Monthly Archives: april 2013

Nederland in top 3 van landen die de meeste malafide websites hosten

Nederland staat in de top 3 van landen die de meeste malafide URL's hosten. Alleen de Verenigde Staten en Duitsland hosten meer malafide websites. Dit blijkt uit het Q1 2013 Security Roundup Report van Trend Micro.
Trend Micro
3,57 procent van alle malafide website blijkt gehost te zijn in Nederland. Nederland staat hiermee op de derde positie van alle landen ter wereld. Duitsland host 4,32 procent van alle malafide URL's en neemt hiermee nummer 2 in beslag. De Verenigde Staten (VS) gaat met een forse voorsprong aan de leiding. Het land host maar liefst 24,63 procent van alle malafide websites.
Zero day-kwetsbaarheden
Zero day-kwetsbaarheden blijven volgens het rapport een belangrijke dreiging vormen. Nieuwe aanvallen op Oracle’s Java en Adobe’s Flash Player, Acrobat en Reader laten zien dat beveiligingslekken sneller worden gevonden dan ze worden gepatcht. Daarnaast worden kwetsbaarheden steeds sneller verwerkt in professionele ‘kits’ voor cyberaanvallen zoals de 'Black Hole Exploit Kit’.
Technieken die worden gebruikt om gerichte cyberaanvallen worden daarnaast steeds complexer. Zo zijn aanvallen steeds vaker gericht op meerdere platformen, zoals UNIX en LINUX. Daarnaast worden specifieke tegenmaatregelen genomen om geïnstalleerde beveiligingssoftware buiten spel te zetten. Cybercriminelen proberen ook steeds vaker het installeren van patches tegen te houden. Dit doen zij door patch managementsystemen te kapen.
Platleggen van kritieke netwerken
Gerichte cyberaanvallen die in maart zijn uitgevoerd in Zuid-Korea laten duidelijk zien dat diefstal niet langer het enige motief is gerichte cyberaanvallen uit te voeren. Ook het platleggen van kritieke netwerken is steeds vaker het doel van gerichte cyberaanvallen.

Nederland in top 3 van landen die de meeste malafide websites hosten

Nederland staat in de top 3 van landen die de meeste malafide URL's hosten. Alleen de Verenigde Staten en Duitsland hosten meer malafide websites. Dit blijkt uit het Q1 2013 Security Roundup Report van Trend Micro.
Trend Micro
3,57 procent van alle malafide website blijkt gehost te zijn in Nederland. Nederland staat hiermee op de derde positie van alle landen ter wereld. Duitsland host 4,32 procent van alle malafide URL's en neemt hiermee nummer 2 in beslag. De Verenigde Staten (VS) gaat met een forse voorsprong aan de leiding. Het land host maar liefst 24,63 procent van alle malafide websites.
Zero day-kwetsbaarheden
Zero day-kwetsbaarheden blijven volgens het rapport een belangrijke dreiging vormen. Nieuwe aanvallen op Oracle’s Java en Adobe’s Flash Player, Acrobat en Reader laten zien dat beveiligingslekken sneller worden gevonden dan ze worden gepatcht. Daarnaast worden kwetsbaarheden steeds sneller verwerkt in professionele ‘kits’ voor cyberaanvallen zoals de 'Black Hole Exploit Kit’.
Technieken die worden gebruikt om gerichte cyberaanvallen worden daarnaast steeds complexer. Zo zijn aanvallen steeds vaker gericht op meerdere platformen, zoals UNIX en LINUX. Daarnaast worden specifieke tegenmaatregelen genomen om geïnstalleerde beveiligingssoftware buiten spel te zetten. Cybercriminelen proberen ook steeds vaker het installeren van patches tegen te houden. Dit doen zij door patch managementsystemen te kapen.
Platleggen van kritieke netwerken
Gerichte cyberaanvallen die in maart zijn uitgevoerd in Zuid-Korea laten duidelijk zien dat diefstal niet langer het enige motief is gerichte cyberaanvallen uit te voeren. Ook het platleggen van kritieke netwerken is steeds vaker het doel van gerichte cyberaanvallen.

Motiv verzorgt Professional Services voor Imperva

ICT Security-specialist Motiv treedt per direct op als ‘Professional Services’-partner van Imperva binnen de Benelux. Dit maken beide partijen vandaag bekend. De klanten van zowel Imperva als Motiv hebben door deze samenwerking één aanspreekpunt voor ontwerp- en implementatieprojecten op het gebied van Business Security.
Motiv
Imperva is een specialist op het gebied van ‘Business Security’ waarmee data worden beschermd tegen fraude, datalekken en cyberdreigingen. De oplossingen van Imperva bieden deze geavanceerde bescherming voor databases, fileshares, SharePoint en (web-) applicaties.
Imperva heeft voor Professional Services (PS) een zeer intensief intern trainingsprogramma ontwikkeld. Vanuit Motiv heeft security-expert Peter van den Boogaard op de trainingslocatie van Imperva in het Amerikaanse Dallas drie weken lang het volledige PS-programma doorlopen. Van den Boogaard is daarmee de eerste Professional Services-expert voor Imperva in de Benelux. Dit betekent dat Motiv door Imperva wordt ingeschakeld voor complexe projecten in de Benelux.
“Door zijn jarenlange hands-on ervaring met onze producten was Van den Boogaard voor ons de aangewezen man om de Professional Services-opleiding te gaan volgen”, vertelt Haiko Wolberink, bij Imperva Regional Sales Director voor de Benelux, het Midden-Oosten en Afrika. “Het past binnen de strategie van Imperva om voor de professionele support te vertrouwen op lokale mensen die de lokale taal spreken. Motiv heeft de juiste expertise en support in huis en al verschillende databasesecurityprojecten succesvol afgerond. Daar zitten ook enkele mooie klanten bij die we gezamenlijk hebben opgepakt.”
“Ik heb zelf een achtergrond als databasespecialist. Mijn uitdaging is om bruggen te slaan tussen enerzijds specialisten van databases en webapplicaties en anderzijds security en information risk management”, aldus security-expert Peter van de Boogaard van Motiv.
De Imperva Professional Services die Motiv levert omvat onder andere het ontwerp en de installatie van de Imperva-oplossingen inclusief de documentatie, het tunen van de appliances, kennisoverdracht en het leveren van rapportages. Om de oplossing in specifieke situaties te toetsen ondersteunt Van den Boogaard ook de zogenoemde proof-of-concept-opstellingen bij grote en/of complexe omgevingen.

Motiv verzorgt Professional Services voor Imperva

ICT Security-specialist Motiv treedt per direct op als ‘Professional Services’-partner van Imperva binnen de Benelux. Dit maken beide partijen vandaag bekend. De klanten van zowel Imperva als Motiv hebben door deze samenwerking één aanspreekpunt voor ontwerp- en implementatieprojecten op het gebied van Business Security.
Motiv
Imperva is een specialist op het gebied van ‘Business Security’ waarmee data worden beschermd tegen fraude, datalekken en cyberdreigingen. De oplossingen van Imperva bieden deze geavanceerde bescherming voor databases, fileshares, SharePoint en (web-) applicaties.
Imperva heeft voor Professional Services (PS) een zeer intensief intern trainingsprogramma ontwikkeld. Vanuit Motiv heeft security-expert Peter van den Boogaard op de trainingslocatie van Imperva in het Amerikaanse Dallas drie weken lang het volledige PS-programma doorlopen. Van den Boogaard is daarmee de eerste Professional Services-expert voor Imperva in de Benelux. Dit betekent dat Motiv door Imperva wordt ingeschakeld voor complexe projecten in de Benelux.
“Door zijn jarenlange hands-on ervaring met onze producten was Van den Boogaard voor ons de aangewezen man om de Professional Services-opleiding te gaan volgen”, vertelt Haiko Wolberink, bij Imperva Regional Sales Director voor de Benelux, het Midden-Oosten en Afrika. “Het past binnen de strategie van Imperva om voor de professionele support te vertrouwen op lokale mensen die de lokale taal spreken. Motiv heeft de juiste expertise en support in huis en al verschillende databasesecurityprojecten succesvol afgerond. Daar zitten ook enkele mooie klanten bij die we gezamenlijk hebben opgepakt.”
“Ik heb zelf een achtergrond als databasespecialist. Mijn uitdaging is om bruggen te slaan tussen enerzijds specialisten van databases en webapplicaties en anderzijds security en information risk management”, aldus security-expert Peter van de Boogaard van Motiv.
De Imperva Professional Services die Motiv levert omvat onder andere het ontwerp en de installatie van de Imperva-oplossingen inclusief de documentatie, het tunen van de appliances, kennisoverdracht en het leveren van rapportages. Om de oplossing in specifieke situaties te toetsen ondersteunt Van den Boogaard ook de zogenoemde proof-of-concept-opstellingen bij grote en/of complexe omgevingen.

Sophos beschermt Android-gebruikers tegen spam, malware en SMS phishing

Sophos lanceert de nieuwste versie van Sophos Mobile Security, de gratis beveiligings-app voor Android. Met de app wilt Sophos de groeiende dreiging van malware en SMS phishing tegengaan.
Sophos Mobile Security beschermt Android-gebruikers tegen malware, spam en SMS phishing
Sophos Mobile Security biedt spamfiltermogelijkheden voor zowel sms’jes als inkomende telefoongesprekken. De filterregels kunnen specifieke telefoonnummers, anonieme oproepen en sms-berichten met verdachte URL’s blokkeren. Alle inkomende gesprekken en sms-berichten worden gescand door de spambescherming van de app, waarna de filterregels geactiveerd worden. De geblokkeerde oproepen en berichten worden vastgelegd in de quarantainemap en kunnen indien nodig hersteld worden.
'Ongevraagde berichten filteren wordt steeds belangrijker'
“Gebruikers hebben steeds meer last van sms-spam en kwaadaardige URL’s die rechtstreeks naar hun telefoon worden gestuurd. We zien dat gebruikers nog steeds onbekende berichten openen en vervolgens zonder na te denken klikken op de links in het bericht. Mobiele beveiligingsoplossingen die ongevraagde berichten filteren worden dus steeds belangrijker”, zegt Pieter Lacroix, Managing Director Benelux van Sophos.
Sophos Mobile Security is gratis te downloaden als stand-alone versie via Google Play. Sophos Mobile Security wordt ook geleverd als onderdeel van Sophos Mobile Control.

Sophos beschermt Android-gebruikers tegen spam, malware en SMS phishing

Sophos lanceert de nieuwste versie van Sophos Mobile Security, de gratis beveiligings-app voor Android. Met de app wilt Sophos de groeiende dreiging van malware en SMS phishing tegengaan.
Sophos Mobile Security beschermt Android-gebruikers tegen malware, spam en SMS phishing
Sophos Mobile Security biedt spamfiltermogelijkheden voor zowel sms’jes als inkomende telefoongesprekken. De filterregels kunnen specifieke telefoonnummers, anonieme oproepen en sms-berichten met verdachte URL’s blokkeren. Alle inkomende gesprekken en sms-berichten worden gescand door de spambescherming van de app, waarna de filterregels geactiveerd worden. De geblokkeerde oproepen en berichten worden vastgelegd in de quarantainemap en kunnen indien nodig hersteld worden.
'Ongevraagde berichten filteren wordt steeds belangrijker'
“Gebruikers hebben steeds meer last van sms-spam en kwaadaardige URL’s die rechtstreeks naar hun telefoon worden gestuurd. We zien dat gebruikers nog steeds onbekende berichten openen en vervolgens zonder na te denken klikken op de links in het bericht. Mobiele beveiligingsoplossingen die ongevraagde berichten filteren worden dus steeds belangrijker”, zegt Pieter Lacroix, Managing Director Benelux van Sophos.
Sophos Mobile Security is gratis te downloaden als stand-alone versie via Google Play. Sophos Mobile Security wordt ook geleverd als onderdeel van Sophos Mobile Control.

DigiD opnieuw onbereikbaar door DDoS-aanval

DigiD is opnieuw onbereikbaar door een DDoS-aanval. Ook gisteren was de overheidsdienst urenlang door een aanval onbereikbaar. Dit meldt Logius, de ICT-dienstverlener van de overheid.
DigiD
De overheidsdienst is van maandagavond tot 11 uur dinsdagochtend onbereikbaar geweest door een DDoS-aanval. De servers van DigiD werden langzaam weer bereikbaar nadat hackers de aanval stopte. Nu is de DDoS-aanval dus opnieuw gestart.
Problemen bij overheidsdiensten
De problemen bij DigiD heeft gevolgen voor allerlei overheidsdiensten. Zo kunnen burgers niet langer inloggen op de website van de Belastingdienst of zich online identificeren bij hun gemeenten. Studenten kunnen niet inloggen bij DUO, de uitvoeringsorganisatie van de Rijksoverheid voor het onderwijs.

DigiD opnieuw onbereikbaar door DDoS-aanval

DigiD is opnieuw onbereikbaar door een DDoS-aanval. Ook gisteren was de overheidsdienst urenlang door een aanval onbereikbaar. Dit meldt Logius, de ICT-dienstverlener van de overheid.
DigiD
De overheidsdienst is van maandagavond tot 11 uur dinsdagochtend onbereikbaar geweest door een DDoS-aanval. De servers van DigiD werden langzaam weer bereikbaar nadat hackers de aanval stopte. Nu is de DDoS-aanval dus opnieuw gestart.
Problemen bij overheidsdiensten
De problemen bij DigiD heeft gevolgen voor allerlei overheidsdiensten. Zo kunnen burgers niet langer inloggen op de website van de Belastingdienst of zich online identificeren bij hun gemeenten. Studenten kunnen niet inloggen bij DUO, de uitvoeringsorganisatie van de Rijksoverheid voor het onderwijs.

Aantal DDoS-aanvallen is in Q4 2012 met 200% toegenomen

Het aantal DDoS-aanvallen wereldwijd blijft toenemen. De hoeveelheid aanvallen is in het vierde kwartaal van 2012 met maar liefst 200 procent gegroeid.
Akamai Technologies
Dit blijkt uit het State of the Internet-rapport dat Akamai Technologies over het vierde kwartaal van 2012 heeft gepubliceerd. Het rapport is gebaseerd op data die zijn verzameld met behulp van het Akamai Intelligent Platform en welke tezamen globale statistieken opleveren omtrent verbindingssnelheden, aanvalsverkeer en beschikbaarheid van netwerken. Het is de twintigste keer dat Akamai dit kwartaalrapport publiceert: de statistieken geven een uiterst gedetailleerd beeld van de ontwikkeling van het internet.
Doelwitten van DDoS-aanvallen
Over het hele jaar 2012 werden er in totaal wereldwijd 768 DDoS-aanvallen gemeld. Dit is ruim 200% meer dan in 2011. Verdeeld naar sectoren waren handelsbedrijven het populairste doelwit. 35% van de aanvallen was op handelsbedrijven gericht. Media- en entertainmentbedrijven volgen met 22 procent van de aanvallen. Bedrijven in de financiële sector waren in 20 procent van de gevallen het doelwit, high-tech in 14 procent en de overheid in 9 procent. Opmerkelijk is nog dat deze 768 aanvallen door 413 organisaties werden gemeld. Gemiddeld zijn zij dus meer dan één keer per jaar slachtoffer van een cyberaanval.
Het Intelligent Platform van Akamai is wereldwijd uitgerust met sensoren waarmee aanvalsverkeer kan worden achterhaald. De sensoren stellen het bedrijf ook in staat te bepalen vanuit welke landen deze aanvallen worden uitgevoerd. Bij dit laatste moet wel de kanttekening worden geplaatst dat een crimineel via gecompromitteerde servers in een ander land aan aanval kan uitvoeren. Met andere woorden: het land van herkomst van een aanval is niet altijd met zekerheid vast te stellen.
Meeste aanvallen komen uit China
41 procent van de cyberaanvallen blijkt in het vierde kwartaal van 2012 uit China te zijn gekomen. De Verenigde Staten volgen op afstand met 10 procent. In Europa kwamen de meeste aanvallen uit Roemenië, dat met 2,8% aanvalsverkeer wereldwijd op de zevende plaats staat. Ook waren aanvallers actief in Italië (met 1,6% op de negende plaats) en Hongarije (met 1,4% op de tiende plaats).
De populairste doelwitten waren poort 445 (Microsoft-DS), dat in 29% van de gevallen doelwit was. Telnet-poort 23 was opnieuw tweede, met 7,2%.

Aantal DDoS-aanvallen is in Q4 2012 met 200% toegenomen

Het aantal DDoS-aanvallen wereldwijd blijft toenemen. De hoeveelheid aanvallen is in het vierde kwartaal van 2012 met maar liefst 200 procent gegroeid.
Akamai Technologies
Dit blijkt uit het State of the Internet-rapport dat Akamai Technologies over het vierde kwartaal van 2012 heeft gepubliceerd. Het rapport is gebaseerd op data die zijn verzameld met behulp van het Akamai Intelligent Platform en welke tezamen globale statistieken opleveren omtrent verbindingssnelheden, aanvalsverkeer en beschikbaarheid van netwerken. Het is de twintigste keer dat Akamai dit kwartaalrapport publiceert: de statistieken geven een uiterst gedetailleerd beeld van de ontwikkeling van het internet.
Doelwitten van DDoS-aanvallen
Over het hele jaar 2012 werden er in totaal wereldwijd 768 DDoS-aanvallen gemeld. Dit is ruim 200% meer dan in 2011. Verdeeld naar sectoren waren handelsbedrijven het populairste doelwit. 35% van de aanvallen was op handelsbedrijven gericht. Media- en entertainmentbedrijven volgen met 22 procent van de aanvallen. Bedrijven in de financiële sector waren in 20 procent van de gevallen het doelwit, high-tech in 14 procent en de overheid in 9 procent. Opmerkelijk is nog dat deze 768 aanvallen door 413 organisaties werden gemeld. Gemiddeld zijn zij dus meer dan één keer per jaar slachtoffer van een cyberaanval.
Het Intelligent Platform van Akamai is wereldwijd uitgerust met sensoren waarmee aanvalsverkeer kan worden achterhaald. De sensoren stellen het bedrijf ook in staat te bepalen vanuit welke landen deze aanvallen worden uitgevoerd. Bij dit laatste moet wel de kanttekening worden geplaatst dat een crimineel via gecompromitteerde servers in een ander land aan aanval kan uitvoeren. Met andere woorden: het land van herkomst van een aanval is niet altijd met zekerheid vast te stellen.
Meeste aanvallen komen uit China
41 procent van de cyberaanvallen blijkt in het vierde kwartaal van 2012 uit China te zijn gekomen. De Verenigde Staten volgen op afstand met 10 procent. In Europa kwamen de meeste aanvallen uit Roemenië, dat met 2,8% aanvalsverkeer wereldwijd op de zevende plaats staat. Ook waren aanvallers actief in Italië (met 1,6% op de negende plaats) en Hongarije (met 1,4% op de tiende plaats).
De populairste doelwitten waren poort 445 (Microsoft-DS), dat in 29% van de gevallen doelwit was. Telnet-poort 23 was opnieuw tweede, met 7,2%.