, maar ontkent natuurlijk, maar er zijn meer overheden en foute clubs met brede technische mogelijkheden, die al een heleboel zouden hebben kunnen uitgraven. Helaas is niet te zien, wie op deze manier al heeft zitten data-mijnen. Die data gaan ze voorlopig niet gebruiken, dat zou opvallen, maar ergens in de toekomst kan die informatie wel gaan opspelen. Wanneer en hoe, dat weet niemand, maar het is een zwaard van Damocles boven het hele net. Door alle relevante wachtwoorden en encryption keys te vervangen kan dat gevaar een beetje worden ingeperkt, maar wie is bereid dat te doen, veel werk en de bedreiging is maar virtueel. Bovendien kost het tijd, encryption keys moeten worden aangevraagd. Ook gebruiken veel mensen dezelfde password en namen voor verschillende diensten, dus als die bekend zijn, kan men op veel plaatsen schade aanrichten. 

De HeartBleed bug maakt dit probleem wat acuter, mensen zullen misschien wat meer verschillende passwords gaan gebruiken, maar de fundamentele vraag is of dit soort ellende te voorkomen is. Het antwoord is helaas nee, zolang er mensen bij betrokken zijn zullen er fouten gemaakt worden. Nog erger, in grotere organisaties is het bijna niet te voorkomen, dat er mensen zijn, die uit wraak, om zich belangrijk te voelen of om er geld uit te slaan, bewust foutjes maken of laten zitten. Dat probleem los je niet op met meer controle, want wie controleren de controleurs dan weer, corruptie is er op alle niveau’s, maar vraagt ook om veel aandacht voor de sfeer, voor de individuele werksituaties, of er ongenoegen is in de organisatie, oude grieven, het is een mensenvraag. 

Net zoals we bij het terrorisme langzamerhand de grotere organisaties wel kunnen detecteren, er wordt genoeg afgeluisterd, maar het gevaar nu van de ‘lone wolf’ komt, is dat bij ICT-beveiliging een kwestie van individuele wikileakers of gefrustreerde werknemers, die met een breed scala aan motivaties rotzooi kunnen veroorzaken. Lossen we dat makkelijk op, helaas niet! Het zit er in, dat op termijn nog meer van dit soort HeartBleed bugs zullen opduiken, en het is zelfs niet ondenkbaar dat ooit het hele net een keer plat zal gaan. Laten we hopen dat de politiek, en ze hoeven het ons niet te vertellen, daar rekening mee heeft gehouden en goede noodplannen heeft.  Dit vraagt om maatregelen in de ordegrootte van een Deltaplan, want wat doen we nog zonder interent? 

Cryptolocker rendeert 


De Universiteit van Kent keek naar slachtoffers van malware en zag dat in UK 41 procent over de brug komt met het losgeld, gemiddeld zo’n 300 pond voor Cryptolocker. 

De bewaarplicht werkt niet 


De Evaluatie Wet Bewaarplicht telecommunicatiegegevens werkt niet, er wordt niet veel gedaan met de gegevens, maar ipv opheffen wil men het vastleggen en bewaren nog uitbreiden, onder meer met gegevens over de ontvangers,en diens locatie (mobiel). 

Ook Pirate Bay 


De NSA blijkt niet alleen te jagen op terroristen, maar ook op downloaders zoals gebruikers van Pirate Bay. Ook heeft men groots de gangen van Wikileaks en andere leakers nagegaan, blijkt uit berichten in Ebgeland. 

Kaspersky Lab publiceert analyse spam 2013 


De experts van Kaspersky  namen de tijd om de malware van 2013 te analyseren. Daar  kwamen daar de volgende opvallende resultaten uit voort: 

· Het aandeel van spam in het totaal aantal verstuurde e-mails was 69,6% in 2013, dit is 2,5% lager dan het jaar ervoor 

· Het percentage e-mails met kwaadaardige bijlagen bedroeg 3,2%, een kleine 0,2% lager dan in 2012 

· Bijna een derde (32,1%) van de phishing-aanvallen was gericht op sociale netwerken 

· De belangrijkste verspreiders van spam bevonden zich in China (23%) en de Verenigde Staten (18%) 

De hoeveelheid spam in het totale e-mailverkeer blijft dalen. In de afgelopen drie jaar is het aandeel van ongewenste berichten verminderd met 10,7%. Het lijkt erop dat adverteerders steeds meer de voorkeur geven aan de verschillende vormen van legitiem online adverteren die tegenwoordig tot de mogelijkheden behoren. Deze nieuwe methoden leveren vergeleken bij spam een hogere respons tegen lagere kosten. In plaats van deze commerciële advertentieberichten verschijnen er echter meer mailings voor criminele doeleinden, bijvoorbeeld spamberichten die adverteren voor illegale producten of porno. Ook het goedbedoelde advies van securityleveranciers om de beveiligingsoplossing regelmatig te updaten wordt misbruikt door cybercriminelen. Zij sturen niet van echt te onderscheiden e-mails waarmee ze gebruikers oproepen om hun systeem direct te updaten middels het meegestuurde bestand. In werkelijkheid bevat dat bestand een trojan, gericht op het stelen van gevoelige informatie en financiële gegevens. 

Symantec 


Het percentage van “madware” (agressieve mobiele adware) op Google Play neemt gestaag toe – 23% van alle apps in de Google Play store bevatte dit jaar agressieve “ad libraries”, in vergelijking met 15% in 2012. 

· De schade die madware kan aanrichten – Twee derde van de apps die geïnfecteerd zijn met madware verzamelt informatie van een toestel, zoals het IMEI-nummer of de producent en het model van je telefoon. Daarnaast toont een derde van de met madware geïnfecteerde apps reclame in de informatiebalk waar gebruikers zich vaak aan ergeren.· Android malware blijft exponentieel groeien – Tussen juni 2012 en juni 2013 steeg het aantal bekende malware families met 69% en het aantal bekende malware submissies verviervoudigde. 

GData 


Nov 2013 publiceert G Data een rapport over een onderzoek naar de beveiliging  van kleine ondernemingen. Tijdens het onderzoek werden 100 kleine bedrijven  (met maximaal 10 pc’s) in België en Nederland ondervraagd. De belangrijkste  conclusies van het onderzoek zijn dat deze ondernemers over het algemeen  weinig vrees hebben voor cybercrime en dat zij veel vertrouwen hebben in de security-maatregelen die zij getroffen hebben, al blijken die bij navraag zeer beperkt en erg inefficiënt te zijn.