De containerterminals van APM zijn aangevallen door hackers. Het havenbedrijf ligt stil na een ransom aanval.  

Grote multinationals die productieprocessen stilleggen, energiebedrijven die platliggen, schepen die niet kunnen lossen en pinautomaten die niet werken. Sinds dinsdagmiddag is het wereldwijd weer mis door gijzelsoftware. In Nederland zijn onder meer pakketbezorger TNT en de Rotterdamse containerterminal van APM getroffen. Medicijnfabrikant MSD moest de productie in Haarlem en Oss deels stopzetten

 

Dit lijkt geen gewone ransomware: de schade is zó groot en de opbrengst zó gering, dat politieke motieven volgens veel onderzoekers voor de hand liggen. Belangrijke computerbestanden worden bij deze aanval gegijzeld door een virus. De nog onbekende daders vragen 260 euro in de digitale munteenheid bitcoin voor het vrijgeven van de bestanden.

WannaCry ging grotendeels aan Nederland voorbij, maar dat geldt niet voor deze aanval. Ransomware aanvallen zijn niks nieuws, maar deze had een belangrijk wapen. Namelijk een techniek om bij Windows in te breken – bijnaam EternalBlue – vermoedelijk gemaakt door de Amerikaanse geheime dienst NSA en online gezet door een hackerscollectief. Het nieuwe virus gebruikt ook EternalBlue, maar die zwakke plek was een stuk minder cruciaal bij de verspreiding van dit virus. Juist de manier waarop bedrijven updates doorvoeren, werd misbruikt. Programma’s werden gebruikt om in één keer alle Windowscomputers in een bedrijf te infecteren. Het kenmerk van dit virus is dat het niet alleen de bestanden versleutelt, maar ook het opstartmechanisme van de computer sloopt.

Veel cyberdeskundigen melden dat het virus binnenkomt via besmette e-mails. Het verspreidt zich verder via het interne netwerk, maar onderzoekers zijn het nog niet eens over de exacte werking en herkomst. Wel is duidelijk dat het virus gebruikmaakt van een beveiligingsgat in Windows dat eerder door de Amerikaanse geheime dienst NSA werd gebruikt voor spionage. Dat gat lekte in april uit door hackers.

Ook in Rusland, Spanje, Frankrijk de VS en het Verenigd Koninkrijk bevestigen meerdere bedrijven dat ze zijn getroffen. Zo liet de Franse bank BNP Paribas woensdagochtend weten ook te zijn.

Blijkbaar zijn ondanks waarschuwingen lang niet alle cruciale systemen bij bedrijven goed bijgewerkt. Opvallend is het grote aantal multinationals dat getroffen is: grote organisaties hebben vaak strengere beveiliging maar ook meer potentiële zwakke plekken.

Ransomware aanval

Sinds vrijdag 12 mei zijn veel computersystemen van bedrijven en particulieren aangevallen door cybercriminelen met een zogenaamde ransom-mail. Deze ransomware, een cryptomail, versleutelt de data op de computers en gekoppelde apparatuur en netwerken. Bestanden worden versleuteld (u kunt niet meer bij de data) en vervolgens wordt er $300 geëist om de gegevens weer te ontsleutelen.

WannaCry Ransomware

Zeroday exploit

De ransomware maakt gebruikt van een NSA “zeroday” exploit die eerder dit jaar door een hackersgroep (Shadow Brokers) bekend werd gemaakt. Een zeroday exploit is een kwetsbaarheid in een systeem die pas net openbaar is geworden, waardoor de malware zich op het systeem kan installeren bij nietsvermoedende gebruikers.

Oplossingen

Een directe oplossing is er op dit moment niet. Zoals de ervaring leert komen soms de decryptiesleutels beschikbaar na inkeer van de criminelen of na een arrestatie van de criminele bende. Soms worden encryptiesleutels vrijgegeven na een digitaal onderzoek aan de systemen van de criminele hackers. U kunt zich echter voorstellen dat voor veel organisaties de data altijd direct toegankelijk moet zijn. Zij kunnen niet wachten op een mogelijke vrijgave van de sleutel over weken of zelfs maanden. Iedereen, zowel bedrijf als consument, doet er daarom verstandig aan een back-up van de bestanden terug te zetten nadat de malware van het systeem is verwijderd.

Voorkomen van infectie met ransomware

Voorkomen is beter dan genezen, daarom geven wij u graag onderstaande tips. De windows update (patch) die uw systeem weerbaar maakt tegen deze ransomware is “MS17-010”. Bescherm uzelf tegen deze bedreiging en zorg ervoor dat alle systemen volledig zijn gepatched (ge-update) met de beveiligingsupdate "MS17-010". U kunt de update en informatie vinden via de volgende link: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

Updaten, updaten, updaten

Het continu blijven monitoren van beschikbare updates is belangrijk. Controleer uw systeem regelmatig op (windows) updates. Vergeet ook third party softawre niet, zoals Adobe reader en java.

Niet klikken

Verdachte emails kunt u herkennen aan niet door u verwachte bijlagen, een "vage" afzender en/of tekst die niet voor u bestemd is. Klik nooit op links in de mail en open nooit een bijlage. Gebruik de 10 seconden regel. Eerst alles checken, daarna pas klikken!

Backups

Controleer gemaakte back-ups regelmatig op goede werking. Er zijn helaas regelmatig voorvallen bekend waarbij de aanname wordt gedaan dat een systeem iedere avond een back-up maakt, maar dit in praktijk achteraf enkel een onbelangrijke map bleek te zijn of er helemaal geen back-up had plaatsgevonden.

Antivirus

Hoewel antivirus software vaak misleid wordt door moderne vormen van malware, blijkt de virusscanner in de basis nog steeds een belangrijk defensief middel tegen virussen en malware. Overweeg om een extra laag van beveiliging te installeren, bijvoorbeeld de betaalde variant van Malwarebytes of extra protectie op de email boxen.

Autoriteit Persoonsgegevens

De AP (Autoriteit Persoonsgegevens) heeft al eerder kenbaar gemaakt dat in beginsel de infectie met ransomware malware gezien moet worden als een aantasting van de integriteit van de data en dat dit bij persoonsgegevens gemeld dient te worden als datalek in bepaalde gevallen. Hoewel de meningen van diverse partijen (zoals juristen) erg verdeeld is, doet u er verstandig aan in een twijfelgeval wel te melden. De AP heeft hier recent over gepubliceerd: AP over WannaCry ransomware. Het niet melden van een datalek en het niet kunnen aantonen dat systemen consequent up-to-date worden gebracht kan organisaties duur komen te staan. Organisaties doen er verstandig aan professioneel advies in te winnen of de IT omgeving afdoende beveiligd is en correct is ingericht.

CYCO helpt organisaties door het uitvoeren van een nulmeting, om vervolgens samen met het bedrijf het risico management af te stemmen op de specifieke risico's die de organisatie loopt.

Klik hier voor meer informatie over een multidisciplinaire nulmeting.

Security Awareness voor bedrijven

Voor bedrijven is het van belang om medewerkers te blijven trainen op bewust gedrag en veilig handelen met uw systemen. Specifiek voor deze malware is het van belang dat uw medewerkers leren om verdachte emails / links te herkennen en hier niet op te klikken. Mocht het dan toch misgaan, verzeker uzelf ervan dat de medewerker de juiste actie uitvoert, waardoor een escalatie van een relatief klein probleem mogelijk kan worden voorkomen. Klik hier voor informatie over onze Awareness Workshops

CYCO heeft in februari 2017 voor de NBA Academie Publieke Sector een Masterclass Cyberrisico Management verzorgd voor specifieke eindverantwoordelijken binnen organisaties zoals interne controllers en financiële directie. Het was de eerste keer dat de NBA samen met CYCO deze Masterclass aanbood.

Groot succes

Behandelde onderwerpen

De masterclass kent een praktisch en theoretisch gedeelte. Door een multidisciplinaire benadering zorgen de docenten voor een uitstekende balans tussen theorie en praktijk. Juist door deze combinatie maken de deelnemers daadwerkelijk kennis met de praktische kant van cybercriminaliteit Ethical Hacker en ex-politieman Wouter Parent neemt de deelnemers mee in de wereld van cybercriminelen. Hij laat de deelnemers kijken door de bril van een criminele hacker, waardoor de bewustwording wordt vergroot en deelnemers kwetsbaarheden binnen de eigen organisatie kunnen erkennen en herkennen.

Docent Robert van der Vossen behandelt in het middaggedeelte de risicobeheersingskant van het specifieke cyberrisico. Vragen als "hoe kan ik het risico beheersbaar maken voor de onderneming" en "hoe maak ik een goede afweging tussen gebruikersgemak en veiligheid", komen uitgebreid aan bod. Daarnaast krijgt ook het juridisch kader, met name de recent aangescherpte privacywetgeving met praktische voorbeelden hoe deze wet te interpreteren, uitgebreid de aandacht.

Aanmelden

De eerste masterclass is een groot succes gebleken. De NBA heeft besloten nog een masterclass aan te bieden. Deze staat gepland op 1 juni 2017. Wanneer u hierover meer informatie wilt of in wilt schrijven, ga naar:

CYCO Cybercrime Cover of NBA Opleidingen

 

Bewust worden van alle mogelijke beveiliging risico’s is stap één van een sterk security beleid.

Deze boodschap stond centraal tijdens de eerste security kennissessie, georganiseerd door Wentzo Wireless. Security experts Tosch en CYCO Cybercrime gaven deelnemers inzicht in de dagelijkse gevaren. Partners Fortinet en Quarantainenet lieten zien hoe zij deze security risico’s opsporen en voorkomen.

Even schrikken

Om aan te tonen hoe waardevol privédata voor een hacker is, nodigde Wentzo Wireless Certified Ethical Hacker Wouter Parent van CYCO Cybercrime Cover uit. Samen met zijn collega Robert van der Vossen gaf hij een rondleiding door het dark web, benoemde hij de gevaren van IoT devices en verzamelde hij data-informatie van aanwezigen in de zaal. Dat laatste was even schrikken voor een aantal aanwezigen. Opgeslagen WiFi netwerken van verschillende smartphones werden door Parent gekopieerd. Aanwezigen die hun device verbonden met een gehackt netwerk, verzonden onbewust informatie naar de hacker en hadden niet meer volledige controle over hun device.

Bewustwording is stap één

Wentzo helpt haar klanten graag bij een effectieve implementatie van een (WLAN) security beleid. Business developer bij Wentzo, Bert Enserink: “Je opent de eerste beste nieuwssite en je leest meteen over een DDOS aanval, een cryptolocker virus of een phishing mail. Wij geven inzicht in de risico’s om de mogelijke schade zoveel mogelijk te beperken.” Bewustwording van alle netwerkgebruikers binnen een organisatie is cruciaal bij de ontwikkeling van het beleid. Samen met onze partners bieden wij security scans op locatie en ondersteunen wij bij de implementatie.

 

Security Partners Wentzo Wireless

Cybersecurity en slimme apparaten (FD 28 juli 2016)

Interessant artikel waarin experts waarschuwen voor de kwetsbaarheid van aan het web gekoppelde elektronica. We staan pas aan het begin van de ontwikkelingen van internet of things. In 2020 zullen 50 miljard apparaten aan het internet verbonden zijn. De opkomst van Internet of things geeft veel nieuwe hacker-scenario’s. We hebben waarschijnlijk allemaal gelezen over de gehackte elektrische auto. Hackers kunnen via het infotainmentsysteem van sommige auto’s toegang krijgen tot andere functies zoals de rem of het gaspedaal. Veiligheidscamera’s zijn heel eenvoudig te hacken. Toen voormalig vicepresident Dick Cheney een pacemaker kreeg, wilde hij niet aan het web gekoppeld.

Koppeling apparatuur met internet - Internet Of Things

Wees bewust van de kwetsbaarheid van apparaten die direct zijn gekoppeld aan het internet. Tijdens onze cyber risico analyses brengen we vaak, tot verbazing van ondernemers, in beeld hoeveel apparatuur is gekoppeld aan het web. Denk hierbij eens aan geavanceerde machines. De complete productie kan door hackers worden stilgelegd omdat de machines zijn verbonden met internet want dat is zo handig voor de leverancier die op afstand kan inloggen voor onderhoud.

Nieuwe methoden van hackers

Steeds vaker worden wij geconfronteerd met nieuwe methoden van hackers. De cryptomail is met 500% gegroeid. Hierbij maken hackers gebruik van een zogenaamde ‘ransom-methode’. Ze gijzelen het systeem of bestanden. De bestanden worden met een encryptie versleuteld en de criminele hackers vragen losgeld voor ‘de sleutel’.

Kwetsbaarheden in beeld brengen

Alles is te hacken – bereid u hierop voor. Breng in beeld waar de kwetsbaarheden binnen uw organisatie liggen. Zorg voor een realtime backup en voer die backup eens als oefening uit.

Steeds vaker krijgt CYCO de vraag of je er als ondernemer verstandig aan doet data in de Cloud te plaatsen.

En de meest gestelde vraag: "is de Cloud veilig"? Heeft u als eindverantwoordelijke vragen zoals:

  • Wat is de cloud eigenlijk?
  • Hoe bescherm ik mijn data in de cloud?
  • Is de cloud veilig?

Vraag daarom snel onze publicatie aan: Whitepaper Cloud & Veiligheid

Recent heeft de Autoriteit Persoonsgegevens haar beleidsregels gepubliceerd. Persoonsgegevens mogen niet oneigenlijk kunnen worden gebruikt. Hierbij moet de organisatie passende en adequate maatregelen treffen. (Artikel 13 Wet bescherming persoonsgegevens). Ook wanneer de organisatie een externe bewerker inschakelt moet zij zorgen dat de bewerker deze passende veiligheidsmaatregelen implementeert en actief controleert. (Artikel 14 Wbp)

Gebruik verouderde versie van OpenSSL of SSLv2 encryptie is overtreding van de wet.

De Autoriteit Persoonsgegevens heeft bepaald dat het gebruik van een verouderde versie van OpenSSL en/of SSLv2 een mogelijke overtreding is van de Wet bescherming persoonsgegevens.

De Autoriteit heeft aangegeven dat zij verscherpt toezicht gaat houden op het gebruik van deze verouderde en onveilige encryptiemethode. De reden hiervoor is dat cybercriminelen gemakkelijk het versleutelde verkeer kunnen ontsleutelen en dus de inhoud kunnen inzien. Medische, persoons- en andere vertrouwelijke gegevens zijn dan niet meer veilig.

Wat kunt u doen?

  • Ga na of u persoonsgegevens en/of medische gegevens verwerkt.
  • Als uw organisatie via een contactformulier op een website / portal privacygevoelige gegevens vraagt, laat dan direct de encryptiemethode controleren.
  • Als uw organisatie in de cloud werkt, laat dan direct de encryptiemethode controleren.
  • Als uw organisatie medewerkers laat inloggen op een portal / VPN methode, laat dan direct de encryptiemethode controleren.

CYCO kan u hiermee helpen. Onze Certified Ethical Hackers kunnen uw website / portal /inlog testen op gebreken. Kijk hier voor meer informatie over onze technische testen of bel direct om een afspraak te maken met: 073 - 203 2072

Mag een opsporingsambtenaar hacken?

Met de recente terroristische aanslagen laait de lastige discussie weer op tussen privacy wetgeving en de Wet computercriminaliteit III.
Veiligheid staat bij alle politici weer hoog op de agenda. Maar de overheid laat met recente wetgeving ook zien dat het veel waarde hecht aan de privacy van haar burgers.
Hoe gaat de overheid de rol van bescherming tegen (cyber)criminelen en als waakhond van onze persoonsgegevens in de toekomst combineren?

Artikel InGovernment

Op 15 februari 2016 heeft de Autoriteit Persoonsgegevens aan bestuurders van zorginstellingen een aangetekende brief verstuurd. In deze brief worden de zorginstellingen ernstig gewaarschuwd. Uit onderzoek van de Autoriteit Persoonsgegevens blijkt dat veel zorginstellingen, ziekenhuizen en artsenpraktijken niet voldoen aan het gestelde in de Wet Bescherming Persoonsgegevens.

Autoriteit in actie

Deze brief maakt duidelijk dat de Autoriteit zeer actief bezig is met controle op de naleving van de aangescherpte Wet Bescherming Persoonsgegevens en de daarmee samenhangende Meldplicht Datalekken.

Is uw organisatie cybersafe?

De toezichthouder benadrukt in haar brief dat het zorgvuldig omgaan met patiëntgegevens integraal deel uitmaakt van goede patiëntenzorg. “Een leidende rol van de Raad van Bestuur is hierbij onmisbaar”, zegt Wilbert Tomesen, vicevoorzitter van de Autoriteit Persoonsgegevens.

Deze aanwijzing van de AP is een duidelijk voorbeeld van uitvoering van haar agenda voor het jaar 2016 waarin medische gegevens één van de vijf speerpunten is. De Autoriteit wil hiermee heel duidelijk vooroordelen als "Privacybescherming gaat ten koste van de patiëntveiligheid" uitbannen.

De Autoriteit verwacht een actieve rol van zorginstellingen op het gebied van databeveiliging en afspraken met ICT dienstverleners (denk hierbij aan de cloud). Het is onvoldoende om te vertrouwen op mededelingen van de leverancier, zoals bijvoorbeeld dat het systeem "Wbp-proof is".

Neem contact met ons op voor een vrijblijvend kennismakingsgesprek. We vertellen u alles over de vernieuwde Wetgeving en op welke manier wij uw organisatie cybersafe kunnen maken.

Bel 073 - 203 207 2 of mail: Dit e-mailadres wordt beveiligd tegen spambots. JavaScript dient ingeschakeld te zijn om het te bekijken.

Brief aan Raden van Bestuur zorginstellingen

De Autoriteit Persoonsgegevens heeft ook voor dit jaar haar prioriteiten (specifieke aandachtsgebieden) bepaald. Wanneer er meldingen zijn van datalekken / onveilige situaties zal de Autoriteit hier extra onderzoek naar plegen. Wanneer uw bedrijfsactiviteiten in één of meerdere aandachtsgebieden valt, is het verstandig om uw cyber risico goed in beeld te brengen.

Heeft u de juiste maatregelen genomen?

Bent u klaar voor een melding bij een onverhoopt datalek?

Is uw systeem echt zo veilig ingericht als dat uw IT leverancier beweert?

 

Op 28 januari 2016 heeft de Autoriteit Persoonsgegevens aan Directies van saunabedrijven een aangetekende brief verstuurd. In deze brief worden de sauna eigenaren gewaarschuwd. Wanneer cameratoezicht - in ruimtes waar (mogelijk) ontklede personen zichtbaar zijn - mogelijk is, moet dit onmiddellijk worden gestaakt. De Autoriteit waarschuwt de Directies dat zij sancties op zal leggen bij overtreding.

Het toont maar weer eens aan hoe lastig de interpretatie van de privacyregels kan zijn. Sauna eigenaren hebben de camera's ongetwijfeld gemonteerd ter voorkoming van ongewenste intimiteiten en beveiliging. De keuze voor toepassing van cameratoezicht blijft een nauwgezette afweging. Onderaan dit artikel vindt u de betreffende brief.

Autoriteit in actie

Deze brief maakt duidelijk dat de Autoriteit zeer actief bezig is met controle op de naleving van de aangescherpte Wet Bescherming Persoonsgegevens en de daarmee samenhangende Meldplicht Datalekken.

Is uw organisatie cybersafe?

Veel organisaties zijn nog onvoldoende op de hoogte van deze regelgeving. Wanneer de Autoriteit een aandachtsgebied heeft vastgesteld, verwachten wij dat hier extra aandacht besteed wordt of ook de andere regels uit de WBP correct worden nageleefd. Denk bijvoorbeeld aan het digitale reserveringssysteem met persoonsgegevens of financiële informatie in verband met een online betaling.

  • Weet u exact wat de cybercrime risico's voor uw organisatie zijn?
  • Heeft u geïnventariseerd wat de Meldplicht Datalekken voor uw organisatie inhoudt?
  • Kan uw IT leverancier u garanderen dat de systemen waterdicht zijn voor cyberincidenten?

Wanneer u één van deze vragen met "nee" beantwoord - of uw twijfelt - neem dan contact met ons op voor een vrijblijvend kennismakingsgesprek. We vertellen u alles over de vernieuwde Wetgeving en op welke manier wij uw organisatie cybersafe kunnen maken. 073 - 203 207 2 of mail: Dit e-mailadres wordt beveiligd tegen spambots. JavaScript dient ingeschakeld te zijn om het te bekijken.

Brief aan sauna Directies