<![CDATA[Secury]]> 5 <![CDATA[hackers-heractiveren-gebande-twitter-accounts]]> Een Spaanse hackersgroep heeft gebande en gedeactiveerde Twitter accounts weer tot leven gewekt. De hackersclub heeft geprobeerd om vervolgens een aantal populaire gebande accounts weer te verkopen. Twitter kon niet inhoudelijk reageren op deze berichtgeving. In de tussentijd zijn de accounts wederom gedeactiveerd.

De hackers hadden vooralsnog geen kwade bedoelingen. Het is niet bekend welke exploit is gebruikt om gebande en gedeactiveerde accounts weer in gebruik te kunnen nemen. Alhoewel er eerder beveiligingsgaten werden ontdekt bij Twitter, is dit keer de gebruikte methode niet vrijgegeven. In de tussentijd werkt men aan het dichtzetten van het gat op de  sociale netwerk site.

Internet communities zijn vaker doelwit geworden van hackers. Het blijkt voor veel organisaties nog tamelijk moeilijk om veilige software te ontwikkelen.

]]>
1 9 2016
<![CDATA[mozilla-investeert-in-duitse-privacybrowser-cliqz]]>
Cliqz is momenteel beschikbaar als Firefox-addon, als op Firefox gebaseerde browser voor Windows en OS X en als app voor iOS en Android. Cliqz biedt quick-search, een eigen search-index die zoekopdrachten voorspelt en resultaten direct laadt om tijd te besparen. Dit is een voordeel ten opzichte van andere browsers die de privacy trachten te bewaren maar geen eigen search-index hebben. Zij hebben namelijk geen controle over wat de beheerder van een zoekmachine doet met de ingevoerde gegevens. De resultaten worden verbeterd met behulp van gebruikersdata, maar het bedrijf garandeert dat deze geanonimiseerd is.

Daarnaast stuurt Cliqz zo min mogelijk gebruikersgegevens naar webservers en trackers. Gebruikers kunnen naast de adresbalk in de browser zien welke trackinginstanties allemaal geblokkeerd zijn. Daarnaast bevat het technologie om phishing websites te detecteren.

Het verdienmodel van Cliqz schuilt in de offers app. Deze nog niet uitgebrachte app analyseert het surfgedrag van de gebruiker en komt met relevante aanbiedingen op de proppen. Het bedrijf maakt analyse van de gebruikersgegevens offline, waarna de browser alleen de relevante aanbiedingen downloadt. De daadwerkelijke gebruikersgegevens worden volgens Cliqz niet verstuurd.]]>
18 8 2016
<![CDATA[tijdperk-van-echte-cyberoorlog-is-aangebroken]]> Sinds 2015 is de wereld beland in een tijd van cyberoorlog. Er voor het eerst een stroomstoring veroorzaakt door een hackaanval op een energiecentrale in Oekraïne. Later werd ook een vliegveld in Kiev aangevallen door hackers en werd ook een dam in de Verenigde Staten gehackt.

Uiteindelijk zaten er in Oekraïne zo’n 200.000 tot 300.000 mensen drie uur zonder stroom. Dit was een gerichte aanval van Rusland tegen Oekraïne. Het was in het midden van de winter. Mensen hadden dood kunnen gaan als het langer had geduurd. Hiermee zijn cyberoorlogen werkelijkheid geworden. Aan de andere kant vallen er ook slachtoffers. Inmiddels zijn er twee hackers van IS om het leven gekomen na gerichte aanvallen. Het Amerikaans leger gebruikt onbemande droneaanval om hacker om te brengen.

Hoewel extremistische hackorganisaties zoals de hackeenheden van IS het gevaarlijkst zijn, hebben ook overheden volgens hem goede redenen om te grijpen naar grootschalige hackaanvallen.
Het is ontzettend moeilijk om te bewijzen wie er achter zo’n aanval zit. Als organisaties melden dat de Russen, Chinezen of de Amerikanen achter een aanval zitten, hebben ze eigenlijk nooit waterdicht bewijs. Bedrijven kunnen dit soort aanvallen aan elkaar linken doordat bijvoorbeeld dezelfde servers of wachtwoorden worden gebruikt. Vervolgens wordt er gekeken naar de getroffen doelwitten en wie daar een motief zou kunnen hebben.

De Russen zitten achter de aanval in Oekraïne. Helemaal bewijzen kan niemand. Europese overheden zijn volgens de cybersecurity experts zeer bewust van de dreiging, maar er is weinig dat zij kunnen doen. Het probleem is dat alle mogelijke doelwitten, zoals treinen, vliegvelden, energiecentrales, in handen van private bedrijven zijn. Daarom is het een stuk lastiger om deze problemen aan te pakken.

]]>
28 3 2016
<![CDATA[6-nieuwe-gevaarlijke-hack-technieken]]> Het was weer tijd voor de jaarlijkse RSA conferentie. Uiteraard waren we er ook bij! Er een aantal aanvalstechnieken op een rijtje gezet. Een belangrijke trend waar we de komende jaren mee van doen kunnen krijgen. de zes gevaarlijkste hacktechnieken zetten we hier op een rijtje.

1. Het afvangen van Kerberos-tickets

Kerberos is een netwerkauthenticatieprotocol dat standaard gebruikt wordt door Windows-servers, waarbij de client zich aanmeldt in het Windows-domein. Het is ook mogelijk het Kerberos-protocol te gebruiken voor UNIX-gebaseerde systemen, zoals OS X, Solaris, AIX en grote Linux-distro's. De hacktruc zit hem erin dat je de ticket die uitgewisseld wordt door client en server afvangt in de vorm van een man-in-the-middle attack.

Volgens experts maakt het niet uit of je als hacker toegang hebt tot een client of een server, zolang je maar in het domein zit. Vervolgens vang je alle Kerberos-tickets van de client op die door de server van een authenticatiestempel zijn voorzien. Die zijn tien uur geldig, waarin de aanvaller vrij spel heeft. Meer dan genoeg tijd.

2. Doelgerichte aanvallen op ICS en SCADA

De industriële systemen die aan het internet hangen zijn maar magertjes beveiligd tegen indringers en daar wordt steeds meer gebruik van gemaakt. Aanvallers zoeken nu naar specifieke systemen waarvoor zij op maat gesneden exploits maken en kopen. Daarbij wordt rekening gehouden met specifieke taken die de systemen kunnen uitvoeren.

Ook nieuw is het aanvalsvertrekpunt: Gezocht wordt naar een systeem dat met de ICS communiceert en waarvan de netwerkrelatie door het ICS wordt vertrouwd, Door het andere systeem over te nemen kan daardoor makkelijker worden binnengedrongen in het ICS-doelsysteem.

Dat houdt in dat aanvallers phishingaanvallen uitvoeren op technici die met hun eigen systeem toegang hebben tot de doel-ICS. Ook worden zogeheten drinkplaatsen gecreëerd, watering holes, op sites waar veel technici komen. Verder zoeken aanvallers naar manieren om ICS-bestanden te infecteren met trojans die bedoeld zijn om mee te gaan met bijvoorbeeld een system-update, zodat die infecties makkelijker door een firewall heenkomen.

3. Encryptie wordt een aanvalsmethode

Versleuteling wordt al gebruikt in diverse type aanvallen, kijk bijvoorbeeld naar de toename aan ransomeware. Maar die methode wordt steeds verfijnder, aldus het SANS Institute. Tot voor kort was een aanval via ransomeware nog een probleem voor de consument, maar er valt veel meer geld te halen in het bedrijfsleven. Zo wordt er onder meer gekeken naar het versleutelen van backups bij grote bedrijven, die nu nog versleutelde gegijzelde data kunnen vervangen via de backup. De eerste aanvallen op NAS-systemen hebben zich al voorgedaan!

4. Meer aanvallen op het Internet of Things

Steeds meer apparaten hangen aan het bedrijfsnetwerk, waaronder de eigen smartphones, tablets en notebooks van het personeel. Ook met bijbehorende printers en WiFi-routers en de omgeving is klaar voor de hacker. Doordat ieder apparaat ook nog wel eens een verschillende versie van software met zich meedraagt en door het ontbreken van een patchbeleid ook kwetsbaar zijn voor aanvallen op oudere kwetsbaarheden, is het voor de aanvaller steeds makkelijker om tot een bepaald niveau van het netwerk door te dringen.

5. Aanvallers gebruiken gestolen data slimmer

Aanvallers die in het bezit komen van data gaan daar dan ook steeds slimmer mee om. Zo kozen de aanvallers van Sony voor een periodieke publicatie van informatie die ze van de servers van Sony hebben gestolen en kiezen ze daarvoor per keer een publicatiekanaal. Daardoor weet het getroffen bedrijf nooit wanneer er welke informatie naar buiten komt en is er qua public relations geen enkele verdediging tegen.

6. DDoS-aanvallen worden heftiger en slimmer

DDoS-aanvallen op het netwerk? De meeste bedrijven en organisaties weten er alles van. Maar de aanvallers gaan nu een stapje verder en pakken specifieke applicaties aan. Dat kan met veel minder data, op wat Ullricht noemt een layer-7-niveau van een denial-of-service. De data die op een applicatie wordt afgevuurd is veel minder dan bij een DDoS, en blijft vaak onder de radar, maar de applicatie krijgt te veel informatie om nog goed te kunnen reageren. Daardoor wordt de applicatie feitelijk tijdelijk onbruikbaar.

]]>
30 4 2015
<![CDATA[it-er-wint-14-miljoen-door-loterij-manipulatie]]> Het hoofd informatiebeveiliging van een Amerikaans bedrijf dat loterijen organiseert zou zichzelf toegang verschaft hebben tot de beveiligde ruimte waar computers getallen genereren die voor de trekking worden gebruikt. Hij zou daarme ruim 14 miljoen dollar gewonnen hebben.

De inbraak inbreken was zelfs voor hem nog erg lastig, want de ruimte betrof een glazen kooi die alleen toegankelijk was voor twee personen tegelijk. Hij kreeg officieel toegang om de tijd op de computers aan te passen en precies op dat moment namen de beveiligingscamera's niet meer doorlopend op. Normaal gesproken was dat wel zo en de IT'er was een van de weinigen die de instellingen kon aanpassen.

Zelfvernietigende rootkit

De IT'er zou een usb-stick hebben gebruikt met een algoritme dat hem de 'willekeurige' getallen kon laten kiezen. Die software is overigens niet terug gevonden op de computers die willekeurige getallen aanmaakten. Maar volgens de aanklagers schepte de man op dat hij een zichzelf vernietigende rootkit had gebouwd.

De actie bleef lang onopgemerkt, omdat medewerkers van de loterij zelf niet mee mogen spelen. Een maand nadat 'de tijd was aangepast' kocht de informatiebeveiliger stiekem een lot waar hij zelf de nummers van kon kiezen. De 14,3 miljoen dollar die hij daarmee won probeerde hij bijna een jaar later te gelde te maken via een bedrijf in Belize. In januari 2015 werd hij opgepakt.

De autoriteiten gaven eerder een video vrij van de man die het winnende lot kocht in een poging hem te identificeren.

]]>
30 3 2015
<![CDATA[google-introduceert-4e-panda]]> Wederom een grote opschudding in de wereld van SEO. Google bevestigde onlangs twee updates van het algoritme. Twee voor de prijs van één: de Payday loan 2.0 en de grote Panda 4.0 update. And there we go... Deze updates hebben momenteel invloed op maar liefst 7,5 procent van de zoekresultaten in het Verenigd Koninkrijk. De cijfers van de Nederlandse markt zijn niet bekend, maar het is aannemelijk dat we ook in Nederland grote verschuivingen zullen zien. Wat gaan we nu weer meemaken?

Payday loan update 2.0

De Payday loan update richt zich over het algemeen meer op de spam zoekresultaten. In de VS is de zoekopdracht payday loan hier een voorbeeld van, vandaar de naamgeving van deze update. De Payday loan-update richt zich zowel op content als op linkprofiellen van websites in deze branches. Websites met slechte content of laag gewaardeerde linkprofiel krijgen hierdoor een lagere positie binnen de zoekresultaten.

Panda update 4.0

In de afgelopen drie jaar zijn er ongeveer 25 Panda bevestigde updates geweest. De eerste aardverschuivende Panda update vond plaats op 24 februari 2011. Deze update richt zich op websites, waarbij de content een lage kwaliteit heeft. Websites met zogenaamde "thin content" en "duplicate content" krijgen minder goede posities in de zoekresultaten. Thin content is vaak korte content die zich richt op het scoren binnen de zoekmachine in plaats van het aanbieden van waardevolle informatie aan de bezoeker. Duplicate content ontstaat bij het overnemen of deels overnemen van content van andere webpagina’s.

De eerste Panda update beïnvloedde bijna twaalf procent van de Amerikaanse zoekresultaten. Nog geen half jaar later werd de Panda update internationaal uitgerold, waarbij negen procent van de niet-Engelse resultaten werden beïnvloed.


In Nederland

Er zijn al verschillende analyses verschenen over de consequenties van de Amerikaanse zoekresultaten, maar welke verschuivingen zijn er te zien in Nederlandse zoekresultaten?

Google lijkt bepaalde content minder hoog te waarderen, omdat het niet goed aansluit op de zoekintentie van de gebruiker. Deze ontwikkeling ligt in lijn met de Hummingbird update van vorig jaar, die zich ook richtte op context en het beantwoorden van de zoekvraag.


Hoe hiermee om te gaan?

Met deze updates toont Google relevantere en kwalitatievere zoekresultaten aan haar gebruikers. Hoe kun je er als website eigenaar voor zorgen dat jouw website goed online zichtbaar is met het oog op deze updates?

Plaats kwalitatieve content op de website die een vraag van bezoekers beantwoord. Zorg ervoor dat de content bijdraagt aan de context en houdt daarbij wat, waar en wanneer in gedachten. Voorkom keyword stuffing. Google leert steeds beter de context van een tekst te begrijpen. Het is dus niet handig om een tekst vol te zetten met zoektermen. Dit is eerder schadelijk dan dat het een bijdrage levert aan de posities binnen de zoekresultaten.

Net als altijd, dien je duplicate content te voorkomen Er zijn tal van tools die je kunnen helpen controleren. Kopieer dus geen teksten van andere websites maar schrijf zelf unieke content.

Conclusie

De payday loan en Panda update komen niet als een verrassing. Google zet hiermee de trend voort om webbezoekers relevantere en kwalitatieve resultaten te tonen. Websites met kwalitatieve content gericht op bezoekers, zullen geen negatieve gevolgen ondervinden van deze updates maar er juist op vooruit gaan.



]]>
3 6 2014
<![CDATA[amsterdam-krijgt-een-bitcoin-automaat]]> Sindskort heeft ons eigen Amsterdam bitcoin automaat. Er wordt beweerd dat het Amsterdam's eerste bitcoin automaat is. Tot op heden is nergens in Amsterdam nog een andere automaat ondekt en vandaar de primeur.

De automaat bevindt zich op de binnenplaats bij Wijs & Zonen Koffie en Thee-shop op drie minuten lopen van Amsterdam Centraal station. De machine is ontwikkeld door BTC-O-MATIC.

Er worden meer automaten verwacht en er kan worden gekozen tussen vier verschillende modellen met kosten die varieren tussen de $4.000 tot $7.500 per bitcoin-automaat.
Die modellen: Flyex ( $4500 ), DualFly ( $5000 ) , FlyMaster ($7500 ), en MiniFly ( $4000 ).

Deze 'DualFly' is een pin automaat waarmee slechts bitcoins kunnen worden opgenomen. Met de FlyMaster kan men ook bitcoins storten. Met deze reden is hij dan ook steeds populairder geworden in de bitcoin gemeenschap. In het bijzonder met de komst anti-witwas maatregelen die sommige fabrikanten zijn te verwerken.

De bitcoin-automaat is daarmee ook precies op tijd voor de Bitcoin Conferentie 2014. Hij zal vanaf 30 april 2014 actief zijn.

Bron: Bitcoincity.nl

]]>
30 4 2014
<![CDATA[bewaarplicht-internetdata-blijkt-nutteloos]]>
Het rapport van het Wetenschappelijk Onderzoeks- en Documentatiecentrum beschrijft in hoeverre de bewaarplicht voor telco's en ISP's van nut is geweest in onder meer rechtszaken. En dat valt tegen.

Vooral de metadata die zijn verzameld over het gebruik van e-mail en websurfen is nauwelijks van nut geweest in de afgelopen jaren. De data zijn vaak te oud, en "daarmee is een situatie ontstaan waarin gegevens van burgers worden bewaard die niet of nauwelijks worden gebruikt door opsporingsdiensten", zo staat in het rapport dat uitgebreid wordt belicht in dit artikel op Computerworld.nl.


De evaluatie zelf dateert al van 2012, maar verschaft een goed beeld van de eerste jaren praktijk met de bewaarplicht, die in september 2009 in werking trad en sinds begin 2010 wordt geregistreerd. Een evaluatie was afgesproken. Veel documentatie is nagetrokken en er zijn interviews met zo'n 40 personen gehouden. Lees meer op Computerworld.nl: Politie snapt bewaarplicht internetdata niet.
'Uitbreiding van bewaarplicht is nodig'

Daarom moet de bewaarplicht worden uitgebreid, vinden experts die geciteerd worden in de evaluatie. Nu is de bewaartermijn zes maanden en het moet langer. Dit om te voorkomen dat data alweer zijn verdwenen voordat een onderzoek wordt gestart of in een fase is waar die data belangrijk worden.

Ook moeten de data worden uitgebreid met het eindpunt van gesprekken in telefonie en van internetsessies. Daarbij moeten locatiegegevens worden betrokken om mobiele internetsessies ook locatiegericht te volgen.

Internetdata blijken slechts in een aantal gevallen gebruikt te zijn en dan vrijwel alleen in kinderpornozaken. In 26 vonnissen in vier jaar komt het gebruik van die data naar voren. Historische verkeersgegevens van telefonie worden meer gebruikt.]]>
17 2 2014
<![CDATA[wordt-het-versleutelde-syme-de-concurrent-van-facebook%3F]]> Syme past encryptie toe op alle aangeleverde content, waaronder status-updates, foto's en gedeelde bestanden. Het sociale netwerk slaat zijn data op in Canada en zegt ook zelf geen toegang te hebben tot deze bron.

Het ligt in de lijn der verwachting dat ook het extreem populaire Facebook een opvolger krijgt. Drie Canadese studenten denken het antwoord te hebben op het omstreden privacy-inlevermodel van Mark Zuckerberg. Syme is een sociaal netwerk dat alle content versleutelt, zonder dat hiervoor een expertise in encryptie nodig is.

Groepsberichten

Net als ooit op het sociale netwerk van Google moeten Syme-gebruikers eerst worden uitgenodigd. Het platform, vernoemd naar het vrijgevochten karakter uit George Orwells 1984, is nog in bèta. De functionaliteit is nog vrij basic, en doet in veel opzichte ook denken aan die andere Facebook-killer: WhatsApp. Gebruikers kunnen groepsberichten starten en daarbij contacten uitnodigen, die op hun beurt de noodzakelijke decryptie-sleutels ontvangen.

De AES-256 en ECC-384 encryptie verloopt via een op JavaScript-gebaseerde browserextensie. Die versleutelt content voordat het gepost wordt. Syme gebruikt daarbij de Stanford JavaScript Crypto Library, een bekende open source-cryptografie component. De inhoud van berichten kan daardoor niet worden onderschept, een deel van de metadata nog wel. De makers benadrukken dan ook dat Syme (nog) niet bedoeld is voor extreem gevoelige berichtgeving.

]]>
30 11 2013
<![CDATA[digitale-valuta-bitcoin-bereikt-recordwaarde]]> De digitale valuta bitcoin is een maand tijd ruim verdubbeld en staat nu op een recordwaarde van ruim 323 dollar. Volgens Coindesk.com ligt de waarde zelfs nog iets hoger dan de officiële Bitcoin Price Index aangeeft.

Vandaag werd bij Bitstamp voor één bitcoin 323 dollar betaald. Hoe dan ook gaat het om een recordwaarde. In april werd het vorige hoogtepunt bereikt. Officieel was dat 230 dollar waar de teller dinsdagnacht op 244 dollar stopte.

Vorige maand werd de online zwarte markt Silk Road nog gesloten door de FBI en werd voor 20 miljoen dollar aan bitcoins in beslag genomen. Direct daarna kelderde de waarde, maar in een maand tijd is die waarde bijna verdubbeld.

Een directe verklaring is moeilijk te geven, maar bitcoin komt steeds vaker in het nieuws. Zo is er in Canada een pinautomaat waar bitcoins kunnen worden opgenomen en liet Thuisbezorgd.nl dinsdag weten ook bitcoins te accepteren.

Ook het verhaal van een Noorse student die in vier jaar een investering van 18,50 euro in bitcoins wist om te zetten in 615.000 euro, heeft mogelijk geholpen. In de tussentijd lijkt de digitale munt wereldwijd met open armen ontvangen. Ook wij hebben hoge verwachtingen.

]]>
8 11 2013