Monthly Archives: oktober 2013

Telindus sluit strategisch partnership met Nederlandse RedSocks

Telindus, leverancier van access-, connectivity- en datacenteroplossingen, maakt bekend een strategisch partnership te hebben gesloten met RedSocks. RedSocks is de Nederlandse producent en leverancier van de RedSocks malware threat defender.
RedSocks malware threat defender
RedSocks kijkt in tegenstelling tot veel andere antivirussoftware en security-oplossingen niet in de content. De toepassing is een aanvulling op de bestaande beveiliging van bedrijfsnetwerken. RedSocks malware threat defender signaleert malware door het netwerkverkeer te controleren op malafide verbindingen naar het internet. Daarnaast is de applicatie ‘near realtime’ up-to-date, waardoor ook de nieuwste malwareversies gesignaleerd worden.
Zowel voor enterprise bedrijven als het MKB
Telindus richt zich met de oplossing van RedSocks in eerste instantie op de enterprise markt. Het bedrijf benadrukt dat oplossing echter ook geschikt is voor het MKB. Henk Buurman, Managing Director bij Telindus: “De samenwerking met RedSocks biedt een belangrijke toegevoegde waarde voor onze klanten. De toenemende cybercrime proactief voorkomen is een uitdaging met de hedendaagse middelen, maar bedrijven willen wel de risico’s minimaliseren. RedSocks malware threat defender biedt klanten inzage en zorgt ervoor dat bedrijfsgevoelige informatie binnenshuis blijft door tijdig meldingen te geven. Bovendien onderscheidt de appliance zich van andere producten door ‘near realtime’ up-to-date te zijn. Waar antivirussoftware altijd naar een oplossing toewerkt, wat zeker bij nieuwe malware enkele dagen in beslag kan nemen, geeft RedSocks direct een melding af waarna de klant actie kan ondernemen door de internetverbinding van bijvoorbeeld een pc te verbreken.”
Diederik Bos, Founder & COO van RedSocks: “RedSocks heeft bewust gekozen voor Telindus, omdat het een sterke partij is in Europa. Een betrouwbare partner met bewezen services is voor ons erg belangrijk. Een nieuw product vraagt om een specifieke aanpak en go to market strategy en dit kan Telindus voor ons verzorgen.”

Virusscanner waarschuwt voor malware in WhatsApp voor Android

Verschillende Android-gebruikers melden een waarschuwing te ontvangen dat de populaire chatapplicatie WhatsApp malware bevat. Het zou gaan om de Artemis-malware, die al langer actief is op het Windows-platform.
De malware is aanwezig in een update die WhatsApp beschikbaar heeft gesteld. Het zou gaan om 'Artemis!s6598293cc80f', een variant van de Artemis-malware. Deze malware-variant opent ongevraagd pop-ups op Windows-machines en stuurt slachtoffers door naar andere webpagina's op het moment dat zij een website proberen te bereiken.
De waarschuwing voor malware in WhatsApp (bron: @Justkef)
De waarschuwing voor malware in WhatsApp (bron: @Justkef)
Virusscanner van McAfee
De waarschuwing wordt vertoond door de virusscanner van McAfee voor het Android-platform en de betaalde beveiligingsdienst Vodafone Protect, dat is gebaseerd op de beveiligingsapp van McAfee. Andere virusscanners geven geen melding van malware in WhatsApp. Het is dan ook mogelijk dat het gaat om een fout van McAfee. Dit is echter niet met zekerheid te zeggen.
WhatsApp heeft inmiddels een nieuwe versie van zijn Android-app beschikbaar gesteld in Google Play. Gebruikers die een malware-melding ontvangen kunnen deze nieuwste versie installeren om zeker te stellen dat de app veilig is.

Amerikaanse BV moet Amerikaanse overheid uit data AMS-IX houden

De AMS-IX stelt dat een aparte Amerikaanse BV Nederlandse data uit handen van de Amerikaanse overheid kan houden. Deze BV kan indien nodig volledig buiten de Nederlandse organisatie worden geplaatst, waardoor deze functioneert als een losstaand bedrijf.
AMS-IX
De leden van de AMS-IX hebben gisteren gekozen voor een aparte bedrijfsvorm voor de Amerikaanse dochter van het internetknooppunt. De BV wordt opgericht in de Amerikaanse staat Delaware en valt onder de wetgeving die in deze staat geld. De Amerikaanse BV wordt daarnaast niet fysiek verbonden met de AMS-IX. dit moet voorkomen dat de Amerikaanse overheid vanuit de BV toegang kan verkrijgen tot de AMS-IX.
Werknemers in de VS
De maatregelen die het internetknooppunt neemt om de Amerikaanse overheid buiten de deur te houden gaan echter verder. Zo wil de AMS-IX geen werknemers van de Nederlandse BV aan het werk zetten binnen de Amerikaanse BV. Ook het personeel moet dus volledig gescheiden blijven.
"Een dergelijke structuur dient ervoor te zorgen dat het Amerikaanse bedrijf geen bezit, zeggenschap of beheer heeft over de data of apparatuur van de AMS-IX B.V. Daarnaast geldt de Amerikaanse wetgeving, zoals de USA Patriot Act, niet voor buitenlandse entiteiten waarover de VS geen jurisdictie heeft. De USA Patriot Act is daarom niet van toepassing op de AMS-IX B.V. of de AMS-IX vereniging", schrijft de AMS-IX op zijn website.
Volledige verklaring
De volledige verklaring van de AMS-IX is beschikbaar op de website van het internetknooppunt.

Risk management-experts richten bedrijf TecHarbor op

Drie ervaringsdeskundigen uit de security-branche starten samen het bedrijf TecHarbor. Het nieuwe bedrijf wil een nieuw verkoopkanaal vormen voor toepassingen in informatiebeveiliging. TecHarbor legt de focus op Risk management Identity Access Management (IAM), Compliancy. en Data Protection. TecHarbor opent twee kantoren: één in Rotterdam en één in het Duitse München.
TecHarbor
Oprichters van TecHarbor zijn Henk van der Heijden, Jürgen Schulze en Hans Wetsteijn. Van der Heijden is voorheen verantwoordelijk geweest voor de security business unit van CA Technologies in EMEA. Daarvoor gaf hij leiding aan de Europese activiteiten van het Israëlische beveiligingsbedrijf Comsec en de wereldwijde security-divisie van EDS. Schulze is eveneens afkomstig van de security business unit van CA Technologies en werkte daarvoor bij TechData, Symantec en Mindjet. Wetsteijn is de oprichter en voormalig-CEO van hostingbedrijf BlueDome. Daarvoor maakte Wetsteijn deel uit van de board van EuroNet Internet/France Telecom.
Terug naar de basis
TecHarbor wil de verkoop van beveiligingsoplossing hervormen door een ander aanbod en model te hanteren. Hierbij wil het bedrijf teruggaan naar de basis. “We maken een entree die anders is door juist terug te gaan naar kernelementen van de bedrijfsvoering. We willen mensen in staat stellen IT te gebruiken om hun werk beter te doen, terwijl de risico’s voor het bedrijf en de medewerkers beperkt worden”, aldus Van der Heijden. “Onze ambitie is groot. We geloven in onze aanpak en zijn overtuigd van een snelle groei in Europa.”
De portfolio van TecHarbor bestaat uit verschillende producten en diensten. “We leveren producten en diensten waar we zelf helemaal achter staan, doordat ze onze visie op beveiliging ondersteunen. Dat zijn lang niet altijd de traditionele spelers, maar juist die partijen die met eenzelfde blik naar security kijken”, aldus Van der Heijden.

Verbond van Verzekeraars sluit zich aan bij de campagne Alert Online

Veel bedrijven zijn zich nog onvoldoende bewust van cyberrisico’s zoals cybercrime. Ook verzekeraars kunnen slachtoffer worden van digitale criminaliteit. Het Verbond van Verzekeraars sluit zich daarom aan bij de landelijke campagne Alert Online, die organisaties bewuster moet maken van cybersecurity.
Het Verbond van Verzekeraars sluit zich aan bij de campagne Alert Online
Alert Online is een campagne voor en door partners uit het bedrijfsleven en de publieke sector. De campagne vindt plaatst tussen 28 oktober en 5 november. Een speciale toolkit is ontwikkeld om bedrijven te helpen aandacht te vragen voor veilig online gedrag en medewerkers hierdoor bewuster te maken van cyberrisico's. Deze toolkit kan organisatiebreed worden geïmplementeerd.
Het Verbond zet zich in om de cyberveiligheid in Nederland te verhogen. Zo nemen verzekeraars sinds kort deel aan het Informatieknooppunt Cybersecurity van het Nationaal Cyber Security Centrum (NCSC). Het verbond brengt in de campagneweek zijn position paper 'Virtuele risico’s, echte schade' uit. De paper gaat in op de rol die de markt kan spelen in het beheren van cyberrisico's.

SIMgroep levert 150 gemeenten TPM voor DigiD-audit

Nederlandse gemeenten met een DigiD-koppeling moeten op 1 januari 2014 kunnen aantonen dat zij voldoen aan de normen van Logius, de organisaties die de ICT-systemen van de overheid beheert. SIMgroep maakt alle relevante normen te hebben laten auditen door EY. Deze audit is met succes afgerond.
SIMgroep
Het resultaat van de audit is dat SIMgroep over een rapportage beschikt waarmee het bedrijf aantoont geslaagd te zijn voor alle normen die aan leveranciers worden gesteld. Doordat SIMgroep de audit heeft doorstaan voldoen ook alle klanten van het bedrijf aan de eisen van Logius voor DigiD.
Het behalen van de audit stelt SIMgroep in staat de Third Party Mededeling (TPM) te verstrekken aan haar klanten. Hiermee kunnen de klanten aantonen dat hun oplossing voldoet aan de normen voor DigiD. Gemeenten moeten zelf wel nog aantonen dat zij voldoen aan enkele normen die betrekking hebben op hun eigen organisatie.

Bijna 370.000 Nederlanders zijn in 2013 getroffen door fraude bij online handel

Bijna 370.000 mensen zijn in 2012 slachtoffer geworden van fraude bij online handel. Het gaat hierbij om zowel het verkopen als aankopen van producten via internet. Dit betekent dat bijna drie procent van de Nederlanders van 15 jaar of ouder slachtoffer is geworden van deze vorm van criminaliteit.
Bijna 370.000 Nederlanders zijn in 2013 getroffen door fraude bij online handel
Cijfers van het CBS tonen aan dat aankoopfraude met 2,7 procent beduidend vaker voorkomt dan verkoopfraude met 0,2 procent. Het CBS definieert aankoopfraude als een situatie waarin goederen of diensten niet worden geleverd, terwijl hier wel voor betaald is. Bij verkoopfraude wordt het product wel geleverd, maar niet door de koper betaald.
Middelbaar- tot hoogopgeleiden mensen
Vooral jongeren en middelbaar- tot hoogopgeleiden mensen blijken slachtoffer te worden van fraude. Vooral hoogopgeleiden mensen worden veel getroffen, aangezien zij in verhouding met middelbaar opgeleiden mensen relatief veel online aankopen doen.
Ook in leeftijd blijkt een verschil te zijn. Jongeren tussen 18 en 35 jaar waren met ruim 4 procent het vaakst slachtoffer van fraude bij het aankopen via internet. Van de 15- tot 18-jarigen was 3 procent slachtoffer. Als het aandeel online kopers echter meegewogen wordt, blijkt het risico op aankoopfraude in deze groep bijna even hoog als bij de 18- tot 35-jarigen (5 procent). Bijna zeven op de tien 15- tot 18-jarigen en ruim acht op de tien 18- tot 35-jarigen kopen wel eens online.
Risico daalt naarmate leeftijd toeneemt
CBS concludeert dat de kans om slachtoffer te worden van aankoopfraude daalt naarmate de leeftijd toeneemt. Dit beeld komt in grote lijnen overeen met het percentage online kopers per leeftijdsgroep.

Exe-bestanden blijven populair voor het verspreiden van malware via mail

Malware die als bijlage van een e-mailbericht wordt verspreid is in de meeste gevallen verstopt in een exe-bestand. Voor de verspreiding van malware zijn exe-bestanden dan ook nog altijd het populairst. Dit blijkt uit onderzoek van Symantec onder zakelijke gebruikers.
Exe-bestanden blijven populair voor het verspreiden van malware via mail
Naast exe-bestanden verstoppen cybercriminelen ook met regelmaat malware in Word-documenten en PDF-bestanden. Word-bestanden blijken verantwoordelijk voor het uitvoeren van 9,6 procent van de malware, terwijl PDF-bestanden goed zijn voor 7 procent van de malware. Exe-bestanden zijn echter veruit de meest populaire vorm van malware. Maar liefst 35,7 procent van alle malware die via e-mail wordt verspreid is een exe-bestand.
Minder populaire bestandsformaten om malware in te verstoppen zijn onder andere CLASS-bestanden, dat goed is voor 5,1 procent van de malware. 3,6 procent van de malware zit verstopt in DMP-bestanden, terwijl 2,4 procent is verbogen in DLL-bestanden. Slechts 1,7 procent van de malware is ondergebracht in Excel-documenten met de extensie .xls.
Via: Webwereld

SafeNet lanceert zakelijke variant van versleutelingstool voor dropbox

SafeNet introduceert een zakelijke versie van de versleutelingsoplossing SafeMonk. SafeMonk is speciaal ontworpen voor gebruikers van de filesharingdienst Dropbox en versleutelt de data die in de dienst wordt opgeslagen.
SafeMonk
“Met SafeMonk for Enterprise zeggen CIO’s, CTO’s, CSO’s en andere IT-beheerders ‘ja’ tegen het gebruik van Dropbox binnen hun organisatie”, zegt Chris Holland, Chief Monk van SafeMonk. “Organisaties die SafeMonk for Enterprise gebruiken, profiteren van de eenvoud en functionaliteit van Dropbox en houden tegelijkertijd hun gevoelige data veilig en onder controle.”
Niet af te tappen
SafeNet stelt dat SafeMonk for Enterprise niet af te tappen is. Dit betekent dat zowel SafeMonk als Dropbox geen inzage heeft in de sleutels die gebruikt worden om bestanden te coderen of decoderen. Deze sleutels worden gecodeerd met private of lokale sleutels van de gebruikers opgeslagen op de SafeMonk-servers.
Met SafeMonk for Enterprise krijgen bedrijven de mogelijkheid sleutels per gebruiker of file share in te trekken. Als toegang tot de sleutels wordt verwijderd, is de data onbruikbaar. De beheerconsole en logging-mogelijkheden van SafeMonk for Enterprise stellen de IT-afdeling in staat activiteitenverslagen op te stellen. De verslagen geven inzicht in de veiligheid van opgeslagen data.
Aan de slag
Om SafeMonk voor Enterprise te gebruiken, maakt een IT-beheerder simpelweg een Enterprise SafeMonk-account aan. Vervolgens kunnen accounts worden aangemaakt voor werknemers. Zodra de applicatie wordt gedownload naar de pc of een ander apparaat van de werknemer, wordt automatisch een versleutelde SafeMonk-map aangemaakt in Dropbox. De SafeMonk-map is op dezelfde manier te gebruiken als iedere andere map binnen Dropbox.
IT-beheerders kunnen met SafeMonk for Enterprise IT-beheerders alles wat andere Dropbox-gebruikers delen monitoren en volgen. Zij kunnen de toegang tot data wijzigen op basis van de rol van de werknemer of toegang tot mappen en/of apparaten intrekken.

Nieuwe ransomware toont kinderporno aan slachtoffers

De ontwikkelaars van ransomware gebruiken een nieuwe tactiek om slachtoffers tot betaling te bewegen. De cybercriminelen laten echte kinderpornowebsites zien in de webbrowser van de slachtoffer.

Het gaat om de Kovter-ransomware, die door beveiligingsonderzoeker Kafeine van Malware don't need Coffee in een blogpost wordt beschreven. De ransomware infecteert de machine van het slachtoffer en laadt vervolgens verschillende websites met kinderporno. De machine wordt vergrendeld, waarna het slachtemoffer wordt gewaarschuwd dat hij of zij een misdrijf heeft begaan. Het slachtoffer moet een geldbedrag betalen om zijn machine weer te kunnen gebruiken.
Nederlandse versie
De ransomware is in meerdere versies voor verschillende Europese landen beschikbaar. Zo is voor Nederland een Nederlandstalige variant beschikbaar met de logo's van Politie Nederland. Hieronder vind je een screenshot van deze pagina.
De Nederlandstalige variant van de Kovter-ransomware
Revoyem-ransomware
Het is niet de eerste keer dat cybercriminelen echte kinderporno inzetten in ransomwarecampagnes. Zo stuurde de Revoyem-ransomware bijvoorbeeld bezoekers van legale pornowebsites door naar kinderpornowebsites. Op deze website proberen de criminelen vervolgens via beveiligingsgaten in Windows of Java de machine van het slachtoffer te besmetten.
De tactiek die de Kovter-ransomware hanteert is echter uniek. Bezoekers hoeven niet langer eerst een pornowebsite te bezoeken om slachtoffer te kunnen worden van een dergelijke aanval. De websites met kinderporno worden immers geladen door malware die al op de machine aanwezig is.