Vault 7: de cyberwapens van de CIA G DATA security-experts Eddy Willems en Ralf Benzmüller plaatsen de Wikileaks-onthullingen in perspectief

Vergelijkbare documenten
Ransomware heeft geen kans met G DATA Generatie 2017 Nieuwe generatie beveiligingsoplossingen met geïntegreerde module tegen ransomware

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Verbeter je cybersecurity

Dienstbeschrijving Zakelijk Veilig Werken

VAN ZAKKENROLLER TOT CYBER CRIMINEEL

Hoe houdt u uw data GDPR-proof?

Security in het MKB: Windows 10

1. Uw tablet beveiligen

Thema-ochtend veiligheid op de pc

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

DE 5 VERBETERPUNTEN VAN UW SECURITY

MEER CONTROLE, MEER BEVEILIGING. Business Suite

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015

DE KRACHT VAN EENVOUD. Business Suite

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Veelgestelde Vragen Veilig Online Pakket van HISCOX

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

YOUR LIFE IS ONLINE. MAKE IT SICHER.

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Criminaliteit op internet: Ransomware

1. Inhoudsopgave.

1 Ransomware Preventie Slachtoffer van ransomware?... 8

Worry Free Business Security 7

ZAKELIJK HANDBOEK RANSOMWARE ALLES WAT JE MOET WETEN OM JE BEDRIJF DRAAIENDE TE HOUDEN

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

lyondellbasell.com Cyber Safety

NIEUWSFLASH

Criminaliteit op internet: Ransomware

Gratis bescherming tegen zero-days exploits

ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches

Cybersecurity in het MKB

Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016:

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Veiliger op Internet Marc Vos

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Computerveiligheid. Welkom

INFORMATIEPAKKET NIEUWE PRIVACY WETGEVING: GDPR

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD

Gebruikersdag Vialis Digitale Veiligheid

1x Twist HD Camera. Power Adapter. tnj. lx Power Kabel. 1x Medicatie Tracking Sensor

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

INTRODUCTIE

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

Windows XP Migratie opties. Bart van Dijk

Verbeter je cybersecurity

Handleiding voor snelle installatie

Oplossingen overzicht voor Traderouter > 02/11/2010

ESET Anti-Ransomware Setup

DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME

CYBER SECURITY MONITORING

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet?

ESET Anti-Ransomware Setup

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

homes nr 1x Power Adapter I 1x USB SD Kaart Stick II 2x Power Adapter tjl1 2x Power Kabel JI 1x Ethernet Kabel ' 11

ESET SMART SECURITY 9

Cybersecurity in het MKB moet beter. Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit

App Voorwaarden. Gebruiksvoorwaarden. Artikel Datum 1 juli 2015

HANDLEIDING EXTERNE TOEGANG CURAMARE

Internetbeveiliging. Dienstbeschrijving

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

FAQ - Veelgestelde Vragen. Over het incident

Handleiding Installatie Mobiele Token

Informatieveiligheid. Verwerken van persoonsgegevens in de zorg

Mobile Device Security

home8 Beveiliging Starter Kit

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

DIGITALE VEILIGHEIDSCHECK MKB

Persoonsgegevens Domi Lambregs verwerkt de volgende categorieën van persoonsgegevens:

GDPR en de tester Waar moet je als tester bewust van zijn met de GDPR?

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

Aragorn sterk in ICT-oplossingen. Totale ontzorging. Uiterst flexibel. Persoonlijk contact

1. Uw computer beveiligen

Arrix Automatisering Heideanjer PG DRACHTEN Tel. (0512)

Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen

ESET SMART SECURITY 7

Geavanceerde technologie

VEILIG INTERNET 5 HET PERSPECTIEF PCVO

CUSTOMER STORY TALPA RADIO

Les Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten

KASPERSKY MSP-PROGRAMMA

Dokter, dokter, wat is er met mijn privacy? 8 tips. Verwerken van persoonsgegevens in de zorg

Handleiding. Opslag Online. voor Android. Versie februari 2014

HOW WILL THE FUTURE AFFECT YOUR IT SECURITY?

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

KLANTCASE FINEXT. Wat was de reden voor Finext om hulp bij hun ICT/ beveiliging in te schakelen?

Afstandsbediening Uitbreiding Quickstart Guide Model No. RMC1301

RANSOMWARE. Informatiefolder voor melders

Wat te doen tegen ransomware

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L

Transcriptie:

Vault 7: de cyberwapens van de CIA G DATA security-experts Eddy Willems en Ralf Benzmüller plaatsen de Wikileaks-onthullingen in perspectief Badhoevedorp, 10 maart 2017 De gelekte geheime CIA-documenten geven een duidelijke inkijk in de hackpraktijken van het bureau tussen 2013 en 2016. Ze maken expliciet melding van iphones, Android-apparaten, Linux, Windows en smart-tv s als doelwitten. Security-fabrikanten worden ook genoemd. Het lijkt erop dat er geen software, hardware of besturingssysteem veilig is voor de cyberwapens van de CIA. G DATA s security-experts Eddy Willems en Ralf Benzmüller hebben de beschikbare documenten doorgenomen en plaatsen de onthullingen in perspectief in een blogartikel. Uitgebreide capaciteiten Net als met de beruchte Snowden-onthullingen enkele jaren geleden, zou het ook nu niet als een verrassing moeten komen dat de beveiligingsdiensten aan spioneren doen. Wat wel opmerkelijk is, is de schaal van de spionage. Dat blijkt ook voor de Vault7 documenten. Deze gaan niet alleen over het verzamelen van beveiligingslekken in pc s en servers. Volgens de documenten heeft het bureau zicht op alle apparaten die met internet zijn verbonden. Androiden ios-apparaten, routers en smart-tv s vormen evenzeer een doelwit als bijvoorbeeld IoT-hardware. De gereedschapskist van de CIA bevat zelfs opties om industriële SCADA-hardware en automotive-systemen te hacken. Tegelijkertijd bestaan er uitgebreide maatregelen om de tools en technieken van de CIA te verhullen. Je zou de indruk kunnen krijgen dat feitelijk elk stukje technologie met enige relevantie voor de markt nauwkeurig wordt geanalyseerd op mogelijk gebruik voor cyberspionage en cyberoorlog, zegt Eddy Willems, G DATA Security Evangelist. Hardnekkige vermoedens worden bevestigd Ralf Benzmüller, woordvoerder van het G DATA Security Lab, geeft aan: Het zou naïef zijn om te denken dat de ontwikkeling van cyberwapens uitsluitend een Amerikaanse aangelegenheid zou zijn. We denken dat inlichtingsdiensten van meerdere landen al jaren vergelijkbare programma s hebben, waar al miljoenen euro s ingestoken zijn. De nieuwste lekken bevestigen alleen maar wat security-experts als lang vermoedden. Het beschikken over een cyberequivalent van een zogenaamde Broken Arrow, waarbij cybercriminelen de beschikking krijgen over dit soort cyberwapens is een wezenlijk risico, om het mild uit te drukken. De consequenties kunnen catastrofaal zijn. Maar de experts denken niet dat de spionagemiddelen die zijn gebruikt of zelfs nog worden gebruikt kunnen worden ingezet tegen gewone internetgebruikers. De middelen lijken bedoeld voor gerichte aanvallen. Veel fabrikanten zijn al aan de slag gegaan om de beveiligingsfoutjes in hun code, die in de gelekte documenten werden getoond, te herstellen. Beveiligingssoftware om de tuin leiden Verschillende fabrikanten van beveiligingssoftware, waaronder G DATA, worden ook genoemd in de CIA-documenten. Het lijkt erop dat de CIA tools heeft ontwikkeld die ervoor zorgen dat de beveiligingsoplossing die op de pc van het doelwit geïnstalleerd staat kan worden omzeild. Er worden hierover in de gepubliceerde documenten weinig details gegeven. De beschikbare informatie is schaars (die bevat bijvoorbeeld een incomplete lijst van processen) en is alleen toepasbaar voor een paar fabrikanten. Op het moment van schrijven van dit stuk zijn er geen nadere gegevens bekend over de meeste fabrikanten, met uitzondering van hun naam. De corresponderende secties zijn door Wikileaks geclassificeerd als geheim. Wij hebben contact opgenomen met Wikileaks om meer details van hen te ontvangen die betrekking heeft op onze eigen producten. Lees het volledige commentaar van de twee IT security-experts op het G DATA Security Blog.

Dreiging voor mobiele apparaten neemt toe G DATA publiceert nieuwe Android-malwarestatistieken Badhoevedorp, 27 februari 2017 In Nederland gebruikt 85% een smartphone (bron: Telecompaper) en in België 53% (bron: Sanoma). Android is hierbij het meest gebruikte besturingssysteem en daarmee een gewild doelwit voor cybercriminelen. G DATA s security-experts registreren opnieuw een record aan nieuwe malware voor Android: er werden 3.246.284 nieuwe bedreigingen voor Android waargenomen in 2016. Dit aantal valt bijna 40% hoger uit dan dat van 2015. Steeds meer gebruikers gaan met hun mobiele apparaten op internet. Cybercriminelen worden steeds actiever op dit gebied en vallen specifiek mobiele apparaten aan, legt G DATA Security Evangelist Tim Berghoff uit. Het regelmatig updaten van de software op het apparaat en het gebruiken van een beveiligingsoplossing zijn essentiële stappen om ervoor te zorgen dat het toestel goed wordt beschermd tegen de toenemende dreiging. Bijna 9.000 nieuwe stuks Android-malware per dag G DATA s beveiligingsexperts ontdekten 3.246.284 nieuwe kwaadaardige apps voor Android in 2016, waarvan 1.523.019 in de tweede helft van het jaar. Dit is een toename van bijna 40% ten opzichte van 2015 (2.333.777). Gemiddeld werden er 9.000 nieuwe Android-bedreigingen per dag gevonden.

G DATA blikt vooruit op 2017 Ransomware blijft grote bedreiging Badhoevedorp, 16 december 2016 Locky, Petya, TeslaCrypt allemaal typen ransomware die het nieuws in 2016 domineerden. Er kwamen vele hacks en cyberaanvallen aan het licht dit jaar, denk bijvoorbeeld aan het zwakke LinkedIn-wachtwoord van Mark Zuckerberg ( dadada ), de miljarden die bijna werden weggesluisd na een hack van het Swift-betaalnetwerk, de Panama Papers, de gestolen e-mails van Hillary Clinton en de duizenden ziekenhuizen, gemeentes en bedrijven die wereldwijd slachtoffer werden van ransomware. Er is geen enkele aanwijzing dat 2017 in dit opzicht rustiger zal verlopen. Kleine en middelgrote bedrijven moeten echt op hun hoede zijn in 2017. Die ondernemingen zijn uitermate interessant voor criminelen. Aanvallen worden meestal pas veel te laat ontdekt. De toenemende roep om privacy, mede dankzij de Meldplicht Datalekken, staat op gespannen voet met de groeiende populariteit van The Internet of Things, waarbij steeds meer facetten van ons dagelijks leven gekoppeld zijn aan het internet. De beveiliging van IoTapparaten en de bijbehorende apps zijn meestal zeer slecht op orde, waarmee privacygevoelige informatie steeds gemakkelijker op straat komt te liggen, zegt Tim Berghoff, Security Evangelist van G DATA. Voorspellingen voor 2017 Smartphones onder vuur Mobiele apparaten ontvangen steeds meer aandacht van cybercriminelen. Beveiligingslekken zoals Drammer in de hardware van apparaten, leggen de problematiek van de langzame patch cycli bloot voor zowel Android als voor ios. Cyberaanvallen op kritieke infrastructuur Grote delen van onze kritieke infrastructuur zijn aangelegd toen cyberaanvallen nog geen reëel risico vormden. Hierdoor zijn er elementen in de infrastructuur die hiervoor kwetsbaar zijn. Denk bijvoorbeeld aan sluizen en bruggen. We zien internationaal een toegenomen interesse van criminelen in infrastructurele doelen. In 2017 zal deze interesse niet minder worden. Zorgsector in het vizier Datalekken komen onevenredig vaak voor in de zorgsector, zo meldt de Autoriteit Persoonsgegevens. Oorzaak is meestal een gebrek aan bewustheid voor de benodigde voorzorgsmaatregelen. Dit gebrek aan awareness is ook zorgelijk als we denken aan alle medische apparatuur die een internetverbinding heeft en niet (goed) geüpdatet wordt. Hiermee zijn ziekenhuizen kwetsbaar voor cyberaanvallen en voor afpersing. De vervaagde grenzen van IT leveren nieuwe risico s op Netwerken en hun grenzen worden steeds vager. Het onderscheid tussen bescherming van endpoints en bescherming van netwerken zal dan ook vervagen. In 2017 verwachten wij grote stappen in deze richting. IoT-bedreigingen De eerste DDoS-aanvallen uitgevoerd met de hulp van IoT-apparaten hebben we in 2016 reeds gezien. In 2017 verwachten wij meer gerichte aanvallen op dit soort apparaten. Niet alleen voor de rekrutering van rekenkracht voor het uitvoeren van DDoS-aanvallen, maar vooral ook voor het stelen van privacygevoelige informatie. Nieuwe Europese privacywetgeving In de aanloop naar het in werking treden van de nieuwe Europese Dataprotectie regulatie (GDPR) op 25 mei 2018, zullen veel discussies moeten worden gevoerd over de uitleg van de wet. Zo kan de tekst van de wet zodanig worden geïnterpreteerd, dat het gebruik van publieke Amerikaanse Clouds, waaronder Dropbox en Google Drive, maar ook de Clouds die uitsluitend door zakelijke klanten worden gebruikt, illegaal wordt. Dat is, omdat er door de Amerikaanse partijen geen 100% garantie kan worden afgegeven over de doorlopende vertrouwelijkheid van de infrastructuur. Dit botst met het Privacy Shield, de overeenkomst tussen de EU en de VS, die in 2016 werd gesloten.

Ransomware heeft geen kans met G DATA Generatie 2017 Nieuwe generatie beveiligingsoplossingen met geïntegreerde module tegen ransomware Badhoevedorp, 2 november 2016 Ransomware is een groeiend probleem, waarvan het einde nog niet in zicht is. Het inzetten van encryptietrojanen, waaronder Cryptolocker, Locky en Cryptowall, is een erg lucratieve misdaad gebleken voor cybercriminelen. Miljoenen gebruikers zijn wereldwijd al slachtoffer geworden. Maar met de nieuwe module tegen ransomware van G DATA hebben deze gijzeltrojanen geen kans meer. Encryptie van bestanden door malware wordt onmiddellijk herkend en gestopt, zonder dat hiervoor virushandtekeningen nodig zijn. De module zit in alle versies van G DATA Generatie 2017: G DATA Antivirus 2017, Internet Security 2017 en Total Security 2017. De nieuwe producten zijn vanaf half november beschikbaar. Proactieve bescherming tegen ransomware Met de AntiRansomware-technologie heeft G DATA een nieuwe methode ontwikkeld om gebruikers te beschermen tegen gijzelmalware. Dankzij de proactieve detectie worden zelfs nog nooit eerder geziene encryptietrojanen onmiddellijk op basis van hun gedrag waargenomen en gestopt. De module is geïntegreerd in alle consumentenoplossingen van G DATA Generatie 2017. Belangrijkste kenmerken van G DATA Generatie 2017 NIEUW: G DATA AntiRansomware-technologie voor bescherming tegen encryptietrojanen NIEUW: Password Manager genereert en beheert veilige toegangsgegevens uitstekende beveiliging dankzij 256-bit AES encryptie (G DATA Total Security) De nieuwste G DATA CloseGap-technologie voor optimale virusdetectie Phishingbescherming door e-mailcontrole BankGuard voor veilig online bankieren en shoppen Intelligente firewall blokkeert hackeraanvallen (G DATA Internet Security en G DATA Total Security) AntiSpam filtert ongewenste e-mails (G DATA Internet Security en G DATA Total Security) Exploit Protection beschermt tegen beveiligingslekken in software Automatische scan van USB-sticks en externe harde schijven Kinderbeveiliging beschermt kinderen tegen ongeschikte inhoud (G DATA Internet Security en G DATA Total Security) Apparaatcontrole voor het blokkeren van ongeautoriseerde externe apparaten (G DATA Total Security) Gedragsmonitor herkent en blokkeert onbekende bedreigingen Facebook-beveiliging Elk uur updates van de virushandtekeningen tegen nieuwe bedreigingen24 uur per dag, 7 dagen per week technische ondersteuning tegen lokaal tarief. Tijdens kantooruren is de hulp Nederlandstalig Gratis update voor huidige klanten van G DATA Klanten van G DATA met een geldige licentie kunnen gratis upgraden naar de nieuwe generatie, of de nieuwste versie downloaden van de G DATA-website.

Over G DATA IT-beveiliging is in Duitsland uitgevonden: G DATA Software AG wordt gezien als de uitvinder van antivirus. Bijna 30 jaar geleden ontwikkelde het bedrijf, dat in 1985 in Bochum werd opgericht, het eerste programma dat de strijd aanbond met computervirussen. Tegenwoordig is G DATA één van s werelds leidende leveranciers van ITbeveiligingsoplossingen. Testresultaten bewijzen dat Made In Germany IT-beveiliging internetgebruikers de best mogelijke bescherming biedt. Consumentenbonden over de hele wereld testen sinds 2005 internet security-oplossingen. G DATA won negen van de testen van de Nederlandse Consumentenbond. Ook internationaal werden vele overwinningen behaald, waaronder in Australië, België, Duitsland, Frankrijk, Italië, Oostenrijk, Spanje en de Verenigde Staten. Het productportfolio bevat beveiligingsoplossingen voor consumenten, kleine zelfstandigen, het MKB en grote ondernemingen. G DATA s beveiligingsoplossingen zijn wereldwijd verkrijgbaar in meer dan 90 landen. Meer informatie over G DATA en zijn oplossingen is te vinden via www.gdata.nl en www.gdata.be.