ICT

ICT

 

 
 
 

 

Een nieuw Android-virus dat werd ontdekt door het Slowaakse cybersecuritybedrijf ESET heeft circa 3000 voornamelijk Nederlandse Android-smartphones geïnfecteerd met een virus dat gebruikersnamen en wachtwoorden voor internetbankieren kan stelen. Het virus werd verspreid via verschillende apps die via Google Play waren te downloaden, waaronder nieuws-apps en apps om je toestel mee op te schonen. Gebruikers die de apps via Google Play hadden gedownload moesten extra apps installeren zoals Adobe Flash Player, Adobe Update of Android Update. Door Adobe Flash Player, Adobe Update of Android Update nu uit te schakelen en vervolgens de malafide app te verwijderen kun je verder misbruik voorkomen. De te verwijderen apps heten: MEX Tools, Clear Android, Cleaner for Android, World News, WORLD NEWS of World News PRO. Op de reeds geïnfecteerde toestellen moeten wachtwoorden verandert worden en moeten banktransacties in de gaten gehouden worden.

FBI en Europol hebben het Andromeda-botnet ontmanteld en een verdachte uit Wit-Rusland gearresteerd. Het Andromeda-botnet kon computers overnemen om malware te verspreiden. De malware zou op miljoenen computers staan en wordt met tachtig andere soorten malware in verband gebracht. De FBI en Europol hebben 1500 domeinnamen overgenomen om zo de malware te stoppen. 

Het Russische ministerie van Defensie leverde ‘onweerlegbaar bewijs’ dat de Verenigde Staten IS steunen en publiceerde foto’s die moesten aantonen dat de Amerikanen luchtsteun zouden geven aan IS in Syrië. Een van de foto’s blijkt echter afkomstig van een mobiele game genaamd AC-130 Gunship Simulator. De andere vier kwamen volgens Conflict Intelligence Team(een Russische onderzoeksgroep) van foto’s uit 2016 van het Iraakse ministerie van Defensie. 

Basisregistratie Personen (BRP)

De modernisering van de Basisregistratie Personen, voorheen het bevolkingsregister, verkeerde al jarenlang in grote problemen. Het 105 miljoen euro kostende BRP project liep forse vertraging op en kostte bovendien miljoenen meer dan was ingeschat. De modernisering van de Gemeentelijke Basisadministratie was onder meer nodig om één systeem te krijgen waarin wijzigingen van de persoonsgegevens, zoals een naam of verblijfplaats, direct verwerkt konden worden en altijd online beschikbaar zouden zijn. In de eerste helft van 2017 zijn er al meer datalekken door overheden gemeld dan in heel 2016. De kosten voor het verwerken van lekken bedragen op jaarbasis zo’n 4,6 miljoen euro. Grote gemeenten (boven de honderdduizend inwoners) geven per jaar 83 euro per inwoner uit aan ict, kleinere gemeenten gemiddeld 72 euro per inwoner.

De vijf hoofdfuncties van de BRP:
• Bijhouden van persoonsgegevens over ingezetenen
• Bijhouden van persoonsgegevens over niet-ingezetenen
• Raadplegen van persoonsgegevens
• Verstrekken van persoonsgegevens
• Terugmelden van twijfel over persoonsgegevens 

Ex Minister Plasterk besloot vier jaar geleden ondanks de hoge kosten het project door te zetten en zag geen beren meer op de weg, maar besloot in januari uiteindelijk toch tot ”een periode van bezinning” nadat het Bureau ICT-toetsing (BIT) met een wel erg negatief adviesrapport kwam. Het BIT ging uit van nog eens 33 maanden vertraging en 50 miljoen euro aan extra kosten. Een drietal onafhankelijke deskundigen overtuigde Plasterk uiteindelijk om toch maar definitief de stekker uit het project te trekken en liet doorschemeren dat Plasterk de Tweede Kamer jarenlang heeft misleid. De deskundigen werden ondersteund door een klein secretariaat en een klankbordgroep bestaande uit vertegenwoordigers van de gemeenten, de afnemers en het ministerie van BZK. Het eerdere besluit van Plasterk in 2013 om door te gaan met de BRP was gebaseerd op een onderzoek van bureau Gartner dat beweerde dat 32 procent van de BRP-software gereed was, maar dat bleek niet waar. Plasterks kritische beslissing om door te gaan met de BRP was gebaseerd op het onjuiste rapport van Gartner. In 2013 werd in het geheim een herstart gedaan omdat het werkend krijgen van softwaregeneratoren was mislukt. De reeds gegenereerde software werd verwijderd en handmatig herschreven. Deze generatoren hebben echter nooit goed gewerkt en de herschreven software bleek niet te onderhouden en de ontwikkelproductiviteit lag lager dan bij vergelijkbare ict projecten. De implementatie van de BRP is nu herbegroot op 134 miljoen euro en gaat in totaal meer dan een kwart miljard euro kosten en dan is het niet eens zeker of de software ooit nog gaat werken. Plasterk noemde zijn beslissing zelf ,,een treurige conclusie”. Hij liet de Tweede Kamer eerder nog weten dat hij een periode van bezinning wilde inlassen, maar zei 7 juli dat die slechts is bedoeld om uit te wijzen hoe het project ,,op ordentelijke wijze” kan worden gestopt. Hij wilde daarover in gesprek met de gemeenten, die medeverantwoordelijk zijn en bekijken of er nog onderdelen van het BRP te gebruiken waren, zoals de GBA Verstrekkingen (GBA-V). Maar het stopzetten is een fait accompli. “We gaan niet via een achterdeurtje de BRP weer opnieuw beginnen”, verklaarde Plasterk.

Sociale Zaken

In november 2014 kon er geen inburgeringsexamen meer gedaan worden door ICT problemen met een nieuw examensysteem. Vanaf 1 november mochten buitenlanders alleen nog het examen doen via een beveiligde internetverbinding tussen Nederland en de Nederlandse diplomatieke post in hun land van herkomst. Het examenprogramma staat op een server bij de Dienst Uitvoering Onderwijs (DUO) in Groningen. Maar de beveiligde internetverbinding werkte niet goed en daarom moet het ministerie van Sociale Zaken en de DUO met de methode stoppen.

Semi-overheid

De burgemeesters van Nieuwegein, Peel en Maas, Goes en de dijkgraven van Hollandsche Delta, Schieland en de Krimpenerwaard en Delfland en de Commissarissen der Koning van Overijssel en Zeeland schrijven in een open brief dat de eerste twintig jaar van deze eeuw de slechtst gedocumenteerde ooit zullen gaan worden. Ze waarschuwen voor de gevolgen van de slechte digitale dossier- en archiefvorming bij decentrale overheden en voorzien schade bij burgers, ondernemers en de overheden.

UWV

Uitkeringsinstantie UWV krijgt het niet voor elkaar om de structureel moeizame digitale dienstverlening aan werklozen en arbeidsgehandicapten te verbeteren onder andere door onenigheid in de top. De afgelopen tien jaar heeft het UWV al zo’n slordige 3 miljard euro uitgegeven aan ICT en uit jaarverslagen blijkt dat hier jaarlijks nog eens een kleine kwart miljard euro bij komt. UWV heeft daarbij mogelijk de wet overtreden door jarenlang de opdrachten voor het bouwen en beheren van de website werk.nl voornamelijk aan ICT-leveranciers van IBM en Logica te verlenen. Onder aanvoering van Logica directeur Mensonides werd de ICT ontwikkeling van het UWV een drama. Het voormalige Logica (nu CGI) startte in 2006 met de ontwikkeling en twee jaar later trok Piet Hein Donner de stekker eruit. Kosten 86 miljoen euro voor een waardeloos systeem. UWV-projectleider Gerd Tjerkstra werd nog wel genomineerd voor een Computable Award en Logica kreeg een miljoenenopdracht voor de doorontwikkeling van werk.nl, wat onderwerp van gesprek was voor de parlementaire commissie ICT.

De eerste opdracht voor Logica was de ontwikkeling van het WIA-systeem. Logica moest rapporteren aan de ICT Concerndirectie, terwijl andere leveranciers moesten rapporteren aan een ander bestuurslid. Zo ontstond een onhandige manier van werken zonder regie en een te zwakke projectleiding. Directeur Mensonides werd vaak gedwongen tot dingen die niet zinnig bleken te zijn zoals de complexe infrastructuur die programmeurs van het UWV zelf ooit hadden geprogrammeerd en mocht onder dwang niet werken met andere programmeertalen zoals van Microsoft omdat anders het contract verscheurd zou worden. Zo werd er voortgeborduurd op het oude UWV-platform met als resultaat een mislukt systeem dat door ICT-ondernemer René Veldwijk dan weer recht getrokken moest worden.

Bij UWV was er bij grote automatiseringsprojecten geen centrale sturing op de kosten of op de technische uitvoering. Belangrijke vernieuwingen, zoals de website Werk.nl liepen daardoor jaren geleden uit de hand. Eind 2007 werd de opdracht voor Capgemini na vier jaar beëindigd. In het voorjaar van 2008, functioneert de geautomatiseerde polisadministratie pas nadat UWV voor bijna een half miljard euro per jaar verspijkerde. Het Landelijk Bureau Inning Onderhoudsbijdragen(LBIO) die de incasso van de alimentatieverplichtingen regelt probeert al drie jaar vergeefs de polis administratie te gebruiken. In een onderzoeksrapport van de Rekenkamer wordt aangegeven dat het probleem van niet (volledig) succesvolle iT-projecten substantieel is.

DigiD

De Overheid wilde het misbruik en platleggen van DigiD met Ddos voorkomen door binnen vijf jaar te laten inloggen met NFC pasjes. Minister Plasterk stopte echter onverwachts met deze ontwikkeling, ondanks de miljoenen die al in de ontwikkeling van de kaart zijn gestopt. Plasterk wil de DigiD-chip op het rijbewijs en identiteitsbewijs. Voor dit en volgend jaar is 23 miljoen euro extra uitgetrokken om het nieuwe systeem te ontwikkelen. De RDW gaat de nieuwe rijbewijzen uitgeven en heeft Gemalto de opdracht gegund. Het Sealys-rijbewijs wordt net zo groot als een creditcard en moet gaan voldoen  aan de vereisten van het meest recente EU-brede initiatief voor een modern, geharmoniseerd rijbewijs voor lidstaten.   Naast het al bekende DigiD komen er meer manieren om bij overheidsdiensten in te loggen, bijvoorbeeld met de inloggegevens van internetbankieren of een ‘eRijbewijs’. De banken werken samen aan logindienst iDIN welke wordt gekoppeld aan de al bestaande internetbankieromgevingen. In februari 2016 startte een proef met  Idensys, een systeem, waaraan behalve de overheid ook commerciële partijen meedoen. De speciale kaartlezer kan een chip op de identiteitskaart of rijbewijs uitlezen waarna je dan toegang krijgt tot dezelfde diensten als eerder met DigiD. De proeven lopen tot eind 2016 waarna de Eerste en Tweede Kamer nog akkoord moeten gaan.

OV Chipkaart

Een ruime meerderheid van de Tweede Kamer wil af van de OV-chipkaart. De Digital Security Group van de Radboud Universiteit in Nijmegen onder leiding van professor Bart Jacobs heeft in maart opnieuw gebreken geconstateerd in de Mifare Classic-chip waardoor het mogelijk is om de kaart in enkele minuten te kraken mits ze de kaart fysiek in handen hebben. De chip kan worden uitgelezen of opnieuw beschreven worden en het saldo of de locaties waarop is ingecheckt veranderen.

ICT Malversaties en Ordina

Door klokkenluiders kwam naar buiten dat Ordina fraudeerde met het verkrijgen van ICT aanbestedingen door de overheid. Miljoenen kostende ICT-projecten werden met behulp van insiders en kartelafspraken voor te veel geld uitbesteed. Vier topambtenaren werden uit hun functie gezet en het Ministerie van Defensie deed aangifte tegen een reserveofficier die in 2009 geheime informatie over problemen met de ICT bij defensie doorgaf aan Ordina waar hij werkzaam voor was. De reserve-officier gaf de  namen van de systemen en informatie over de slechte kwaliteit van de gegevensopslag en de beveiliging aan Ordina. Ordina stelde dat de verkregen informatie vooraf was afgestemd met vertegenwoordigers van het Ministerie van Defensie, maar geeft toe dat een beperkt aantal medewerkers zich ongepast heeft gedragen in aanbestedingsprocedures. Ambtenaren werden door Ordina onthaald op golfpartijen, diners en het bijwonen van sport evenementen als voetbalwedstrijden en het toenmalige Ordina Open-tennistoernooi. Ordina medewerkers zouden een database hebben bijgehouden van ambtenaren die omkoopbaar waren.

Er loopt een onderzoek bij de rijksrecherche naar mogelijke overtredingen door ambtenaren, onder meer bij de gemeente Rotterdam en het ministerie van Defensie. Ordina gaat een kostenbesparingsprogramma doorvoeren dat jaarlijks structureel 8 miljoen euro moet opleveren. Ordina heeft in de eerste helft van 2015 door de negatieve berichtgeving 3 miljoen euro verlies geleden. De omzet zakte met bijna 7 procent tot 172,7 miljoen euro. In Nederland kelderde de omzet met ruim 9 procent.

Het Suwinet software dat Nederlandse gemeenten gebruiken om te kijken of iemand recht heeft op een uitkering blijkt lek. In het systeem kunnen ambtenaren controleren of iemand recht heeft op een uitkering. Nu blijkt dat ook onbevoegde ambtenaren volledige toegang tot het systeem hebben.  Suwinet werd 13 jaar geleden ingevoerd om snel toegang te hebben tot de loon, hypotheek, adres, bankrekeningnummer en studieschuld gegevens. In december 2014 concludeerde het College Bescherming Persoonsgegevens (CBP) ook al dat Ierse ambtenaren volledige toegang hadden tot het systeem.

Politie

Vanwege de gebrekkige integratie van ICT-systemen tussen politiekorpsen moeten agenten aangiftes uitprinten en per post naar een andere regio sturen, waar de aangifte wordt overgetypt op het eigen systeem. Uit een rapport van onderzoeks- en adviesbureau Gartner in opdracht van de centrale ondernemingsraad blijkt dat de systemen, ondanks een investering van 374 miljoen euro’s, nog niet op orde zijn. Er is minimaal 52 miljoen euro extra nodig voor verbetering. Het rapport kostte ook nog eens bijna honderdduizend euro. De bedrijfsvoering van de Nationale Politie is inmiddels wel op orde. Maar het deel dat nodig is voor opsporing en veiligheid of handhaving niet. Het gaat om het recherchesysteem ’Summit’ en het handhavingssysteem Basis Voorziening Handhaving. De systemen blijken niet aan elkaar gekoppeld te kunnen worden. Informatie moet daarom dubbel ingevoerd worden. Van het beschikbare budget voor de aanpak van de ICT is in het afgelopen jaar onder andere 15 miljoen besteed aan de aanschaf van nieuwe smartphones en apps en ging ruim vijf miljoen naar het optimaliseren van de beveiliging van de systemen van de landelijke eenheid van de politie in Driebergen. Korpschef Erik Akerboom denkt dat er nog drie tot vijf jaar nodig is om het systeem klaar te krijgen. De informatietechnologie bij basiszaken zoals registratie van informatie, aangiftes en onderzoeken is nog steeds een lappendeken. De afspraken met de Tweede Kamer zijn niet volledig nagekomen en er zijn met het beschikbare geld dingen gerealiseerd die niet waren afgesproken. 

Belastingdienst

De Belastingdienst verspilde 203 miljoen euro aan de ontwikkeling van het in 2005 gestarte EPTM. De belastingdienst wilde eigenlijk in 2009 al stoppen, maar modderde tot begin 2014 nog door met het op drie na grootste ICT project van de overheid van de afgelopen 10 jaar, dat moest zorgen voor alle inning en uitbetaling van belastingen en toeslagen. De Belastingdienst heeft in 2013 ook gemalverseerd met de aanbesteding van de data-analyse-afdeling. De verantwoordelijke ambtenaar gunde het bedrijf  Accenture de aanbesteding. Accenture mocht ook al  andere opdrachten voor de Belastingdienst uitvoeren. De verantwoordelijke directeur liet het gebeuren, evenals de afdelingen Vendor management en Inkoop. De toenmalige directeur Belastingen Hans Blokpoel had als nevenfunctie voorzitter van de Accenture Innovation Awards en ging ook samen met de directeur Bedrijfsvoering uit eten vlak voordat de offertes werden ingediend. Alle hoofdverantwoordelijken hebben inmiddels de belastingdienst verlaten, nadat Zembla aandacht had besteed aan de affaire. Er  waren ook duidelijke signalen dat de databeveiliging lek was en dat de belastingdienst hiervan al langere tijd op de hoogte was, maar niets deed om de gegevens beter te beveiligen. Accenture had over deze lekken moeten waarschuwen. Er zijn nu twaalf ict-bedrijven geselecteerd voor de inhuur van tijdelijke ict’ers tot een geraamd bedrag van tachtig miljoen euro. Atos, Between, Capgemini, Cimsolutions (in combinatie met Verdonck, Klooster & Associates en SLTN IT Professionals), Harvey Nash, IT-Staffing, Linkit, Myler, Ordina, OV Software, Seven Stars (in combinatie met Brunel) en SQL Integrator gaan vanaf 1 januari 2018 meedingen in minicompetities om ict-personeel op inhuurbasis beschikbaar te stellen. De raamovereenkomst heeft een looptijd van vier jaar.

Maatregelen

De overheid steekt bijna 40 miljoen euro extra in ict en innovatie. Het geld komt van het ministerie OCW (20 miljoen), het ministerie van EZ (7 miljoen), TNO (12 miljoen).

In 2012 werd besloten tot een parlementaire onderzoek naar de falende ict-projecten bij Werk.nl, mGBA, (modernisering gemeentelijke basisadministratie), de ov-chipkaart, C2000 (communicatiesysteem brandweer, ambulance en politie), het EPD (elektronische patiëntendossier) en het veiligheidssysteem in de tunnels van de A73. Op aanbeveling van de onderzoekscommissie Elias gaan specialisten alle risicovolle ICT-projecten van de overheid voortaan vooraf toetsen en publiceren alvorens een project wel of niet mag doorgaan. De NS omzeilt al jarenlang de aanbestedingsregels en betaalt al 22 jaar zo’n tien miljoen euro per jaar aan een vaste leverancier in Portugal voor ICT om roosters te kunnen produceren voor treinen en personeel.

De commissie-Elias presenteerde 15 oktober 2014 de uitkomsten van het onderzoek naar falende ICT-projecten van de overheid waarmee, volgens deskundigen, tot 5 miljard euro per jaar is verspild. De commissie Elias werd bemand door Manon Fokke (PvdA), Hanke Bruins Slot (CDA), Paul Ulenbelt (SP) en Paul van Meenen (D66). De presentatie werd ingeleid door de Tweede Kamer voorzitter Van Miltenburg die de afkorting ICT wel eerst nog even op Google had moeten opzoeken.

De conclusie van de commissie was dat er te weinig boerenverstand wordt gebruikt bij het starten met ICT oplossingen, waarbij het Rijk niet eens zou weten hoeveel geld er precies aan ICT wordt besteed. Bi aanbestedingen wordt meer gelet op een zo goedkoop mogelijke inschrijving dan op kwaliteit, waarbij op onderdelen de gegunde inschrijver soms niet eens in staat bleek om een opdracht in zijn geheel af te ronden.  Een belangrijke voorwaarde bij de aanbesteding was echter dat er geen oud-politici deel van mochten uitmaken van het bedrijf dat het onderzoek moest doen, terwijl bij Policy Research drie oud-ministers van Verkeer en Waterstaat in de Raad van Advies zitten. Die oud-ministers zijn Annemarie Jorritsma (VVD), Roelf de Boer (LPF) en Karla Peijs (CDA), opeenvolgende verkeersministers tussen 1998 en 2007.

Als oplossing pleit de commissie voor een apart BIT orgaan (Bureau ICT-Toetsing) die de projecten boven vijf miljoen euro moet gaan toetsen. Minister Stef Blok gaf ondanks waarschuwingen van de commissie om externe consultants geen sleutelrol te geven een half jaar later de dagelijkse leiding van het bureau toch aan John Schattorie, Director bij Deloitte. Daarnaast zijn er nog twee externe consultants ingehuurd waarmee het team 3 externen en 5 ambtenaren bevat.

De commissie concludeerde dat het geheel van ICT-organisaties bij de overheid chaotisch en ondoorzichtig is. Dat bleek ook toen het departement van voormalig minister van Veiligheid Ivo Opstelten tussen 2012 en 2014 voor 63.500 euro per maand twee consultants van bureau Boer en Croon in bleek te huren. De twee kregen totaal een salaris van ruim 1,6 miljoen euro en een dienstauto met chauffeur om de automatiseringsproblemen bij de Nationale Politie op te lossen. Nicole Stolk, de plaatsvervangend secretaris-generaal die bij het ministerie van Veiligheid en Justitie intern onderzoek deed naar omstreden banden tussen ambtenaren en ICT-consultants, was zelf degene die de bijeenkomsten organiseerde en eindverantwoordelijke voor de automatisering. Zij leidde ook zelf de werkgroep die in de tweede helft van 2014 de mogelijke belangenverstrengeling bij ICT-projecten onderzocht.

Stolk organiseerde met deze twee consultants een tweedaagse Public Executives sessie als vervolg op een eerdere bijeenkomst op Schiermonnikoog die volgens haar niet gingen over concrete opdrachten, maar om “het delen van kennis” tussen topambtenaren en experts van de ICT-markt en dat in de maanden daarop ook exclusieve sessies met andere bedrijven werden gehouden.

De Sociale Verzekerings Bank (SVB) stopte in september 2014 met Capgemini omdat ze ontevreden waren over het geleverde Oracle syteem voor de kinderbijslag, AOW en ANW. Voor het project was 27 miljoen euro begroot en er is inmiddels 32,2 miljoen euro uitgegeven terwijl het systeem nog steeds niet goed werkt. De Sociale Verzekeringsbank (SVB), heeft veel problemen met een overbelast ICT-systeem en een achterstand van tienduizenden onbetaalde rekeningen van zorgverleners. Verantwoordelijk en leidinggevend SVB manager Manfred van G. werd ook door Capgemini betaald die de software goedkoop in India liet maken. Interne waarschuwingen over hoe onprofessioneel het er daar aan toe ging werden van alle kanten genegeerd.

Capgemini werd vijf jaar geleden ingehuurd om het systeem Oracle bij het SVB  te implementeren. De totale kosten die samenhingen met de nu gestopte doorontwikkeling van het Multi-regelingen-systeem bedroegen tot en met augustus 2014 minimaal 43,7 miljoen euro. (herontwerp MRS en BR2 Kindregelingen). De totale kosten bedragen 121,8 miljoen euro. Het PGB-systeem kan geen koppeling maken tussen declaraties en betalingen en de gegevens kunnen door de telefoonteams niet of nauwelijks opgevraagd worden. Het ICT-systeem, dat juist is opgezet om fraude te bestrijden is zelf fraudegevoelig. 40 miljoen euro extra kosten hebben het probleem niet opgelost evenals de inzet van honderden extra medewerkers.

Doordat de Sociale Verzekeringsbank (SVB) dossiers per ongeluk had gekoppeld aan verkeerde zorgverleners konden mensen met een persoonsgebonden budget (pgb) persoonlijke gegevens inzien van andere zorgverleners. Na inloggen via de online portal Mijnpgb konden de adresgegevens, burgerservicenummer, bankrekening, uurtarieven, betalingen en het soort zorg dat wordt verleend worden geraadpleegd. Na al deze blunders  wordt per 1 februari de voorzitter van de raad van bestuur Nicoly Vermeulen na zes jaar uiteindelijk toch overgeplaatst naar het ministerie van Sociale Zaken. José Lazeroms, lid van de Raad van Bestuur UWV, neemt tot 1 mei de leiding van de SVB over tot er een vervanger is gevonden.

Het SPEER project wordt gedragen door Capgemini en CGI. Met het programma werkte het ministerie van Defensie aan de verbetering van de financiële en materieel-logistieke processen. Het veranderprogramma werd ondersteund door de ontwikkeling en invoering van een nieuw, geïntegreerd ERP systeem. Het programma SPEER is in de zomer van 2013  beëindigd en heet sindsdien ERP. Het ministerie had hiervoor 481 miljoen euro begroot, maar inmiddels zijn de kosten opgelopen tot 900 miljoen. Hennis zegt nog vijf jaar nodig te hebben om de IT-infrastructuur van Defensie op te schonen.

De gemeente Amsterdam had 1,6 miljoen euro vrijgemaakt om het interne Andreas systeem te vervangen, maar moet nog eens 2,7 miljoen euro extra investeren om het systeem goed werkend te krijgen. Het Andreas systeem moet  documenten verwerken die ambtenaren nodig hebben om besluiten te nemen. In 2014 besloot de gemeente Andreas te vervangen.

16 en 17 april was er in Den Haag het internationale Global Conference on Cyberspace. Ruim 1600 vertegenwoordigers overheden, bedrijven en maatschappelijke organisaties voerden overleg over de bescherming van privacy en data op internet en de bestrijding van cybercrime. Tijdens de top werd bekend gemaakt dat ook Den Haag een bureau voor cyberveiligheid krijgt. De volgende cybertop is in 2017 in Mexico.

Google

Google groeit nog wel maar niet meer zoveel als eerder. In 2014 steeg de omzet nog nog maar 19 procent en de operationele winstmarge zakte naar 32 procent. De lagere operationele winstmarge is te wijten aan investeringen in allerlei nieuwe en onbekende projecten zoals de zelfrijdende auto en Uber. Als onderdeel van de reorganisatie heeft Google binnen een nieuw conglomeraat “Alphabet” opgezet, waarvan Ruth Porat ook de financieel directeur blijft.

Alphabet wordt geleid door Google-oprichters Larry Page en Sergey Brin. De CEO wordt Sundar Pichai die nu nog verantwoordelijk is voor Android en Chrome.

De nieuwe initiatieven binnen het concern staan los van Google en zijn onderdeel van het conglomeraat/holding. Aandelen Google worden in een gelijke waarde omgezet in aandelen Alphabet, waarna vanaf het vierde kwartaal de financiële resultaten van Google zelf apart worden gemeld. Op de beurzen blijven de aandelen verhandeld worden onder de namen GOOGL en GOOG.

Een aantal divisies zoals bijvoorbeeld de drones divisie Google-X die nu nog onder Google vallen worden afgesplitst en als eigen entiteit in het conglomeraat opgenomen. De naam Alphabet werd gekozen omdat het een collectie van letters is die samen taal vormen wat een van de grootste innovaties was en de basis is van de indexatie van Google search. Bovendie  betekent alpha hetzelfde als een winst op  investering boven de benchmark. Het belangrijkste doel van Alphabet is het onafhankelijk maken van de producten, bedrijven en de divisies binnen Google waarbinnen ze dan hun eigen merken kunnen lanceren en ontwikkelen. Een dag na de bekendmaking heeft de Chinese overheid de website van Alphabet uitgesloten. In 2010 vertrok de Chinese tak van het concern naar Hongkong vanwege de strenge censuurregels van het land. Vorig jaar werd Google ook in Hongkong in de ban gedaan.

Cyberkraak

Het Britse justitiële bureau The Information Commissioner’s Office (ICO) doet onderzoek naar een cyberinbraak bij Carphone Warehouse, een dochteronderneming van Dixons Carphone waarbij data van 2,4 miljoen klanten, creditcardgegevens (van 90.000 klanten) en niet versleutelde wachtwoorden werden gestolen. 7 augustus werd pas aangifte gedaan terwijl deze al woensdag 5 augustus had plaatsgevonden. Klanten werden 8 augustus pas geïnformeerd. De Dixons divisie verzorgt diensten voor OneStopPhoneShop.com, e2save.com and Mobiles.co.uk, iD Mobile, TalkTalk Mobile, Talk Mobile. De ICO kon door de latere aangifte pas na drie dagen met een officieel onderzoek beginnen. De daders kunnen als ze gepakt worden een boete krijgen van ruim 700 duizend euro.

Onderzoekers van de Radboud Universiteit in Nijmegen hebben ontdekt dat de meeste routers in Nederland slecht beveiligd zijn met een makkelijk te achterhalen wachtwoord.

Het wachtwoord dat standaard op routers is ingesteld door de fabrikant of internetprovider is een variant van het netwerkadres of het serienummer, waardoor de routers kwetsbaar zijn voor aanvallen van hackers. Het gaat om routers van onder meer de internetaanbieders KPN, Ziggo en Tele2.

Sinds maart 2014 is er NaWas (De Nationale anti-DDoS Wasstraat). Een bedrijf dat beveiliging tegen DDoS aanvallen verzorgt en gebruik maakt van anti-DDoS apparatuur waarlangs verkeer geleid kan worden als een ISP netwerk onder een DDoS aanval ligt. De NaWas reinigt het internetverkeer en stuurt het schone verkeer over een apart VLAN van de AMS-IX naar de deelnemende ISP terug. De stichting Nationale Beheersorganisatie Internet Providers (NBIP) die NaWas heeft opgezet is in 2002 door een groep van zes Internet Service Providers opgericht. De NBIP organisatie staat 24 uur per dag, 7 dagen per week paraat om in te grijpen als er een tap gezet is, of een DDoS aanval afgeweerd moet worden.

Godless malware is voorzien van diverse exploits (PingPongRoot en Towelroot) en kan hierdoor Android-toestellen rooten en hierop gemakkelijk spyware installeren, zelf via de Google Play Store. De malware kan zich nestelen in alle apparaten met Android 5.1 of ouder, dus op 90 procent van alle Android-telefoons en tablets. Trend Micro ontdekte deze nieuwe gevaarlijke Android-malware en stelt dat wereldwijd al zo’n 850.000 apparaten vooral in India en Indonesië geïnfecteerd zijn. De meeste infecties zouden afkomstig zijn van apps die buiten de Play Store om worden binnengehaald.

Door een cyberaanval, moest de Poolse luchtvaartmaatschappij LOT zijn toestellen 21 juni 2016 vijf uur lang aan de grond houden op de luchthaven Frédéric Chopin in Warschau. De hackers legden van 4 uur in de middag tot 10 uur in de avond het vluchtschemasysteem plat, waardoor vliegtuigen al die tijd niet meer konden opstijgen.

Een Rus heeft in een rechtszaak schuld bekend aan het grootschalig hacken van meer dan 160 miljoen creditcardnummers uit de systemen van 7-Eleven, Jetblue en Dow Jones en de doorverkoop hiervan voor tussen de 10 en 50 dollar per creditcardnummer. Na zijn arrestatie en twee en een half jaar detentie in Nederland werd hij onlangs uitgeleverd aan de VS. De hack veroorzaakten meer dan 300 miljoen dollar schade. De hacker zou daarbij hebben samengewerkt met verschillende andere Russische en Oekraïense hackers. In ruil voor zijn bekentenis kwamen negen andere aanklachten te vervallen. De strafeis kan maximaal 30 jaar cel zijn.

De straffen voor cybercriminaliteit zijn per 1 juli 2015 verhoogd. Voor een aantal delicten zijn de straffen verdubbeld. Voor het vernielen van computergegevens of het malverseren met wachtwoorden of het sturen van spam om systemen vast te laten lopen staat maximaal twee jaar. Vooral veel twintigers maken zich schuldig aan cybercrime.

Voor delicten met behulp van een botnet staat een strafeis van maximaal drie jaar gevangenisstraf. Vooral aanvallers van vitale infrastructuren worden zwaarder gestraft. Voor computerdelicten die ernstige schade aanrichten op een vitale infrastructuur staat voortaan een maximale straf van vijf jaar. Er zijn grote geopolitieke risico’s door cyberaanvallen op (financiële) infrastructuur door overheden. waardoor er een groeiend operationeel risico voor financiële instellingen ontstaat. De FED heeft hier onlangs een speciale afdeling voor opgericht.

Aan vier Nederlanders werden begin oktober celstraffen opgelegd voor het hacken en infecteren van computers met een virus, via een nep webpagina van een bank. De op die manier verkregen persoonsgegevens werden gebruikt om rekeningen te plunderen. Verkregen telefoonnummers kregen een sms met daarin smartphone-malware die het sms-verkeer onderschepte, waarmee ook de tan-codes voor internetbankieren beschikbaar kwamen. Twee van de vier daders leverden de benodigde software. Er werd een lagere gevangenisstraf gegeven in verband met de jonge leeftijd van de verdachten. Twee kregen een gevangenisstraf van 24 maanden en twee van 36 tot 39 maanden met nog eens 6 maanden voorwaardelijk.

De ‘Safe Harbour Decision’, die voor de VS in de bescherming van privégegevens voorziet, is niet afdoende. Het Europees Hof van Justitie in Luxemburg heeft 6 oktober in een verstrekkende uitspraak tegen Facebook bepaald dat persoonsgegevens van Europeanen niet veilig zijn in de Verenigde Staten, dat massasurveillance van inhoud in strijd met het grondrecht op privacy is en dat geheime diensten geen algemeen toegang mogen hebben tot persoonlijke data. Datastromen van Europa naar de VS zijn vanaf nu illegaal. Facebook moet nu onderzoeken of het overdragen van gegevens aan de VS moet worden gestaakt. Bedrijven als Google, Amazon, Twitter, Apple, Uber, Microsoft en Facebook moeten nu per Europees land, voordat zij Europese gebruikersdata op Amerikaanse servers kunnen opslaan, eerst individuele afspraken maken met de instellingen die de privacy bewaken. In Nederland is dat het College Bescherming Persoonsgegevens, het CBP. De uitspraak heeft ook gevolgen voor het Cloud gebruik.

De mobiele betaaldienst Daalder gaat haar diensten aanbieden in ruim 90 schoolkantines voor in totaal 90.000 scholieren verspreid over het land. De cateraar van de schoolkantine betaalt de transactiefee. De Daalder-app draaide vanaf maart op proef bij een selectie winkels en is nu ook te gebruiken in winkels en horeca-gelegenheden en draait op zowel Android als IOS. In de VS betalen consumenten al in veel winkels met Google Wallet en Apple Pay en in Nederland experimenteert tot nu toe naast Daalder alleen de Rabobank met MyOrder en PayPal met mobiel betalen. Daalder is opgericht door ondernemers Renz Millenaar, Romke de Vries en Reinhard Spronk. De betalingen via Daalder staan onder toezicht van De Nederlandsche Bank.

Crackas With Attitude (CWA) hebben na het kraken van het e-mailaccount van CIA directeur Brennan nu ook via het chatsysteem waarmee de FBI in real-time in contact staat met opsporingsinstanties in de VS toegang gekregen tot het Joint Automated Booking System. De portal bevat gegevens over arrestaties en tools voor het delen van informatie over terroristische activiteiten en vuurwapendelicten. JABS bevat ook gegevens over arrestaties van verdachten die als informant meewerken aan het onderzoek.

JPMorgan Chase was eerder ook doelwit van hackers en moest toezien hoe die een van de grootste diefstallen van consumentendata ooit pleegden. De daders hiervan werden aangehouden.

Bij een Nederlandse energieleverancier zijn intern van twee miljoen huishoudens digitale energiecontracten gestolen. De data bevat het jaarverbruik, type aansluiting en de einddatum van de contracten.

Stuxnet

Staten hacken elkaar, beïnvloeden verkiezingen en leggen ICT systemen plat. Ze plaatsen hacks op de ICT structuur waarmee stroom kan worden uitgeschakeld of chemische fabrieken en zelfs stuwdammen kunnen worden vernietigd. Binnen het Iraanse kernwapenprogramma werden 10 tot 20 procent van de centrifuges van de verrijkingsfabriek Natanz gesaboteerd. Tot de Mossad Stuxnet in 2010 net iets te agressief maakte waarna de worm zich over de halve wereld verspreidde en werd ontdekt.

Nitro Zeus moest in geval van een conflict met Iran zorgen voor stillegging en trainering van kernwapenproductie. Nitro Zeus zou de luchtafweer, de communicatiesystemen en cruciale onderdelen van het energienetwerk van Iran kunnen lamleggen en moest de opvolger worden van operatie “Olympic Games”. Met de aanval zouden de Iraanse luchtverdediging, communicatiesystemen en cruciale delen van de stroomtoevoer kunnen worden uitgeschakeld. De aanval moest worden uitgevoerd door United States Cyber Command en de NSA. Het plan werd op non-actief gesteld toen er in 2015 een afspraak met Iran werd gemaakt over de uraniuminstallaties. Er was al toegang tot alle relevante Iraanse systemen.

Ook Fordo Irans best beveiligde installatie die diep in een berg zit moest via een computerworm worden vernietigd, waardoor het winnen van uranium zou kunnen worden vertraagd. Israël ontwikkelde een agressievere versie die onbedoeld ook andere machines infecteerde in 2009. De VS zou met een Stuxnet-variant ook een Noord-Koreaans nucleair programma hebben geprobeerd plat te leggen. Russische programmeurs ontdekten het computervirus bij toeval ontdekten het programma dat spioneerde en analyseerde hoe en wanneer een aanval de meeste schade aan zou richten om precies op tijd toe te slaan zonder dat er een extra commando van buitenaf nodig was. Toen de nucleaire centrifuges plotseling op hol sloegen, hadden de Iraanse technici geen idee wat ze overkwam. Stuxnet zou ook de schuldige zijn van de aanval op een Russische kerncentrale. 

De computersystemen van de Arabische nieuwszender al-Jazeera zijn 8 juni op grote schaal aangevallen. De zender bleef wel in de lucht. Al-Jazeera is in handen van de regering van Qatar die ruzie heeft met Egypte en Saudi-Arabië nadat de emir zich positief zou hebben uitgelaten over Iran en negatief hebben gesproken over Trump. Qatar zou ook Isis en Al Qaida ondersteunen en het moslimbroederschap faciliteren. De berichten zouden volgens Qatar echter niet juist zijn en als nepnieuws door Russische Overheidshackers zijn geplaatst om zo een breuk te forceren tussen Qatar en de Westerse landen. De reden achter het isolement van Qatar kan dus ook te maken hebben met de relatie tussen Qatar, Iran, Turkije en Rusland. Qatar en Iran delen één van ‘s werelds grootste gasvelden en exporteren naar Rusland via Turkije  Door een breuk is de gasleverantie door Rusland weer even veilig gesteld. Qatar is overigend de thuishaven van Amerika’s grootste militaire basis in de regio. Rusland zou met behulp van ICT ook invloed hebben uitgeoefend op de presidentiële verkiezingen in de VS. 

Legian, Intermax, Grabowsky, Restment, Keylocker en Hudson Cybertec gaan samenwerken om vitale Nederlandse infrastructuur, zoals havens, sluizen, ziekenhuizen en de luchtverkeersbeveiliging beter te beschermen.
De samenwerking is een idee van voormalig directeur van de Militaire Inlichtingen en Veiligheidsdienst (MIVD) Pieter Cobelens.

Onder leiding van de Duitse Kriminalinspektion Mayen in samenwerking met Europol’s European Cybercrime Centre (EC3) en de Joint Cybercrime Action Taskforce (J-CAT), een gespecialiseerde groep van het EC3 werden bij een internationale actie genaamd Neuland in zes Europese landen zes personen gearresteerd, twintig huiszoekingen gepleegd en 36 personen ondervraagd. De verdachten waren leveranciers en kopers van een platform dat anti-virussoftware helpt te omzeilen en een crypter dienst. De tools worden gebruikt om malware te testen en te verbergen om daarmee te voorkomen dat de kwaadaardige software wordt ontdekt.
De verdachten kwamen onder andere uit Cyprus, Italië, Noorwegen, het Verenigd Koninkrijk en Nederland.
 
Ook in Polen werd eind mei een zware slag toegebracht aan cybercriminaliteit. De Poolse nationale politie arresteerde, in nauwe samenwerking met de Kroatische, Duitse, Roemeense en Zweedse autoriteiten 9 verdachten en deed 25 huiszoekingen.
Het Poolse georganiseerde misdaad netwerk wordt verdacht van online betaling oplichting en witwassen. De daders maakten online reclame voor auto’s en bouw- of landbouwmachines / voertuigen, maar leverden na het ontvangen vamn grote voorschotten nooit. De advertenties werden geplaatst op een aantal internet handelsplatformen in verschillende EU-lidstaten. Het criminele netwerk was al actief vanaf januari 2015 en was nog operationeel op het moment van de arrestaties. Rond 1000 mensen zijn het slachtoffer geworden en leden een geschat verlies van ten minste 2,5 miljoen euro. De criminele bende kocht legitieme gerenommeerde kleine bedrijven op als lokmiddel voor de online advertenties. De Poolse politie nam enkele tientallen items in beslag waaronder kaarten voor geldautomaten, auto’s, laptops en mobiele telefoons. Ook werd 350.000 euro aan contant geld in beslag genomen. Meer arrestaties worden niet uitgesloten. Een aantal van de leden van de groep waren ook betrokken bij de andere vormen van georganiseerde misdaad, ons alcohol en tabak smokkel. Europol EC3 ondersteunde de operatie en afhankelijk van de bewegingen van de leiders en de leden van het netwerk coördineerde Interpol de uiteindelijke uitvoering.

 

Een 29-jarige man heeft bekend verantwoordelijk te zijn voor een grootschalige internetstoring waarbij in november 2016 zo’n 900.000 routers van Deutsche Telekom werden getroffen. De man zou ingehuurd zijn door Liberiaanse ISP om DDoS-aanvallen uit te voeren op lokale concurrenten, waarvoor hij 10.000 dollar zou hebben gekregen. De aanvallen wilde de man uitvoeren met behulp van een botnet dat hij had gebouwd. Om de capaciteit van dit botnet te vergroten stelt de man de routers van Deutsche Telekom en Britse ISP’s te hebben willen toevoegen aan het netwerk.  Bij de aanval in oktober 2016 werd een aangepaste versie gebruikt van de Mirai-malware om een grootschalige DDoS-aanval te doen tegen DNS-provider Dyn, waardoor een groot aantal populaire website tijdelijk moeilijk tot niet bereikbaar was. De inmiddels gearresteerde aanvaller stelt een botnet te hebben willen bouwen dat ingezet kon worden voor DDoS-aanvallen. Naast routers van Deutsche Telekom werden ook ruim 100.000 routers van verschillende Britse Internet Service Providers getroffen. De aanvaller staat op internet bekend als ‘BestBuy’ of ‘Popopret’. De Duitse autoriteiten verwijzen naar de man als ‘Spiderman’, een naam die hij gebruikte om domeinnamen te gebruiken die werden gebruikt bij de aanval op de routers van Deutsche Telekom. De man is uitgeleverd aan Duitsland.

EUROPEES COUNTER TERRORISM CENTER – ECTC

Interpol heeft als maatregel tegen het internationale terrorisme in januari 2016 het ECTC opgericht. Het ECTC richt zich op het aanpakken van buitenlandse terroristen, illegale wapenhandel, het verspreiden van online terroristische propaganda en extremisme en de internationale terrorismebestrijding in het algemeen.
De voornaamste taak van het ECTC is operationele steun verlenen aan de lidstaten bij onderzoeken, zoals die na de aanslagen van Parijs, Nice en Brussel hebben plaats gevonden. De ECTC kan voortbouwen op de door Europol opgerichte terrorismebestrijdingsnetwerken die al een belangrijke rol hebben gespeeld bij onder andere de aanslagen in Parijs. De ECTC teams van analisten en experts verzamelen operationele informatie van de wetshandhaving uit alle lidstaten, alsmede van derden en werkt nauw samen met andere operationele centra bij Europol, zoals het Europees Cybercrime Centrum (EC3) en het Europees Mensensmokkel Centre (EMSC).

Ransomware
Containerterminals van APM van de AP Moller-Maersk organisatie in Rotterdam, medicijnenproducent MSD, diervoederbedrijf Royal Canin, trustkantoor TMF, expediteur TNT express, reclamebureau WPP, Saint Gobain/Raab Karcher, koekjesfabrikant Modelez in de VS, supermarkten in Rusland, de Franse bank BNP Paribas en staalproducent Evraz  zijn 27 juni allemaal besmet geraakt met ransomware door het binnenhalen c.q. dowloaden van simpele fishingmail. Bij de aanval lijkt een nieuwe variant van de zogenoemde Petya-ransomware te worden gebruikt. Volgens beveiligingsexperts worden bij de nieuwe aanval wel elementen van Petya gebruikt, maar zitten er ook allerlei nieuwe elementen in. Sommige onderzoekers zijn de nieuwe variant daarom NotPetya gaan noemen. De meldingen die worden getoond op getroffen computers van het Oekraïense energiebedrijf Kyivenergo en het Rotterdamse APM Terminals komen met elkaar overeen. Het computernetwerk van Oekraïne was het eerste en belangrijkste slachtoffer. alle andere geïnfecteerden waren zakelijk gerelateerd aan Oekraine en hieronder zitten veel grote bedrijven, banken, de beheerder van het Oekraïense elektriciteitsnet, vliegtuigfabrikant Antonov, MeDoc boekhoudsoftware  en de luchthaven van de hoofdstad Kiev. In Rusland werd onder meer oliemaatschappij Rosneft getroffen.en het stralingsmonitoringssysteem in Tsjernobyl. Ook India, Polen Spanje, Italië en Duitsland werden besmet. Of de stroomuitval in Berlijn hiermee te maken heeft is nog niet bekend gemaakt. De hackers vroegen 300 dollar per gehackte computer, maar omdat het hiervoor te gebruiken email adres door de provider al snel werd geblokkeerd is het ontgrendelen van bestanden na betaling van het losgeld onmogelijk. In totaal zijn zo’n 60 landen getroffen door het virus. Oekraine wijst met een beschuldigende vinger naar Rusland, maar deze ontkent er iets mee te maken te hebben.Volgens Microsoft zijn er wereldwijd nog geen 20.000 computers besmet met de Petya en is de aanval kleiner dan die met WannaCry.
 
Ook het computersysteem van de Tweede Kamer werd 28 maart 2017 besmet met ransomware. Een maand later werden in Spanje onder meer energiemaatschappij Iberdrola en gasbedrijf Gas Natural getroffen door ransomware van WannaCry. Zeker vijftien ziekenhuizen in ons land hebben de afgelopen drie jaar last gehad van ransomware. De daders reageren telkens als er een oplossing wordt gevonden en starten dan een nieuwe versie. Ook telecomreus Telefonica en Q-park werden besmet en in Italië een universiteit. Wereldwijd zijn er inmiddels meer dan 200.000 gevallen geconstateerd in 150 landen. Nationale Vereniging De Zonnebloem is eind mei ook getroffen. Een bestand met gegevens van 4700 vakantiedeelnemers bleek verdwenen. In België zijn zes getroffen bedrijven bekend, maar volgens de politie is dat maar het topje van de ijsberg.  De daders gebruikten een al langer bestaand lek in Windows dat door de Amerikaanse inlichtingendienst NSA werd ontdekt maar niet gemeld. Microsoft heeft het lek met updates inmiddels gedicht. De daders hebben gebruik kunnen maken van het lek omdat de informatie die de NSA had via WikiLeaks werd verspreid. De NSA ontwikkelde software waarmee het lek kon worden gebruikt voor spionagedoeleinden. Het internetverkeer voor de ransom gaat via het Tor-netwerk en is vrijwel niet te traceren evenals de losgeldbetaling met bitcoins. Tijdens het onderzoek hiernaar stuitte Proofpoint op een andere aanval genaamd Adylkuzz, waarbij ook technische middelen zijn gebruikt die zijn ontwikkeld door de NSA. Deze aanval dateert van 2 mei en is dus eerder gelanceerd dan WannaCry. De onderzoekers hebben bewijs gevonden dat de Lazarus Group, een hackersgroep die voor de Noord-Koreaanse staat werkt, achter de verspreiding van WannaCry zit. Bij de aanval zijn ip-adressen gebruikt die eerder zijn gekoppeld aan Lazarus. Verder heeft Symantec code-overeenkomsten aangetroffen tussen verschillende onderdelen van de WannaCry-ransomware en oudere programma’s van Lazarus. Het Franse Comae Technologies heeft de tool WanaKiwi ontwikkeld en ontwikkelplatform GitHub gezet om de vergrendeling ongedaan te maken. De tool zou zowel op Windows XP, Windows 7 en mogelijk ook op Windows 2003 en Vista werken.
Russische hackers die zichzelf Shadow Brokers noemen willen via crowdfunding 10.000 bitcoins (ongeveer 6,3 miljoen dollar) ophalen en iedere deelnemer  een wachtwoord verstrekken waarmee  tools kunnen worden binnengehaald om in te kunnen breken bij zakelijke systemen als die van Cisco en waarmee beveiligingsmiddelen als die van Fortinet kunnen worden omzeild. 
 

Bij het Nationaal Cyber Security Centrum (NCSC) kwamen van 1 juni 2015 tot eind mei ook al zo’n 400 meldingen binnen, waarbij het in 37 gevallen om ransomware ging. Nederland staat op de vierde plek van landen met de meeste ransomware infecties. Uit onderzoek door Kaspersky Lab blijkt dat het aantal door ransomware besmette computers wereldwijd is gestegen tot 718.000 per jaar. In Nederland steeg het aantal naar 9.967. Het gemiddelde chantagebedrag dat via ransomware wordt geëist is de afgelopen jaren gestegen van 372 dollar in 2014 naar 679 dollar in 2016. Ransomware is malware dat data op computers vergrendelt waardoor de gebruiker niet meer bij zijn eigen data kan. De dader maakt de bestanden weer toegankelijk tegen betaling van losgeld.

TeslaCrypt heeft een nieuwe versie Ransomsoftware uitgebracht, die door derden niet onschadelijk gemaakt kan worden en waarvoor de site Nomoreransom.org van de Nationale Politie, die in samenwerking met Europol en de beveiligingsbedrijven Kaspersky Lab en Intel Security werd opgezet, dus ook geen uitkomst biedt. De site helpt alleen bij het verwijderen van oudere ransomware en de aangeboden tool werkt alleen tegen Coinvault, Bitcryptor en Shade. Het Team High Tech Crime van de politie heeft wel al verdachten aan kunnen houden en trof op hun server bijna 5.800 datagegevens aan van voornamelijk Nederlandse en Belgische slachtoffers. 236 slachtoffers betaalden bijna 70.000 euro aan de criminelen. De politie heeft codes op de online portal ‘No more ransom’ gezet waarmee slachtoffers hun computers kunnen ontgrendelen.Het aantal slachtoffers steeg wereldwijd het afgelopen jaar met 550%. Het virus wat via de ontmantelde server werd verspreid was het Wildfire-virus.

Hackersgroep Shadow Brokers publiceerde via een blogpost een pakket spionagemalware te hebben gestolen van de aan NSA gerelateerde Equation Group, die bestemd is voor het hacken van Cisco en Juniper routers. Ze boden de complete code eerst nog vergeefs via een veiling te koop aan voor 1 miljoen bitcoins. Op een inmiddels verwijderde Tumblr-pagina onthulden ze een deel van de code in hun blogpost. NSA laat weten dat het niet hack maar een lek debet is aan de kwestie. Het Rathenau Instituut deed onlangs op verzoek van de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) en de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) onderzoek naar de computerveiligheid onder burgers, bedrijven en overheid. Het instituut verrichtte een literatuurstudie, interviewde meer dan 25 deskundigen en stakeholders en hield vergeefs twee workshops. In 2016 heeft de Tweede Kamer wetten aangenomen die de bevoegdheden voor opsporingsdiensten en inlichtingendiensten verruimen. 

Fishing

Het Europees Parlement en de nationale overheden van EU-lidstaten willen met een nieuwe ICT wet bedrijven verplichten om ernstige cyberaanvallen te melden bij de autoriteiten en ook moeten zij voldoen aan een aantal veiligheidseisen. Google, Amazon en eBay zijn voortaan bijvoorbeeld verplicht hacks te melden. Twitter en Facebook vallen niet onder de wet omdat ze geen onderdeel uitmaken van de kritieke infrastructuur. Alle publieke organisaties die persoonsgegevens verwerken zijn vanaf 1 januari 2016 verplicht om inbreuken op de beveiliging die leiden tot bijvoorbeeld diefstal, verlies of misbruik van persoonsgegevens te melden. Het College bescherming persoonsgegevens (Cbp) mag dan ook een bestuurlijke boete opleggen bij schending van meer algemene verplichtingen die de wet stelt aan gebruik en verwerking van persoonsgegevens. Bijvoorbeeld als persoonsgegevens niet op een behoorlijke en zorgvuldige manier zijn verwerkt of langer worden bewaard dan noodzakelijk is of wanneer de beveiliging niet deugdelijk of slecht georganiseerd is, of wanneer gevoelige informatie zoals politieke voorkeur of levensovertuiging van gebruikers is misbruikt. Sinds de Wet meldplicht datalekken is ingevoerd zijn er 3.400 datalekken gemeld. 

Begin maart 2016 was er een datalek bij de gemeente Utrecht. 316 pagina’s met namen en bijbehorende burgerservicenummers was toegankelijk via het intranet. Het ging om minimaal 5000 en maximaal 140.000 persoonsgevens. Zo’n 4000 ambtenaren hadden inzage en niet duidelijk is hoelang deze gegevens in te zien waren.
De verplichte melding bij de Autoriteit Persoonsgegevens (AP) werd een dag te laat gedaan. Het intranet werd na vaststelling van het lek uitgezet. Van de negen datalekken die zich tot mei bij de gemeente hebben voorgedaan, waren er in twee zo ernstig dat de Autoriteit Persoonsgegevens is geïnformeerd. De gemeente begroot voortaan structureel 550.000 euro voor ICT beveiliging. De gemeente Utrecht heeft haar processen en systemen nog onvoldoende onder controle om datalekken te voorkomen of te minimaliseren. Ook in Amersfoort kwam data van 1900 burgers via de mail in de openbaarheid.

Het besturingssysteem van Apple Iphones kan op afstand door slechts een klik op een besmette link worden overgenomen. Een malwarevariant blijkt door drie zwakke plekken een Iphone te kunnen jailbreaken. Het lek werd gevonden door een mensenrechtenactivist uit de Emiraten. Bij een link kreeg hij een boodschap dat een bepaalde website nieuwe folterpraktijken in aantoonde. Hij zond het bericht met de link door naar Citizen Lab en Lookout Security die malware in het bericht constateerden. Ontvangers die de link aanklikken, worden gejailbreaked en kunnen dan  worden afgeluisterd. De malware zou afkomen van het Israëlische bedrijf NSO Group die Zerodium hackers aanmoedigde om spyware te ontwikkelen voor een beloning van een miljoen dollar. Ook gebruikers met een bètaversie van iOS 10 lopen gevaar, tenzij ze de laatste nieuwe versie hebben. Voor ontwikkelaars is dat versie 7, voor gebruikers versie 6. Toestellen die iOS 8 draaien moeten geüpdate worden naar iOS 9. De iPhone 4 kunnen niet updaten naar IOS 9 en blijven dus kwetsbaar voor de hack. iPhone’s hebben zo wie zo vaker met problemen te kampen dan Android smartphones. 65% van alle iPhone’s met een probleem werden geteisterd door frequent crashende apps.

Een 22-jarige man uit Veenendaal is 21 februari 2017 veroordeeld tot een gevangenisstraf van 15 maanden, waarvan 6 maanden voorwaardelijk voor onder meer oplichting en diefstal in vereniging. Van computervredebreuk werd de verdachte vrijgesproken. Het ging om een zogenaamde phishing-zaak waarin ook nog 2 andere verdachten terecht stonden. Net als de rechtbank sprak het hof een tweede verdachte vrij wegens gebrek aan bewijs. In de zaak tegen een derde verdachte is het hof nog niet tot een einduitspraak gekomen. In die zaak heeft het hof geoordeeld dat nog aanvullend onderzoek moet plaatsvinden, waarna het hof de behandeling zal voortzetten. De slachtoffers waren meestal bejaarde houders van bankrekeningen. Zij hadden een e-mail ontvangen die afkomstig leek van hun bank, waarmee zij werden omgeleid naar een nep-website. Daarop hebben zij hun inloggegevens prijsgegeven aan criminelen. Vervolgens kregen zij post toegestuurd waarvan zij dachten dat het van hun eigen bank afkomstig was, maar die in werkelijkheid door de criminelen was verstuurd. Daarna werden zij gebeld met de mededeling dat iemand bij hen thuis zou langskomen om de sim-kaarten van hun mobiele telefoons om te wisselen. De verdachte was degene die de slachtoffers thuis heeft bezocht. Met behulp van de sim-kaarten kregen de criminelen de beschikking over de zgn. Tan-codes die de betreffende bank per sms verstuurt om voorbereide internet-overboekingen te voltooien. Dankzij deze Tan-codes en de eerder verkregen gegevens slaagden ze er vervolgens in om via internet geldtransacties ten laste van de bankrekeningen van de slachtoffers uit te voeren. 

Privacy

Apple doet er alles aan om privacy zoveel mogelijk te waarborgen. Apple heeft omwille van de privacy van de gebruikers een aantal nieuwe functies bij iOS 11 en macOS 10.13 High Sierra. Het volgen van je locatie en toegang tot je foto’s wordt beperkt. In iOS 10 bepaal je zelf of een app je altijd of alleen bij gebruik mag volgen. Wanneer je een foto wilt uploaden is het in iOS 11 mogelijk om gewoon één foto te kiezen en toestemming geven om alleen die te gebruiken. In Safari wordt in iOS 11 en macOS 10.13 High Sierra tracking voorkomen door alle cookies van verschillende website gescheiden op te slaan. Ook die van advertenties die ge-embed zijn. De cookies worden achteraf automatisch verwijderd.
Apple heeft met iOS 11 meer mogelijkheden voor “on device processing”. Ontwikkelaars kunnen met VisionKit bijvoorbeeld gezichtsherkenning uitvoeren op de iPhone of iPad zelf. Spraak naar tekst omzetten kan met een NLP tool. Dat heeft als voordeel dat je data niet onnodig naar de cloud wordt gestuurd.

DDos

De meest voorkomende DDoS-aanvallen zijn UDP floods (46%). Ook TCP-gebaseerde aanvallen komen echter vaak voor; 33% van alle DDoS-aanvallen was een TCP-gebaseerde aanval. De NOS, de NPO, veel scholen, de Volkskrant en Ziggo kregen het afgelopen jaar allemaal te maken met DDoS-aanvallen. Anonymous zou hiervoor verantwoordelijk zijn om aandacht te krijgen voor de gebrekkige veiligheid voor gebruikers. Vier van de vijf verdachten die hiervoor zijn opgepakt waren tussen de 14 en 17 jaar, de vijfde was 21 jaar. Bij 2 miljoen Ziggo-klanten ging twee dagen achter elkaar het internet plat door DDoS-aanvallen. Ziggo heeft 3,1 miljoen internetklanten. Zo’n 60 procent van de klanten werd 18 en 19 augustus getroffen door de gevolgen van de DDoS aanval.

DDoS-aanvallen worden steeds efficiënter uitgevoerd met kleinere aanvallen die langer duren. Een aanval gaat via een softwareprogramma of met een botnet. Hackers richten zich in toenemende mate op routers, media servers, webcams, smart TV’s en netwerkprinters. 20 procent van alle aanvallen zijn Simple Service Discovery Protocol-aanvallen (SSDP). Het afgelopen jaar was 35 procent van alle DDoS-aanvallen gericht op de game industrie en 30 procent bij zorginstellingen die daarna afgeperst worden met het dreigement om patiëntgegevens naar buiten te brengen. Het uitvoeren van een DDoS-aanval kan bestraft worden met een celstraf. Wanneer een aanval veel schade veroorzaakt zoals bij Ziggo kan er zelfs een celstraf van zes jaar geeist worden. Wanneer er levens in gevaar zijn, door bijvoorbeeld een aanval op een ziekenhuis, dan kan de strafeis oplopen tot vijftien jaar. Boetes kunnen oplopen tot tienduizenden euro’s en ook is het mogelijk dat geleden schade op daders wordt verhaald. In november 2016 werd de 39-jarige hacker Sven Olaf K. veroordeeld tot een gevangenisstraf van 240 dagen waarvan 185 dagen voorwaardelijk voor de grote DDoS-aanval in maart 2013 op het netwerk van het Amerikaanse internetbedrijf Spamhaus.

De totale hoeveelheid DDoS-aanvallen is in het eerste kwartaal van 2017 met 23% gedaald. Tegelijkertijd is de gemiddelde piekcapaciteit echter gestegen. De grootste aanvallen hadden een piekcapaciteit van meer dan 10 Gbps. De gemiddelde aanval had in het eerste kwartaal van 2017 een capaciteit van 14,1 Gigabits per seconde (Gbps). Dit is een stijging van 26% ten opzichte van Q4 2016. Bij 57% van de aanvallen werden meerdere soorten cyberaanvallen gecombineerd.
De grootste geregistreerde aanval had een piekcapaciteit van maar liefst 120 Gbps, waarbij ruim 90 miljoen pakketjes pet seconde (Mpps) werden verstuurd. Tijdens de aanval werd voor een periode van meer dan 15 uur 60 Gbps aan dataverkeer op het doelwit losgelaten. Opvallend aan deze aanval was dat het slachtoffer gedurende een periode van twee weken dagelijks door de aanvallers onder vuur werd genomen. De aanval bestond primair uit TCP SYN en TCP RST floods van pakketjes met variërende omvang. De IT-dienstverleners, cloud providers en aanbieders van SaaS-diensten waren het vaakst doelwit van DDoS-aanvallen. 58% van alle mitigatie-activiteiten om DDoS-aanvallen af te slaan werd bij deze partijen verricht. Financieel dienstverleners waren goed voor 28% van de mitigatie-activiteiten, terwijl media-, entertainment- en contentbedrijven verantwoordelijk waren voor 6%.

Wikileaks
 

Wikileaks gaat duizenden documenten van de CIA publiceren, met daarin uitgebreide informatie over hacksoftware die wordt gebruikt. Het datalek, Year Zero bevat 8.761 documenten met de titel ‘Vault 7′. De documenten komen van een netwerk binnen het CIA-kantoor in Langley USA waarover de controle werd verloren. Een verzameling van malware, virussen en hacksoftware circuleert onder voormalige overheidshackers en opdrachtnemers. Onder de documenten zitten instructies om iOS-, Android- en Windows- apparaten te hacken en Smart tv’s van Samsung. Er werd software gebruikt om keyloggers te installeren om zo mee te kunnen lezen bij het intypen van de tekst door gebruikers. Het Amerikaanse consulaat in Frankfurt zou hebben gediend als hackersbasis van de CIA, voor spionage in Europa, Afrika en het Midden-Oosten. Zero-day-lekken werden opgespaard en niet gemeld bij techbedrijven. 

Een cryptograaf is erin geslaagd het SHA1-algoritme te kraken, dat wordt gebruikt om elke e-mail, elke betaling en elk wachtwoord een unieke vingerafdruk te geven. SHA1 wordt veel gebruikt in browsers. Google Chrome heeft dat al opgelost en anders gedaan, Firefox van Mozilla doet het binnenkort.
 
Hackers hebben de data van 1,1 miljoen gebruikers van het Clash of Clans-forum uitgemaakt. Game-ontwikkelaar Supercell deed hiervan melding. De hackers zouden gebruikersnamen, IP-adressen, e-mailadressen en versleutelde wachtwoorden hebben bemachtigd. In 2016 zijn bijna 5500 datalekken gemeld bij de Autoriteit Persoonsgegevens.
 
Yahoo
3 miljard klanten van Yahoo (Verizon) werden in 2013 gehackt. Een jaar later gebeurde dat met de gegevens van 500 miljoen gebruikers. Ook kwam er een hack uit 2012 aan het licht, waarbij het ging om nog eens 200 miljoen accounts. Een aanval uit 2014 werd gepleegd in opdracht van twee Russische spionnen van de Russische geheime dienst FSB die nu door de VS zijn aangeklaagd. Het ministerie van Justitie in Washington deelde woensdag mee dat de hackers zich met de data van Yahoo ook toegang konden verschaffen tot sommige gegevens van Google. De spionnen Dmitri Dokoetsjajev (33) en Igor Soesjgin (43) lieten hackers Aleksei Belan en Karim Baratov de kraak plegen. Belan ontkwam naar Rusland en Baratov is in zijn vaderland Canada als enige van de vier gearresteerd. De opdracht van de hackers was om bij Yahoo informatie over Amerikaanse regeringsmedewerkers te vergaren. Ron Bell, de hoogste jurist van Yahoo! moest begin maart 2017 opstappen en topvrouw Marissa Mayer zag af van haar jaarlijkse bonus en optiepakket. 
 

Hackers hebben in tientallen Europese landen, waaronder Nederland schadelijke software geïnstalleerd op geldautomaten waardoor de automaten ongeautoriseerd geld uitgaven. Er waren ook aanvallen op geldautomaten in Spanje, Polen en het Verenigd Koninkrijk. Deze aanvallen werden op afstand uitgevoerd via de computers in het netwerk van de banken. De hacks zouden afkomstig zijn van criminelen die opereren onder de naam Cobalt wat is afgeleid van software dat Cobalt Strike heet. In juli werden bij geldautomaten in Taiwan en Thailand bedragen van 2,5 miljoen dollar en 350.000 dollar buitgemaakt.

Het wereldwijd opererende hackerscollectief Avelanche werd 1 december 2016 opgerold. Met malware werden bankrekeningen geplunderd in meer dan 180 landen. De Duitse justitie kreeg hulp van internationale organisaties zoals Europol en Eurojust en van collega’s in dertig landen. Vijf verdachten werden gearresteerd en 39 servers werden in beslag genomen. Bij het hoofdkwartier van Europol in De Haag was een speciaal commandocentrum ingericht die de operatie begeleidde. Alleen al in Duitsland werd 6 miljoen euro van bankrekeningen verduisterd.

Zo’n 412 miljoen gebruikers van het erotische Friend Finder Network zijn gehackt door LeakedSource. Een kleine 4 miljoen van deze gebruikers zijn van Nederlandse of Vlaamse afkomst. Het grootste deel van de accounts (339,7 miljoen) komen van seks site AdultFriendFinder. Ook Cams.com (62 miljoen accounts), Penthouse.com (7 miljoen accounts) en Stripshow.com (1,4 miljoen gebruikers) werden gehackt.  Vorig jaar werd ook de sexsite Ashley Madison gehackt met 37 miljoen accounts en in 2013 MySpace met 360 miljoen accounts. Bij Yahoo werden in 2014 500 miljoen gebruikers gehackt. Daarbij werden namen, adressen, telefoonnummers, versleutelde wachtwoorden en geboortedata gekaapt. 

Saudi-Arabië werd opnieuw getroffen door het beruchte Sharmoon-virus dat in 2012 ook al tienduizenden computers besmette. Met name oliemaatschappij Saudi Aramco werd getroffen. Ook het computernetwerk van het ministerie van Werkgelegenheid werd besmet door Shamoon 2.

De Overheid trekt in 2017 vijf miljoen euro en vanaf 2018 veertien miljoen euro extra uit voor de aanpak van cybercrime door het Team Tech Crime van de nationale politie. Het aantal onderzoeken gaat dan van 156 naar 360 waarvan vijftig complexe onderzoeken zijn. Ook het Nationaal Detectie Centrum wordt uitgebreid. Uit de zesde editie van het Cybersecuritybeeld Nederland 2016 kwam naar voren dat goed georganiseerde en kapitaalkrachtige beroepscriminelen in toenemende mate een bedreiging vormen voor de digitale veiligheid van burgers, bedrijfsleven en overheid. De cybercriminelen investeren steeds vaker in geavanceerde digitale aanvalsmethoden. Ze voeren daarbij ,,langdurige en hoogwaardige operaties uit”. Bedrijven krijgen behalve met ransomware ook te maken met economische spionage. De Nederlandse inlichtingen- en veiligheidsdiensten hebben in de periode van mei 2015 tot en met april 2016 spionage waargenomen bij bedrijven in de defensie-industrie en in de belangrijkste economische sectoren. De Tweede Kamer heeft 20 december 2016 ingestemd met de wet waarmee de politie verdachten mag hacken, ook met gebruikmaking van onbekende gaten in software. Zo heeft beveiligingsbedrijf ESET al een nieuw virus ontdekt dat stroomnetwerken plat kan leggen. Met “Industroyer” malware kunnen hackers op afstand distributiesystemen in hoogspanningsnetten plat leggen.
Ook oliecentrales, transportnetwerken en sluizen kunnen met een aangepaste versie worden platgelegd. ESET vermoedt dat hetzelfde virus in december verantwoordelijk was voor het deels platleggenvan de elektriciteitscentrale in de Oekraïense hoofdstad Kiev deels plat te leggen.

Andere hacks

In Europa werden 27 personen voornamelijk uit Roemenië, Moldavië, Rusland en Oekraïne.gearresteerd in verband met het hacken van pinautomaten. Twee van de arrestaties waren in Nederland. De verdachten boorden of smolten gaten in de kappen van geldautomaten, waarna ze laptops of andere elektronische apparaten, zogenoemde ‘black boxes’, konden aansluiten op de pincomputer en zo de automaten instructies geven om geld uit te betalen. Deze vorm van elektronische diefstal speelt al vanaf 2015. Het onderzoek is nog steeds gaande
 

In 2014 waren er binnen de ICT netwerken van het ministerie van Defensie grootschalige spionageaanvallen. Sommige vielen zelfs op door de grootschaligheid waarmee bedrijfsgegevens of gevoelige overheidsinformatie werd geprobeerd te stelen. De inlichtingendienst heeft een aantal van de aanvallen kunnen koppelen aan digitale spionage van andere landen.

De Britse politie arresteerde een 29-jarige man in Londen voor het hacken in november 2016 van de routers van Deutsche Telekom, waardoor meer dan een miljoen klanten van het bedrijf geen internet en televisie meer hadden. De hack was op een zondagmiddag en het bedrijf kreeg de storing pas een dag later onder controle. Volgens Deutsche Telekom ging het om een mislukte poging om routers te hacken voor een grootschaliger internetaanval.

Hacks handel

Op het dark web worden Russische, Franse en Italiaanse Twitter-logins verhandeld. Volgens LeakedSource werden de login gegevens verzameld via malware. Eerder werden ook de gegevens van ruim 4,8 miljoen ouders en van 6,3 miljoen kinderen wereldwijd gestolen door een hack bij speelgoedfabrikant Vtech. Ruim 120.000 profielen van Nederlandse kinderen en de gegevens van zo’n honderdduizend ouders zijn door de hacker die inmiddels is gearresteerd achterhaald. Ook zou hij foto’s, chatgesprekken en audiobestanden, van het Kid Connect netwerk hebben verkregen. De hack werd op 24 november gepleegd en werd nog drie dagen door het bedrijf geheim gehouden, waardoor mogelijk met de gestolen gegevens ook toegang is verkregen op andere sites voordat de klanten hun wachtwoord konden wijzigen.

ICT beveiligingsproblemen

Het systeem waarmee SSL-certificaten voor de DigiD wordt gemaakt, wordt nogal eens gekraakt door hackers. DigiNotar, het inmiddels opgeheven en aan Vasco Data Security doorverkochte bedrijf dat voor de beveiliging van overheidswebsites zorgde, kreeg door slechte beveiliging in juli 2011 te maken met een hack waarmee meer dan 500 valse certificaten werden uitgegeven. Websites die in de internetbrowser als veilig waren aangegeven, waren dat dus in de praktijk niet. De inbraak leidde bijna tot een complete uitval van de computers van de Overheid. Sindsdien heeft de overheid een eigen cybercrime dienst genaamd “Het Nationaal Cyber Security Centrum” Dit NCSC bestaat sinds 1 januari 2012 en krijgt zo’n 293 keer per dag te maken met een cyberincident bij de overheid en dat aantal neem toe. Vooral cryptoware afpersingen komen vaak voor bij de rijksoverheid en in de financiële sector, maar ook is er veel fishing en gebruik van malware om internetbankieren te kunnen hacken. naast criminelen zijn er ook steeds meer spionageactiviteiten gemeld bij de overheidssites.

Begin april 2014 werd de eerste “Heartbleed”-kwetsbaarheid bekend en toen het lek werd ontdekt bleken er zo’n 600.000 servers kwetsbaar. Aanvallers konden redelijk eenvoudig geheime sleutels en certificaten achterhalen van een kwetsbare server of ander apparaat. Alle kwetsbare servers en apparatuur moesten ge-upgrade worden naar een niet kwetsbare versie van OpenSSL en certificaten en de bijbehorende geheime sleutels moesten vervangen of gerekeyd worden. Zo’n Heartbleed aanval is alleen te zien in het netwerkverkeer, niet in de serverlogs en wordt dus niet snel opgemerkt. Chinese hackers hebben het lek gebruikt om de gegevens te stelen van 4,5 miljoen patiënten van Community Health Systems, de grootste exploitant van ziekenhuizen in Amerika.

Een reeds lang bestaand Shellshock-lek vormt ook een bedreiging. Via dit lek kunnen hackers een code versturen die de volledige werking van een computer kan overnemen. De bug zit in Bashprogramma dat Unix-software aanstuurt. Het lek is nog ernstiger dan Heartbleed dat voor circa 500 duizend computers een bedreiging was, terwijl Shellshock een bedreiging is voor 500 miljoen computers. Er is ook geen remedie. Externe harde schijven die op het thuis- of bedrijfsnetwerk zijn aangesloten blijken slecht beveiligd of kunnen in het geheel niet worden beveiligd.

 

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *