BEDREIGINGS RAPPORT WEBSITE BEVEILIGING. Updates uit Symantec s Internet Security Threat Report

Maat: px
Weergave met pagina beginnen:

Download "BEDREIGINGS RAPPORT WEBSITE BEVEILIGING. Updates uit Symantec s Internet Security Threat Report"

Transcriptie

1 BEDREIGINGS RAPPORT WEBSITE BEVEILIGING Updates uit Symantec s Internet Security Threat Report Gepubliceerd mei 2012

2 Inhoudsopgave Inleiding per maand in getallen 7 Samenvatting 8 Conclusie: Wat staat ons te wachten in Best practices voor bedrijven 17 Best practices voor consumenten 20 Certificaatinstanties onder aanval 9 Trends op het gebied van kwaadaardige code 10 Malware in Websitemalware 11 Malware per 12 Gevaarlijke websites 13 Misbruik op het web: aanvalstoolkits, rootkits en socialenetwerkbedreigingen 14 Het opbouwen van vertrouwen en het beveiligen van de zwakste schakels 15 Meer informatie 22 Eindnoten 23 Over Symantec 24 AFBEELDING Afbeelding 1 Gemiddeld aantal kwaadaardige websites gevonden per dag in Afbeelding 2 Gevaarlijkste typen websites, Afbeelding 3 Verhouding malware t.o.v. gewone ,

3 Inleiding Symantec heeft een van de uitgebreidste informatiebronnen over bedreigingen op internet ter wereld samengesteld. Dat is gedaan met behulp van het Symantec Global Intelligence Network, dat bestaat uit meer dan 64,6 miljoen aanvalssensoren die duizenden gebeurtenissen per seconde vastleggen. Dit netwerk registreert aanvalsactiviteit in ruim 200 landen en gebieden, met een combinatie van Symantec-producten en-services, waaronder Symantec DeepSight Threat Management System, Symantec Managed Security Services, de consumentenproducten van Norton en andere databronnen van derden. Daarnaast onderhoudt Symantec een van de grootste databases met kwetsbaarheidsinformatie ter wereld. Deze bevat nu al geregistreerde kwetsbaarheden (uit meer dan twee decennia) van leveranciers van in totaal producten. Gegevens over spam, phishing en malware worden vastgelegd via verschillende bronnen, zoals het Symantec Probe Network (dat bestaat uit zo n vijf miljoen nepaccounts), Symantec.cloud en een aantal andere Symantecbeveiligingstechnologieën. Skeptic, de eigen heuristische technologie van Symantec.cloud, kan nieuwe, geavanceerde en doelgerichte bedreigingen detecteren lang voordat ze de netwerken van onze klanten bereiken. Elke dag worden in 15 datacenters circa acht miljoen berichten en ruim 1,4 miljard webaanvragen verwerkt. Ook verzamelt Symantec informatie over phishing via een uitgebreide community van bedrijven die meewerken aan fraudebestrijding, leveranciers van beveiligingsproducten en ruim 50 miljoen consumenten. Al deze bronnen geven de analisten van Symantec ongeëvenaarde mogelijkheden voor het identificeren en analyseren van, en bieden van informatie over trends op het gebied van aanvallen, kwaadaardige code, phishing en spam. Het resultaat is het jaarlijkse Symantec Internet Security Threat Report. Daarin kunnen zowel bedrijven als consumenten belangrijke informatie lezen waarmee ze hun systemen effectief kunnen beveiligen, nu en in de toekomst. In deze ingekorte versie van het rapport, getiteld Bedreigingsrapport websitebeveiliging, is de aandacht vooral gericht op beveiligingskwesties voor websites. U kunt de volledige versie van het rapport hier downloaden. 3

4 MOBIELE BEDREIGINGEN HACKS UITGESCHAKELDE BOTNETS SPECIFIEKE BEDREIGINGEN SPAM PHISHING & 419 SOCIALE NETWERKEN Applicaties met de Android.Geiminibackdoor verschijnen in nietgereguleerde Android-marktplaatsen. Microsoft en de Amerikaanse autoriteiten stoppen het Rustock-botnet. Een scam doet zich voor als Indonesische Facebook-app om inloggegevens te stelen. Android.Rootcager verschijnt in de officiële Android Market. Scammers gebruiken de overstroming in Serrana, Brazilië om nepdonaties binnen te halen. Spammers misbruiken de aardbeving in Japan met 419-scams, valse donatiesites en kwaadaardige bijlagen. Hackers vervangen Google s tool voor het verwijderen van Android.Rootcager door een versie met een nieuwe trojan, Android.Bgserv. Beveiligingsbedrijf HBGary Federal wordt gehacked door Anonymous. Android.Pjapps, een andere backdoor trojan op basis van Android, verschijnt in nietgereguleerde Android-marktplaatsen. Comodo Registration Authorities, InstantSSL.it en GlobalTrust.it worden gehacked. Er worden valse certificaten aangemaakt voor bedrijven zoals Google, Hotmail, Yahoo!, Skype en Mozilla. Spammers gebruiken de onrust in Egypte en Libië voor 419-scams en gerichte aanvallen. 4

5 Facebook-tokens komen via apps bij derden terecht. Sony ontdekt dat het Playstation Network is gecompromitteerd door hackers. De service wordt stopgezet tijdens het herstellen van de beveiliging. Er wordt een gratis versie van de populaire Blackhole-exploitkit vrijgegeven. Iran claimt een aanval die lijkt op Stuxnet, genaamd Stars. Malware gevonden bij het registreren van Facebook-applicaties. De FBI krijgt van de rechtbank toestemming om het Coreflood-botnet stop te zetten, door een delete -commando te sturen (ingebouwd in de kwaadaardige code) naar de gecompromitteerde computers. Spammers en makers van valse antivirussoftware misbruiken het koninklijk huwelijk in Engeland voor nieuwe campagnes en SEO poisoning. LulzSec hackt Black & Berg Cybersecurity Consulting, weigert de dollar die eerder werd geboden als prijs. LulzSec hackt de Amerikaanse Senaat, CIA en aan de FBI gelieerde bedrijven in een reactie op de verklaring van de Amerikaanse overheid dat cyberaanvallen moeten worden gezien als een oorlogsdaad. Operatie AntiSec begint. Hackers worden aangemoedigd om websites van de overheid aan te vallen en hun bevindingen te publiceren. LulzSec wordt zelf het slachtoffer van een aanval door TeaMp0isoN/th3j35t3r, die vindt dat de groep onterecht veel aandacht krijgt. Een scripting-aanval verzendt Facebook-uitnodigingen. Een valutahandelssysteem voor de virtuele valuta Bitcoin wordt gehacked. De dood van Osama bin Laden leidt tot een stijging in het aantal malware- en phishingaanvallen. Certificaatinstantie DigiNotar blijkt te zijn gehacked. Dit leidt tot de ondergang van het bedrijf. De hackersgroep LulzSec krijgt naamsbekendheid. Spammers zetten hun eigen services op voor het inkorten van URL s. De tagging -spamcampagne verspreidt zich over Facebook. 5

6 Microsoft biedt een beloning van dollar voor informatie die leidt tot de arrestatie van de makers van het Rustock-botnet. De dood van Amy Winehouse wordt gebruikt om Infostealer.Bancos te verspreiden. W32.Duqu wordt officieel ontdekt. Dit is mogelijk de bedreiging die door Iran is verspreid in april. De daders achter de Blackholeexploitkit beginnen een spamcampagne rond de dood van Steve Jobs. De whitepaper Nitro Attacks wordt vrijgegeven. Hierin wordt gedetailleerde informatie gegeven over een gerichte aanval op de chemische sector. Trojan.Badminer ontdekt; deze laat het mijnen van bitcoins door de grafische processor uitvoeren. Er worden phishingaanvallen ontdekt die gebruikmaken van valse trustzegels. Volgens het Microsoft Security Intelligence Report, volume 11, is Java de meest misbruikte software en komt het daarmee boven Adobe en Microsoft te staan. Na de dood van de Libische leider Gadaffi volgt een spamcampagne voor het verspreiden van malware. Anti-CSRF Token-aanvallen gevonden op Facebook. Spammers gebruiken de tiende herdenking van 11 september om adressen te verzamelen. Spam van de farmaceutische industrie maakt gebruik van de bomaanslag in Delhi. Stratfor, een bedrijf dat wereldwijde geopolitieke analyses maakt, wordt gehacked. Het Kelihos-botnet wordt gestopt door Microsoft. De hoeveelheid spam bereikt het laagste niveau in drie jaar. 6

7 2011 IN GETALLEN 5,5 MILJARD 5 TOTAAL AANTAL AANVALLEN GEBLOKKEERD IN VS. 3 MILJARD IN , MILJARD IN MILJARD IN 2010 GESCHATTE HOEVEELHEID SPAM PER DAG WERELDWIJD 1.1 MILJOEN IDENTITEITEN GESTOLEN PER LEK GEMIDDELD AANTAL GEVALLEN VAN PHISHING : 1 OP 299 7

8 Samenvatting Symantec blokkeerde meer dan 5,5 miljard aanvallen in 20111; een toename van ruim 81% ten opzichte van het jaar daarvoor. Deze toename was grotendeels te wijten aan de opkomst van polymorfe malwareaanvallen, met name die van webaanvalskits en social engineering - aanvallen via malware in . De gerichte aanvallen op zero-day kwetsbaarheden waren de gevaarlijkste. Het is vrijwel onmogelijk om erachter te komen dat je wordt aangevallen, omdat het hele idee achter dergelijke aanvallen is dat ze onopgemerkt blijven. In tegenstelling tot de chronische gevallen kwamen juist de gerichte aanvallen, de door politiek gemotiveerde aanvallen door hacktivisten, gegevensdiefstal en de aanvallen op certificaatinstanties in 2011 in het nieuws. Certificaatinstanties en Transport Layer Security (TLS) V1.0 worden doelwitten nu het gebruik van SSL toeneemt De opvallende aanvallen op certificaatinstanties, de leveranciers van Secure Sockets Layer (SSL)-certificaten, bedreigden de systemen die de basis vormen voor het vertrouwen in het hele internet. SSL-technologie was echter niet de zwakke schakel bij de inbreuk bij DigiNotar en vergelijkbare hacks. De aanvallen onderstreepten juist de noodzaak voor organisaties in de hele aanvoerketen van certificaatinstanties om hun infrastructuur te versterken en strengere procedures en beleid voor de beveiliging op te zetten. Een malwareexploit gericht op TLS 1.0 liet zien dat het hele SSL-systeem moest worden bijgewerkt naar nieuwere versies van TLS, zoals TLS 1.2 of hoger. Websiteeigenaars zagen in dat ze SSL breder moesten inzetten om zogeheten Man- In-The-Middle aanvallen tegen te gaan. Dit had met name betrekking op de beveiliging van pagina s waarop geen transacties plaatsvinden, en is gedaan door onder andere Facebook, Google, Microsoft en Twitter met behulp van Always On SSL 2. 8

9 Certificaatinstanties onder aanval Certificaatinstanties, die de SSL-certificaten uitgeven waarmee websites en andere online services hun encryptieen authenticatieservices beveiligen, lagen in 2011 enorm onder vuur. Opmerkelijke aanvallen in 2011 waren: 6 Er worden diverse frauduleuze certificaten uit naam van DigiNotar ontdekt. De hacker (genaamd ComodoHacker) eist de verantwoordelijkheid op van de aanvallen op Comodo en DigiNotar, en claimt nog meer certificaatinstanties te hebben aangevallen. Ook beweert hij afkomstig te zijn uit Iran. 7 Beveiligingsexperts demonstreren de Browser Exploit Against SSL/TLS (ofwel BEAST) 8. Dit is een techniek waarbij misbruik wordt gemaakt van een kwetsbaarheid in de encryptietechnologie van TLS 1.0, een standaard die wordt gebruikt door browsers, servers en certificaatinstanties. 1 Bij een aanval worden de inloggegevens van een partner van het Italiaanse bedrijf Comodo gestolen en worden frauduleuze SSL-certificaten aangemaakt 3. 2 Het wordt bekend dat nog een partner van Comodo is gehacked: ComodoBR in Brazilië 4. 3 StartCom, de certificaatinstantie achter StartSSL, wordt zonder succes aangevallen 5. 4 DigiNotar wordt gehacked, maar er worden nog geen certificaten uitgegeven 6. 5 Tijdens een interne audit wordt ontdekt dat er is ingebroken in de infrastructuur van DigiNotar, waardoor de cryptografische sleutels zijn gecompromitteerd. Het gevolg van de hack is dat er frauduleuze certificaten worden uitgegeven voor Google, add-ons voor Mozilla, Microsoft Update enmeer 7. 8 D e certificaatinstantie GlobalSign wo rd t aangevallen. Er vindt geen inbreuk plaats maar de webserver wordt gecompromitteerd 9 en verder niets 10. ComodoHacker beweert ook achter deze aanval te zitten. 9 De Nederlandse overheid en andere klanten van DigiNotar moeten met spoed alle DigiNotarcertificaten vervangen, omdat alle belangrijke browsers DigiNotar uit de lijst met vertrouwde certificaten hadden verwijderd 11. DigiNotar vraagt faillissement aan. NOVEMBER 10 Digicert Sdn. Bhd. (Digicert Malaysia), een certificaatinstantie in de keten van Entrust (zonder relatie met de bekende certificaatinstantie Digicert Inc.) geeft certificaten met zwakke persoonlijke sleutels uit, zonder de juiste gebruiksextensies en intrekkingsinformatie. Ten gevolge daarvan besluiten Microsoft, Google en Mozilla om Digicert Malaysia uit de lijst met vertrouwde certificaten te verwijderen 12. Dit was echter niet het gevolg van een aanval, maar van slechte beveiligingspraktijken binnen Digicert Sdn. Bhd. Deze aanvallen laten zien dat niet alle certificaatinstanties gelijk zijn. Ze zorgen ervoor dat certificaatinstanties moeten blijven opletten en er een consistent hoog beveiligingsniveau moet worden gehandhaafd in de hele sector. Voor zakelijke gebruikers tonen ze het belang aan van het kiezen van een betrouwbare, goedbeveiligde certificaatinstantie. Ten slotte zouden ook consumenten gebruik moeten maken van moderne, bijgewerkte browsers en altijd goed moeten opletten dat de sites die ze bezoeken gebruikmaken van SSL van een grote, vertrouwde certificaatinstantie. In het gedeelte Best practices aan het einde van dit rapport hebben we daarvoor advies opgenomen. 9

10 Trends op het gebied van kwaadaardige code Malware In 2011 Door kwaadaardige code te analyseren kunnen we bepalen welke soort bedreigingen en aanvalsmethoden worden gebruikt. Het eindpunt is meestal de laatste verdedigingslinie, maar kan vaak ook de eerste verdediging zijn tegen aanvallen die worden verspreid via USB-apparaten, onveilige netwerkverbindingen en gecompromitteerde, besmette websites. De cloudtechnologie en reputatiesystemen van Symantec kunnen helpen bij het identificeren en blokkeren van nieuwe aanvallen die we nog niet eerder hebben gezien, zoals gerichte aanvallen op tot dan toe onbekende zero-day kwetsbaarheden. Analyses van trends op het gebied van malware, zowel in de cloud als op het eindpunt, kunnen meer informatie verschaffen over de aard van de bedreigingen waarmee bedrijven te maken hebben, met name van gemengde aanvallen en bedreigingen voor mobiele werknemers. Met hun grote aantallen internetgebruikers zijn de Verenigde Staten, China en India de grootste bronnen van kwaadwillende activiteiten. Het gemiddelde percentage aanvallen afkomstig uit de Verenigde Staten nam in 2010 met een procentpunt toe, terwijl dit percentage voor China met 10 procentpunten afnam ten opzichte van De VS waren de grootste bron voor alle activiteiten behalve kwaadaardige code en spamzombies, die voornamelijk afkomstig waren uit India. Ongeveer 12,6% van alle bot-activiteit, 33,5% van alle webgebaseerde aanvallen, 16,7% van alle netwerkaanvallen en 48,5% van alle phishingwebsites was afkomstig uit de Verenigde Staten. 10

11 Websitemalware Drive-by aanvallen blijven een uitdaging voor consumenten en bedrijven. Deze zorgen ieder jaar voor honderden miljoenen pogingen tot besmetting, bijvoorbeeld wanneer een gebruiker naar een website gaat waar malware wordt gehost. Dit kan gebeuren wanneer ze klikken op een link in een of op een socialenetwerksite. Ook kunnen ze een website bezoeken die op zich legitiem is, maar ook met malware is besmet. De aanvallers blijven hun technieken aanpassen en zijn inmiddels zeer geavanceerd. Slecht gespelde, ongeloofwaardige s zijn vervangen door methoden zoals clickjacking of likejacking. Daarbij gaat de gebruiker naar een website om een video te bekijken, en gebruiken de aanvallers die klik om een bericht te sturen naar alle Facebook-vrienden van de gebruiker, en ze te stimuleren ook op de kwaadaardige link te klikken. Om dit tegen te gaan heeft Facebook een zogeheten Clickjacking Domain Reputation System toegepast waarmee veruit de meeste clickjacking-aanvallen worden voorkomen, door de gebruiker te vragen om een Vind ik leuk te bevestigen voordat deze wordt geplaatst als het betreffende domein als onbetrouwbaar wordt beschouwd. Op basis van gegevens van Norton Safe Web 13 Symantectechnologie waarmee op het web wordt gezocht naar sites met malware is duidelijk dat 61% van alle kwaadaardige sites eigenlijk gewone websites zijn, die zijn gecompromitteerd en besmet met kwaadaardige code. Afbeelding 1 Gemiddeld aantal kwaadaardige websites gevonden per dag in 2011 Web Sites Blocked Per Day 9,314 10,000 8, ,051 6,000 4,000 2,000 JAN FEB MAA APR MEI JUN JUL AUG SEP OKT NOV DEC Source: Symantec Source: Symantec.cloud 11

12 Gevaarlijke websites Afbeelding 2 Gevaarlijkste typen websites, 2011 Plaats Top 10 van meest misbruikte typen websites % besmettingen van totale aantal websites 1 Blogs / webcommunicatie 19.8% 2 Hosting / zelf-gehoste sites 15.6% 3 Zakelijk / economie 10.0% 4 Winkels 7.7% 5 Onderwijs / informatie VOLUME 1 VOLUME 2 6.9% 6 Technologie, computer en internet 6.9% 7 Entertainment en muziek 3.8% 8 Auto's 3.8% 9 Gezondheid en medicijnen 2.7% 10 Pornografie 2.4% Source: Symantec 12

13 Het is opmerkelijk dat websites met seksueel en pornografisch materiaal niet in de top vijf staan, maar pas op de tiende plaats komen. Afbeelding 2 toont de complete lijst. Daarnaast bleek dat religieuze en ideologische sites driemaal het gemiddelde aantal bedreigingen hadden per besmette site in vergelijking met pornografische sites. Vermoedelijk is de gedachte hierachter dat eigenaars van pornosites al geld verdienen via internet en er dus baat bij hebben om hun sites vrij van malware te houden. Besmettingen zijn tenslotte niet goed voor de zaken. I n w e r d e n m e t d e S y m a n t e c V e r i S i g n - malwarescanservice 14 ruim 8,2 miljard URL s gescand op malwarebesmetting, en werd op ongeveer 1 op de 156 unieke websites malware gevonden. Websites met kwetsbaarheden zijn gevoeliger voor malwarebesmettingen. Daarom is Symantec vanaf oktober 2011 begonnen met het aanbieden van een kwetsbaarheidsbeoordeling voor websites aan haar SSL-klanten. Tussen oktober en het einde van het jaar ontdekte Symantec dat 35,8% van de websites ten minste een kwetsbaarheid had, en 25,3% had ten minste een kritieke kwetsbaarheid. Malware per In 2011 nam de verhouding kwaadaardige s ten opzichte van normale verder toe. Bij grote bedrijven was de stijging het grootste: 1 op de 205,1 s was kwaadaardig bij bedrijven met meer dan werknemers. Bij kleine en middelgrote bedrijven met maximaal 250 werknemers was 1 op de 267,9 s kwaadaardig. Criminelen vermommen de malware in deze s als diverse soorten bijlagen, bijvoorbeeld pdf-bestanden en Microsoft Office-documenten. Met de kwaadaardige code in deze bijlagen wordt misbruik gemaakt van kwetsbaarheden in de bijbehorende applicaties. Ten minste twee van dergelijke aanvallen maakten gebruik van zero-day kwetsbaarheden in Adobe Reader. Makers van malware gebruiken social engineering om de kans te vergroten dat er op de besmette bijlage wordt geklikt. Zo werden bij recente aanvallen berichten verstuurd van bekende koerier- en pakketdiensten over mislukte afleveringen, of leken de s bijlagen te bevatten afkomstig van scanners en kopieerapparaten aangesloten op het netwerk. De oude regel om niet op onbekende bijlagen te klikken is helaas nog steeds van toepassing. Daarnaast liet verdere analyse zien dat 39,1% van de malware in s bestond uit hyperlinks naar kwaadaardige code, in plaats van code in een bijlage. Dit is een stijging van 23,7% ten opzichte van 2010 en een duidelijk signaal dat cybercriminelen beveiligingsmaatregelen proberen te omzeilen door hun methoden aan te passen en van s over te stappen op het web. Afbeelding 3 Ratio of malware in traffic, 2011 Verhouding malware t.o.v. gewone , op 0 1 op op op op op op 300 JAN DÉC JAN DÉC Source: Symantec.cloud Source: Symantec 1 op

14 Misbruik op het web: aanvalstoolkits, rootkits en socialenetwerkbedreigingen Aanvalstoolkits, waarmee criminelen nieuwe malware kunnen maken en een complete aanval kunnen opzetten zonder dat ze de software helemaal opnieuw hoeven te schrijven, zijn verantwoordelijk voor bijna tweederde (61%) van alle verdachte activiteit op kwaadaardige websites. En omdat deze kits steeds eenvoudiger te verkrijgen zijn en gemakkelijker worden in het gebruik, is de verwachting dat dit percentage zal toenemen. Nieuwe exploits worden snel in de aanvalskits opgenomen en elke nieuwe release ervan gaat gepaard met een stijgende hoeveelheid kwaadwillende activiteit op het web. En wanneer er een nieuwe versie uitkomt die functionaliteit voor een nieuwe exploit bevat, wordt deze vaak snel en zo veel mogelijk gebruikt, voordat potentiële slachtoffers hun systemen met een patch hebben beveiligd. Een voorbeeld hiervan zijn aanvallen met de Blackhole-toolkit; deze werden in 2010 erg vaak uitgevoerd maar vonden halverwege 2011 nog maar een paar honderd keer per dag plaats. Toen de nieuwe versie uitkwam steeg dat aantal weer naar honderdduizenden besmettingspogingen per dag tegen het einde van het jaar. Gemiddeld bevat een aanvalstoolkit zo n tien verschillende exploits, meestal voor kwetsbaarheden in browseronafhankelijke plug-ins zoals Adobe Flash Player, Adobe Reader en Java. Populaire kits worden soms wel om de paar dagen geüpdatet, waarbij elke update zorgt voor een nieuwe aanvalsgolf. Ze zijn relatief gemakkelijk te vinden en worden verkocht op de zwarte markt en webforums, met prijzen die uiteenlopen van 40 tot dollar. Aanvallers gebruiken aanvalstoolkits voornamelijk op twee manieren: 1 Gerichte aanvallen. De aanvaller selecteert het type gebruiker dat hij wil aanvallen. De toolkit genereert s, tekstberichten en blogposts om het beoogde doelwit naar de besmette content te lokken. In veel gevallen zal het gaan om een link naar een kwaadaardige website, die de malware op het systeem van het slachtoffer installeert. 2 Broadcastaanvallen. De aanvaller richt zich op een groot aantal websites, door middel van SQL injections, websoftware of kwetsbaarheden op servers. Het doel is om een link te plaatsen die naar een kwaadaardige site leidt, waar de computer van gebruikers wordt besmet. Als het plaatsen van de link slaagt, wordt iedere volgende bezoeker aangevallen. 14

15 Het opbouwen van vertrouwen en het beveiligen van de zwakste schakels Gebruikers die zich aan de wet houden, hebben belang bij een veilig en betrouwbaar internet. De laatste ontwikkelingen tonen aan dat de strijd om het vertrouwen van de eindgebruikers onverminderd voortduurt: Always On SSL. De Online Trust Alliance 15 promoot Always On SSL, een nieuwe benadering voor de implementatie van SSL op een website. Bedrijven zoals Facebook 16, Google, PayPal en Twitter 17 bieden hun gebruikers de mogelijkheid van blijvende SSL-encryptie en -authenticatie op alle pagina s van de geboden services, dus niet alleen op inlogpagina s. Dit voorkomt niet alleen Man-In-The-Middle aanvallen zoals Firesheep 18, maar biedt ook end-to-end beveiliging zodat alle webpagina s die op de site worden bezocht veilig zijn, niet alleen de pagina s voor inloggen en financiële transacties. Extended Validation SSL-certificaten. EV SSL-certificaten bieden het hoogste authenticatieniveau en tonen via de browser een duidelijk zichtbare indicatie dat de gebruiker zich op een beveiligde website bevindt: de groene adresbalk. Dit biedt waardevolle bescherming tegen diverse online aanvallen. Uit een door Symantec gesponsorde enquête onder online shoppers in Europa, de VS en Australië bleek dat de groene SSL EV-balk het gevoel van veiligheid bij de meeste (60%) mensen verhoogt 19. Daarentegen gaf 90% van de deelnemers in een Amerikaans onderzoek naar online consumentengedrag aan dat ze een transactie afbreken wanneer de browser een waarschuwing laat zien over het ontbreken van een beveiligde verbinding. 20 Baseline Requirements for SSL/TLS Certificates. Het CA/Browser Forum heeft Baseline Requirements for the Issuance and Management of Publicly-Trusted Certificates uitgebracht, de eerste internationale standaard voor de activiteiten van certificaatinstanties die digitale SSL-/ TLS-certificaten uitgeven die standaard door browsers worden vertrouwd. Deze nieuwe standaard werd in december 2011 aangekondigd en wordt op 1 juli 2012 van kracht. Code-signingcertificaten en beveiliging met persoonlijke sleutels. De bekende gevallen van diefstal van persoonlijke code-signingsleutels onderstreepten de noodzaak voor bedrijven om hun persoonlijke sleutels goed te beveiligen en beschermen wanneer ze houder zijn van digitale certificaten 21. Als een hacker erin slaagt om code-signingsleutels te stelen kan hij die gebruiken om malware digitaal te ondertekenen, waardoor een aanval met malware nog moeilijker te herkennen wordt. Dit is precies wat er is gebeurd in de Stuxnet- en Duqu-aanvallen. DNSSEC. Deze technologie wordt steeds populairder als methode voor het behouden van de integriteit van het domain name system (DNS). Het is echter geen wondermiddel voor alle online-beveiligingsbehoeften; het biedt geen authenticatie van identiteit bij websites en geen encryptie. DNSSEC moet dan ook worden gebruikt in combinatie met Secure Sockets Layer (SSL)-technologie en andere beveiligingsmechanismen. Wettelijke vereisten. Veel landen, waaronder de lidstaten van de Europese Unie 22 en 46 staten van de Verenigde Staten 23 hebben ten minste een meldingsplicht voor gegevensdiefstal in bepaalde sectoren. Dit betekent dat bedrijven de autoriteiten moeten inlichten (en indien nodig de betrokken individuen) wanneer ze te maken hebben gehad met een inbreuk op de gegevensbeveiliging. Dit dient niet alleen als stimulans voor sectoren die minder gereguleerd zijn, maar ook als geruststelling voor gebruikers in het geval van gegevensdiefstal worden ze snel op de hoogte gebracht en kunnen ze maatregelen nemen (zoals het wijzigen van wachtwoorden) om de gevolgen zoveel mogelijk te beperken. 15

16 Conclusie: Wat staat ons te wachten in 2012 E en bekende uitspraak luidt: Doe nooit voorspellingen, vooral niet over de toekomst. In dit rapport hebben we teruggekeken op 2011, maar in de conclusie willen we een voorzichtige blik op de toekomst werpen. Daarbij gebruiken we de huidige trends om naar 2012 en daarna te kijken. Gerichte aanvallen en APT s blijven serieuze bedreigingen, en de frequentie en verfijning van de aanvallen nemen toe. Technieken en exploits die zijn ontwikkeld voor gerichte aanvallen komen terecht in de bredere ondergrondse economie en worden gebruikt om gewone malware nog gevaarlijker te maken. Malwaremakers en spammers breiden het gebruik van socialenetwerksites nog verder uit. Het CA/Browser Forum 24 brengt aanvullende beveiligingsstandaarden uit voor uitgevers van digitale certificaten, om ervoor te zorgen dat het vertrouwen op internet bestand is tegen mogelijke aanvallen in de toekomst. Consumentisme en cloudcomputing blijven zich ontwikkelen en veranderen mogelijk de manier waarop we werken en zakendoen. Daarbij worden IT-afdelingen gedwongen zich aan te passen en nieuwe manieren te vinden voor het beschermen van eindgebruikers en bedrijfssystemen. Malwaremakers blijven manieren zoeken om mobiele telefoons en tablets aan te vallen en, zodra ze een effectieve methode hebben gevonden, daar genadeloos misbruik van maken. In 2011 waarde er meer kwaadaardige code rond die gericht was op Mac s, doordat Macgebruikers te maken kregen met sites die trojans konden plaatsen. Deze trend zet zich naar verwachting voort in 2012, wanneer aanvalscode voor Mac-exploits verder wordt geïntegreerd in de breedgeoriënteerde aanvalstoolkits. Het aantal externe bedreigingen blijft toenemen, maar ook interne bedreigingen komen in het nieuws, met werknemers die zowel opzettelijk als onopzettelijk waardevolle gegevens lekken of stelen. De basis voor de volgende Stuxnet-achtige APT-aanval kan al zijn gelegd. Sterker nog, Duqu is wellicht al de eerste schok van de volgende aardbeving, maar het duurt misschien langer voordat de naschok ook het grote publiek bereikt. 16

17 Best practices voor bedrijven Maak gebruik van Defense-in-Depth strategieën. Leg de nadruk op meerdere, elkaar overlappende en ondersteunende beveiligingssystemen die bescherming bieden tegen single-point failures in bepaalde technologieën of beschermingsmethoden. Binnen dit systeem moet ten minste gebruik worden gemaakt van firewalls die regelmatig worden geüpdatet, antivirusbescherming op de gateway, inbreukdetectie en -bescherming en gatewayoplossingen voor webbeveiliging in het hele netwerk. Bewaak netwerkbedreigingen, kwetsbaarheden en merkmisbruik. Controleer op netwerkinbraken, verspreidingspogingen en andere verdachte verkeerspatronen, en identificeer pogingen om verbinding te maken met kwaadaardige of verdachte hosts. Zorg dat u op de hoogte blijft van nieuwe kwetsbaarheden en bedreigingen voor alle aanwezige platformen, zodat u proactief maatregelen kunt nemen. Houd misbruik van uw merknaam in de gaten met behulp van domeinbewaking en waarschuwingen voor valse websites. Antivirus op eindpunten is niet genoeg. Op eindpunten is bescherming tegen virussen op basis van signatures niet voldoende als bescherming tegen moderne bedreigingen en aanvalstoolkits op het web. Gebruik een uitgebreide beveiligingsoplossing voor eindpunten met meerdere beschermingslagen, zoals: Inbraakpreventie die ervoor zorgt dat niet-gepatchte kwetsbaarheden worden misbruikt, beschermt tegen social engineering en voorkomt dat malware de eindpunten bereikt. Browserbeveiliging ter bescherming tegen verhulde aanvallen via het web. Overweeg het gebruik van malwarebescherming in de cloud als proactieve bescherming tegen onbekende bedreigingen. Reputatieoplossingen voor zowel bestanden als websites, die een risico en reputatie -waardering toekennen aan elke applicatie en website, om snel muterende en polymorfe malware tegen te gaan. Beschermingsmiddelen op basis van gedrag, die alert zijn op het gedrag van applicaties en malware. Controlemiddelen voor applicaties, die voorkomen dat applicaties en browserplug-ins verboden kwaadaardige content downloaden. Controlemiddelen voor apparaten, die voorkomen dat USB-apparaten worden gebruikt of het gebruik daarvan beperken. Bescherm uw websites tegen Man-in-the-Middle aanvallen en malwarebesmetting. Voorkom dat u de vertrouwensrelatie met uw klanten beschadigt door het volgende te doen: Implementeer Always On SSL. Scan uw website dagelijks op malware. Beveilig alle sessiecookies. Beoordeel regelmatig de kwetsbaarheden van uw website. Kies SSL-certificaten met Extended Validation zodat de groene adresbalk wordt getoond aan de bezoekers van uw website. Plaats erkende trustmarks op duidelijk zichtbare locaties op de website. Daarmee stelt u uw klanten gerust en laat u zien dat u zich inzet voor hun veiligheid. Neem uw digitale certificaten af bij een gevestigde, betrouwbare certificaatinstantie die er een uitstekende beveiliging op nahoudt. Bescherm uw persoonlijke sleutels. Een strenge beveiliging is noodzakelijk voor de bescherming van uw persoonlijke sleutels, met name wanneer u digitale certificaten gebruikt. Symantec adviseert organisaties het volgende te doen: G e b r u i k g e s c h e i d e n i n f r a s t r u c t u r e n v o o r testondertekening en releaseondertekening. Bewaar sleutels in veilige, cryptografische hardware die is beveiligd tegen inbreuken. Implementeer fysieke beveiliging om te voorkomen dat uw apparatuur wordt gestolen. Gebruik encryptie voor de bescherming van gevoelige data. Implementeer en handhaaf een beveiligingsbeleid waarbij gevoelige gegevens worden versleuteld. De toegang tot vertrouwelijke gegevens moet worden beperkt met bijvoorbeeld een oplossing voor Data Loss Protection (DLP), een systeem waarmee data wordt geïdentificeerd, bewaakt en beschermd. Dit helpt niet alleen gegevensdiefstal te voorkomen, maar kan ook de potentiële schade van het lekken van informatie vanuit een organisatie beperken. 17

18 Gebruik Data Loss Prevention ter voorkoming van gegevensdiefstal. Zet een DLP-oplossing in die ontdekt waar de gevoelige gegeve n s z i ch b evinden en die ve rvo l ge n s b ewa a k t en beschermt tegen verlies. Deze oplossing moet de gegevensstroom monitoren wanneer deze de organisatie verlaat via het netwerk, en alert zijn op het kopiëren van vertrouwelijke gegevens naar externe apparaten of websites. Ook moeten verdacht kopiëren en downloaden van data worden geïdentificeerd en geblokkeerd. DLP is daarnaast geschikt voor het identificeren van vertrouwelijke data assets in het netwerk en op pc s, zodat de juiste beschermingsmaatregelen (zoals encryptie) kunnen worden genomen ter beperking van de risico s. Implementeer een beleid met betrekking tot verwijderbare media. Beperk waar mogelijk het gebruik van onbevoegde apparatuur, zoals draagbare harde schijven en andere verwijderbare media. Met dergelijke apparaten kan malware het bedrijf binnenkomen, en kan intellectueel eigendom het bedrijf opzettelijk of onopzettelijk verlaten. Als externe mediaapparaten zijn toegestaan, zorg dan dat ze automatisch worden gescand op virussen zodra ze worden aangesloten op het netwerk, en monitor ze om te voorkomen dat vertrouwelijke gegevens naar niet-versleutelde externe apparatuur worden gekopieerd. Update beveiligingsmaatregelen vaak en snel. In 2011 identificeerde Symantec ruim 403 miljoen unieke malwarevarianten. Bedrijven moeten hun antivirussoftware en inbreukpreventiesystemen dus minimaal eenmaal per dag actualiseren. Voer een agressief update- en patchbeleid. Update, patch en vervang oude en onveilige browsers, applicaties en browserplug-ins, werk met de nieuwste versies en maak gebruik van de automatische updatemechanismen van de leverancier. De meeste softwaremakers brengen trouw patches uit om kwetsbaarheden te elimineren, maar die zijn alleen effectief als ze ook daadwerkelijk worden gebruikt. Pas op met het gebruik van standaard software-images die oudere versies bevatten van browsers, applicaties en plug-ins, omdat die achterhaald en onveilig kunnen zijn. Automatiseer indien mogelijk de uitrol van patches, om te zorgen dat het hele bedrijf is beschermd tegen misbruik van kwetsbaarheden. Dwing een effectief wachtwoordbeleid af. Stel het gebruik van sterke wachtwoorden verplicht ze moeten ten minste 8 tot 10 tekens lang zijn en zowel letters als cijfers bevatten. Waarschuw gebruikers voor hergebruik van hun wachtwoord op meerdere sites. Gedeelde wachtwoorden moeten verboden zijn. Daarnaast moeten wachtwoorden regelmatig, dus ten minste elke 90 dagen, worden gewijzigd en kunnen ze het beste niet worden genoteerd. Blokkeer bepaalde bijlagen. Configureer mailservers zodanig dat ze s verwijderen met bijlagen die vaak virussen bevatten, dus bestanden met de extensies VBS, BAT, EXE, PIF en SCR. Bekijk de opties voor een beleid met betrekking tot pdf-bestanden die wel zijn toegestaan als bijlage. Zorg dat u beschikt over responsprocedures in geval van besmetting. Zorg dat u beschikt over de contactinformatie van de leverancier van uw beveiligingssoftware; weet wie u moet bellen en welke stappen u moet nemen in geval van besmetting van een of meerdere systemen. Zorg dat u een goede oplossing voor back-up en herstel hebt, zodat u gegevens snel kunt terugzetten na een eventuele succesvolle aanval of rampzalig verlies van data. Gebruik de mogelijkheden voor detectie van besmetting van de webgateway, eindpuntbeveiliging en firewalls om besmette systemen snel te identificeren Isoleer besmette computers om te voorkomen dat de besmetting zich verder verspreidt. Als netwerkservices worden misbruikt door kwaadaardige code of andere bedreigingen, moeten die services worden uitgeschakeld of geblokkeerd totdat een patch is geïnstalleerd. Voer een forensische analyse uit op besmette computers en herstel ze met behulp van media die u kunt vertrouwen. Geef gebruikers informatie over bedreigingen. Open geen bijlagen, tenzij u die verwacht en ze afkomstig zijn van een bekende, vertrouwde afzender. Voer geen software uit die is gedownload van internet (als dat al is toegestaan) tenzij die is gescand met antivirussoftware. Wees terughoudend met het klikken op URL s in s of socialemediaprogramma s, ook wanneer ze afkomstig zijn van vertrouwde afzenders en vrienden. 18

19 Klik niet op verkorte URL s zonder eerst een voorbeeld te bekijken of ze uit te breiden met daarvoor geschikte tools en plug-ins. Wees voorzichtig met het geven van informatie op sociale netwerken, omdat de gebruiker daarmee doelwit kan worden van een aanval of kan worden overgehaald om een kwaadaardige URL of bijlage te openen. Wees kritisch op de resultaten van zoekmachines en klik alleen door naar vertrouwde bronnen bij het zoeken naar informatie, zeker wanneer het gaat om veelbesproken, actuele onderwerpen. Gebruik plug-ins die de reputatie van URL s controleren wanneer die worden weergegeven als zoekresultaten. Download alleen software (als dat al is toegestaan) van bedrijfslocaties of direct van de website van de leverancier. Als een Windows-gebruiker een (valse) waarschuwing ziet dat de computer besmet is nadat ze op een URL hebben geklikt of een zoekmachine hebben gebruikt, moet de gebruiker de browser afsluiten met Alt-F4, Ctrl+W of Taakbeheer. G e b r u i k e e n m o d e r n e b r o w s e r e n m o d e r n besturingssysteem, en houd systemen up-to-date met beveiligingsupdates. Zoek naar de groene adresbalk, HTTPS en trustmarks op websites voorafgaand aan het inloggen of delen van persoonlijke informatie. 19

20 Best practices voor consumenten Bescherm uzelf. Gebruik een moderne oplossing voor veiligheid op internet die de volgende mogelijkheden bevat, voor maximale bescherming tegen kwaadaardige code en andere bedreigingen. Antivirus (bestanden en heuristisch) en antimalware op basis van gedragspatronen kan onbekende bedreigingen stoppen voordat ze worden uitgevoerd. Bidirectionele firewalls blokkeren malware zodat het geen misbruik kan maken van potentieel kwetsbare applicaties en services op uw computer. I n b r e u k p r e v e n t i e t e r b e s c h e r m i n g t e g e n aanvalstoolkits, niet-gepatchte kwetsbaarheden en social-engineeringaanvallen. Browserbeveiliging ter bescherming tegen verhulde aanvallen via het web. R e p u t a t i e t o o l s d i e d e r e p u t a t i e e n h e t betrouwbaarheidsniveau van bestanden en websites controleren voordat deze worden gedownload, en de reputatie van websites die worden gevonden via zoekmachines. Overweeg het implementeren van software voor ouderlijk toezicht voor alle platformen, zoals Norton Online Family 25. Blijf up to date. Update virusdefinities en beveiligingscontent dagelijks, en liever nog ieder uur. Met de nieuwste virusdefinities beschermt u uw computer tegen de recentste virussen en malware die de ronde doen. Zorg dat uw besturingssysteem, webbrowser, browserplug-ins en applicaties zijn geüpdatet naar de laatste versie met de automatische updates van die programma s, als die beschikbaar zijn. Bij gebruik van oudere versies loopt u meer risico te worden aangevallen via internet. Weet wat u doet. Wees u ervan bewust dat malware of applicaties die proberen u te overtuigen dat uw computer besmet is, kan zijn geïnstalleerd met de installatie van file-sharing programma s, gratis downloads en freeware- en sharewareversies van software. Gratis, gekraakte of illegale versies van software kunnen ook malware bevatten of leiden tot socialengineeringaanvallen die u willen laten geloven dat uw computer besmet is, en u proberen te laten betalen om dat op te lossen. Wees op uw hoede bij het bezoeken van websites. Malware kan afkomstig zijn van een gewone website, maar is vaker afkomstig van goksites en sites waar pornografisch materiaal en gestolen software te krijgen is. L e e s e l k e e n d - u s e r l i c e n s e a g r e e m e n t (eindgebruikersovereenkomst of EULA) zorgvuldig door en zorg dat u alle voorwaarden begrijpt voordat u die accepteert. Sommige beveiligingsrisico s kunnen worden geïnstalleerd na of omdat u akkoord gaat met een EULA. Hanteer een effectief wachtwoordbeleid. Laat uw wachtwoorden uit zowel letters en cijfers bestaan en verander ze regelmatig. Wachtwoorden kunnen beter geen bestaande woorden zijn. Gebruik niet hetzelfde wachtwoord voor meerdere applicaties of websites en maak complexe wachtwoorden (met hoofdletters, kleine letters en speciale tekens) of woordcombinaties. 20

21 Denk na voordat u klikt. Bekijk en open nooit bijlagen tenzij u die verwacht en de afzender vertrouwt. En zelfs dan moet u nog voorzichtig zijn. Wees terughoudend met het klikken op URL s in s of socialemediaprogramma s, ook wanneer ze afkomstig zijn van vertrouwde afzenders en vrienden. Klik niet zomaar op verkorte URL s zonder ze eerst uit te breiden met een plug-in of een voorbeeld te bekijken. Klik niet op links in socialemedia-applicaties met grappige titels, zelfs niet als ze afkomstig zijn van vrienden. Als u dat toch doet, bestaat de kans dat u de link leuk vindt en die naar al uw vrienden stuurt, alleen maar doordat u ergens op de pagina hebt geklikt. De beste oplossing is om uw browser af te sluiten. Gebruik een reputatietool die de reputatie en het betrouwbaarheidsniveau controleert van websites die worden gevonden via zoekmachines. Wees kritisch op de resultaten van zoekmachines en klik alleen door naar vertrouwde bronnen bij het zoeken naar informatie, zeker wanneer het gaat om veelbesproken, actuele onderwerpen. Wantrouw waarschuwingen waarin wordt beweerd dat u een mediaspeler, documentviewer of beveiligingsupdate moet installeren. Download software alleen van de website van de leverancier. Bewaak uw persoonlijke gegevens. Maak zo min mogelijk persoonlijke informatie openbaar op internet, zeker niet via sociale netwerken. De informatie kan worden verzameld en gebruikt bij kwaadwillende activiteiten zoals gerichte aanvallen en phishingscams. Onthul nooit vertrouwelijke, persoonlijke of financiële gegevens op internet, tenzij onomstotelijk is bewezen dat de vraag naar die informatie legitiem is. Controleer regelmatig de gegevens van uw bank en creditcard op verdachte activiteit. Telebankier en winkel niet online met openbare computers (in bijvoorbeeld de bibliotheek of een internetcafé) of via niet-versleutelde wifi-verbindingen. Gebruik HTTPS wanneer u via een draadloos netwerk uw leest, socialenetwerksites bezoekt of bestanden deelt via internet. Controleer de instellingen en voorkeuren van de applicaties die u gebruikt en websites die u bezoekt. Zoek naar de groene adresbalk, HTTPS en herkenbare trustmarks op websites voorafgaand aan het inloggen of delen van persoonlijke informatie. Co n f i g u re e r u w w i f i - n e t we rk t h u i s vo o r s t e rke authenticatie en zorg dat een uniek wachtwoord is vereist voor toegang ertoe. 21

22 Meer informatie Symantec.cloud Global Threats: Symantec Security Response: Internet Security Threat Report Resource Page: Norton Threat Explorer: Norton Cybercrime Index: 22

23 Eindnoten 1 NB. In deze afbeelding zijn voor het eerst gegevens van Symantec.cloud opgenomen. Als deze cijfers niet worden meegenomen in de vergelijking met 2010, komt het totale aantal op 5,1 miljard aanvallen Gehackte certificaatinstanties (Comodohacker), inbraken en intrekkingen van vertrouwen in 2011: Comodo (2 RA s gehacked), StartCom aangevallen, DigiNotar gecompromitteerd en failliet, Aanvallen en academische proof-of-concept demonstraties: BEAST en TLS 1.1/1.2, THC-SSL-DOS, LinkedIn SSL cookiekwetsbaarheid linkedin-ssl-cookie-vulnerability/ linkedin-ssl-cookie-vulnerability/ hack.html Ga voor meer informatie over Norton Safe Web naar 14 Ga voor mee informatie over kwetsbaarheidsbeoordelingen door Symantec naar: Door Symantec gesponsorde enquête onder online shoppers in het Verenigd Koninkrijk, Frankrijk, Duitsland, de Benelux, de Verenigde Staten en Australië, in december 2010 en januari 2011 (onderzoek uitgevoerd in maart 2011) tabid/13489/ Voor meer informatie over Norton Online Family, kunt u terecht op 23

24 Over Symantec Symantec is een vooraanstaande wereldwijde leverancier van oplossingen op het gebied van beveiliging, opslag en systeembeheer. Daarmee helpen we consumenten en bedrijven bij het beveiligen en beheren van hun IT-omgeving. Onze software en services beschermen klanten tegen meer risico s op meer punten, op een complete en efficiënte manier. Dat zorgt voor vertrouwen in alle omgevingen waar informatie wordt gebruikt of opgeslagen. Het hoofdkantoor van Symantec is gevestigd in Mountain View, Californië en we hebben vestigingen in 40 landen. Meer informatie is te vinden op Raadpleeg onze website voor de vestigingen en telefoonnummers in uw land. Voor een gesprek met een productspecialist Bel of , kies optie 2 en vervolgens optie 1 Symantec BV Website Security Solutions, Orteliuslaan BB UTRECHT, Nederland Alle rechten voorbehouden. Symantec, het Symantec-logo, het Checkmark-logo, Norton Secured en het Norton Secured-logo zijn handelsmerken of geregistreerde handelsmerken van of gelieerde ondernemingen in de Verenigde Staten en andere landen. VeriSign en aanverwante merken zijn handelsmerken of geregistreerde handelsmerken van VeriSign, Inc. of haar gelieerde ondernemingen of dochterondernemingen in de Verenigde Staten en andere landen, die onder licentie door worden gebruikt. Andere namen zijn mogelijk handelsmerken van de betreffende eigenaren. Alle technische informatie die beschikbaar wordt gesteld door is auteursrechtelijk beschermd en eigendom van. GEEN GARANTIES. Symantec stelt dit document beschikbaar in de huidige staat, en geeft geen garantie met betrekking tot juistheid of gebruik. De informatie in dit document kan onjuistheden of typografische fouten bevatten en bevat mogelijk geen informatie over de nieuwste ontwikkelingen. Symantec geeft geen verklaring of garantie dat het document compleet, correct of actueel is, noch geeft Symantec enige vorm van waarborg of garantie met betrekking tot eventuele meningen of verwijzingen. De juistheid van de inhoud van dit document kan veranderen naar gelang de omstandigheden veranderen. De meningen die worden geuit in dit document zijn een weergave van de opvattingen ten tijde van publicatie en zijn aan verandering onderhevig. Elk gebruik van de informatie in dit document is voor eigen risico. Symantec is niet aansprakelijk voor fouten, weglatingen of schade die voortkomt uit het gebruik van het document of het vertrouwen op de daarin geboden informatie. Symantec behoudt het recht om dit document op ieder moment en zonder kennisgeving te wijzigen.

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

Whitepaper. Malware in 2012: hoe beschermt u uw bedrijf?

Whitepaper. Malware in 2012: hoe beschermt u uw bedrijf? Whitepaper Malware in 2012: hoe beschermt u uw bedrijf? Inhoud Samenvatting.............................................................................................. 3 De hedendaagse bedreigingen,

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.

Nadere informatie

Fraudewaarschuwing: phishing, de nieuwste tactieken en de mogelijke impact op uw business in 2012

Fraudewaarschuwing: phishing, de nieuwste tactieken en de mogelijke impact op uw business in 2012 WHITEPAPER: FRAUDEWAARSCHUWING: PHISHING Whitepaper Fraudewaarschuwing: phishing, de nieuwste tactieken en de mogelijke impact op uw business in 2012 Fraudewaarschuwing: phishing, de nieuwste tactieken

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Inleiding op Extended Validation (EV) SSL / TLS

Inleiding op Extended Validation (EV) SSL / TLS Inleiding op Extended Validation (EV) SSL / TLS Het vertrouwen van bezoekers vergroten, merkidentiteit integreren en de legitimiteit van sites bewijzen Over GlobalSign VS: +1 603 750 7060 of sales@globalsign.com

Nadere informatie

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent.

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent. Talen Nederlands Deutsch English Français Korte Activatiecode voor Symantec Internet Security voor 3 pc's voor 1 jaar. omschrijving Omschrijving Norton Internet Security Geavanceerde internet- en antivirusbescherming

Nadere informatie

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl 10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

Wees veilig & beveiligd

Wees veilig & beveiligd Wees veilig & beveiligd Veilig internetten 10 VUISTREGELS 1 Installeer een antivirusprogramma op je computer, tablet en mobiele telefoon Schakel automatische updates en firewall in Scan maandelijks je

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

1 Ransomware Preventie Slachtoffer van ransomware?... 8

1 Ransomware Preventie Slachtoffer van ransomware?... 8 Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Privacybeleid. Welke informatie kunnen wij van u vragen/verzamelen? Wat doet Sendtrix met deze informatie?

Privacybeleid. Welke informatie kunnen wij van u vragen/verzamelen? Wat doet Sendtrix met deze informatie? Privacybeleid Sendtrix doet er alles aan om uw privacy te waarborgen en neemt alle nodige maatregelen om dit te bewerkstelligen. Dit document helpt u te begrijpen hoe wij de persoonlijke informatie die

Nadere informatie

geheimen van online zelfverdediging

geheimen van online zelfverdediging geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Windows 10 Privacy instellingen

Windows 10 Privacy instellingen Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard

Nadere informatie

Norton Internet Security Voordelen Weg met die virussen!

Norton Internet Security Voordelen Weg met die virussen! Norton Internet Security Pagina Norton Internet Security Voordelen Weg met die virussen! Je kunt gerust even met je ogen knipperen, want wij doen dat nooit: SONAR-technologie en live 4x7 risicomonitoring

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Android smartphones en tablets Mobiel IVP Android Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Certs 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 wren@cacert.org. Copyright, 1996 Dale Carnegie & Associates, Inc.

Certs 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 wren@cacert.org. Copyright, 1996 Dale Carnegie & Associates, Inc. Certs 101 Een introductie in Digitale Certificaten J. Wren Hunt oktober 2004 wren@cacert.org vertaling Hans Verbeek h.j.verbeek@kader.hcc.nl Copyright, 1996 Dale Carnegie & Associates, Inc. Wat behandelen

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

FAQ - Veelgestelde Vragen. Over het incident

FAQ - Veelgestelde Vragen. Over het incident FAQ - Veelgestelde Vragen Over het incident 1. Ik heb gehoord dat een onbevoegde partij toegang heeft gehad tot de de Explor@ Park database - kunnen jullie bevestigen of dit waar is? We kunnen bevestigen

Nadere informatie

Online beveiliging voor u en uw gezin

Online beveiliging voor u en uw gezin Online beveiliging voor u en uw gezin Een TrendLabs Digital Life e-guide Door Paul Oliveria, TrendLabs Security Focus Lead Iedereen is online, maar niet iedereen is veilig. Het is aan u ervoor te zorgen

Nadere informatie

Bewustwording Ransomware Virussen

Bewustwording Ransomware Virussen L'Unité, het Franse woord voor eenheid, oftewel 'Eenheid in Automatisering' sinds 1991... Virussen L Unité Groep Nijverheidsweg 18 info@lunite.nl 035 75 11 900 1271 EA Huizen www.lunite.nl Inleiding Gezien

Nadere informatie

INTRODUCTIE

INTRODUCTIE Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is

Nadere informatie

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Datasheet: Eindpuntbeveiliging Uw bedrijf slimmer en veiliger runnen Uw doel is het creëren van fantastische producten en services, en het tevredenstellen

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

Privacybeleid ten aanzien van Norton Community Watch

Privacybeleid ten aanzien van Norton Community Watch Privacybeleid ten aanzien van Norton Community Watch Geldig vanaf: 5 augustus 1999 Laatst bijgewerkt: 16 april 2010 Wat is Norton Community Watch? Norton Community Watch biedt gebruikers van Norton-beveiligingsproducten

Nadere informatie

wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend

wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend 1. Laat u niet misleiden door het weggeven van vertrouwelijke informatie Reageer nooit op e-mails of telefoontjes

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Pro-actief beheer voor uw systemen en netwerk

Pro-actief beheer voor uw systemen en netwerk Pro-actief beheer voor uw systemen en netwerk Heartbeat Monitoring De basis van ons beheer Het uitvallen van systemen kan voor vervelende situaties zorgen voor de bedrijfsprocessen binnen uw organisatie.

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

Cookiebeleid. Zijn er verschillende soorten cookies? Ja, er bestaan functionele en niet-functionele cookies.

Cookiebeleid. Zijn er verschillende soorten cookies? Ja, er bestaan functionele en niet-functionele cookies. Cookiebeleid Podotherapie van de Kracht maakt via deze website gebruik van cookies. Podotherapie van de Kracht vindt het belangrijk dat u zelf controle heeft over uw online privacy. De gegevens die u invult

Nadere informatie

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen: VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE OUTLOOK 2007 (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY

Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY 15418-0317 Inleiding In deze voorwaarden staan de afspraken tussen u en Delta Lloyd Levensverzekering N.V., Delta Lloyd Schadeverzekering N.V.,

Nadere informatie

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN Dienstbeschrijving Cloud Een dienst van KPN ÉÉN Versie : 1.0 Datum : 12 april 2016 Inhoud 1 Dit is Cloud 3 2 Dit is Office 365 4 3 Specificatie Domeinnamen 7 4 Technische voorwaarden en service 8 Blad

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

Windows Defender. In dit hoofdstuk leert u:

Windows Defender. In dit hoofdstuk leert u: 7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers

Nadere informatie

Virussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN

Virussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie

Nadere informatie

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is. WannaCry TLP: Green 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (of Wanna/WaCry) vastgesteld bij verschillende grote bedrijven in Spanje. Kort daarna heeft dezelfde

Nadere informatie

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013

Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013 Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013 NIEUW! Ultieme bescherming voor uw pc en online identiteit Bekroonde virusbescherming

Nadere informatie

Deze privacy policy is van toepassing op de verwerking van persoonsgegevens van gebruikers van de websites en apps van McDiver.

Deze privacy policy is van toepassing op de verwerking van persoonsgegevens van gebruikers van de websites en apps van McDiver. Privacy Policy Wij respecteren jouw privacy. Jouw gegevens worden niet ongevraagd met derden gedeeld en je kunt zelf beslissen welke gegevens je wel of juist niet online wilt delen. Benieuwd naar alle

Nadere informatie

Handleiding. Mobiel Internet Veiligheidspakket Versie Maart 2015

Handleiding. Mobiel Internet Veiligheidspakket Versie Maart 2015 Handleiding Mobiel Internet Veiligheidspakket Versie Maart 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Bestellen van het Internet Veiligheidspakket 4 2.1 Eerste gebruik 4 2.2 Tweede en volgende

Nadere informatie

MEER CONTROLE, MEER BEVEILIGING. Business Suite

MEER CONTROLE, MEER BEVEILIGING. Business Suite MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en

Nadere informatie

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.

Nadere informatie

De webpagina kan niet worden weergegeven

De webpagina kan niet worden weergegeven Beveiligingsinformatie voor gebruikers van de volgende : Internet Explorer versie 7 Internet Explorer versie 8 Internet Explorer versie 9 Internet Explorer versie 10 Gebruikers van de bovenstaande browsers

Nadere informatie

Handleiding Internet Veiligheidspakket Windows Phone 8 & 8.1 Versie september 2014

Handleiding Internet Veiligheidspakket Windows Phone 8 & 8.1 Versie september 2014 Handleiding Internet Veiligheidspakket Windows Phone 8 & 8.1 Versie september 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Bestellen van het Internet Veiligheidspakket 4 Hoofdstuk 3. Installatie

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0)

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0) Whitepaper: Online merkbeveiliging Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Bescherm je merk- en klantgegevens online Merkbescherming online doe je door jouw merk, productnamen en daarnaast

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

In dit soort s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens.

In dit soort  s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens. Product omschrijving Veilig internetten Phishing Wat is phishing en wat doet het? Phishing is erop gericht gegevens te achterhalen door gebruik te maken van mails, websites of zelf een telefoontje, dat

Nadere informatie

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

BYOD-Beleid [Naam organisatie]

BYOD-Beleid [Naam organisatie] BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Privacy- en cookieverklaring van De Hondencrèche Den Haag

Privacy- en cookieverklaring van De Hondencrèche Den Haag Privacy- en cookieverklaring van De Hondencrèche Den Haag De Hondencrèche Den Haag hecht veel waarde aan de privacy van de gebruikers van onze website en onze klanten. Wij waarborgen en respecteren uw

Nadere informatie

Introductie Workshop

Introductie Workshop Introductie Workshop Introductie in Android & Windows 8 Inhoud: DEEL 1: WINDOWS 8.1 Wat zijn de belangrijkste veranderingen? DEEL 2: ANDROID Wat is het en hoe er mee werken? Inhoud DEEL 1: WINDOWS 8.1

Nadere informatie

ICT Beveiliging DO s en DON Ts

ICT Beveiliging DO s en DON Ts ICT Beveiliging DO s en DON Ts wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend We zijn gezamenlijk verantwoordelijk voor onze beveiliging. Volg de tips in dit handboek

Nadere informatie

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be Introductie Workshop Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be Introductie in Android & Windows 8 Inhoud: DEEL 1: ANDROID Wat is het en hoe er mee werken? DEEL 2: WINDOWS 8 Wat zijn

Nadere informatie

Veilig internetbankieren

Veilig internetbankieren Veilig internetbankieren Malware en dan met name de digitale bankrovers die bekend staan onder de naam "bankingtrojanen" worden natuurlijk steeds geavanceerder, vandaar dat er ook steeds meer maatregelen

Nadere informatie

IC Mail Gateway Gebruikershandleiding

IC Mail Gateway Gebruikershandleiding IC Mail Gateway Gebruikershandleiding Versiebeheer Versie Datum Naam Wijziging 1.0 27 oktober 2008 ICA Initieel document 1.1 18 juni 2010 ICA Document geheel herzien 2.0 30 januari 2013 ICA Aanpassing

Nadere informatie

FAQ AcceptEmail. Antwoorden op veelgestelde vragen

FAQ AcceptEmail. Antwoorden op veelgestelde vragen FAQ AcceptEmail Antwoorden op veelgestelde vragen 1. Antwoorden op veelgestelde vragen 1.1. Wat is AcceptEmail? AcceptEmail is de opvolger van de papieren acceptgiro. Betalen kan veilig en snel met ideal,,

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL

DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL Deze handleiding is bedoeld voor iedereen die in Microsoft Outlook e-mails wil ondertekenen met een elektronische identiteitskaart. In deze handleiding leggen

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds

Nadere informatie

Bijlage I. 2. Kies : Weergave op kleine pictogrammen. 3. Kies Java en de tab General : Kamer van Koophandel Nederland

Bijlage I. 2. Kies : Weergave op kleine pictogrammen. 3. Kies Java en de tab General : Kamer van Koophandel Nederland Bijlage I Deel A: Schonen van de Java cache t.b.v. nieuwe versie KvK Handtekeningservice applet Bij de nieuwe release van de KvK handtekeningservice zal de browser op uw werkplekken moeten worden geschoond,

Nadere informatie

Veilig internetbankieren. Wil Veugelers 15 november 2018

Veilig internetbankieren. Wil Veugelers 15 november 2018 Veilig internetbankieren Wil Veugelers 15 november 2018 Programma Veilig internetbankieren Wat doet de bank Wat kunt u zelf doen Valse e-mails Wat is phishing Herkennen van valse e-mails Veilig software

Nadere informatie

Werking van de Office Connector, en het oplossen van fouten.

Werking van de Office Connector, en het oplossen van fouten. Werking van de Office Connector, en het oplossen van fouten. De Office Connector zorgt ervoor dat de Microsoft Officeomgeving gebruikt kan worden als ontwerp en genereeromgeving voor documenten waarbij

Nadere informatie

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer 01/05 Websites Nederland over Mobile marketing Mabelie Samuels internet marketeer 02/05 Mobile marketing Kunt u zich uw eerste mobiele telefoon nog herinneren? Die van mij was een Motorola, versie onbekend,

Nadere informatie

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Privacyverklaring Wood & Apples

Privacyverklaring Wood & Apples Privacyverklaring Wood & Apples Datum laatste wijziging: 18 mei 2018 Uw privacy is belangrijk voor ons. Dit beleid, (samen met onze algemene voorwaarden), vormt de basis waarop alle persoonlijke gegevens

Nadere informatie

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af?

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? 1 van 6 Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan

Nadere informatie

NLcom Security Awareness Training. Supported by Webroot

NLcom Security Awareness Training. Supported by Webroot NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag

Nadere informatie

iphone app - Roll Call

iphone app - Roll Call iphone app - Roll Call Roll Call - iphone App Deze Paxton applicatie is gratis verkrijgbaar in de App Store. Deze applicatie is ontwikkeld om gebruikt te worden op elk ios apparaat versie 5.1 of hoger

Nadere informatie

EXTERNE PRIVACYVERKLARING Patentwerk B.V.

EXTERNE PRIVACYVERKLARING Patentwerk B.V. EXTERNE PRIVACYVERKLARING Patentwerk B.V. 1. Patentwerk B.V. Patentwerk B.V. ( Patentwerk ) en de daaraan verbonden vennootschappen zijn Nederlandse bedrijven. Onze bedrijfsactiviteiten vinden plaats in

Nadere informatie