Monthly Archives: november 2013

Covertix biedt extra beveiliging met file-level security

Met zijn SmartCipher geheten technologie richt Covertix zich op het beschermen van waardevolle bedrijfsinformatie. Kern van de aanpak is een vorm van data-loss prevention die ook wel ‘file-level security’ wordt genoemd.

Cybercriminelen achter CryptoLocker verlagen tarief

De ransomware CryptoLocker neemt data in gijzeling en eist van slachtoffers een vergoeding om hier weer toegang toe te krijgen. De cybercriminelen achter CryptoLocker hebben het tarief dat zij hanteren in lijn met de sterk gestegen wisselkoers van Bitcoins verlaagd.

Hacker dringt e-mailaccounts van Europarlementariërs binnen

Een hacker is erin geslaagd de e-mailaccounts van zes Europarlementariërs binnen te dringen. Ook kon hij accounts van assistenten van de Europarlementariërs inzien en had hij toegang tot het account van twee IT-medewerkers.

Google dicht gat in de accountherstel-functie

Google heeft een ernstig beveiligingsgat in de accountherstel-functie van Google-accounts gedicht. Een aanvaller kon dankzij het lek met behulp van social engineering accounts van anderen overnemen.
Gebruikers die hun wachtwoord zijn vergeten kunnen deze met behulp van de feature herstellen. Hiervoor moeten gebruikers een aantal vragen over zichzelf beantwoorden. De antwoorden op deze vragen kan een aanvaller met behulp van social engineering achterhalen. De laatste stap van het proces bestaat uit een webpagina waarop de gebruiker zijn nieuwe wachtwoord moet invoeren.
Cross-Site Scripting-kwetsbaarheid
Onderzoeker Oren Hafif ontdekte dat de laatste stap van het proces een Cross-Site Scripting-kwetsbaarheid bevat. Aanvaller kunnen hierdoor een e-mail naar Google-gebruikers sturen waarin gebruikers worden gevraagd hun account te bevestigen. Zodra de gebruiker op de link klikt en zijn oude wachtwoord invoert heeft de aanvaller toegang tot het account.
De onderzoeker heeft een video gemaakt waarin hij de hack demonstreert.

Cybercriminelen achter CryptoLocker verlagen

De ransomware CryptoLocker neemt data in gijzeling en eist van slachtoffers een vergoeding om hier weer toegang toe te krijgen. De cybercriminelen achter CryptoLocker hebben het tarief dat zij hanteren in lijn met de sterk gestegen wisselkoers van Bitcoins verlaagd.
De oude variant van CryptoLocker
F-Secure meldt dat slachtoffers van de laatste versie van CryptoLocker de melding krijgen te zien dat zij 0,5 Bitcoin (BTC) moeten betalen om weer toegang te krijgen tot de versleutelde data. Slachtoffers moesten voorheen 1 of 2 Bitcoin betalen om de encryptiesleutel voor hun data te bemachtigen.
Wat is CryptoLocker?
CryptoLocker is malware die al sinds september de ronde doet. De ransomware dringt systemen van slachtoffers binnen en neemt data in gijzeling. Gebruikers kunnen zichzelf beschermen tegen de malware door anti-virussoftware te installeren en alle software op hun systeem up-to-date te houden.
Wie al geïnfecteerd is doet er verstandig aan niet te betalen. F-Secure waarschuwt dat gebruikers die betaald hebben niet zo maar hun bestanden kunnen ontsleutelen, maar eerst nogmaals zullen moeten betalen. Betalen voor de encryptiesleutel kan dan ook flink in de kosten lopen.

Hacker dringt e-mailaccounts van Europarlementariërs binnen

Een hacker is erin geslaagd de e-mailaccounts van zes Europarlementariërs binnen te dringen. Ook kon hij accounts van assistenten van de Europarlementariërs inzien en had hij toegang tot het account van twee IT-medewerkers.
Hacker dringt e-mailaccounts van Europarlementariërs binnen
Dit meldt de Franse website Mediapart. De hacker stelt dat het zeer eenvoudig was toegang te krijgen tot de e-mailaccounts. De Europarlementariërs maken gebruik van Microsoft Exchange, dat volgens de hacker veel beveiligingsgaten bevat. Hij kon de kennis die hij heeft gebruikt om de accounts te hacken dan ook gewoon op internet vinden.
Inkomende mail
De hacker heeft zichzelf alleen toegang gegeven tot de inkomende mail van de Europarlementariërs, maar ook de uitgaande e-mailberichten zou hij zonder problemen in hebben kunnen kijken. De cyberaanval is bedoeld om de Europarlementariërs te wijzen op de slechte beveiliging van hun e-mailaccounts. Dit terwijl zij deze accounts gebruiken om belangrijke onderwerpen te bespreken.
D66-Europarlementariër Sophie in 't Veld laat in een reactie aan het NOS weten in het Europees Parlement vragen te zullen stellen over de kwestie. In 't Veld noemt de cyberaanval een wake-up call en stelt dat er al langer wordt gepleit voor een betere beveiliging van de IT-systemen in het Europees Parlement.

Nieuwe worm richt zich uitsluitend op Apache Tomcat-webservers

Een nieuwe worm richt zich specifiek op servers die op de open-source webserver Apache Tomcat draaien. De malware heeft inmiddels servers in ieder geval negen verschillende landen besmet.
Een nieuwe worm richt zich specifiek op servers die op de open-source webserverapplicatie Apache Tomcat draaien.
De Tomcat-worm is ontdekt door onderzoekers van Symantec, die de malware de naam Java.Tomdep hebben gegeven. De worm is in tegenstelling tot veel andere op servers gerichte malware niet geschreven in PHP, wat dan ook opvallend is. Java.Tomdep is een Java Servlet die zich gedraagt als een IRC-bot.
Taiwan en Luxemburg
Symantec heeft de command & control-servers die worden gebruikt om de malware en daarmee besmette webservers te besturen getraceerd naar Taiwan en Luxemburg. De malware richt zich alleen op het besmetten van andere Tomcat-servers. Gebruikers die een website bezoeken die gehost is op een besmette server lopen dan ook geen gevaar.
Java.Tomdep probeert toegang te krijgen tot Apache Tomcat-servers door de gebruikersnamen en wachtwoorden van de servers te kraken. Vooral servers die zijn voorzien van een zwak wachtwoord lopen dan ook risico. Symantec adviseert beheerders daarom als tegenmaatregel een sterk wachtwoord te kiezen om het voor de malware lastiger te maken toegang te krijgen tot het de webserver. Daarnaast raadt Symantec aan de beheerpoort niet open te laten staan voor publieke toegang.
Antivirus software
Ook zouden beheerders antivirus software op hun webservers moeten installeren en deze volledig up-to-date houden. Symantec waarschuwt dat veel webservers op dit moment niet zijn voorzien van dergelijke beveiligingssoftware. Het beveiligingsbedrijf hoopt dan ook dat het relatief lage aantal besmetting in werkelijk niet veel hoger ligt doordat veel webservers ongemerkt besmet zijn.

Google-CEO Schmidt: 'Versleutelen is de oplossing tegen overheidsspionage'

Overheden zijn binnen tien jaar niet meer in staat internet te censureren. Burgers zullen steeds meer via versleutelde beveiliging gaan communiceren en hierdoor de strijd om privacy uiteindelijk van de overheid winnen.
'Versleutelen is de oplossing tegen overheidsspionage'
Dit zei Eric Schmidt, CEO van Google, tijdens een speech in Washington waar persbureau Bloomberg over schrijft. Schmidt stelt dat het versleutelen van alle vormen van data en communicatie ervoor zorgt dat overheidssurveillance onmogelijk wordt. De CEO van Google verwacht dat overheden deze strijd niet kunnen winnen en burgers door het versleutelen van data hun privacy kunnen waarborgen.
'NSA kraakte encrypties'
De CEO van Google reageert hiermee op de vele onthullingen over cyberspionage door overheden en inlichtingendiensten. Schmidt geeft aan dat er aanwijzingen zijn dat de NSA verschillende vormen van versleuteling heeft gekraakt. De ontwikkeling en het kraken van encrypties kan volgens het bestuurslid van Google worden vergeleken met een kat en muis spel.
Schmidt benadrukt dat Google inmiddels maatregelen heeft genomen om zijn beveiliging te versterken. Deze maatregelen zijn genomen nadat bekend werd dat de NSA glasvezelverbindingen tussen datacenters van grote IT-bedrijven zoals Google heeft afgetapt. Hierdoor heeft de Amerikaanse geheime dienst een volledig beeld van de activiteiten van burgers op internet.

Covertix biedt extra beveiliging met file-level security


Met zijn SmartCipher geheten technologie richt Covertix zich op het beschermen van waardevolle bedrijfsinformatie. Kern van de aanpak is een vorm van data-loss prevention die ook wel ‘file-level security’ wordt genoemd. Deze aanpak is met name interessant voor bedrijven en overheidsorganisaties die waardevolle informatie willen delen met externe partijen. Denk aan ontwerpbestanden in de industrie, contracten en financiële documenten als het gaat om overnames of fusies of medische gegevens. Covertix heeft hiervoor een oplossing ontwikkeld die een combinatie vormt van enerzijds data-loss prevention-technieken (DLP) en anderzijds information rights management (IRM).

Bodyguard
Covertix is afkomstig uit Israël en is in 2008 opgericht door Alon Samia en Tzach Kaufmann. CEO van het bedrijf is Yoran Sirkis. De twee oprichters hebben een achtergrond in het ontwikkelen van technologie die gebruikt wordt om de toegang tot informatie in grote enterprise-organisaties te reguleren op basis van policies. Ook hebben de twee veel ervaring opgedaan met onder meer netwerkbeveiliging en het ontwikkelen van penetratietesten. In Nederland en een aantal andere Europese landen wordt de technologie van Covertix geleverd door TecHarbor in Capelle aan den IJssel.

Hoe werkt de technologie van Covertix? “Het meest waardevolle bezit van een bedrijf is zijn informatie”, vertelde Yoran Sirkis tijdens een bezoek aan Nederland. “Desondanks zien wij dat veel bedrijven en organisaties niet die data zelf beschermen, maar de IT- en netwerkomgeving die gebruikt wordt om die gegevens aan te maken, te verwerken en te transporteren. De data zelf wordt hooguit versleuteld. We kunnen echter veel meer doen om de toegang tot bestanden te reguleren. Covertix geeft de bestanden daartoe als het ware een bodyguard mee.”

Envelop
Sirkis vergelijkt de aanpak van Covertix met die van een envelop. “We kunnen informatie – bijvoorbeeld een brief – in die envelop steken. De envelop kunnen we vervolgens open laten, dicht plakken, versturen, opbergen, van een verzegeling voorzien en dergelijke. Iets vergelijkbaars doen wij met SmartCipher. Wij integreren een aantal policies in het bestand zelf waarmee wij de toegang tot en het gebruik van die file regelen. Standaard bieden wij meer dan 35 policies waardoor bedrijven kunnen toepassen om op zeer fijnmazige wijze te bepalen wat wel en niet met een bestand mag gebeuren – waar, wanneer en door wie.”

Deze technische ‘envelop’ – deze levert een overhead op van slechts 14k per bestand – is volledig in het bestand geïntegreerd. Wordt een bestand gekopieerd, dan worden ook de policies mee verplaatst. Die fijnmazigheid waar Sirkis het over heeft, gaat heel ver. Zo is het mogelijk te bepalen wie een bestand mag openen, afdrukken of verzenden, op welke computers in welke domeinen een bestand geopend of bijvoorbeeld afgedrukt mag worden, op welke dag en welk tijdstip, maar bijvoorbeeld ook tot wanneer dit mag gebeuren. Hierdoor kan een soort uiterste houdbaarheidsdatum aan een bestand worden meegegeven. “Maar het is ook mogelijk om aan te geven dat een bestand bijvoorbeeld alleen geopend mag worden met een bepaalde applicatie op het moment dat het device waarop bestand en applicatie zich bevinden gekoppeld is aan een bepaald wifi-basisstation.”

Geen beperkingen
In principe zijn er geen beperkingen als het gaat om het type bestand. Een eenmaal beschermde file kan vervolgens op twee manieren gebruikt worden: via speciale agent-software of op een agent-less wijze. In het eerste geval dient op het ontvangende apparaat speciale software te zijn geïnstalleerd. Deze kan eventueel worden meegestuurd door de verzender. In het tweede geval worden documenten of bestanden als het ware naar het device van de ontvanger gestreamed. Dit gebeurt in ‘view only mode’, waarbij de ontvanger niets aan het bestand kan wijzigen. Wel is het dan mogelijk om notities aan het bestand toe te voegen. Volgens Sirkis gebruiken zijn klanten deze laatste optie onder andere om directieleden of juristen ook tijdens bijvoorbeeld vakanties documenten te kunnen sturen, die zij vervolgens in een internet-café of via een wellicht minder veilige internetverbinding kunnen bekijken.

Een andere aanpak die zijn klanten toepassen, is een combinatie van SmartCipher en op consumenten gerichte cloud storage als Dropbox. Door een speciale workflow te creëren, is het heel eenvoudig om een bestand volledig geautomatiseerd te beveiligen en te kopiëren naar een account bij Dropbox of Skydrive. Deze vormen van cloud storage mogen dan wellicht als niet optimaal veilig worden beschouwd, maar door de bestanden zelf te beschermen, kunnen deze opslagservices toch op een veilige manier worden toegepast.

On-premise en cloud
Voor eindgebruikers is het werken met SmartCipher volledig transparant. Het enige dat nodig is, is dat er een of meer speciale directories of mappen worden aangemaakt. Deze worden van de gewenste policies voorzien. Door een bestand in deze map te plaatsen, erft dit bestand automatisch deze policies. De eindgebruiker behoeft dus zelf niets handmatig aan een bestand toe te voegen of te wijzigen en kan zich volledig op de inhoud daarvan concentreren.

Sirkis benadrukt dat de policies weliswaar in het bestand worden geïntegreerd, maar dat dit niet tot gevolg heeft dat antivirus-software deze files als verdacht aanmerkt. “We hebben hier bij de ontwikkeling van deze technologie veel aandacht aan geschonken. Wij vliegen als het ware onder de radar. Antivirus-sotware ziet een via SmartCipher beschermde pdf of Word-file gewoon als een legitiem bestand.”

Covertix levert SmartCipher als on-premise oplossing maar ook als een cloud service.