Monthly Archives: augustus 2013

'Amerikaanse overheid gebruikte LulzSec om buitenlandse overheden aan te vallen'

De Amerikaanse overheid heeft de leider van het hackerscollectief LulzSec onder druk gezet overheidsdoelen aan te vallen. Hector Monsegur, ook bekend onder zijn pseudoniem Sabu, zou onder andere websites van buitenlandse overheden voor de Amerikaanse autoriteiten hebben aangevallen.
'Amerikaanse overheid gebruikte LulzSec om buitenlandse overheden aan te vallen'
Dit schrijft Jeremy Hammond, een voormalig lid van LulzSec, op zijn eigen blog. "Het is algemeen bekend dat Sabu is gebruikt om rechtszaken op te bouwen tegen een aantal hackers, waaronder tegen mij. Wat velen echter niet weten is dat Sabu ook door zijn 'begeleiders' is ingezet om het hacken van doelwitten die door de overheid zijn gekozen te faciliteren, waaronder een aantal websites die eigendom zijn van buitenlandse overheden", stelt Hammond.
"Wat de Verenigde Staten niet via juridische wegen kon bereiken, probeerde het via Sabu en daarmee ook via mij en mijn mede-verdachten op illegale wijze te bereiken", meldt de hacker. Hammond is van mening dat de wereld zich moet afvragen waarom de Amerikaanse overheid hackers inzet om de private netwerken van buitenlandse overheden binnen te dringen en waar deze informatie voor wordt gebruikt. Ook vraagt de hacker zich hardop af of iemand binnen de Amerikaanse overheid ooit hiervoor verantwoording zullen moeten afleggen.

Gemalto ziet zowel winst als omzet groeien

Gemalto heeft zowel zijn winst als omzet in de eerste helft van 2013 zien groeien. De leverancier van digitale beveiliging maakt bekend een brutowinst van 428 miljoen euro te hebben gerealiseerd.
Gemalto
De brutowinst is flink gestegen ten opzichte van een jaar eerder, toen het bedrijf nog een brutowinst van 386 miljoen euro behaalde. De winst uit lopende activiteiten komt voor de eerste helft van dit jaar uit op 131 miljoen euro. Een jaar geleden bedroeg deze winst nog 115 miljoen euro.
De omzet van het Gemalto is gestegen van één miljard euro naar ruim 1,1 miljard euro in de eerste zes maanden van dit jaar.

Gemalto ziet zowel winst als omzet groeien

Gemalto heeft zowel zijn winst als omzet in de eerste helft van 2013 zien groeien. De leverancier van digitale beveiliging maakt bekend een brutowinst van 428 miljoen euro te hebben gerealiseerd.
Gemalto
De brutowinst is flink gestegen ten opzichte van een jaar eerder, toen het bedrijf nog een brutowinst van 386 miljoen euro behaalde. De winst uit lopende activiteiten komt voor de eerste helft van dit jaar uit op 131 miljoen euro. Een jaar geleden bedroeg deze winst nog 115 miljoen euro.
De omzet van het Gemalto is gestegen van één miljard euro naar ruim 1,1 miljard euro in de eerste zes maanden van dit jaar.

Merendeel van het bedrijfsleven heeft onvoldoende budget voor IT-beveiliging

60% van de IT-beslissers is van mening dat er onvoldoende tijd of geld beschikbaar is voor de ontwikkeling van een IT-beveiligingsbeleid. Nog niet de helft van de bedrijven denkt te beschikken over goed georganiseerde, systematische processen om dreigingen tegen te gaan.
Kaspersky Lab: 'Merendeel van het bedrijfsleven heeft onvoldoende budget voor IT-beveiliging'
Dit blijkt uit het Global Corporate IT Security Risks 2013 onderzoek onder vertegenwoordigers van het bedrijfsleven over de hele wereld. Het onderzoek is uitgevoerd door B2B International in opdracht van Kaspersky Lab. Vooral in de educatieve sector blijkt onvoldoende budget te zijn voor IT-beveiliging. Slechts 28% van de organisaties is ervan overtuigd dat zij voldoende investeren in het IT-beveiligingsbeleid.
Ook overheidsorganisaties hebben te weinig budget
Kaspersky noemt het nog veel bedenkelijker dat wereldwijd slechts 34% van de ondervraagde overheids- en defensieorganisaties aangeeft over voldoende tijd en middelen te beschikken voor de ontwikkeling van het IT-beveiligingsbeleid. Tweederde van de organisaties is dus constant onvoldoende beveiligd en loopt het risico vertrouwelijke overheidsinformatie te lekken.
Het beveiligingsbedrijf benadrukt dat het implementeren van een IT-beveiligingsbeleid voor mobiele apparaten de risico's die smartphones en tablets voor een zakelijke IT-omgeving opleveren aanzienlijk kan verminderen. Het onderzoek wijst echter uit dat een dergelijk beleid in bijna de helft van de gevallen ontbreekt. Indien er wel een mobiel beveiligingsbeleid is geïmplementeerd, zijn de middelen bovendien nog steeds onvoldoende. Ongeveer de helft van de ondervraagden stelt dat budgetstijgingen onvoldoende zijn geweest, terwijl 16 procent aangeeft dat geen extra geld beschikbaar is geweest.
Beveiligingsincidenten
91% van de bedrijven blijkt in de afgelopen 12 maanden te maken te hebben gehad met een extern IT-beveiligingsincident. 85% rapporteerde gedurende deze periode interne incidenten. Kaspersky waarschuwt dat dergelijke incidenten reële financiële en reputatieschade kunnen veroorzaken. Het bedrijf benadrukt dat deze verliezen aanzienlijk groter kunnen zijn dan de kosten om IT-beveiligingstools in te voeren, die het lekken van belangrijke data, downtime en andere onvoorziene uitgaven zouden helpen vermijden.

Merendeel van het bedrijfsleven heeft onvoldoende budget voor IT-beveiliging

60% van de IT-beslissers is van mening dat er onvoldoende tijd of geld beschikbaar is voor de ontwikkeling van een IT-beveiligingsbeleid. Nog niet de helft van de bedrijven denkt te beschikken over goed georganiseerde, systematische processen om dreigingen tegen te gaan.
Kaspersky Lab: 'Merendeel van het bedrijfsleven heeft onvoldoende budget voor IT-beveiliging'
Dit blijkt uit het Global Corporate IT Security Risks 2013 onderzoek onder vertegenwoordigers van het bedrijfsleven over de hele wereld. Het onderzoek is uitgevoerd door B2B International in opdracht van Kaspersky Lab. Vooral in de educatieve sector blijkt onvoldoende budget te zijn voor IT-beveiliging. Slechts 28% van de organisaties is ervan overtuigd dat zij voldoende investeren in het IT-beveiligingsbeleid.
Ook overheidsorganisaties hebben te weinig budget
Kaspersky noemt het nog veel bedenkelijker dat wereldwijd slechts 34% van de ondervraagde overheids- en defensieorganisaties aangeeft over voldoende tijd en middelen te beschikken voor de ontwikkeling van het IT-beveiligingsbeleid. Tweederde van de organisaties is dus constant onvoldoende beveiligd en loopt het risico vertrouwelijke overheidsinformatie te lekken.
Het beveiligingsbedrijf benadrukt dat het implementeren van een IT-beveiligingsbeleid voor mobiele apparaten de risico's die smartphones en tablets voor een zakelijke IT-omgeving opleveren aanzienlijk kan verminderen. Het onderzoek wijst echter uit dat een dergelijk beleid in bijna de helft van de gevallen ontbreekt. Indien er wel een mobiel beveiligingsbeleid is geïmplementeerd, zijn de middelen bovendien nog steeds onvoldoende. Ongeveer de helft van de ondervraagden stelt dat budgetstijgingen onvoldoende zijn geweest, terwijl 16 procent aangeeft dat geen extra geld beschikbaar is geweest.
Beveiligingsincidenten
91% van de bedrijven blijkt in de afgelopen 12 maanden te maken te hebben gehad met een extern IT-beveiligingsincident. 85% rapporteerde gedurende deze periode interne incidenten. Kaspersky waarschuwt dat dergelijke incidenten reële financiële en reputatieschade kunnen veroorzaken. Het bedrijf benadrukt dat deze verliezen aanzienlijk groter kunnen zijn dan de kosten om IT-beveiligingstools in te voeren, die het lekken van belangrijke data, downtime en andere onvoorziene uitgaven zouden helpen vermijden.

Ontwikkeling van beveiligde chatapp Hemlis voor iOS gaat van start

De makers van de Hemlis, de chatapp die beveiliging hoog in het vaandel heeft staan, zijn gestart met de ontwikkeling een een iOS-app. De ontwikkelaars hebben zich tot nu toe uitsluitend op de Android-app van Hemlis gericht.
Hemlis
Hemlis is een app die het mogelijk moet maken op veilige wijze met anderen te communiceren. De makers willen gebruikers de zekerheid bieden dat hun communicatie privé blijft en niemand kan meelezen. Ondanks dat beveiliging dus een grote rol speelt in Hemlis willen de ontwikkelaars niets loslaten over de wijze waarop zij hun chatapp zullen beveiligen.
Peter Sunde
De chatapp wordt ontwikkeld door een groep ontwikkelaars waar onder andere The Pirate Bay-oprichten Peter Sunde onderdeel van uitmaakt. Het project is gefinancierd via een crowdfunding-project, dat in slechts 36 uur tijd maar liefst 100.000 dollar opbracht.
De ontwikkelaars hebben inmiddels bekend gemaakt dat Hemlis gelijktijdig op zowel het Android- als iOS-platform verschijnt. Voor wanneer de lancering precies op de planning staat is onduidelijk.

Ontwikkeling van beveiligde chatapp Hemlis voor iOS gaat van start

De makers van de Hemlis, de chatapp die beveiliging hoog in het vaandel heeft staan, zijn gestart met de ontwikkeling een een iOS-app. De ontwikkelaars hebben zich tot nu toe uitsluitend op de Android-app van Hemlis gericht.
Hemlis
Hemlis is een app die het mogelijk moet maken op veilige wijze met anderen te communiceren. De makers willen gebruikers de zekerheid bieden dat hun communicatie privé blijft en niemand kan meelezen. Ondanks dat beveiliging dus een grote rol speelt in Hemlis willen de ontwikkelaars niets loslaten over de wijze waarop zij hun chatapp zullen beveiligen.
Peter Sunde
De chatapp wordt ontwikkeld door een groep ontwikkelaars waar onder andere The Pirate Bay-oprichten Peter Sunde onderdeel van uitmaakt. Het project is gefinancierd via een crowdfunding-project, dat in slechts 36 uur tijd maar liefst 100.000 dollar opbracht.
De ontwikkelaars hebben inmiddels bekend gemaakt dat Hemlis gelijktijdig op zowel het Android- als iOS-platform verschijnt. Voor wanneer de lancering precies op de planning staat is onduidelijk.

Hackers wijzigen DNS-instellingen van New York Times

Hackers hebben ingebroken bij de Australische domeinregister Melbourne IT en de DNS-instellingen van allerlei websites veranderd. De website van de New York Times is gedefacet, terwijl ook websites van Twitter en de Engelse krant Huffington Post UK zijn aangevallen.
Hackers wijzigen DNS-instellingen van New York Times
Hackers hebben de DNS-instellingen van de New York Times gewijzigd en de website hierdoor via deze weg defacet. Bezoekers kregen hierdoor een webpagina te zien die door de hackers was ingesteld met daarop een logo van de hackersgroep Syrian Electronic Army en de tekst 'Hacked by Syrian Electronic Army' te zien.
Aanval op Melbourne IT
De cybercriminelen hebben een aanval uitgevoerd op de Australische domeinregistar Melbourne IT, waar de New York Times het domein van zijn website heeft geregistreerd. In het systeem van Melbourne IT wisten de hackers toegang te krijgen tot de DNS-gegevens van allerlei websites en deze te wijzigen. DNS-gegevens zorgen ervoor dat een webadres naar het IP-adres van de juiste server verwijst, waardoor bezoekers de website te zien krijgen.
Door de DNS-gegevens te wijzigen verwees het webadres nytimes.com niet langer naar het juiste IP-adres. Bezoekers werden hierdoor niet langer naar website van de New York Times doorgestuurd, maar kregen een aangepaste webpagina van de hackers te zien.
Twitter
Ook Twitter is dus aangevallen door de inbraak in het DNS-systeem van Melbourne IT. De hackers wijzigde de instellingen van het domein twimg.com, dat door Twitter wordt gebruikt om door gebruikers afbeeldingen online te laten hosten. Twitter laat weten dat het bekijken van foto's door de wijzigingen in het DNS-systeem enige tijd niet mogelijk is geweest.

Hackers wijzigen DNS-instellingen van New York Times

Hackers hebben ingebroken bij de Australische domeinregister Melbourne IT en de DNS-instellingen van allerlei websites veranderd. De website van de New York Times is gedefacet, terwijl ook websites van Twitter en de Engelse krant Huffington Post UK zijn aangevallen.
Hackers wijzigen DNS-instellingen van New York Times
Hackers hebben de DNS-instellingen van de New York Times gewijzigd en de website hierdoor via deze weg defacet. Bezoekers kregen hierdoor een webpagina te zien die door de hackers was ingesteld met daarop een logo van de hackersgroep Syrian Electronic Army en de tekst 'Hacked by Syrian Electronic Army' te zien.
Aanval op Melbourne IT
De cybercriminelen hebben een aanval uitgevoerd op de Australische domeinregistar Melbourne IT, waar de New York Times het domein van zijn website heeft geregistreerd. In het systeem van Melbourne IT wisten de hackers toegang te krijgen tot de DNS-gegevens van allerlei websites en deze te wijzigen. DNS-gegevens zorgen ervoor dat een webadres naar het IP-adres van de juiste server verwijst, waardoor bezoekers de website te zien krijgen.
Door de DNS-gegevens te wijzigen verwees het webadres nytimes.com niet langer naar het juiste IP-adres. Bezoekers werden hierdoor niet langer naar website van de New York Times doorgestuurd, maar kregen een aangepaste webpagina van de hackers te zien.
Twitter
Ook Twitter is dus aangevallen door de inbraak in het DNS-systeem van Melbourne IT. De hackers wijzigde de instellingen van het domein twimg.com, dat door Twitter wordt gebruikt om door gebruikers afbeeldingen online te laten hosten. Twitter laat weten dat het bekijken van foto's door de wijzigingen in het DNS-systeem enige tijd niet mogelijk is geweest.

Kwetsbaarheid in API geeft hackers toegang tot elektrische auto's van Tesla

De Tesla Model S, een elektrische sportauto van het automerk Tesla, blijkt een beveiligingslek te bevatten. Dankzij een authentificatielek kunnen hackers bepaalde functie van de auto bedienen. Het lek is aanwezig in de REST API, die eigenaren van de Tesla Model S de mogelijkheid bieden verschillende onderdelen van de auto met hun smartphone of tablet aan te sturen.
Tesla Model S
Dankzij het gebruik van een kwetsbaar authentificatieprotocol hebben hackers toegang tot allerlei functies van de auto. Zo is het mogelijk de claxon te activeren, wijzigingen in de instellingen aan te brengen of de oplaadpoort te openen. Daarnaast kunnen aanvallers de status van de batterij opvragen, de klimaatcontrole en het zonnedak aansturen of zelfs de locatie van het voertuig achterhalen.
Eigen API van Tesla
Het probleem is ontdekt door onderzoeker George Reese. De onderzoeker schrijft in een blogpost dat de REST API die Tesla Model S-eigenaren de mogelijkheid biedt functies van hun auto vanaf hun smartphone of tablet te besturen erg kwetsbaar is. Reese stelt dat Tesla bij het ontwikkeling van de API alle normen die hiervoor gelden heeft genegeerd en een volledige eigen API heeft ontwikkeld. Hierbij is echter onvoldoende aandacht besteed aan beveiliging.
Eigenaren kunnen inloggen op de app voor Android of het iPhone-besturingssysteem iOS via de inlogcodes die zij hebben aangemaakt op www.teslamotors.com. Iedere Tesla-eigenaren heeft een dergelijk account, aangezien deze noodzakelijk is om de auto te kunnen samenstellen en bestellen. Gebruikers melden zich eenmalig aan met dit account, waarna de API een token aanmaakt die drie maanden geldig blijft. Pas zodra deze token is verlopen hoeven gebruikers hun inlogcodes opnieuw in te voeren.
Fouten in de beveiliging
Reese heeft echter ontdekt dat het niet mogelijk is te achterhalen welke applicaties over een actieve token beschikt. Wordt een app waar de gebruiker zijn token heeft achtergelaten daarnaast gehackt? Dan is het niet mogelijk de token in te trekken en blijft de app toegang behouden tot de auto. Hackers die toegang weten te krijgen tot een database met actieve tokens hebben dan ook langere tijd toegang tot een groot aantal auto's van het merk Tesla.