Monthly Archives: maart 2013

Hoge Raad: ‘Inbreken op routers is wél strafbaar’

Inbreken op de router van een ander is strafbaar. Dit oordeelt de Hoge Raad. De uitspraak staat haaks op een eerdere uitspraak van een lagere rechter, die stelde dat een router geen ‘geautomatiseerd werk’ is en het kraken ervan daarom niet strafbaar.
De Hoge Raad oordeelt dat het hacken van routers wel degelijk strafbaar is
De Hoge Raad is het niet eens met de redenering van de lagere rechter en stelt dat een router wel degelijk ‘geautomatiseerd werk’ is. Inbreken op een router is dan ook gewoon illegaal. De uitspraak is gedaan in een rechtszaak tegen een jongen die had ingebroken op de WiFi-router van zijn buurvrouw, waarna hij via het netwerk doodsbedreigingen op 4chan plaatste.
Taakstraf
De hackende jongen werd in eerste instantie veroordeelt tot een taakstraf van 120 uur voor de bedreiging, maar werd vrijgesproken voor het hacken van de router. De jongen had zich echter geen toegang verschaft tot de computer van de buurvrouw en zou daarom niet strafbaar zijn.
De Hoge Raad komt hier nu dus op terug en stelt dat het hacken van een router wel degelijk in strijd is met de wet. De Raad stelt dat een specifiek onderdeel van een netwerk niet aan de definitie van ‘geautomatiseerd werk’ hoeft te voldoen, zolang het netwerk zelf wel aan deze definitie voldoet. De router wordt in dit geval dus gewoon beoordeeld ‘geautomatiseerd werk’. Het hoger beroep in de rechtszaak tegen de hackende jongen moet daarom over worden gedaan.

Hoge Raad: ‘Inbreken op routers is wél strafbaar’

Inbreken op de router van een ander is strafbaar. Dit oordeelt de Hoge Raad. De uitspraak staat haaks op een eerdere uitspraak van een lagere rechter, die stelde dat een router geen ‘geautomatiseerd werk’ is en het kraken ervan daarom niet strafbaar.
De Hoge Raad oordeelt dat het hacken van routers wel degelijk strafbaar is
De Hoge Raad is het niet eens met de redenering van de lagere rechter en stelt dat een router wel degelijk ‘geautomatiseerd werk’ is. Inbreken op een router is dan ook gewoon illegaal. De uitspraak is gedaan in een rechtszaak tegen een jongen die had ingebroken op de WiFi-router van zijn buurvrouw, waarna hij via het netwerk doodsbedreigingen op 4chan plaatste.
Taakstraf
De hackende jongen werd in eerste instantie veroordeelt tot een taakstraf van 120 uur voor de bedreiging, maar werd vrijgesproken voor het hacken van de router. De jongen had zich echter geen toegang verschaft tot de computer van de buurvrouw en zou daarom niet strafbaar zijn.
De Hoge Raad komt hier nu dus op terug en stelt dat het hacken van een router wel degelijk in strijd is met de wet. De Raad stelt dat een specifiek onderdeel van een netwerk niet aan de definitie van ‘geautomatiseerd werk’ hoeft te voldoen, zolang het netwerk zelf wel aan deze definitie voldoet. De router wordt in dit geval dus gewoon beoordeeld ‘geautomatiseerd werk’. Het hoger beroep in de rechtszaak tegen de hackende jongen moet daarom over worden gedaan.

GFI WebMonitor maakt bescherming van zakelijke laptops buiten het bedrijfsnetwerk mogelijk

GFI Software lanceert een nieuwe versie van de GFI WebMonitor, een op het MKB-gerichte oplossing die webverkeer beveiligt en filters. De nieuwe versie biedt IT-managers de mogelijkheid web filtering toe te passen op laptops en notebooks van medewerkers, ook als deze zich buiten het bedrijf bevinden.
GFI WebMonitor
De nieuwe mobiele web-filtering agent stelt bedrijven in staat richtlijnen voor het internetgebruik toe te passen op apparaten die zich niet standaard binnen het zakelijke netwerk bevinden, maar wel verbinding maken met dit netwerk. De oplossing voorziet in continue web-filtering, ook op het moment dat de medewerker zich niet op de werkvloer bevindt.
Geen gevolgen voor de verbindingssnelheid
De oplossing belooft het webverkeer van zakelijke laptops ook buiten de werkvloer te beschermen, zonder het internetverkeer te vertragen. De IT-afdeling kan hierdoor zeker stellen dat de medewerker ook buiten de werkvloer geen onnodige risico's loopt, zonder dat de werknemer hiervoor hoeft in te leveren op prestaties.
Niet iedere locatie vraagt om dezelfde beveiligingsmaatregelen. IT-beheerders kunnen daarom filtering-richtlijnen aanmaken die in specifieke gevallen van toepassing zijn. De locatie waar de laptop zich bevindt is hierdoor van invloed op de wijze waarop GFI WebMonitor zich gedraagt. De oplossing kan alle activiteiten op internet die op een laptop buiten het bedrijfsnetwerk worden uitgevoerd vastleggen in een rapport.

GFI WebMonitor maakt bescherming van zakelijke laptops buiten het bedrijfsnetwerk mogelijk

GFI Software lanceert een nieuwe versie van de GFI WebMonitor, een op het MKB-gerichte oplossing die webverkeer beveiligt en filters. De nieuwe versie biedt IT-managers de mogelijkheid web filtering toe te passen op laptops en notebooks van medewerkers, ook als deze zich buiten het bedrijf bevinden.
GFI WebMonitor
De nieuwe mobiele web-filtering agent stelt bedrijven in staat richtlijnen voor het internetgebruik toe te passen op apparaten die zich niet standaard binnen het zakelijke netwerk bevinden, maar wel verbinding maken met dit netwerk. De oplossing voorziet in continue web-filtering, ook op het moment dat de medewerker zich niet op de werkvloer bevindt.
Geen gevolgen voor de verbindingssnelheid
De oplossing belooft het webverkeer van zakelijke laptops ook buiten de werkvloer te beschermen, zonder het internetverkeer te vertragen. De IT-afdeling kan hierdoor zeker stellen dat de medewerker ook buiten de werkvloer geen onnodige risico's loopt, zonder dat de werknemer hiervoor hoeft in te leveren op prestaties.
Niet iedere locatie vraagt om dezelfde beveiligingsmaatregelen. IT-beheerders kunnen daarom filtering-richtlijnen aanmaken die in specifieke gevallen van toepassing zijn. De locatie waar de laptop zich bevindt is hierdoor van invloed op de wijze waarop GFI WebMonitor zich gedraagt. De oplossing kan alle activiteiten op internet die op een laptop buiten het bedrijfsnetwerk worden uitgevoerd vastleggen in een rapport.

Universiteit Twente: ‘Registratie van de ICT-gerelateerde criminele werkwijze is onder de maat’

De registratie van de ICT-gerelateerde criminele werkwijze (modus operandi) laat te wensen over. De politie zou meer aandacht moeten besteden aan de digitale criminele werkwijze door een gestructureerde intake- instructie te gebruiken en door de verbalisanten met het oog hierop beter op te leiden. Dit stelt de Universiteit Twente (UT).
Universiteit Twente: 'Invloed van ICT op 'traditionele' misdrijven neemt toe'
De UT stelt dat de invloed van ICT op ‘traditionele’ misdrijven toeneemt. Onder traditionele misdrijven vallen onder andere inbraak, overvallen, bedreigingen en fraude. Onderzoekers van de UT onderzochten in samenwerking met het Programma Aanpak Cybercrime (PAC) en vijf regionale politiekorpsen uit Oost-Nederland 136 woninginbraken, 140 commerciële inbraken, 259 bedreigingen en 274 fraudezaken.
Fraude wordt vaak digitaal gepleegd
Vooral fraude blijkt vaak digitaal voor te komen. Slachtoffer worden hierbij geconfronteerd met twee typen fraude: marktplaatsfraude waarbij online aangeschafte producten niet worden geleverd en bankfraude waarbij geld van de rekening van het slachtoffer wordt gehaald. Bij bankfraude wordt de computer van het slachtoffer vaak gehackt. 41 procent van de fraudezake is digitaal, terwijl bij 5 procent van de fraudezaken een digitale inbraak plaats vond.
Van de bedreigingen vindt 16 procent digital plaats. Het gaat hierbij om allerlei conflicten en problemen in zowel de privé- als zakelijke sfeer. Bij woninginbraken was in 3 procent van de gevallen sprake van de inzet van digitale middelen, vooral nadat het delict is gepleegd. Denk hierbij om het leeghalen van de bankrekening van het slachtoffer. Bij commerciële inbraken kwam het gebruik van ICT niet voor.

Universiteit Twente: ‘Registratie van de ICT-gerelateerde criminele werkwijze is onder de maat’

De registratie van de ICT-gerelateerde criminele werkwijze (modus operandi) laat te wensen over. De politie zou meer aandacht moeten besteden aan de digitale criminele werkwijze door een gestructureerde intake- instructie te gebruiken en door de verbalisanten met het oog hierop beter op te leiden. Dit stelt de Universiteit Twente (UT).
Universiteit Twente: 'Invloed van ICT op 'traditionele' misdrijven neemt toe'
De UT stelt dat de invloed van ICT op ‘traditionele’ misdrijven toeneemt. Onder traditionele misdrijven vallen onder andere inbraak, overvallen, bedreigingen en fraude. Onderzoekers van de UT onderzochten in samenwerking met het Programma Aanpak Cybercrime (PAC) en vijf regionale politiekorpsen uit Oost-Nederland 136 woninginbraken, 140 commerciële inbraken, 259 bedreigingen en 274 fraudezaken.
Fraude wordt vaak digitaal gepleegd
Vooral fraude blijkt vaak digitaal voor te komen. Slachtoffer worden hierbij geconfronteerd met twee typen fraude: marktplaatsfraude waarbij online aangeschafte producten niet worden geleverd en bankfraude waarbij geld van de rekening van het slachtoffer wordt gehaald. Bij bankfraude wordt de computer van het slachtoffer vaak gehackt. 41 procent van de fraudezake is digitaal, terwijl bij 5 procent van de fraudezaken een digitale inbraak plaats vond.
Van de bedreigingen vindt 16 procent digital plaats. Het gaat hierbij om allerlei conflicten en problemen in zowel de privé- als zakelijke sfeer. Bij woninginbraken was in 3 procent van de gevallen sprake van de inzet van digitale middelen, vooral nadat het delict is gepleegd. Denk hierbij om het leeghalen van de bankrekening van het slachtoffer. Bij commerciële inbraken kwam het gebruik van ICT niet voor.

GFI EndPointSecurity 2013 vereenvoudigt identificatie van risico’s op datalekken

GFI Software kondigt GFI EndPointSecurity 2013 aan. De nieuwe versie van GFI EndPointSecurity biedt IT’ers de mogelijkheid zelf te bepalen en controleren welke informatie naar welke endpoints wordt gestuurd. Ook krijgen IT-beheerders de mogelijkheid vast te stellen welke endpoints een grotere kans hebben om een bron voor datalekken te worden.
GFI EndPointSecurity
De oplossing beschikt over een feature waarmee risicoanalyses uitgevoerd kunnen worden. Verbeterde intelligente data awareness-mogelijkheden identificeert wanneer gevoelige data gekopieerd worden naar externe storage, zoals een USB-stick of een smartphone en op deze manier het kantoor verlaten. Denk hierbij aan creditcardgegevens, sofinummers, medische dossiers, personeelsgegevens en financiële informatie.
Scannen op vertrouwelijke informatie
Zodra een bestand verplaatst wordt naar een endpoint wordt deze door de data awareness engine gescand op gevoelige en vertrouwelijke informatie. Hierbij wordt specifiek gelet op informatie die bij verlies kan resulteren in schending van compliance-standaarden en andere regelgeving. De risicoanalyse-functie houdt rekening met een aantal variabelen zoals endpoint-activiteit, risiconiveau en het type apparaat.
Vervolgens wordt het risiconiveau per endpoint en het wereldwijde risiconiveau per netwerk bepaald. Bevat een bestand gevoelige informatie die overeenkomt met de vooraf vastgestelde templates binnen de engine? Dan wordt het bestand geblokkeerd en wordt de IT-afdeling geïnformeerd.
Verbeterd dashboard
IT-beheerders beschikken over een verbeterd dashboard dat hen de mogelijkheid biedt het gehele endpoint IT-netwerk centraal te beheren. Het dashboard beheert en monitort de toegang, activiteit, rapportage en beveiliging via een agent die automatisch geüpload wordt op alle Windows devices. De 2013-versie GFI EndPointSecurity biedt ondersteuning voor Windows 8 en Windows Server 2012.
GFI EndPointSecurity is leverbaar via resellers van GFI. Pakketten zijn beschikbaar vanaf €15,75 per maand voor 250-499 gebruikers. Verschillende licenties zijn beschikbaar.

GFI EndPointSecurity 2013 vereenvoudigt identificatie van risico’s op datalekken

GFI Software kondigt GFI EndPointSecurity 2013 aan. De nieuwe versie van GFI EndPointSecurity biedt IT’ers de mogelijkheid zelf te bepalen en controleren welke informatie naar welke endpoints wordt gestuurd. Ook krijgen IT-beheerders de mogelijkheid vast te stellen welke endpoints een grotere kans hebben om een bron voor datalekken te worden.
GFI EndPointSecurity
De oplossing beschikt over een feature waarmee risicoanalyses uitgevoerd kunnen worden. Verbeterde intelligente data awareness-mogelijkheden identificeert wanneer gevoelige data gekopieerd worden naar externe storage, zoals een USB-stick of een smartphone en op deze manier het kantoor verlaten. Denk hierbij aan creditcardgegevens, sofinummers, medische dossiers, personeelsgegevens en financiële informatie.
Scannen op vertrouwelijke informatie
Zodra een bestand verplaatst wordt naar een endpoint wordt deze door de data awareness engine gescand op gevoelige en vertrouwelijke informatie. Hierbij wordt specifiek gelet op informatie die bij verlies kan resulteren in schending van compliance-standaarden en andere regelgeving. De risicoanalyse-functie houdt rekening met een aantal variabelen zoals endpoint-activiteit, risiconiveau en het type apparaat.
Vervolgens wordt het risiconiveau per endpoint en het wereldwijde risiconiveau per netwerk bepaald. Bevat een bestand gevoelige informatie die overeenkomt met de vooraf vastgestelde templates binnen de engine? Dan wordt het bestand geblokkeerd en wordt de IT-afdeling geïnformeerd.
Verbeterd dashboard
IT-beheerders beschikken over een verbeterd dashboard dat hen de mogelijkheid biedt het gehele endpoint IT-netwerk centraal te beheren. Het dashboard beheert en monitort de toegang, activiteit, rapportage en beveiliging via een agent die automatisch geüpload wordt op alle Windows devices. De 2013-versie GFI EndPointSecurity biedt ondersteuning voor Windows 8 en Windows Server 2012.
GFI EndPointSecurity is leverbaar via resellers van GFI. Pakketten zijn beschikbaar vanaf €15,75 per maand voor 250-499 gebruikers. Verschillende licenties zijn beschikbaar.

KPN en Vodafone: 'Onze 3G-dongles van Huawei zijn veilig en niet kwetsbaar!'

De 3G-dongles van Huawei die door KPN en Vodafone in Nederland worden aangeboden zijn veilig. De telecomproviders ontkennen dat de dongles kwetsbaarheid zijn voor malware die via de Nederlandse updateserver van Huawei kan worden verspreid.
KPN en Vodafone stellen dat de 3G-dongles van Huawei die zij aanbieden veilig zijn
Zowel KPN als Vodafone benadrukken dat zij een eigen server gebruiken voor het updaten van de 3G-dongles van Huawei. De dongles maken hierdoor geen verbinding met de Nederlandse updateserver van Huawei en is dus niet kwetsbaar. Deze week werd duidelijk dat de server van Huawei gebruikmaakt van Windows 2003 IIS 6.0, een webserver die uit de tijd van Windows 2003 stamt. De webserver is sterk verouderd en bevat veel kwetsbaarheden.
Malafide updates verspreiden
De kwetsbaarheid van de ICT-dongles is ontdekt door Russische beveiligingsonderzoekers Nikita Tarakanov en gepresenteerd tijdens de Black Hat-conferentie in Amsterdam. Hackers kunnen de updateserver van Huawei eenvoudig kraken, wat hen in staat stelt malafide updates voor de 3G-dongles vrij te geven. Gebruikers lopen hierdoor het risico malware te installeren terwijl zij via de officiële weg updaten.
De situatie is extra pijnlijk voor Huawei, aangezien de bestanden op de modems niet beveiligd blijken te zijn. Zowel de configuratiebestanden als het bestandssysteem van de 3G-dongles zijn in plain text opgeslagen. Hackers die 3G-dongles weten binnen te dringen hebben dus vrij spel.

KPN en Vodafone: 'Onze 3G-dongles van Huawei zijn veilig en niet kwetsbaar!'

De 3G-dongles van Huawei die door KPN en Vodafone in Nederland worden aangeboden zijn veilig. De telecomproviders ontkennen dat de dongles kwetsbaarheid zijn voor malware die via de Nederlandse updateserver van Huawei kan worden verspreid.
KPN en Vodafone stellen dat de 3G-dongles van Huawei die zij aanbieden veilig zijn
Zowel KPN als Vodafone benadrukken dat zij een eigen server gebruiken voor het updaten van de 3G-dongles van Huawei. De dongles maken hierdoor geen verbinding met de Nederlandse updateserver van Huawei en is dus niet kwetsbaar. Deze week werd duidelijk dat de server van Huawei gebruikmaakt van Windows 2003 IIS 6.0, een webserver die uit de tijd van Windows 2003 stamt. De webserver is sterk verouderd en bevat veel kwetsbaarheden.
Malafide updates verspreiden
De kwetsbaarheid van de ICT-dongles is ontdekt door Russische beveiligingsonderzoekers Nikita Tarakanov en gepresenteerd tijdens de Black Hat-conferentie in Amsterdam. Hackers kunnen de updateserver van Huawei eenvoudig kraken, wat hen in staat stelt malafide updates voor de 3G-dongles vrij te geven. Gebruikers lopen hierdoor het risico malware te installeren terwijl zij via de officiële weg updaten.
De situatie is extra pijnlijk voor Huawei, aangezien de bestanden op de modems niet beveiligd blijken te zijn. Zowel de configuratiebestanden als het bestandssysteem van de 3G-dongles zijn in plain text opgeslagen. Hackers die 3G-dongles weten binnen te dringen hebben dus vrij spel.