Security

Gehackte computers kopen | Rats & Slaves | 3LAB DOCU

Een korte documentaire op de VPRO uit oktober 2019. De moeite waard om te bekijken.

In de 3LAB-documentaire Rats & Slaves onderzoekt filmmaker Anthony van der Meer de levendige digitale handel in gehackte computers. Hij infiltreert op een hackersforum voor ‘RATters’; hackers die mensen bespioneren, bestelen of afpersen. Deze slachtoffers worden ‘slaves’ genoemd. De documentaire geeft inzicht in een wereld die voor velen verborgen blijft en onderzoekt tegelijkertijd de ethische en journalistieke grenzen van de maker. Op de hackersforums worden niet alleen ‘RAT-tools’ aangeboden, maar ook volledige handleidingen om deze tools te gebruiken. Ervaren RATters helpen beginners op weg en er worden tips gegeven om geld te kunnen verdienen aan slaves, wiens foto’s als trofeeën worden gedeeld. Zelfs antivirus software wordt ontweken met makkelijk te gebruiken tools.

http://youtube.com/watch?v=BGsw_l0tT10

Piek in cyberaanvallen dit jaar, vooral vanuit China

De meest actieve hackers werken in opdracht van de Chinese overheid. Dat stelt cloud security-leverancier CrowdStrike op basis van een eigen rapport.

Het rapport laat zien dat in de eerste helft van 2019 het aantal cyberaanvallen flink is toegenomen. Dit is met name te wijten aan een toenemende uitwisseling van TTP’s (tools, techniques and procedures) tussen verschillende hacker-groeperingen. Zo wisselen hackers die in opdracht van landen werken ook regelmatig TTP’s uit met hackers die daar geld aan verdienen.

Het aantal aanvallen is stevig gestegen, constateren de onderzoekers. “Ons OverWatch-team ontdekt regelmatig hackers die zichzelf toegang hebben verschaft tot netwerken door gebruik te maken van valide accounts. Op deze manier infiltreren zij in bedrijfsnetwerken. Het is duidelijk dat hackers steeds brutaler worden en geavanceerde middelen gebruiken om schade aan te richten”, stelt Ronald Pool, Cyber Security Specialist bij CrowdStrike.

“We zijn steeds vaker dat hackers aan ‘Big Game Hunting’ doen, waarbij ze diep in een bedrijf infiltreren en dan plotseling de schakelaar omzetten en hun ransomware verspreiden. De impact is dan vaak zo groot dat het zeer waarschijnlijk is dat het slachtoffer het geëiste losgeld betaalt.”

De Chinese overheid heeft diverse industrieën als belangrijkste doelwit, waaronder chemical, gaming, health care, hospitality, manufacturing, technology en telecom. 

Bron: https://channelconnect.nl/securitydossier/2019/10/29/piek-in-cyberaanvallen-dit-jaar-vooral-vanuit-china/

SentinelOne ondersteunt container workloads

Cosol is partner en leverancier van SentinelOne.

SentinelOne levert autonome endpoint-bescherming middels een enkelvoudige agent die preventie, detectie, respons en opsporings-functionaliteit combineert. SentinelOne analyseert het gedrag van endpoints met behulp van slimme zelflerende algoritmes waardoor ook de nieuwste, onbekende malware wordt ontdekt. Door een geheel geautomatiseerd proces dat gestart wordt bij detectie van afwijkend gedrag, zorgt deze security oplossing voor een significante vermindering van het security management.

SentinelOne breidt zijn platform voor server- en werkplek-beveiliging uit met bescherming van container workloads, inclusief beheerde en onbeheerde Kubernetes-systemen.

Gebruikers profiteren van SentinelOne’s Behavioral AI en autonome response-capaciteit op alle Linux-platformen, fysiek en virtueel, cloud-native workloads en containers die de aanbieder van autonome endpoint bescherming biedt. Daardoor kan preventie, detectie, response en threat hunting op alle platformen plaatsvinden. Kwaadaardige bestanden en live-aanvallen in cloud-native en container omgevingen worden herkend en tegengegaan, waarna systemen autonoom worden opgeschoond.

Endpoints en containers

Infrastructuren worden steeds vaker aangestuurd en gehost in de cloud, vaak als container workloads. Veel tools voor endpoint-protectie en EDR vertrouwen op cloud voor detectie, maar door de grotere kwetsbaarheid door die cloud, schieten ze snel te kort. De nieuwe server en workload protection van SentinelOne is specifiek gebouwd voor container-workloads en voor installaties op traditionele servers in de cloud en private datacenters.

Bedrijven vergroten hun perimeter en daarmee de aanvalsoppervlakte, die zich inmiddels uitstrekt tot in de cloud. Deze workloads vereisen dezelfde monitoring, provisioning en bescherming als elk ander apparaat in het netwerk. Het vernieuwde SentinelOne platform maakt dit mogelijk door zichtbaarheid, bescherming en context te bieden bij elke cloud workload, container en virtuele machine, en daarmee real-time bescherming tegen aanvallen.

SentinelOne’s server en workload bescherming is infrastructuur-onafhankelijk en kan worden uitgerold in de containers zelf, op de machines die ze hosten, op servers of in de cloud.

Ransomware; schade 74 miljoen euro

Een omvangrijke infectie door ransomware kost de Deense hoortoestelfabrikant Demant naar schatting een bedrag van tussen de 74 en 87 miljoen euro, zo heeft het bedrijf in een persbericht laten weten. De infectie vond plaats op 3 september en zorgde ervoor dat Demant besloot om de it-systemen van meerdere locaties en bedrijfseenheden uit te schakelen.

Doordat belangrijke it-systemen niet toegankelijk waren had de infectie gevolgen voor allerlei onderdelen van het bedrijf, waaronder onderzoek, productie en distributie. Vorige week meldde Demant dat op een aanzienlijk aantal locaties de it-systemen zijn hersteld en het bedrijf naar verwachting over twee tot drie weken weer volledig operationeel zal zijn. Tevens liet de hoortoestelfabrikant zich uit over de verwachte schade voor dit jaar. Die wordt geschat op een bedrag van tussen de 74 en 87 miljoen euro. Het schadebedrag is inclusief de 13,4 miljoen euro die de Demant van de verzekering krijgt uitgekeerd.

De financiële impact zou vooral liggen in misgelopen verkopen en verzwakking van de groei. “Het incident heeft ervoor gezorgd dat we onze ambitieuze groeiactiviteiten in een aantal van de belangrijkste maanden van het jaar, met name in de Verenigde Staten, onze grootste markt, niet konden uitvoeren”, aldus de verklaring van Demant. De directe schade door de ransomware zelf is op 6,7 miljoen euro geschat en zit ook in het eerder genoemde totale schadebedrag verwerkt. Demant zal later dit jaar met een verdere update over de financiële gevolgen komen en heeft inmiddels besloten om het terugkopen van aandelen tijdelijk te staken.

Bron: https://www.security.nl/posting/625980/Ransomware+kost+hoortoestelfabrikant+74+miljoen+euro

Bulgaarse bank krijgt boete van 500.000 euro voor datalek

De Bulgaarse privacytoezichthouder heeft de Bulgaarse DSK Bank wegens een datalek veroordeeld tot een boete van ruim 500.000 euro. Uit onderzoek van de toezichthouder bleek dat de bank onvoldoende technische en organisatorische maatregelen had genomen om klantgegevens te beschermen.

Daardoor konden de gegevens van meer dan 33.000 klanten door derde partijen worden opgevraagd. Het ging om namen, de Bulgaarse tegenhanger van het Burgerservicenummer, adresgegevens, gescande kopieën van identiteitsbewijzen met biometrisch informatie over lengte en kleur van de ogen, belasting- en salarisgegevens en informatie over bezittingen. Hoe het datalek precies kon ontstaan laat de toezichthouder niet weten.

Wel bleek uit onderzoek van de autoriteit dat de bank de vertrouwelijkheid, integriteit en beschikbaarheid van de systemen en diensten voor het verwerken van persoonlijke gegevens van personen en klanten van de bank en gerelateerde derde partijen niet kon garanderen. Daarop werd een boete van 1 miljoen Bulgaarse lev opgelegd, omgerekend 511.000 euro.

Scroll to top