DearBytes: zo voorkomen organisaties cyberaanvallen via Office-documenten

Misbruik via macro’s en het nieuwe DDE-lek

Den Haag, 14 november 2017 – Cybercriminelen voeren op grote schaal systeem-commando’s uit via Office-documenten. Microsoft verhelpt het probleem niet. Daarom zet DearBytes 3 mitigerende maatregelen op een rij.

De aan Rusland gelinkte hackersgroep Fancy Bear, ook wel bekend als APT28, heeft de afgelopen weken Word-documenten de wereld in verspreid met namen als ‘IsisAttackInNewYork.doc’ en ‘SabreGuard2017.docx’. Deze bestanden bieden echter geen nieuws over de terreuraanslag van eind oktober, of over een oefening van het Amerikaanse leger in Oost-Europa. Op het moment dat gebruikers de documenten openen, worden zij geïnfecteerd met een stukje malware genaamd Seduploader. Hiermee scannen ze de computer van het slachtoffer om te kijken of het zin heeft om spyware te installeren.

Misbruik van lek in DDE

Fancy Bear maakt al vanaf eind oktober gebruik van een lek in de Microsoft Office-feature Dynamic Data Exchange (DDE). Dit onderdeel maakt het mogelijk om data van het ene Word-document in een ander Word-document te injecteren en biedt aanvallers daarmee een alternatief voor macro’s.

DDE is echter ook te misbruiken via Microsoft Outlook en Calendar-uitnodigingen, waardoor een aanvaller in de vorm van een e-mail zonder attachment vrij eenvoudig zijn code bij een slachtoffer krijgt.

Mitigerende maatregelen

Erik Remmelzwaal, directeur bij DearBytes, zegt: “Cybercriminelen zijn snel boven op het lek gedoken, onder andere voor het verspreiden van de ransomware Locky. Organisaties hebben dus maar kort de tijd om kritieke lekken te patchen en misbruik onmogelijk te maken.”

Omdat Microsoft zelf geen actie heeft ondernomen, adviseert DearBytes daarom de volgende 3 maatregelen te treffen om te voorkomen dat organisaties slachtoffer worden van aanvallen via Office-documenten:

1. Schakel DDEAuto uit

Maak bijvoorbeeld gebruik van ‘Disable DDEAuto‘. Dit is een registryfile die wordt bijgehouden op GitHub en ervoor zorgt dat de ‘update links’- en ’embedded files’-functionaliteiten worden uitgeschakeld.

2. Bekijk de oplossingen die Microsoft aanreikt

Microsoft legt op hun TechNet-website en op de supportwebsite uit hoe je OLE-objecten en macro’s beter onder controle krijgt. Dit voorkomt echter niet dat .exe-bestanden direct worden gedownload en uitgevoerd.

3. Voorkom dat Office-onderdelen bepaalde andere executables aanroepen

Het gevolg van een DDE- maar ook van een macro-aanval is dat een aanvaller bijvoorbeeld Word of Outlook een ander programma laat starten. Nu is het niet vreemd dat Word een printerprogramma aanroept, maar dat het een systeemcommando wil uitvoeren, is voor de meeste gebruikers zeldzaam.

Het researchteam van DearBytes heeft dan ook vastgesteld dat een heel effectieve maatregel is om door middel van endpoint-protectionsoftware te voorkomen dat Office-applicaties bepaalde andere executables starten.

DearBytes heeft met behulp van McAfee Access Protection een blokkerende rule ontwikkeld die uitvoer van kwaadaardige code via DDE voorkomt. In deze ‘blokkade’ zijn bijvoorbeeld ongebruikelijke executables opgenomen zoals cmd.exe, powershell.exe, rundll32.exe en cscript.exe. De rule blijkt naast DDE-aanvallen ook zeer effectief tegen macro-aanvallen.

Animatie ransomware 2

Toenemend gebruik van spraakherkenning levert securityproblemen op

Praten tegen ERP- of CRM-systeem is handig, maar ook risicovol

Den Haag, 13 november 2017 – Steeds meer apps worden geleverd met spraakherkenning aan boord. Die trend is inmiddels ook zichtbaar bij enterprisesoftware. Praten tegen een ERP- of voorraadsysteem wordt straks heel gewoon. Dat levert echter forse risico’s op, die zich niet zo gemakkelijk laten oplossen.

Meer en meer aanbieders van enterprisesoftware voegen spraakherkenning toe aan hun applicaties. Denk aan banken die voice recognition toepassen bij de klantenservice. Klanten moeten onder meer hun rekeningnummer doorgeven aan een computer en aangeven waarvoor zij bellen. Of kijk naar pakketbedrijven die klanten via spraakherkenning helpen bij het volgen van hun zending.

Deze manier van werken levert voor deze bedrijven een aanzienlijke productiviteitsverbetering op. Daar staat volgens Erik Remmelzwaal, directeur bij DearBytes, echter tegenover dat deze ondernemingen door het gebruik van voice recognition met een aantal risico’s te maken krijgt.

1. Onbekendheid over software
Vrijwel geen enkele leverancier van bedrijfsapplicaties ontwikkelt zelf een ‘engine’ voor spraakherkenning. In de regel wordt hiervoor opensourcesoftware gebruikt. Dit is een snelle en efficiënte manier van werken.

Daar zit echter ook een keerzijde aan, omdat gebruikers hiermee niet weten hoe de software precies in elkaar zit. Gaat het hier inderdaad enkel en alleen om software die spraak omzet in commando’s en zoekopdrachten? Of vinden er ook andere verwerkingen plaats? En zo ja, welke zijn dit dan precies? En welke risico’s leveren die extra functies op hun beurt weer op?

Zolang organisaties niet weten welke functies een bepaalde engine of software heeft, is het onmogelijk om te weten of het gebruik ervan veilig is. Zo kan het zijn dat cybercriminelen infiltreren in opensourceprojecten. Aangezien er vaak sprake is van slechte of incomplete documentatie, moeten bedrijven de complete broncode onderzoeken op afwijkingen. Daar hebben zij vaak geen tijd voor en ook geen kennis voor beschikbaar.

2. Governance- en compliancevraagstuk
Organisaties weten niet wat er precies met de data gebeurt die bij het gebruik van de engine voor spraakherkenning worden gegenereerd. Zo is vaak nog onduidelijk of data beschikbaar zijn voor het opensourceproject en of de leverancier van de enterprisesoftware inzage heeft in deze gegevens.

Het is dus cruciaal dat de gebruikersorganisatie zelf kan bepalen waar deze data worden opgeslagen. Zij moeten daarom weten wat de aanbieder heeft gedaan om te voorkomen dat deze informatie in handen valt van onbevoegden zoals cybercriminelen of concurrenten.

Door het gebruik van systemen voor spraakherkenning ontstaat dus al snel een governance- en complianceprobleem. Een organisatie die geen goede grip heeft op zijn data en processen kan al snel in problemen komen met toezichthouders. Met alle risico’s van dien als het gaat om vergunningen en certificeringen.

Riskant
“Het simpelweg toevoegen van spraakherkenning aan enterprisesoftware is riskant”, meent Remmelzwaal. “Het is van cruciaal belang dat de gebruikersorganisatie een zeer goed beeld heeft van de maatregelen die zijn softwareleverancier heeft genomen om te voorkomen dat data in verkeerde handen vallen.”

“Maar ook in het kader van de Europese privacywetgeving (GDPR) en compliancevraagstukken moeten organisaties goed naar dit probleem kijken”, vervolgt de directeur. “Gebeurt dit niet, dan is de kans groot dat de productiviteitswinst al heel snel volledig teniet wordt gedaan door problemen met klanten, partnerbedrijven en toezichthouders.”

 

DearBytes waarschuwt voor grootschalige roof van cryptomunten

Den Haag, 26 oktober 2017 – Cybercriminelen hebben de jacht ingezet op cryptomunten. Met behulp van phishingmails roven ze op grote schaal bitcoins of ethers. De schade voor de slachtoffers loopt inmiddels flink op. Uit onderzoek van beveiligingsbedrijf DearBytes blijkt dat cybercriminelen verfijnde phishingcampagnes opzetten, die in zeer korte tijd veel geld opleveren.

Phishing is een bekende aanvalstechniek die nu ook steeds vaker wordt gebruikt om toegang te verkrijgen tot de digitale portemonnees (‘wallets’) waarin bijvoorbeeld bitcoins of ethers worden bewaard. Met de onderschepte inloggegevens roven ze de wallets van de slachtoffers leeg.

Opkomend fenomeen

“Phishing naar cryptocurrency is een opkomend fenomeen”, zegt Wesley Neelen, ethical hacker bij DearBytes. “Zo zijn er iedere dag tientallen phishingcampagnes actief die zijn gericht op de gebruikers van de dienst MyEtherWallet waarmee je etherwallets kunt aanmaken.”

Neelen ontving deze week een zeer professionele phishingmail gerelateerd aan MyEtherWallet waarin staat dat inloggen noodzakelijk is om de wallet te synchroniseren. Na klikken krijgt de ontvanger een gekloonde MyEtherWallet-website voorgeschoteld die zeer lastig van echt is te onderscheiden. Door slim gebruik te maken van buitenlandse karakters in de domeinnaam toont de url-balk gewoon ‘myetherwallet.com‘. Bij de url is een zeer beperkte afwijking te zien, zoals in dit geval een kleine komma onder de laatste letter. Zelfs het groene slotje in de url-balk dat duidt op een veilige verbinding is aanwezig.

Onderzoek DearBytes

Onderzoek van Neelen leert dat criminelen op deze manier grote geldbedragen binnenslepen. Samen met een collega analyseerde hij eerder deze week een ‘live logfile’ van een webserver die wordt gebruik voor het phishen naar MyEtherWallet-inloggegevens. De analyse leverde een compleet overzicht op van gestolen wallets. Een van de slachtoffers raakte 42.50 ether kwijt, wat neerkomt op ongeveer 10.600 euro. De opbrengst bedroeg in de eerste twee uur nadat de phishingmail is verstuurd ongeveer 13.000 euro.

Te treffen maatregelen

De sterke opkomst van cryptomunten heeft tot een goudkoorts geleid. Niet alleen bij de bezitters van cryptocurrency, maar ook bij de criminelen die hun buit alleen maar in waarde zien stijgen. Bezitters van cryptomunten moeten daarom extra alert zijn op diefstal. Dit zijn de tips van DearBytes:

– Inhoud bekijken
Kijk kritisch naar de inhoud van e-mailberichten, een cryptocurrencywebsite zal niet vragen om bepaalde acties uit te voeren, zoals het inloggen op een website.
– Instellingen browsers
Sommige browsers kun je ook zo instellen dat vreemde karakters in de url wel worden getoond, zodat snel is te zien of het webadres klopt. Het belangrijkste blijft echter het kritische beoordelen van e-mailberichten die je ontvangt.
– Inspecteer het wegverkeer
Organisaties scannen vaak hun e-mails centraal, maar webverkeer nog niet. Daarmee vertrouwen ze erop dat medewerkers phishingwebsites herkennen. Phishingcampagnes zijn echter zo vernuftig, dat zelfs de meest doorgewinterde securityexperts hierin trappen. Dus zet een proxy- en/of webscanningtool in om gebruikers te helpen om kwaadaardige websites te weren.

DearBytes: “Petya bevestigt gevaar cybercrime voor Nederlandse organisaties”

 
Aanval kan langere tijd tot infecties en schade leiden

Beverwijk, 28 juni 2017 Een nieuwe ransomwareaanval zorgt wereldwijd voor problemen, ook in Nederland. Petya gijzelde de bestanden van meerdere grote Nederlandse bedrijven. Het Nationaal Cyber Security Centrum waarschuwt voor grote economische schade. DearBytes roept Nederlandse organisaties dan ook op om permanent alert te blijven.

Petya en WannaCry vertonen overeenkomsten; met name omdat Petya zich ook richt op een lek in het SMBv1-protocol van Microsoft. De ransomwarevariant maakt daarbij eveneens gebruik van de EternalBlue-exploit. Het verschil is echter dat Petya zich ook op andere manieren probeert te verspreiden. Door gebruik te maken van reguliere beheertools en vrij beschikbare hackingtools kan het zo ook systemen infecteren die volledig up-to-date zijn.

Lange tijd hinder van Petya

“Door de automatische verspreiding kan de infectie zeer snel een geheel bedrijfsnetwerk infecteren. Petya is dan ook geschreven om op één moment alle computers tegelijkertijd onbruikbaar te maken,” zegt Erik Remmelzwaal, directeur bij DearBytes. “Een ander groot verschil is dat Petya geen kill-switch bevat zoals WannaCry, waardoor de aanval nog wel een tijd lang tot infecties en schade kan leiden. Bovendien ligt een herhaling van zetten voor de hand, waardoor we komende tijd nog meer ransomwareaanvallen kunnen verwachten.”

Mogelijkheden van infecties

De Oekraïense politie heeft bevestigt dat initiële infecties voortkomen uit een applicatie genaamd MeDoc, dat juist in Oekraïne veel gebruikt wordt voor belastingzaken. Maar experts zijn er nog niet uit hoe het bij organisaties terecht is gekomen die geen gebruik maken van MeDoc. Hiervoor zijn de volgende mogelijkheden:
  • De getroffen bedrijven zijn actief in Oekraïne of werken met Oekraïense medewerkers.
  • De infectie kan – net als bij WannaCry – het gevolg zijn van de verspreiding via SMB.
  • De aanvaller heeft een botnet van een andere crimineel gehuurd om de malware te verspreiden.
  • Tot slot zijn er signalen dat de malware zich via e-mail heeft verspreid.
Te nemen maatregelen
DearBytes adviseert organisaties het volgende te doen:
  • Controleer of er per e-mail bestanden zijn binnengekomen met de naam Order-20062017.doc. Dit bestand lijkt deel uit te maken van de ransomwarecampagne.
  • Zet poorten in de firewall zoveel mogelijk dicht, maar in elk geval de SMB poort 445.
  • Rol beschikbare patches zo snel mogelijk uit.
  • Verwijder besmette systemen onmiddellijk van het netwerk.
  • Maak back-ups voordat het te laat is.
  • Aangezien de infectie verspreid kan zijn via beheertools, is het verstandig om de beheerrechten van gebruikers in te perken.
Betalen losgeld werkt echt averechts
Het is een veelgehoord advies bij ransomware: betaal nooit. Remmelzwaal beaamt dat, ook bij een besmetting met Petya. “Door te betalen, houd je een verwerpelijk businessmodel in stand, ook al is geld verdienen hier wellicht helemaal niet het motief. Bovendien is inmiddels betalen zinloos geworden omdat de mailbox die daarvoor door de aanvallers in het leven is geroepen, offline is gehaald. Betaling van het losgeld leidt dus niet tot herstel van systemen of bestanden.”
awareness_dearbytes

DearBytes: ‘Nederlandse organisaties onderschatten de gevaren van cybercrime’

5 redenen waarom Nederland wat betreft security niet op zijn lauweren kan rusten

Den Haag, 14 juni 2017 – Ondanks de groeiende dreiging van cybercriminaliteit en -spionage, onderschatten Nederlandse organisaties de impact hiervan. We lopen achter de feiten aan en dat schept grote, onnodige risico’s voor individuele bedrijven en onze kenniseconomie als geheel. Dat was een van de conclusies tijdens D3NH4CK, de securityconferentie die DearBytes gisteren hield in Den Haag.

Security leeft niet genoeg in het bedrijfsleven. Het staat nog onvoldoende op de agenda in veel boardrooms. “Zeer gevaarlijk, want ondertussen zijn we met zijn allen steeds meer afhankelijk van digitale technologie”, zegt Erik Remmelzwaal, directeur bij DearBytes. “Nederland als kenniseconomie heeft veel te vrezen van cyberdreigingen, die in aantal en professionaliteit toenemen.”

Deze zorgwekkende ontwikkelingen mogen absoluut niet onderschat worden:

1. Ransomware neemt in slagkracht toe

De schade van de recente WannaCry-uitbraak bleef in Nederland dan wel relatief beperkt, toch is ransomware veruit de grootste cyberdreiging van dit moment. Het probleem is dat cybercriminelen steeds slimmere technieken gebruiken.

Remmelzwaal: “Zo is gepersonaliseerde ransomware aan een opmars bezig. Hiermee kunnen kwaadwillenden kinderlijk eenvoudig een ransomwareaanval ‘op smaak’ brengen. Via een eenvoudige interface stellen ze bijvoorbeeld in welk mailadres de ontvanger te zien krijgt in de losgeldmelding, welke systemen besmet worden en welke bestanden het moeten ontzien. Een voorbeeld daarvan is WYSIWYE (What You See Is What You Encrypt).”

Een andere gevaarlijke trend is doxware. “Deze ransomwarevariant maakt gevoelige informatie openbaar op het moment dat losgeld niet betaald wordt. Hiermee hebben cybercriminelen een nieuw, krachtig pressiemiddel in handen”, zegt Remmelzwaal.

2. Quantum computing wordt nu echt realiteit

Al jarenlang schrijven experts en futurologen over quantum computing: systemen die dankzij technologie op atoomniveau ongekend krachtig zijn. Veel krachtiger dan de krachtigste systemen van nu. In handen van cybercriminelen is dat heel slecht nieuws. Zo is het kraken van veel van de huidige encryptiesystemen voor een quantum computer kinderspel. In handen van nieuwsgierige overheden vormen deze systemen om dezelfde reden een enorme potentiële inbreuk op de privacy van burgers en organisaties.

De eerste quantum computers zullen zeer waarschijnlijk binnen een aantal jaar het levenslicht zien. De discussie over het gebruik van dergelijke middelen is echter nog totaal niet op gang gekomen. Ondertussen hebben partijen als de NSA al wel vergevorderde plannen, en loopt Nederland straks achter de feiten aan. We moeten ons nu al buigen over deze problematiek. Remmelzwaal: “Het bedrijfsleven moet nagaan welke gevolgen quantum computing voor hun security kan hebben, en hoe zij hierop kunnen anticiperen. Zij moeten nu echt gaan nadenken over een levensvatbare strategie om deze problematiek het hoofd te bieden.”

3. Zowel organisaties als securitypartijen denken nog teveel in puntoplossingen

IT, en daarmee ook IT-security, is in relatief korte tijd enorm ingewikkeld geworden. Trends als Bring Your Own Device en cloud computing hebben geresulteerd in een diffuus IT-landschap met vele ‘ingangen’ voor kwaadwillenden. Waar vroeger security vooral een kwestie was van het plaatsen van een firewall aan de rand van de organisatie, is dat niet meer afdoende. Het vraagt om een geïntegreerde, strategische aanpak met op elkaar afgestemde oplossingen.

Toch denken nog steeds veel organisaties in puntoplossingen. “Bedrijven bestellen bijvoorbeeld nog vaak een firewall bij fabrikant A, en endpoint security bij partij B”, zegt Vincent Zeebregts, country manager Netherlands bij Fortinet. Die ‘best of breed’-aanpak levert een wirwar aan oplossingen die niet of onvoldoende op elkaar zijn afgestemd. Dat vormt een enorme bedreiging voor de security van organisaties.

Zeebregts: “Securityleveranciers moeten veel meer ‘uitzoomen’ en vanuit strategisch oogpunt op elkaar afgestemde totaaloplossingen aanbieden. Op hun beurt moeten organisaties beseffen dat het ‘bij elkaar shoppen’ van security leidt tot onveilige situaties. Bovendien zorgt het complexe beheer van zo’n omgeving vaak voor onnodig hoge kosten.”

4. Geavanceerde tools in handen van de ‘massa’

Zeer krachtige cyberwapens zijn in toenemende mate beschikbaar voor de hoogste bieder. Deze ‘democratisering’ van gevaarlijke hackingtools vormt een grote bedreiging voor de security van organisaties.

Een recent voorbeeld is het hackerscollectief The Shadow Brokers.Zij hebben van de NSA een aantal zeer krachtige hackingtools gestolen. Dit gevaarlijke digitale breekijzer verkopen zij voor geld aan derden. Het gebruik van die tools is geen hogere wiskunde: iedereen met enig verstand van IT kan deze inzetten om een digitale ramkraak te plegen. Bescherming tegen deze tools is zeer lastig en vereist geavanceerde middelen. Remmelzwaal: “Gelukkig komen er wel patches beschikbaar, maar dat vereist een actief patchbeleid. Er zijn nog teveel organisaties die daar onvoldoende aandacht aan schenken.”

5. ‘Dat overkomt ons niet’-mindset heerst nog steeds

Veel bedrijven denken dat ze niet interessant zijn voor cybercriminelen. Hun argumenten zijn talrijk. Omdat hun activiteiten niet aanstootgevend zijn voor bepaalde groeperingen, ze niet over waardevolle patenten beschikken of simpelweg omdat er weinig te halen zou zijn. ‘Dat overkomt ons niet’, is dan ook volgens Remmelzwaal een veelvoorkomende mindset.

Onterecht, want het overgrote merendeel van cyberaanvallen is helemaal niet specifiek gericht op een bepaalde organisatie, maar puur opportunistisch van opzet. “Cybercriminelen gooien vaak gewoon zoveel mogelijk hengels uit. Het maakt hen niet uit wie toehapt. Iedere willekeurige organisatie kan slachtoffer worden van een cybercrimecampagne. Niemand staat buiten schot. Te weinig organisaties voeren een vulnerability scan uit, om te kijken waar hun kwetsbare plekken zitten. Die kop-in-het-zand-mindset moet echt veranderen. Daar dragen we als DearBytes graag ons steentje aan bij.”

Animatie ransomware

DearBytes: ‘Securitystrategie in Nederland moet radicaal anders’

IT-leveranciers moeten inherent veilige oplossingen leveren

Den Haag, 13 juni 2017 – De huidige securitystrategie in Nederland is achterhaald. Security wordt nog steeds massaal als oplossing achteraf verkocht. Terwijl iedereen weet dat die aanpak niet meer voldoende is om cyberdreigingen het hoofd te bieden. Erik Remmelzwaal, directeur bij DearBytes, vindt dat security- en IT-partijen in actie moeten komen om samen inherent veilige oplossingen te leveren. “Uiteindelijk moeten securityleveranciers zoals we ze nu kennen overbodig zijn.”

Security als attribuut

Remmelzwaal ziet heil in een andere mindset. “Security moet een attribuut zijn, een eigenschap van digitale middelen, in plaats van een toevoeging achteraf. Nederland heeft behoefte aan netwerkconnectiviteit, hardware en software die inherent veilig is. Over digitale veiligheid moet al in de designfase zijn nagedacht. Security-by-design moet de nieuwe norm zijn.”

Goede voorbeeld

DearBytes gaf zelf onlangs het goede voorbeeld door samen te gaan met KPN. Volgens Remmelzwaal was de verkoop van DearBytes een logische zet en in lijn met de missie. “KPN is gespecialiseerd in connectiviteit en ICT-diensten, wij in security. Dankzij de symbiose van deze diensten, bieden we gebruikers oplossingen die vanuit de basis veilig zijn. Zo dragen we op een andere manier dan gebruikelijk bij aan een veiliger Nederland, en uiteindelijk een veiligere wereld.”

Onvoldoende aandacht

Op dit moment geven veel IT-leveranciers de veiligheid van hun producten en diensten onvoldoende aandacht. “Internet of Things-apparaten zijn daarvan doorgaans een goed voorbeeld. Daar zie je standaardwachtwoorden die gebruikers niet hoeven aan te passen en patches die niet of laat verschijnen. De gevolgen hebben we kunnen zien tijdens de aanvallen van het Mirai-botnet vorig jaar. Dat botnet bestond uit honderdduizenden gekaapte IoT-devices.”

Samenwerking tussen IT- en securityleveranciers

Een andere mindset tijdens de ontwikkeling van IT-oplossingen is niet voldoende. IT-leveranciers moeten veel meer de samenwerking zoeken met securitypartijen. “Security-by-design vereist specialistische kennis. Die kennis zit bij partijen die nu security leveren als dienst achteraf. Zij moeten op hun beurt die kennis beschikbaar stellen aan software- en hardwareontwikkelaars.”

Onafhankelijke controle

Een onafhankelijke partij moet volgens Remmelzwaal vervolgens die veiligheid beoordelen, en onveilige producten van de markt weren. “We hebben bijvoorbeeld de Nederlandse Voedsel- en Warenautoriteit die de veiligheid beoordeelt van voedsel en consumentenproducten. Die controle is echter nog niet doorvertaald naar het digitale tijdperk. Ze moeten digitale veiligheid meenemen in hun beoordeling. Dat verkleint de kans dat je een inherent onveilig product koopt.”

Factor mens

De factor mens speelt ten slotte een cruciale rol. Voldoende security-awareness is volgens Remmelzwaal onmisbaar. “Wie wil overleven in deze digitale wereld, moet zich ook bewust zijn van de gevaren die daarmee gepaard gaan. Oplossingen kunnen nog zo veilig zijn, met ondoordacht gebruik zet je alsnog de poort voor cyberdreigingen wagenwijd open.” Volgens Remmelzwaal kan educatie daarbij helpen. “Voorlichting is enorm belangrijk. We moeten zorgen dat mensen in een vroeg stadium in hun leven al een stukje bewustzijn wordt bijgebracht. We kennen zoiets als seksuele voorlichting, maar wat mij betreft mag security-voorlichting net zoveel aandacht krijgen.”
Malware_fighters_menu_0003_Vulnerable_i7 klein