Monthly Archives: juni 2013

Easynet komt met nieuwe website voor zakelijk Nederland

Easynet Zakelijk Nederland is een business unit van Easynet Global Services en richt zich op middelgrote organisaties in Nederland. Ook deze bedrijven en organisaties worden steeds afhankelijker van robuuste en veilige verbindingen tussen vestigingen en naar de buitenwereld waarmee zij hun applicaties benaderen in de public of private cloud. Het is daarom voor hun dienstverlening cruciaal om gebruik te maken van toekomstvaste verbindingen. Easynet Zakelijk Nederland heeft nu het productaanbod verder toegesneden op de behoeften van deze organisaties. Daarvoor is een nieuwe website gelanceerd, www.easynetzakelijknederland.nl, die alle informatie en de nodige uitleg geeft over de Internet-, VPN-, Cloud Hosting- en Cloud Security-diensten die het bedrijf levert.
Easynet Global Services
Tevens ziet Easynet Zakelijk Nederland dat middelgrote organisaties steeds hogere eisen stellen aan applicaties en de bijbehorende infrastructuur. Voor deze organisaties is het een reden om dit te betrekken bij een gerenommeerd en ISO 9001 en ISO 27001 gecertificeerde dienstverlener die zich kan opstellen als een partner die meedenkt. Daarnaast moet een partner in staat zijn om snel te kunnen schakelen om tegemoet te komen aan de behoefte voor meer bandbreedte of schaalbaarheid en om een solide invulling te geven aan Service Level Agreements. In samenspraak met Easynet Zakelijk Nederland kan iedere organisatie komen tot de juiste oplossingsrichting voor hoge breedbandverbindingen, big data, virtualisatie en cloudstrategie.
Voor zijn diensten maakt Easynet Zakelijk Nederland gebruik van een eigen landelijk Ethernet- en DSL-netwerk, dat exclusief voor de klanten ter beschikking staat. Ook heeft Easynet in Schiphol-Rijk een eigen datacenter en een geavanceerde Voice over IP switch voor telefoniediensten. Verder zet Easynet Zakelijk Nederland voor zijn aanbod dezelfde high-end systemen en dezelfde infrastructuur in als voor het portfolio ten behoeve van de grootzakelijke klanten.

Yahoo-accounts misbruikt om Android-malware te verspreiden

Cybercriminelen blijken gehackte Yahoo-accounts in te zetten om Android-malware te verspreiden. De accounts verzenden spamberichten met link naar een malafide website waar de software naar Android-smartphones en -tablets wordt gedownload.
Cybercriminelen misbruiken Yahoo-accounts om Android-malware te verspreiden
Martijn Grooten van VirusBulletin meldt een toename in het aantal spamberichten die worden verzonden vanaf gehackte Yahoo-accounts te hebben gedetecteerd. Cybercriminelen hebben vanaf de accounts een spamcampagne opgezet waarmee zij Android-gebruikers proberen te infecteren met malware. De cybercriminelen vesturen mailberichten die een link bevatten naar een malafide website.
'NotCompatible'-trojan
PC-gebruikers die de website openen worden doorgestuurd naar een spamwebsite. Deze website is vervelend, maar verder niet schadelijk. Zodra de website echter op een Android-apparaat wordt bezocht wordt automatisch een variant van de 'NotCompatible'-trojan gedownload. Gebruikers moeten de malware zelf installeren voordat deze zijn werk kan doen.
Grooten stelt dat de hackers vermoedelijk gebruik maken van een fout van hackers en de fout dus niet bij onzorgvuldige gebruikers ligt. De beveiligingsexpert stelt van Yahoo een waarschuwing te hebben ontvangen dat ook zijn account is gehackt. Uit deze waarschuwing zou blijken dat de hackers een geldig wachtwoord hebben gebruikt. Het is onduidelijk of de hackers het wachtwoord van Grooten hebben achterhaalt of in staat zijn geweest een nieuw wachtwoord in te stellen.

Yahoo-accounts misbruikt om Android-malware te verspreiden

Cybercriminelen blijken gehackte Yahoo-accounts in te zetten om Android-malware te verspreiden. De accounts verzenden spamberichten met link naar een malafide website waar de software naar Android-smartphones en -tablets wordt gedownload.
Cybercriminelen misbruiken Yahoo-accounts om Android-malware te verspreiden
Martijn Grooten van VirusBulletin meldt een toename in het aantal spamberichten die worden verzonden vanaf gehackte Yahoo-accounts te hebben gedetecteerd. Cybercriminelen hebben vanaf de accounts een spamcampagne opgezet waarmee zij Android-gebruikers proberen te infecteren met malware. De cybercriminelen vesturen mailberichten die een link bevatten naar een malafide website.
'NotCompatible'-trojan
PC-gebruikers die de website openen worden doorgestuurd naar een spamwebsite. Deze website is vervelend, maar verder niet schadelijk. Zodra de website echter op een Android-apparaat wordt bezocht wordt automatisch een variant van de 'NotCompatible'-trojan gedownload. Gebruikers moeten de malware zelf installeren voordat deze zijn werk kan doen.
Grooten stelt dat de hackers vermoedelijk gebruik maken van een fout van hackers en de fout dus niet bij onzorgvuldige gebruikers ligt. De beveiligingsexpert stelt van Yahoo een waarschuwing te hebben ontvangen dat ook zijn account is gehackt. Uit deze waarschuwing zou blijken dat de hackers een geldig wachtwoord hebben gebruikt. Het is onduidelijk of de hackers het wachtwoord van Grooten hebben achterhaalt of in staat zijn geweest een nieuw wachtwoord in te stellen.

Wetsvoorstel meldplicht datalekken naar Tweede Kamer gestuurd

Staatssecretaris Teeven van Veiligheid en Justitie heeft vandaag, mede namens de minister Plasterk van Binnenlandse Zaken en Koninkrijksrelaties en minister Kamp van Economische Zaken, het wetsvoorstel meldplicht datalekken naar de Tweede Kamer gestuurd. Het wetsvoorstel moet zowel private als publieke organisaties die persoonsgegevens verwerken verplichten inbreuken op de beveiliging die leiden tot diefstal, verlies of misbruik van persoonsgegevens te melden.
Wetsvoorstel meldplicht datalekken naar Tweede Kamer gestuurd
Het gaat hierbij dus niet alleen om aanbieders van elektronische communicatienetwerken en -diensten, die al langer gebonden zijn aan een meldplicht bij diefstal, verlies of misbruik van persoonsgegevens van abonnee of gebruiker. Ook op andere organisaties die werken met persoonsgegevens is de meldplicht van toepassing. Het doel van de nieuwe meldplicht is om tot een betere bescherming van persoonsgegevens te komen.
Een beveiligingsfout die kan leiden tot het uitlekken van persoonsgegevens moet volgens het wetsvoorstel voortaan worden gemeld bij het College bescherming persoonsgegevens (Cbp). Indien het uitlekken van gegevens gevolgen kan hebben voor de persoonlijke levenssfeer van burgers wordt ook de persoon wiens gegevens zijn uitgelekt op de hoogte worden gesteld van het lek. Bedrijven die verzuimen het lekken van persoonsgegevens te melden kunnen door het Cbp een boete van maximaal 450.000 euro opgelegd krijgen.

Wetsvoorstel meldplicht datalekken naar Tweede Kamer gestuurd

Staatssecretaris Teeven van Veiligheid en Justitie heeft vandaag, mede namens de minister Plasterk van Binnenlandse Zaken en Koninkrijksrelaties en minister Kamp van Economische Zaken, het wetsvoorstel meldplicht datalekken naar de Tweede Kamer gestuurd. Het wetsvoorstel moet zowel private als publieke organisaties die persoonsgegevens verwerken verplichten inbreuken op de beveiliging die leiden tot diefstal, verlies of misbruik van persoonsgegevens te melden.
Wetsvoorstel meldplicht datalekken naar Tweede Kamer gestuurd
Het gaat hierbij dus niet alleen om aanbieders van elektronische communicatienetwerken en -diensten, die al langer gebonden zijn aan een meldplicht bij diefstal, verlies of misbruik van persoonsgegevens van abonnee of gebruiker. Ook op andere organisaties die werken met persoonsgegevens is de meldplicht van toepassing. Het doel van de nieuwe meldplicht is om tot een betere bescherming van persoonsgegevens te komen.
Een beveiligingsfout die kan leiden tot het uitlekken van persoonsgegevens moet volgens het wetsvoorstel voortaan worden gemeld bij het College bescherming persoonsgegevens (Cbp). Indien het uitlekken van gegevens gevolgen kan hebben voor de persoonlijke levenssfeer van burgers wordt ook de persoon wiens gegevens zijn uitgelekt op de hoogte worden gesteld van het lek. Bedrijven die verzuimen het lekken van persoonsgegevens te melden kunnen door het Cbp een boete van maximaal 450.000 euro opgelegd krijgen.

Ransomware neemt Android-smartphones en -tablets in gijzeling

De eerste ransomware voor Android is opgedoken. Symantec meldt een nagemaakte virusscanner te hebben ontdekt die Android-smartphones en -tablets in gijzeling neemt. Eigenaren krijgen pas weer toegang tot hun apparaat nadat zij de cybercriminelen geld hebben betaald.
Het gaat om ransomware die door Symantec de naam Android.Fakedefender heeft gekregen. De ransomware maakt de gebruiker wijs dat zijn of haar Android-apparaat geïnfecteerd is met malware. Het toestel wordt vervolgens vergrendeld, waarna gebruikers niet langer in staat zijn content op te starten. Ook kan de malafide app niet meer worden verwijderd.
Tegen betaling ontgrendelen
De cybercriminelen bieden slachtoffers de mogelijkheid hun toestel tegen betaling weer te laten ontgrendelen. Gebruikers moeten hiervoor 90 dollar per toestel betalen. De malware neemt het apparaat van slachtoffers dus letterlijk in gijzeling.
De malware is gericht op Android-gebaseerde tablets en smartphone. Niet iedere Android-variant is echter even kwetsbaar voor de malware, aangezien deze niet op ieder apparaat in staat is al zijn functies uit te voeren. In de meeste gevallen kunnen gebruikers echter niet de fabrieksinstellingen van het apparaat terugstellen. Slachtoffers kunnen dan ook alleen een harde reset uitvoeren, waarbij het apparaat volledig wordt geleegd. Alle data gaat hierbij dus verloren.

Ransomware neemt Android-smartphones en -tablets in gijzeling

De eerste ransomware voor Android is opgedoken. Symantec meldt een nagemaakte virusscanner te hebben ontdekt die Android-smartphones en -tablets in gijzeling neemt. Eigenaren krijgen pas weer toegang tot hun apparaat nadat zij de cybercriminelen geld hebben betaald.
Het gaat om ransomware die door Symantec de naam Android.Fakedefender heeft gekregen. De ransomware maakt de gebruiker wijs dat zijn of haar Android-apparaat geïnfecteerd is met malware. Het toestel wordt vervolgens vergrendeld, waarna gebruikers niet langer in staat zijn content op te starten. Ook kan de malafide app niet meer worden verwijderd.
Tegen betaling ontgrendelen
De cybercriminelen bieden slachtoffers de mogelijkheid hun toestel tegen betaling weer te laten ontgrendelen. Gebruikers moeten hiervoor 90 dollar per toestel betalen. De malware neemt het apparaat van slachtoffers dus letterlijk in gijzeling.
De malware is gericht op Android-gebaseerde tablets en smartphone. Niet iedere Android-variant is echter even kwetsbaar voor de malware, aangezien deze niet op ieder apparaat in staat is al zijn functies uit te voeren. In de meeste gevallen kunnen gebruikers echter niet de fabrieksinstellingen van het apparaat terugstellen. Slachtoffers kunnen dan ook alleen een harde reset uitvoeren, waarbij het apparaat volledig wordt geleegd. Alle data gaat hierbij dus verloren.

Britse inlichtingendienst slaat 21 petabyte aan internetverkeer op per dag

De Britse inlichtingendienst GCHQ blijkt een eigen spionageprogramma te hebben. De Britse geheime dienst blijkt onderzeese kabels die in Groot-Brittannië aan land komen rechtstreeks af te tappen. De dienst is hierdoor in staat een kwart van al het internetverkeer in het land te monitoren en tijdelijk op te slaan. Tot 21 petabyte aan data zou per dag worden opgeslagen.
GCHQ
De Britse krant The Guardian meldt van klokkenluider Edward Snowden documenten te hebben ontvangen die dit bewijzen. GCHQ zou toegang hebben tot maar liefst 1.500 van de 1.600 glasvezelkabels die door Groot-Brittannië lopen. 400 van deze kabels zouden daadwerkelijk actief worden getapt, waardoor de geheime dienst enorme hoeveelheid e-mailberichten, chatberichten, bezochte website en zelfs telefoongesprekken zou onderscheppen. Het spionageprogramma draait intern de naam 'Tempora'.
Enorme hoeveelheid data
Het gaat dan ook om gigantische hoeveelheid data. De Britten zouden maar liefst 600 miljoen telefoongesprekken en tot 21 petabyte aan data per dag opslaan. De data wordt drie dagen lang bewaard, terwijl de metadata zelfs 30 dagen lang wordt opgeslagen. Het spionageprogramma biedt GCHQ de mogelijkheid verdachte niet alleen rechtstreeks af te luisteren, maar ook activiteiten die zij eerder hebben uitgevoerd te achterhalen.
Ook de NSA tapt met het Amerikaanse spionageprogramma PRISM direct belangrijke glasvezelkabels af. Snowden stelt echter dat de Britten dit op aanzienlijk grotere schaal doen dan de Amerikanen.

Britse inlichtingendienst slaat 21 petabyte aan internetverkeer op per dag

De Britse inlichtingendienst GCHQ blijkt een eigen spionageprogramma te hebben. De Britse geheime dienst blijkt onderzeese kabels die in Groot-Brittannië aan land komen rechtstreeks af te tappen. De dienst is hierdoor in staat een kwart van al het internetverkeer in het land te monitoren en tijdelijk op te slaan. Tot 21 petabyte aan data zou per dag worden opgeslagen.
GCHQ
De Britse krant The Guardian meldt van klokkenluider Edward Snowden documenten te hebben ontvangen die dit bewijzen. GCHQ zou toegang hebben tot maar liefst 1.500 van de 1.600 glasvezelkabels die door Groot-Brittannië lopen. 400 van deze kabels zouden daadwerkelijk actief worden getapt, waardoor de geheime dienst enorme hoeveelheid e-mailberichten, chatberichten, bezochte website en zelfs telefoongesprekken zou onderscheppen. Het spionageprogramma draait intern de naam 'Tempora'.
Enorme hoeveelheid data
Het gaat dan ook om gigantische hoeveelheid data. De Britten zouden maar liefst 600 miljoen telefoongesprekken en tot 21 petabyte aan data per dag opslaan. De data wordt drie dagen lang bewaard, terwijl de metadata zelfs 30 dagen lang wordt opgeslagen. Het spionageprogramma biedt GCHQ de mogelijkheid verdachte niet alleen rechtstreeks af te luisteren, maar ook activiteiten die zij eerder hebben uitgevoerd te achterhalen.
Ook de NSA tapt met het Amerikaanse spionageprogramma PRISM direct belangrijke glasvezelkabels af. Snowden stelt echter dat de Britten dit op aanzienlijk grotere schaal doen dan de Amerikanen.

Wall Street-bedrijven maken zich op voor gesimuleerde cyberaanval

Ongeveer 40 bedrijven op Wall Street maken zich op voor Quantum Dawn 2, een gesimuleerde cyberaanval die voor vrijdag 28 juni op de planning staat. Zowel banken, beurzen als aandelenhandelaren doen mee aan de simulatie.
Securities Industry and Financial Markets Association
De gesimuleerde aanval is bedoeld om uit te testen in welke mate Wall Street-bedrijven in staat zijn hun digitale bezittingen te beschermen. Zowel hun reactievermogen als de mate waarin de bedrijven samen kunnen werken wordt op de proef gesteld.
DECIDE-FS
De testen worden uitgevoerd op de testsoftware Distributed Environment for Critical Infrastructure Decision-making Exercises – Finance Sector (DECIDE-FS), die speciaal voor dit doeleinde is ontwikkeld. De software maakt het mogelijk de beveiliging van de bedrijven te testen zonder de beschikbaarheid van de platformen van de deelnemers in gevaar te brengen.
Quantum Dawn 2 is georganiseerd door de Securities Industry and Financial Markets Association (SIFMA) in samenwerking met de Amerikaanse Department of Homeland Security, Amerikaanse ministerie van Financiën, centrale bank Federal Reserve en de beurstoezichthouder Securities and Exchange Commission.