Monthly Archives: januari 2013

Arlande koopt identity- en access management-specialist Qforce

Arlande, gespecialiseerd in interim (ICT) management en informatiebeleid, neemt Qforce uit Utrecht over. Qforce is leverancier van identity- en access management-oplossingen aan de zorg en lokale overheden.
Arlande
De overname is sinds 1 januari 2013 een feit. De dienstenportefeuille van Qforce is samengevoegd met die van Arlande. Het bedrijf uit Den Dolder biedt hierdoor diensten voor strategisch advies tot implementatie op het gebied van iGovernance en Corporate Information Management.
iGovernance stelt een organisatie in staat de toegang tot informatie te structureren en te controleren. Hierbij word data dus beveiliging op niveau van de informatie, in plaats van op applicatieniveau. Corporate Information Management biedt organisaties de mogelijkheid informatiebeleid vorm te geven en te realiseren.

Motiv introduceert Intrusion Detection & Prevention op basis van Sourcefire

Motiv, leverancier van beveiligingsoplossingen, introduceert een dienst voor Intrusion Detection & Prevention (IDP) op basis van de Sourcefire-technologie. Sourcefire is de commerciële implementatie van het open source softwarebeveiligingspakket Snort.
Motiv
De technologie Sourcefire helpt bedrijven kwetsbaarheden en datalekken tijdig te signaleren, waardoor deze snel kunnen worden verholpen en het bedrijf dus minder kwetsbaar is. Sourcefire is volledig compatibel met Snort, waardoor alle regels in ‘Snort-taal’ zonder conversie kunnen worden geïmporteerd in de systemen van Sourcefire. Om te zorgen dat Sourcefire ook de nieuwste bedreigingen kan signaleren worden de detectiefilters continu door Motiv bijgewerkt.
Centrale managementomgeving
Sourcefire-appliances worden op strategische plaatsen binnen het netwerk geplaatst. Zowel het beheer van de appliances als het monitoren van de omgeving vindt plaats in de centrale webgebaseerde managementomgeving van Motiv. De dienst is leverbaar voor een vast bedrag per maand of jaar.

Cybercriminaliteit kost Britse retailers meer dan winkeldiefstal

De kosten van cybercriminaliteit zijn afgelopen jaar voor de retail-sector hoger uitgevallen dan de kosten van winkeldiefstal. Dit is inclusief de waarde van gestolen data en investeringen in maatregelen. Cybercriminaliteit begint in deze sector dan ook een steeds groter probleem te worden.
British Retail Consortium: 'Cybercriminaliteit kost Britse retailers meer dan winkelsdiefstal'
Het British Retail Consortium (BRC) berekent in een rapport dat de Britse retailsector afgelopen jaar ongeveer 1,6 miljard pond, zo'n 1,9 miljard euro, kwijt is geweest aan criminaliteit. De kosten van criminaliteit in het algemeen zijn hiermee met 15,6 procent gestegen.
E-crime
Cybercriminaliteit, door BRC ook wel 'e-crime' genoemd, blijkt verantwoordelijk te zijn voor een steeds groter deel van de kosten. 37 procent van het verlies door criminaliteit is veroorzaakt door cybercriminaliteit. Winkeldiefstallen zijn goed voor 28 procent van de kosten.

Vodafone waarschuwt voor schadelijke e-mail met virus

Vodafone waarschuwt voor een schadelijke nep-e-mail die vanuit naam van de telecomprovider wordt verzonden. De provider heeft echter niets met de e-mail te maken. Gebruikers doen er dan ook verstandig aan de bijlage uit de mail niet te openen.

Vodafone
De mail wordt verzonden vanaf het mailadres mms@mms.vodafona.nl. Dit mailadres lijkt voor sommige gebruikers wellicht betrouwbaar, aangezien de domeinnaam ‘Vodafone.nl’ bevat. De website is echter niet in handen van Vodafone. De aanvallers claimen in de mail dat de ontvanger via mms een foto of video hebben ontvangen. Deze content zou terug te vinden zijn in een zip-bestand, dat als bijlage met de e-mail is meegestuurd. Dit bestand is echter een virus.
Vodafone waarschuwt gebruikers daarom goed op te letten een dergelijke e-mail niet te openen. De provider adviseert ontvanger het bestand niet te openen en het e-mailbericht direct te verwijderen.

Rex Mundi chanteert Belgische kredietverstrekker met gestolen klantgegevens

De hackersgroep Rex Mundi chanteert opnieuw een bedrijf met gestolen klantgegevens. Ditmaal is de Belgische kredietverstrekker Buy Way doelwit van de groep. De hackers eisen 20.000 dollar en dreigen anders de klantgegevens online te zetten.
Buy Way
Dit blijkt uit een verklaring die de hackers op Pastebin hebben geplaatst. De aanvallers melden de website van Buy Way te hebben gehackt en de gegevens van 580 Buy Way-klanten te hebben buitgemaakt. Het gaat hierbij om namen, e-mailadressen, telefoonnummers en kredietinformatie. Ook staat achter iedere naam met welke reden de klant geld heeft geleend.
'Kleine vergoeding'
"We hebben Buy Way aangeboden deze data niet op internet te publiceren, uiteraard in ruil voor een kleine vergoeding. Deze vergoeding bedraagt 20.000 euro", meldt Red Mundi op Pastebin. De aanvallers melden tot nu toe geen reactie te hebben gehad van Buy Way. De hackers moedigen klanten van Buy Way dan ook aan contact op te nemen met het bedrijf en hun zorgen kenbaar te maken.
De aanvallers geven het bedrijf tot zaterdagochtend de tijd met geld over de brug te komen. De hackers dreigen alle data die zij hebben gestolen online te plaatsen als de kredietverstrekker dan nog niet heeft betaald.
Eerdere chantagepogingen
Red Mundi kwam eerdere deze maan dook al in het nieuws toen de groep de gegevens van 300.000 van Drake International wist te stelen. De groep eiste 50.000 dollar van Drake, maar het bedrijf weigerde te betalen. De hackers publiceerde hierop alle gegevens op internet

Nieuwe startup van Kim Dotcom belooft betere beveiliging

De online opslagdienst MEGA kondigt aan zijn gebrekkige beveiliging op korte termijn te gaan verbeteren. De startup van Kim Dotcom wil de concurrentie aangaan met diensten als Dropbox en Google Drive.
MEGA
MEGA kreeg de afgelopen weken veel kritiek over de beveiliging van de opslagdienst. Wachtwoorden van de dienst zouden met het programma MegaCracker eenvoudig kunnen worden gekraakt. Ook zou de ‘sterke encryptie’ van bestanden die MEGA claimt te leveren helemaal niet zo sterk zijn.
Dotcom is de man achter het inmiddels door het Amerikaanse Openbaar Ministerie offline gehaalde Megaupload. De Duits-Finse ondernemer die in Nieuw-Zeeland woont wordt beschuldigd van het illegaal aanbieden van auteursrechtelijke beschermd materiaal via de servers van Megaupload. Dotcom heeft hiervoor enige tijd vastgezeten, maar is inmiddels weer op vrije voeten. MEGA is de nieuwe startup van Dotcom en volgt Megaupload op.

Twitter-applicaties kregen zonder toestemming toegang tot privéberichten

Twitter-applicaties hebben in sommige gevallen toegang tot privéberichten van gebruikers, zonder dat zij hier toestemming voor hebben gegeven. Het probleem is ontdekt door een beveiligingsonderzoekers en inmiddels opgelost door Twitter.
Een voorbeeld van de toestemming die Twitter-applicaties kunnen vragen
Cesar Cerrudo, beveiligingosnderzoekers van IO-Active, meldt dat third party-applicaties die geïntegreerd worden met Twitter in sommige gevallen toegang hadden tot privéberichten van gebruikers. Dit terwijl de apps hier geen toestemming voor vragen en gebruikers tegelijkertijd verkeerd voorlichten. De app zouden tijdens de goedkeuring die gebruikers voor de installatie van de apps moeten geven claimen geen toegang te hebben tot privéberichten.
Niet standaard zichtbaar
De privéberichten zijn overigens niet standaard zichtbaar. Cerrudo meldt het probleem te hebben ontdekt tijdens het uittesten van een nieuwe applicatie. Twitter vroeg hem een app goed te keuren die toegang wilde tot zijn Twitter-account en gaf hierbij aan dat de app niet bij privéberichten kan komen. In eerste instantie leek dit ook te kloppen. Zodra Cerrudo zich echter opnieuw had aangemeld voor app bleken zijn privéberichten toch gewoon zichtbaar te zijn in de third party-applicatie.
Twitter is overigens snel in actie gekomen tegen het probleem. De onderzoek meldde het probleem direct bij het beveiligingsteam van Twitter, dat het probleem vervolgens binnen 24 uur oploste. Cerrudo stelt echter wel dat Twitter zijn gebruikers op de hoogte zou moeten brengen van het probleem.

'70 procent van de exploit kits komt uit Rusland'

Maar liefst 70 procent van de exploits kits die in het vierde kwartaal van 2012 zijn verschenen zijn ontwikkeld in Rusland. De exploit kits hadden in 58 procent een kwetsbaarheid als doelwit die al langer dan twee jaar bekend is. Dit meldt leverancier van managed beveiligingsdiensten Solutionary in het Q4 2012 SERT Quarterly Research Report van zijn Security Engineering Research Team.
Solutionary
Rusland blijkt met 70 procent veruit de grootste fabrikant van exploit kits. China en Brazilië nemen de tweede en derde positie op de ranglijst in beslag. Het bedrijf onderzocht in totaal 26 veelgebruikte exploits-kits, die in sommige gevallen gebruik maakte van exploitscode uit 2004. BlackHole 2.0 is de meest gebruikte exploit kit in het vierde kwartaal, terwijl Phoenix 3.1 de meeste kwetsbaarheden ondersteunt. Phoenix kan misbruik maken van in totaal 9 procent van alle bekende exploits.
Minder DDoS-aanvallen
Het verkeer dat is gerelateerd aan Distributed Denial of Service (DDoS)-aanvallen is afgelopen kwartaal opvallend genoeg afgenomen. Beveiligingsincidenten met webapplicaties en malware is echter met 8 procent toegenomen. Solutionary concludeert dan ook dat cybercriminelen hun aandacht verschuiven van het aanvallen van retailwebsites naar rechtstreeks aanvallen van consumenten met social engineering-aanvallen. Populaire onderwerpen als de orkaan Sandy worden misbruikt om de aandacht van doelwitten te trekken.
"Het feit dat cybercriminelen in staat zijn netwerkbeveiliging binnen te dringen door oude kwetsbaarheden als doelwit te nemen en oude technieken te gebruiken toont aan dat veel organisaties achterlopen op het gebied van beveiliging. Kleine budgetten, het niet kunnen overtuigen van alle aandeelhouders dat beveiliging een prioriteit moet zijn en een tekort aan onderzoeksresources kunnen redenen zijn waarom veel beveiligings- en risicoteams nog steeds op een afwachtende manier opereren".

Sony krijgt boete van 250.000 pond wegens PSN-hack

Sony moet een boete van 250.000 pond, bijna 300.000 euro, betalen vanwege een hack van PlayStation Network (PSN) in april 2011. De Britse Information Commissioner’s Office (ICO) stelt dat Sony de hack had kunnen voorkomen.

PlayStation Network
Onderzoek van de ICO toont aan dat de aanval had kunnen worden voorkomen als Sony zijn software up-to-date had gehouden. Daarnaast zouden wachtwoorden die Sony voor PSN gebruikte niet veilig waren. De Britse overheidsinstelling oordeelt daarom dat Sony de Data Protection Act heeft overtreden.
‘Veiligheid moet prioriteit zijn’
“Als je verantwoordelijk bent voor zo’n grote hoeveelheid betaalgegevens en inloggegevens moet het veilig houden van deze database een prioriteit zijn. In deze zaak was dit simpelweg niet het geval. Zodra de database werd aangevallen – ook al is vastgesteld dat het hierbij ging om een criminele aanval – zijn de beveiligingsmaatregelen die waren genomen niet voldoende gebleken”, zegt David Smith, hoofd van de ICO.
Smith stelt daarnaast dat Sony een bedrijf is dat beter had moeten weten. ICO is van mening dat Sony zowel de kennis als de middelen had om de gegevens veilig op te slaan. De hack van PSN is het meest serieuze incident dat ooit bij de organisatie is gemeld. ICO geeft daarom Sony de hoge boete.

Android-malware steelt persoonlijke gegevens van duizenden mensen

Aanvallers hebben met behulp van de malware Exprespam de persoonlijke gegevens van duizenden personen in handen gekregen. De malware is verspreid via het mobiele Android-besturingssysteem, dat zowel smartphones als tablets aanwezig is. De software vermomt zich als Google's eigen online appwinkel Google Play.
De malware Exprespam steelt persoonlijke gegevens van Android-gebruikers
Beveiligingsspecialist Symantec meldt dat de oplichters achter Exprespam in slechts twee weken tijd persoonlijke gegevens van duizenden mensen hebben weten te verzamelen. Van hoeveel mensen de hackers precies gegevens hebben bemachtigd is volgens Symantec echter lastig te achterhalen, aangezien de snelheid waarmee de malware zich verspreid afhankelijk is van verschillende factoren.
Aantal infecties
De malware verspreidt zich via het adresboek van Android-apparaten. De omvang van het adresboek op geïnfecteerde apparaten bepaalt dus hoe snel de malware op het platform heeft kunnen verspreiden. Ook het aantal geïnfecteerde smartphones en tablets speelt hierbij een belangrijke rol. Symantec schat dat Exprespam inmiddels 75.000 tot 450.000 persoonlijke gegevens heeft verzameld.
Exprespam is inmiddels opgedoken in meerdere varianten, die zich allen vermommen als Google's eigen online appwinkel. De software zou nagenoeg identiek zijn aan de Google Play en hierdoor lastig te herkennen zijn.