Monthly Archives: april 2013

SafeNet maakt on-demand opslag van encryptiesleutels en -services mogelijk

Het veilig verplaatsen van data naar publieke, private en hybride cloudomgevingen een grote zorg voor veel bedrijven. SafeNet speelt hier op in met de introductie van de SafeNet Crypto Hypervisor als onderdeel van zijn Secure Breach-strategie.
SafeNet Crypto Hypervisor
SafeNet Crypto Hypervisor stelt organisaties in staat hun cryptografische middelen efficiënt en schaalbaar te virtualiseren. De oplossing biedt ook de garantie dat data altijd kan worden versleuteld, ook in een virtuele omgeving. De oplossing helpt bedrijven hierdoor dataverlies te voorkomen.
On-demand opslag
Met de SafeNet Crypto Hypervisor kan een IT-afdeling of serviceprovider on-demand opslag van encryptiesleutels en encryptieservices voor dataprotectie aanbieden binnen fysieke, virtuele en cloud-omgevingen. De opslag kan binnen enkele minuten worden opgezet.
SafeNet Crypto Hypervisor helpt bedrijven te profiteren van de voordelen van virtualisatie, zonder concessies te hoeven doen aan beveiliging of niet te voldoen aan regelgeving. De IT-afdeling van een bedrijf behoudt de volledig controle over de encryptiediensten.

SafeNet maakt on-demand opslag van encryptiesleutels en -services mogelijk

Het veilig verplaatsen van data naar publieke, private en hybride cloudomgevingen een grote zorg voor veel bedrijven. SafeNet speelt hier op in met de introductie van de SafeNet Crypto Hypervisor als onderdeel van zijn Secure Breach-strategie.
SafeNet Crypto Hypervisor
SafeNet Crypto Hypervisor stelt organisaties in staat hun cryptografische middelen efficiënt en schaalbaar te virtualiseren. De oplossing biedt ook de garantie dat data altijd kan worden versleuteld, ook in een virtuele omgeving. De oplossing helpt bedrijven hierdoor dataverlies te voorkomen.
On-demand opslag
Met de SafeNet Crypto Hypervisor kan een IT-afdeling of serviceprovider on-demand opslag van encryptiesleutels en encryptieservices voor dataprotectie aanbieden binnen fysieke, virtuele en cloud-omgevingen. De opslag kan binnen enkele minuten worden opgezet.
SafeNet Crypto Hypervisor helpt bedrijven te profiteren van de voordelen van virtualisatie, zonder concessies te hoeven doen aan beveiliging of niet te voldoen aan regelgeving. De IT-afdeling van een bedrijf behoudt de volledig controle over de encryptiediensten.

'184 landen huisvesten Command & Control-servers'

Maar liefst 184 landen huisvesten Command & Control-servers (C&C-servers). C&C-servers worden door cybercriminelen ingezet om malware op geïnfecteerde machines aan te kunnen sturen en opdrachten te geven.
FireEye
Dit blijkt uit het 'The Advanced Cyber Attack Landscape'-rapport van beveiligingsbedrijf FireEye. C&C-servers worden tijdens een aanval intensief ingezet. Via callbacks onderhouden deze servers contact met een geïnfecteerde machine. Hierdoor kan de aanvaller malware downloaden en deze aanpassen, zodat hij detectie ontloopt, data kan onttrekken of een aanval binnen een organisatie kan uitbreiden.
Meeste activiteit in Azië en Oost-Europa
Servers in Azië en Oost-Europa blijkt de meeste activiteit te vertonen. Dit wil zeggen dat via de servers in deze landen de meeste malware wordt aangestuurd. Technologiebedrijven worden door de eigenaren van de C&C-servers het vaakst aangevallen.
Chinese hackers zijn een grote speler in de wereld van cyberaanvallen. Van de Advanced Persistent Threat-aanvallen wordt maar liefst 89 procent in verband gebracht met tools die ontwikkeld en verspreid zijn door Chinese hackersgroepen.

'184 landen huisvesten Command & Control-servers'

Maar liefst 184 landen huisvesten Command & Control-servers (C&C-servers). C&C-servers worden door cybercriminelen ingezet om malware op geïnfecteerde machines aan te kunnen sturen en opdrachten te geven.
FireEye
Dit blijkt uit het 'The Advanced Cyber Attack Landscape'-rapport van beveiligingsbedrijf FireEye. C&C-servers worden tijdens een aanval intensief ingezet. Via callbacks onderhouden deze servers contact met een geïnfecteerde machine. Hierdoor kan de aanvaller malware downloaden en deze aanpassen, zodat hij detectie ontloopt, data kan onttrekken of een aanval binnen een organisatie kan uitbreiden.
Meeste activiteit in Azië en Oost-Europa
Servers in Azië en Oost-Europa blijkt de meeste activiteit te vertonen. Dit wil zeggen dat via de servers in deze landen de meeste malware wordt aangestuurd. Technologiebedrijven worden door de eigenaren van de C&C-servers het vaakst aangevallen.
Chinese hackers zijn een grote speler in de wereld van cyberaanvallen. Van de Advanced Persistent Threat-aanvallen wordt maar liefst 89 procent in verband gebracht met tools die ontwikkeld en verspreid zijn door Chinese hackersgroepen.

Tools4ever ontwikkelt koppeling tussen UMRA en Keyprocessor

Tools4ever, leverancier van oplossingen voor Identity & Access Management (IdM/IAM), maakt bekend een koppeling te hebben ontwikkeld met Security Management-oplossing iProtect van leverancier Keyprocessor. Met de koppeling tussen UMRA Identity and Access Manager en iProtect is het mogelijk op basis van een wijziging in een personeelssysteem automatisch de juiste actie in iProtect te laten plaatsvinden.
Tools4ever
De koppeling kan voor allerlei doeleinden worden ingezet. Zodra een nieuwe medewerker wordt opgevoerd in het personeelssysteem zorgt UMRA bijvoorbeeld ervoor dat de gebruiker ook in het toegangssysteem wordt aangemaakt. Ook worden toegangspassen tijdig afgesloten wanneer het contract van een medewerker eindigt.
Brug tussen fysieke en logische toegang
“Wij zien dat er een brug geslagen wordt tussen fysieke en logische toegang. Bedrijven die fysieke toegang met een toegangspas hebben beveiligd willen graag dat ditzelfde pasje ook gebruikt kan worden voor toegang tot het netwerk. Dit is gebruiksvriendelijk voor medewerkers en een goed authenticatiemiddel, eventueel in combinatie met het ingeven van een pincode. Onze Single Sign On oplossing ondersteunt deze authenticatiemethode en zorgt er tevens voor dat medewerkers zeer snel kunnen inloggen op de applicaties waarvoor zij geautoriseerd zijn”, zegt Jacques Vriens, algemeen directeur van Tools4ever.
UMRA kan niet alleen automatisch de gehele life-cycle van een medewerker beheren en toegangspassen zowel afsluiten als activeren. Dankzij de koppeling kan UMRA informatie uit het systeem halen, waardoor bijvoorbeeld passen kunnen worden toegekend aan een Active Directory-gebruiker. Ook kan informatie over de fysieke aan- of afwezigheid van een medewerker real-time worden verwerkt in een online telefoonboek.
Autorisaties toekennen
De oplossing biedt ook de mogelijkheid bepaalde autorisaties aan een toegangskaart toe te kennen. Met behulp van de workflow management module van UMRA kan een beheerdera in geval van een escalatie via een portal een toegangspas direct blokkeren of open zetten.

Tools4ever ontwikkelt koppeling tussen UMRA en Keyprocessor

Tools4ever, leverancier van oplossingen voor Identity & Access Management (IdM/IAM), maakt bekend een koppeling te hebben ontwikkeld met Security Management-oplossing iProtect van leverancier Keyprocessor. Met de koppeling tussen UMRA Identity and Access Manager en iProtect is het mogelijk op basis van een wijziging in een personeelssysteem automatisch de juiste actie in iProtect te laten plaatsvinden.
Tools4ever
De koppeling kan voor allerlei doeleinden worden ingezet. Zodra een nieuwe medewerker wordt opgevoerd in het personeelssysteem zorgt UMRA bijvoorbeeld ervoor dat de gebruiker ook in het toegangssysteem wordt aangemaakt. Ook worden toegangspassen tijdig afgesloten wanneer het contract van een medewerker eindigt.
Brug tussen fysieke en logische toegang
“Wij zien dat er een brug geslagen wordt tussen fysieke en logische toegang. Bedrijven die fysieke toegang met een toegangspas hebben beveiligd willen graag dat ditzelfde pasje ook gebruikt kan worden voor toegang tot het netwerk. Dit is gebruiksvriendelijk voor medewerkers en een goed authenticatiemiddel, eventueel in combinatie met het ingeven van een pincode. Onze Single Sign On oplossing ondersteunt deze authenticatiemethode en zorgt er tevens voor dat medewerkers zeer snel kunnen inloggen op de applicaties waarvoor zij geautoriseerd zijn”, zegt Jacques Vriens, algemeen directeur van Tools4ever.
UMRA kan niet alleen automatisch de gehele life-cycle van een medewerker beheren en toegangspassen zowel afsluiten als activeren. Dankzij de koppeling kan UMRA informatie uit het systeem halen, waardoor bijvoorbeeld passen kunnen worden toegekend aan een Active Directory-gebruiker. Ook kan informatie over de fysieke aan- of afwezigheid van een medewerker real-time worden verwerkt in een online telefoonboek.
Autorisaties toekennen
De oplossing biedt ook de mogelijkheid bepaalde autorisaties aan een toegangskaart toe te kennen. Met behulp van de workflow management module van UMRA kan een beheerdera in geval van een escalatie via een portal een toegangspas direct blokkeren of open zetten.

Google krijgt boete van 145.000 euro opgelegd voor het sniffen van WiFi-netwerken

Google moet een boete van 145.000 euro betalen voor het ongevraagd 'afluisteren' of sniffen van WiFi-netwerken in Duitsland. De boete is opgelegd door de Duitse privacywaakhond.
Google Street View
Het bedrijf bracht met behulp van zijn Street View-auto's Duitsland in kaart. Hierbij zijn echter niet alleen foto's gemaakt, maar is ook informatie verzameld over onbeveiligde WiFi-netwerken. Google verzamelde onder andere e-mailberichten, foto's en wachtwoorden van de netwerken.
Verzamelde data moet worden vernietigd
De Duitse toezichthouder oordeelt dat Google hiermee de privacy van Duitse burgers heeft geschonden. Het bedrijf krijgt daarom een boete van 145.000 euro opgelegd. Ook moet Google alle verzamelde data vernietigen.
Peter Fleischer, privacyjurist bij Google, zegt tegen de uitgeverij IDG dat Google de data nooit heeft willen verzamelen. De data zou dan ook per ongeluk zijn opgeslagen en nooit door de projectleiders zijn bekeken. Google benadrukt dat het bedrijf volledig medewerking heeft verleend aan het onderzoek van de Duitse privacytoezichthouder.
Geen strafrechtelijke vervolging
Google hoeft voor het verzamelen van de data niet voor de Duitse rechter te verschijnen. Het Duitse openbaar ministerie besloot eerder Google niet strafrechtelijk te vervolgen.

Google krijgt boete van 145.000 euro opgelegd voor het sniffen van WiFi-netwerken

Google moet een boete van 145.000 euro betalen voor het ongevraagd 'afluisteren' of sniffen van WiFi-netwerken in Duitsland. De boete is opgelegd door de Duitse privacywaakhond.
Google Street View
Het bedrijf bracht met behulp van zijn Street View-auto's Duitsland in kaart. Hierbij zijn echter niet alleen foto's gemaakt, maar is ook informatie verzameld over onbeveiligde WiFi-netwerken. Google verzamelde onder andere e-mailberichten, foto's en wachtwoorden van de netwerken.
Verzamelde data moet worden vernietigd
De Duitse toezichthouder oordeelt dat Google hiermee de privacy van Duitse burgers heeft geschonden. Het bedrijf krijgt daarom een boete van 145.000 euro opgelegd. Ook moet Google alle verzamelde data vernietigen.
Peter Fleischer, privacyjurist bij Google, zegt tegen de uitgeverij IDG dat Google de data nooit heeft willen verzamelen. De data zou dan ook per ongeluk zijn opgeslagen en nooit door de projectleiders zijn bekeken. Google benadrukt dat het bedrijf volledig medewerking heeft verleend aan het onderzoek van de Duitse privacytoezichthouder.
Geen strafrechtelijke vervolging
Google hoeft voor het verzamelen van de data niet voor de Duitse rechter te verschijnen. Het Duitse openbaar ministerie besloot eerder Google niet strafrechtelijk te vervolgen.

Nieuwe Android-malware vermomt zich als advertentienetwerk

Een nieuwe reeks virussen is opgedoken die zich specifiek richt op zowel Engelstalige als Russisch sprekende Android-gebruikers. De malware doet zich voor als een advertentiedienst en weet zich op deze wijze te verstoppen in Android-apps.
Android
TechCrunch meldt dat de kans op infectie klein is zolang gebruikers wegblijven van dubieuze Russische apps. Niet iedereen blijkt zich echter bewust van het gevaar. Apps waarin de malware zich heeft genesteld zijn inmiddels tussen de twee en negen miljoen keer gedownload. Het is niet duidelijk om hoeveel infecties het exact gaat, aangezien Google alleen zeer onnauwkeurige downloadgegevens verstrekt.
32 verschillende apps zijn geïnfecteerd
De nieuwe malware draagt de ironische titel ‘BadNews’ en heeft zich inmiddels in 32 verschillende apps van vier onafhankelijke ontwikkelaars weten te nestelen. De malware doet zich voor als advertentiedienst en heeft op deze wijze apps van ontwikkelaars kunnen infecteren. Het feit dat de malware op een advertentiedienst lijkt is ook de reden dat de malware de beveiliging van Google Play heeft kunnen te omzeilen.
Zodra de malware een Android-smartphone of –tablet heeft geïnfecteerd maakt de malware iedere vier uur verbinding met servers van de hackers. De cybercriminelen gebruiken hiervoor in totaal drie verschillende servers in Rusland, Oekraïne en Duitsland. De malware verzamelt gevoelige informatie over gebruikers. Denk hierbij aan het telefoonnummer, maar ook aan het IMEI-nummer van het apparaat. Ook probeert de malware in sommige gevallen AlphaSMS te installeren. AlphaSMS is malware die SMS-berichten verstuurd naar dure betaalnummers en gebruikers op deze wijze geld afhandig maakt.

Nieuwe Android-malware vermomt zich als advertentienetwerk

Een nieuwe reeks virussen is opgedoken die zich specifiek richt op zowel Engelstalige als Russisch sprekende Android-gebruikers. De malware doet zich voor als een advertentiedienst en weet zich op deze wijze te verstoppen in Android-apps.
Android
TechCrunch meldt dat de kans op infectie klein is zolang gebruikers wegblijven van dubieuze Russische apps. Niet iedereen blijkt zich echter bewust van het gevaar. Apps waarin de malware zich heeft genesteld zijn inmiddels tussen de twee en negen miljoen keer gedownload. Het is niet duidelijk om hoeveel infecties het exact gaat, aangezien Google alleen zeer onnauwkeurige downloadgegevens verstrekt.
32 verschillende apps zijn geïnfecteerd
De nieuwe malware draagt de ironische titel ‘BadNews’ en heeft zich inmiddels in 32 verschillende apps van vier onafhankelijke ontwikkelaars weten te nestelen. De malware doet zich voor als advertentiedienst en heeft op deze wijze apps van ontwikkelaars kunnen infecteren. Het feit dat de malware op een advertentiedienst lijkt is ook de reden dat de malware de beveiliging van Google Play heeft kunnen te omzeilen.
Zodra de malware een Android-smartphone of –tablet heeft geïnfecteerd maakt de malware iedere vier uur verbinding met servers van de hackers. De cybercriminelen gebruiken hiervoor in totaal drie verschillende servers in Rusland, Oekraïne en Duitsland. De malware verzamelt gevoelige informatie over gebruikers. Denk hierbij aan het telefoonnummer, maar ook aan het IMEI-nummer van het apparaat. Ook probeert de malware in sommige gevallen AlphaSMS te installeren. AlphaSMS is malware die SMS-berichten verstuurd naar dure betaalnummers en gebruikers op deze wijze geld afhandig maakt.