DearBytes waarschuwt voor grootschalige roof van cryptomunten

Den Haag, 26 oktober 2017 – Cybercriminelen hebben de jacht ingezet op cryptomunten. Met behulp van phishingmails roven ze op grote schaal bitcoins of ethers. De schade voor de slachtoffers loopt inmiddels flink op. Uit onderzoek van beveiligingsbedrijf DearBytes blijkt dat cybercriminelen verfijnde phishingcampagnes opzetten, die in zeer korte tijd veel geld opleveren.

Phishing is een bekende aanvalstechniek die nu ook steeds vaker wordt gebruikt om toegang te verkrijgen tot de digitale portemonnees (‘wallets’) waarin bijvoorbeeld bitcoins of ethers worden bewaard. Met de onderschepte inloggegevens roven ze de wallets van de slachtoffers leeg.

Opkomend fenomeen

“Phishing naar cryptocurrency is een opkomend fenomeen”, zegt Wesley Neelen, ethical hacker bij DearBytes. “Zo zijn er iedere dag tientallen phishingcampagnes actief die zijn gericht op de gebruikers van de dienst MyEtherWallet waarmee je etherwallets kunt aanmaken.”

Neelen ontving deze week een zeer professionele phishingmail gerelateerd aan MyEtherWallet waarin staat dat inloggen noodzakelijk is om de wallet te synchroniseren. Na klikken krijgt de ontvanger een gekloonde MyEtherWallet-website voorgeschoteld die zeer lastig van echt is te onderscheiden. Door slim gebruik te maken van buitenlandse karakters in de domeinnaam toont de url-balk gewoon ‘myetherwallet.com‘. Bij de url is een zeer beperkte afwijking te zien, zoals in dit geval een kleine komma onder de laatste letter. Zelfs het groene slotje in de url-balk dat duidt op een veilige verbinding is aanwezig.

Onderzoek DearBytes

Onderzoek van Neelen leert dat criminelen op deze manier grote geldbedragen binnenslepen. Samen met een collega analyseerde hij eerder deze week een ‘live logfile’ van een webserver die wordt gebruik voor het phishen naar MyEtherWallet-inloggegevens. De analyse leverde een compleet overzicht op van gestolen wallets. Een van de slachtoffers raakte 42.50 ether kwijt, wat neerkomt op ongeveer 10.600 euro. De opbrengst bedroeg in de eerste twee uur nadat de phishingmail is verstuurd ongeveer 13.000 euro.

Te treffen maatregelen

De sterke opkomst van cryptomunten heeft tot een goudkoorts geleid. Niet alleen bij de bezitters van cryptocurrency, maar ook bij de criminelen die hun buit alleen maar in waarde zien stijgen. Bezitters van cryptomunten moeten daarom extra alert zijn op diefstal. Dit zijn de tips van DearBytes:

– Inhoud bekijken
Kijk kritisch naar de inhoud van e-mailberichten, een cryptocurrencywebsite zal niet vragen om bepaalde acties uit te voeren, zoals het inloggen op een website.
– Instellingen browsers
Sommige browsers kun je ook zo instellen dat vreemde karakters in de url wel worden getoond, zodat snel is te zien of het webadres klopt. Het belangrijkste blijft echter het kritische beoordelen van e-mailberichten die je ontvangt.
– Inspecteer het wegverkeer
Organisaties scannen vaak hun e-mails centraal, maar webverkeer nog niet. Daarmee vertrouwen ze erop dat medewerkers phishingwebsites herkennen. Phishingcampagnes zijn echter zo vernuftig, dat zelfs de meest doorgewinterde securityexperts hierin trappen. Dus zet een proxy- en/of webscanningtool in om gebruikers te helpen om kwaadaardige websites te weren.

WatchGuard: 30 procent malwareaanvallen is nieuw of ‘zero day’

Quarterly Internet Security Report geeft inzicht in actuele cybersecuritytrends

Den Haag, 3 april 2017 – 30 procent van de malwareaanvallen is nieuw of een zero-day-aanval. Dat is een van de opvallendste conclusies uit het Quarterly Internet Security Report van WatchGuard Technologies. Het rapport is gebaseerd op het vierde kwartaal van 2016 en signaleert actuele cybersecuritydreigingen voor het mkb en de corporate sector. Daarnaast beschrijft het trends, presenteert het de opvallendste cybersecurity-anekdotes en biedt het praktische tips voor securityprofessionals.

2016 was een bewogen securityjaar. Het Mirai-botnet sloeg toe, banken lagen onder vuur in de SWIFT-aanvallen, gezondheidsorganisaties kampten met hacks en er zijn sterke vermoedens van Russische inmenging in de Amerikaanse presidentsverkiezingen. Ransomwareaanvallen via phishing en geïnfecteerde websites domineerden de headlines.

Dit zijn de belangrijkste 5 conclusies uit het rapport, in willekeurige volgorde:

  • Ongeveer 30 procent van de malware was geclassificeerd als nieuw of ‘zero day, omdat het nog niet eerder werd ontdekt door een traditionele, handtekeninggebaseerde antivirusoplossing. Dat bevestigt dat cybercriminelen steeds beter in staat zijn hun malware automatisch te laten veranderen van vorm, zodat ze dergelijke detectiesystemen te snel af zijn. Zonder moderne detectietechnieken missen bedrijven ongeveer een derde van alle malware.
  • Oude gevaren steken opnieuw de kop op.
    Het is al een oude truc, maar nog altijd bevatten veel spearphishingmails documenten met kwaadaardige macro’s. De aanvallers misbruiken daarbij nu ook Microsofts’ nieuwe documentformaten. Daarnaast gebruiken aanvallers nog altijd kwaadaardige web shells voor het kapen van webservers. PHP-shells zijn nog altijd veelgebruikt, zeker nu aanvallers deze oude aanvalsmethode hebben verbeterd met nieuwe obfuscatiemethoden (het verhullen van kwaadaardige code door deze zo goed als onleesbaar te maken).

  • JavaScript is een populaire taal voor het afleveren van malware en obfuscatie.
    De Firebox Feed zag een stijging van kwaadaardige JavaScript, zowel in e-mail als op het web.

  • De meeste netwerkaanvallen hebben webservices en browsers als doelwit.
    73 procent van de belangrijkste aanvallen richten hun pijlen op webbrowsers met drive-by-download-aanvallen, waarbij cybercriminelen ongemerkt malware op het systeem van het slachtoffer installeren.
  • De belangrijkste netwerkaanvalsmethode, Wscript.shell Remote Code Execution, was vrijwel volledig gericht op Duitsland.
    Deze methode had in 99 procent van de gevallen een Duits doelwit.
WatchGuards Internet Security Report is gebaseerd op geanonimiseerde data van meer dan 24.000 actieve Watchguard UTM-appliances wereldwijd. Deze appliances blokkeerden in Q4 meer dan 18,7 miljoen malwarevarianten, een gemiddelde van 758 varianten per device. Ze blokkeerden in die periode ook meer dan 3 miljoen netwerkaanvallen, gemiddeld 123 aanvallen per device.

Onderzoek naar IoT-kwetsbaarheden
Als reactie op de snelle verspreiding van het Mirai-botnet is het WatchGuard Threat Lab een lopend onderzoeksproject gestart dat IoT-apparaten op kwetsbaarheden analyseert. Het onderzoek dat beschreven staat in dit rapport evalueerde webcams, fitnessaccessoires en andere gadgets met een netwerkverbinding. Ook worpen de onderzoekers een grondige blik op een kwetsbaarheid die het Threat Lab vond in een relatief populaire draadloze IP-camera. Het rapport geeft aanbevelingen aan consumenten hoe ze hun IoT-apparaat kunnen beveiligen.

Direct inzicht
“De toevoeging van de Firefox Feed geeft ons Threat Lab direct inzicht in de evolutie van cyberaanvallen en hoe bedreigende actoren zich gedragen”, zegt Corey Nachreiner, chief technology officer van WatchGuard Technologies. “Ieder kwartaal zal ons rapport nieuwe Firebox Feed-data combineren met uniek onderzoek en analyse van belangrijke security-incidenten. Daaruit destilleren we de belangrijkste trends en geven we aanwijzingen en best practices voor een optimale verdedigingsstrategie.”

Het volledige rapport is hier te downloaden: www.watchguard.com/security-report

Schermafbeelding 2017-03-31 om 13.41.17.png
Over WatchGuard Technologies
WatchGuard Technologies is wereldwijd leider in netwerkbeveiliging en levert Unified Threat Management (UTM)-oplossingen, next-generation firewalls, veilige wifiverbindingen en network intelligence-dienstverlening van topkwaliteit aan meer dan 75.000 klanten over de hele wereld. De bedrijfsmissie is security van enterpriseniveau mogelijk maken voor alle soorten organisaties, ongeacht hun grootte. Dit doet WatchGuard met eenvoud als uitgangspunt, waardoor het diensten- en productenportfolio uitermate geschikt is voor zowel grote ondernemingen als het MKB. Het hoofdkantoor is gevestigd in Seattle. Daarnaast heeft WatchGuard vestigingen in Noord-Amerika, Europa, Azië en Latijns-Amerika. Het Europese hoofdkantoor is gevestigd in Den Haag. Voor meer informatie kunt u terecht op: www.watchguard.com

Voor extra informatie, promoties en updates, volg WatchGuard op Twitter (@WatchGuard), Facebook of via de LinkedIn-bedrijfspagina. Of bezoek onze InfoSec-blog, Secplicity, voor meer realtime updates over de laatste dreigingen en hoe daarmee om te gaan: www.secplicity.org

Comsec breidt salesteam in Benelux uit

Capelle a/d IJssel, 11 juni 2015Comsec Consultancy ziet, naar aanleiding van recentelijke incidenten en toenemende wet- en regelgeving, een groeiende behoefte aan kwalitatieve cybersecurity-diensten. Bedrijven zijn zich hierdoor steeds meer bewust van de risico’s en treffen vaker gerichte maatregelen tegen de dreigingen van cybercrime.

De Nederlandse vestiging van Comsec breidt vanwege die toenemende behoefte het team uit met twee extra sales executives. Het van oorsprong Israëlische cybersecurity-bedrijf stelt zich daarmee tot doel aanzienlijke groei te realiseren van haar diensten en klantenkring in de Benelux.

Sales
Het salesteam wordt versterkt met Hero de Haan en Guido Eschbach.

De Haan (1972) brengt als doorgewinterde enterprise accountmanager uitgebreide ervaring mee op het gebied van sales, new business development, strategische planning en client relationship management (CRM). Binnen Comsec is hij verantwoordelijk voor het aangaan en onderhouden van nieuwe klantrelaties op de Nederlands/Belgische markt. In het verleden was De Haan werkzaam als accountmanager bij AppSense Technologies, Outpost24 en als medeoprichter bij Lab106.

Eschbach (1977) heeft veel ervaring als accountmanager in sales en IT. Hij houdt zich binnen Comsec bezig met het managen van succesvolle securityprojecten en vult deze naar de behoefte van de klant in. In samenwerking met De Haan werkt hij bovendien aan het uitbreiden van de diensten en het klantenbestand van Comsec op de Nederlandse en Belgische markt. Eschbach werkte eerder als sales consultant bij Koning & Hartman Getronics Group, Getronics Infrastructure Solutions, Motiv IT Masters en RSA-EMC.

Buiten de Nederlandse grenzen
“We hebben het afgelopen jaar ingezet op een aanzienlijke groei, maar tot dusver met een gerichte focus op de Nederlandse markt. Met de komst van deze ervaren sales professionals verwachten we onze activiteiten in de komende jaren binnen de Benelux verder uit te breiden”, zegt Henk van der Heijden, managing director (a.i.) bij Comsec in Nederland.

Over Comsec Consultancy
Comsec levert haar consultancy-diensten aan meer dan 600 klanten, via haar hoofdkantoor in Israël, kantoren in Londen en Rotterdam, en een netwetwerk van vertegenwoordigers die afkomstig zijn uit alle delen van de wereld. De professionaliteit en technische vaardigheden maken het voor ons mogelijk om met een scala aan vooraanstaande organisaties te werken, verspreid over vijf contitenten. Met meer dan 140 security professionals, bezit Comsec Consulting uitgebreide ervaring en kennis in beveiliging. Met name toegespitst op cyber-dreigingen, technologieën, markttrends, relevante wetgeving, toonaangevende standaarden en best practices. Voor meer informatie, ga naar http://www.comsecglobal.com/

Schneider Electric geeft best practices voor beveiligen gebouwbeheersystemen

Hoofddorp, 4 februari 2015 – Volgens Schneider Electric hebben organisaties de beveiliging van gebouwbeheersystemen (GBS) niet altijd op orde. Doordat de systemen nauw zijn geïntegreerd met de gehele IT enterprise, communiceren ze via allerlei open protocollen onder meer met internet en mobiele apparaten. Hierdoor zijn gebouwbeheersystemen zeer kwetsbaar voor cybersecurity. Schneider Electric geeft daarom best practices om grote financiële schade te voorkomen.

De totale schade van cybercriminaliteit aan IT-systemen bedraagt volgens een onderzoek van McAfee zo’n 263 miljard dollar per jaar. Het GBS is daar inmiddels een volwaardig onderdeel van. Het resultaat is verloren productiviteit, technische support en gemiste omzet. Maar ook minder kwantificeerbaar verlies zoals imagoschade. Het is volgens Marcel Spijkers, Algemeen Directeur bij Schneider Electric in Nederland, dan ook merkwaardig dat veel van deze systemen nog geen adequate beveiligingsstrategie hebben.

“Daar moet verandering in komen”, aldus Spijkers. “Organisaties behoren onder meer het beherende personeel goed te trainen, zodat zij (nieuwe) bedreigingen leren herkennen en passende maatregelen kunnen toepassen.” Daarnaast zijn de best practices voor het beveiligen van IT in het algemeen ook zeer goed toepasbaar voor een GBS. Deze verminderen de kans op een digitale inbraak en de daarmee gepaarde schade aanzienlijk. De best practices zijn:

1. Wachtwoordmanagement
Bij de ingebruikname van apparaten wordt gemakshalve het standaardwachtwoord niet gewijzigd. Veel gemakkelijker kunnen bedrijven het een hacker niet maken. Het internet wemelt immers van de lijsten met apparaten en bijbehorende standaardwachtwoorden.

2. Netwerkmanagement
Een GBS is onderdeel van het IT-netwerk en beveiliging van laatstgenoemde is dan ook een goed startpunt. Beperk toegang tot niet IP-gerelateerde communicatiekanalen zoals USB-poorten en beveilig webinterfaces tegen SQL-injecties. Investeer in goede firewalls en vergeet ook de fysieke beveiliging niet.

3.Gebruikersmanagement
Verleen gebruikers slechts de minimaal benodigde toegangsrechten die zij nodig hebben om hun werk te doen. Op die manier voorkomen organisaties schade door bijvoorbeeld ongeautoriseerde medewerkers.

4. Softwaremanagement
Laat alleen geautoriseerde gebruikers software uitrollen. Installeer altijd de nieuwste updates. Hiermee blijven ondernemingen maximaal beschermd tegen lekken en bugs in de code.

5. Beheers kwetsbaarheden
Ontwikkel een risk management-plan dat alle typen risico’s afdekt. Zorg voor een formeel document voor iedere installatie.

Lees voor meer informatie de whitepaper “Five Best Practices to Improve Building Management Systems (BMS) Security” via de website van Schneider Electric.

Illustratie cost breakdown

NetIQ en TecHarbor breiden aanbod uit door samenwerking Covertix

Bundeling van krachten zorgt voor betere en alomvattende oplossingen voor informatiebeveiliging

Capelle a/d IJssel, 3 februari 2015NetIQ en TecHarbor zijn een partnership aangegaan met Covertix, een Israëlische ICT-dienstverlener in cybersecurity software. Via de samenwerking willen de securitybedrijven gezamenlijk hun aanbod van oplossingen verder uitbreiden, zodat zij tegemoet komen aan de groeiende vraag van de zakelijke markt naar solide informatiebeveiliging voor data in on-premise, mobiele en cloudomgevingen.

Continue monitoring
Covertix moedigt bedrijven aan om technologie, zoals cloud en mobility, in te zetten met het vertrouwen dat data beschermd is waar het zich ook bevindt. En zonder dat het invloed heeft op de continuïteit van businessprocessen of veranderingen forceert in het gedrag van de eindgebruiker. De SmartCipher-productsuite van Covertix levert continue controle en gedetailleerd inzicht op de beveiliging van bestanden en informatie – ongeacht het netwerk, platform, applicatie of het datatype.

“Meer dan ooit ervaren onze klanten grotere risico’s en meer complexe dreigingen op hun bedrijfsgegevens en intellectueel eigendom”, zegt Henk van der Heijden, oprichter en partner bij TecHarbor. “Ons vermogen om de functionaliteit van NetIQ identity-, access- en beveiligingsoplossingen uit te breiden met SmartCipher van Covertix, levert bedrijven een solide en alomvattende oplossing voor informatiebeveiliging. Een oplossing dat contextbewust is, ongeacht de omgeving, maar eveneens centraal wordt beheerd en bewaakt. Dit helpt onze klanten bij het voldoen aan de noodzakelijke eisen van vandaag de dag op het gebied van informatiebeveiliging.

Partnerships
Als NetIQ Gold Partner werkt TecHarbor met NetIQ identity, access en security management technologieën voor het leveren van oplossingen, die zowel intern als extern de toenemende dreigingen op systemen en gegevens aanpakken.

“Klanten blijven worstelen met het inzetten van informatiebeveiligingsoplossingen binnen hun organisaties. Aanhoudende inbreuken op de beveiliging tonen dan ook het belang aan van de bescherming van gevoelige en kritische gegevens, ongeacht van waar deze zich bevindt”, zegt Ton Musters, VP EMEA Sales bij NetIQ. “Partnerships zoals degene die we hebben met TecHarbor en Covertix zijn essentieel voor onze klanten. Onze gecombineerde kennis, expertise en ervaring, samen met onze bewezen, betrouwbare software helpt klanten ongestructureerde data veilig te beheren. Binnen en buiten de traditionele grenzen van de hedendaagse onderneming.”

IMG_3778V.l.n.r.: Henk van der Heijden (Partner, TecHarbor), Yoran Sirkis (CEO, Covertix) en Tom Musters (VP EMEA, NetIQ)

Over TecHarbor
TecHarbor combineert kennis met zeer geavanceerde security softwareoplossingen om net de huidige digitale risico’s en uitdagingen om te gaan. We brengen veelbelovende en bewezen technologie op de Europese markt en bieden ondersteuning voor succes op de lange termijn. Kijk voor meer informatie op www.techarbor.com

Over Covertix
De gepatenteerde beveiligingssoftware van Covertix beschermt automatisch en continu vertrouwelijke bedrijfsdocumenten en gevoelige gegevens, zowel binnen als buiten de organisatie. Onze SmartCipher-oplossingen bieden niet-invasieve bestandscontrole en -bescherming. Bovendien maken de oplossingen het voor organisaties mogelijk om de collaboratieplatforms, cloudopslag en de bedrijfsprocessen van hun voorkeur te gebruiken. Voor meer informatie kunt u terecht op www.covertix.com

Over NetIQ
NetIQ is een wereldwijde leverancier van bedrijfssoftware met een niet aflatende focus op het succes van de klant. Ons portfolio omvat schaalbare, geautomatiseerde oplossingen voor Identity, security, Acces, Governance, Systems en Application, service, en Workload Management. Deze oplossingen helpen organisaties bij het veilig leveren, meten en beheren van diensten in fysieke, virtuele en cloud computing-omgevingen. Voor meer informatie, bezoek www.netiq.com