ICT en Cybercrime

Adobe lekte de gegevens van 7,5 miljoen Adobe Creative Cloud-accounts via een onbeveiligde elasticsearch database met e-mailadressen, de datum waarop het account is aangemaakt, welke Adobe-producten er gebruikt worden, de abonnementsstatus, of het om een werknemer van Adobe gaat, gebruikers-ID’s, het land, de laatste ingelog datum en tijd en de betalingsstatus, maar geen geen wachtwoorden of betalingsinformatie. De database heeft waarschijnlijk ongeveer een week open gestaan. Op 19 oktober 2019 werd het lek gemeld bij Adobe, die de database direct offline haalde.

Google gebruikte in 2010 zijn rondrijdende Street View-auto’s niet alleen om 360 gradenfoto’s van openbare wegen te maken maar verzamelden heimelijk ook persoonlijke data van wifi netwerken. Dat deden ze in meer dan dertig landen Google schikt het misdrijf in de VS voor slechts circa 11,6 miljoen euro. Google wist 600 GB aan data van openbaar toegankelijke wifi netwerken binnen te halen waaronder surfgedrag en e-mailverkeer. Met het schikkingsvoorstel worden slechts een twintigtal aanklagers gecompenseerd en wordt de data gewist. De rest heeft pech.

Het Amerikaanse kredietbureau Equifax was heel wat duurder uit en schikte voor ruim 512 miljoen euro) voor een omvangrijk datalek in 2017. Mogelijk kan het bedrag nog oplopen naar 700 miljoen dollar. Bij het datalek werden de namen en geboortedatums van 147 miljoen mensen gelekt evenals de persoonsnummers van 145,5 miljoen personen en de gegevens van 209.000 betaalkaarten met de bijbehorende vervaldatums.
Het lek was te wijten aan het ontbreken van basisbeveiligingsmaatregelen. Alles data werd onversleuteld opgeslagen en de lekken werden niet gedicht of afgezonderd van andere delen van het netwerk.
De 575 miljoen dollar bestaat uit een boete van 100 miljoen dollar en een vergoeding van 175 miljoen dollar voor 48 Amerikaanse staten. De overige 300 miljoen dollar gaat naar een compensatiefonds voor getroffen klanten. Dit bedrag kan nog worden aangevuld met maximaal 125 miljoen dollar. Gedupeerden kunnen een persoonlijke schadevergoeding van maximaal 20.000 dollar claimen. Equifax wist van het potentiele lek maar deed naar niets aan. Als onderdeel van de schikking heeft Equifax beloofd om de informatiebeveiliging van het bedrijf elke twee jaar door een derde partij te laten beoordelen.

Een op de twaalf Nederlanders is in 2018 slachtoffer geworden van digitale criminaliteit. Dat zijn ruim 1,2 miljoen mensen. Vooral tieners en jongvolwassenen werden getroffen. Volgens een onderzoek waren mannen net zo vaak slachtoffer als vrouwen. Met een hackersaanval wordt geprobeerd namen of registratiegegevens te vervangen door adressen die hackers invullen om zo het internet te ontwrichten. Dit heeft de in Californië gevestigde Internet Corporation for Assigned Names and Numbers (ICANN) laten weten na een spoedzitting van de ICANN-top. ICANN is een nonprofit-organisatie die een reeks taken met betrekking tot het internet uitvoert.is gericht op de domeinnamen, het DNS (Domain Name System). De aanval is gericht op het DNS (Domain Name System).

Naar aanleiding van de vele oplichtingszaken is in Internationaal verband vier maanden lang een opsporingsonderzoek gedaan naar de 281 daders. Er werden begin september arrestaties verricht in Turkije, Ghana, Frankrijk, Italië, Engeland, Kenia, Maleisië en Japan. Bij de arrestatie en onderzoeken werd 3,7 miljoen dollar in beslag genomen.

Een 20-jarige man uit Utrecht is aangehouden op verdenking van het op grote schaal maken en verkopen van kwaadaardige software. Hij verkocht programma’s om in Word- en Excel-bestanden verborgen codes of malware in te bouwen. De man zou onder meer achter het programma Rubella zitten, dat hij voor een prijs variërend van enkele honderden tot duizenden euro’s verkocht. Daarmee is aan gangbare Office-documenten als Excel en Word een stuk verborgen code toe te voegen. Wanneer een dergelijk geïnfecteerd document wordt geopend, wordt die code uitgevoerd, waarna bijvoorbeeld heimelijk malware wordt gedownload of lokaal een programma wordt gestart. De verspreiding van zulke malware gaat meestal via een e-mail waaraan een geïnfecteerd document als bijlage wordt toegevoegd. Bij de verdachte zijn ook gegevens gevonden van tientallen creditcards en handleidingen over carding, een vorm van creditcardfraude. Verder had hij inlog gegevens van duizenden sites. Bij de aanhouding werd zo’n 20.000 euro aan cryptomunten in beslag genomen.

Tegen een 49-jarige man uit Boxtel is vier jaar cel geëist, waarvan een jaar voorwaardelijk, voor het oplichten van twee bedrijven. Door e-mailaccounts van een bedrijf in Belgie te hacken, maakte hij in 2015 tonnen buit. Het bedrijf verkocht vliegtuigonderdelen aan een bedrijf in Jordanië, waarbij de man het rekeningnummer waarop de Jordaniërs geld moesten overmaken wist te veranderen. Hij maakte kort na de transactie geldbedragen over naar bekenden, die op hun beurt geld opnamen en contant aan hem teruggaven. De man uit Boxtel werd vorig jaar aangehouden, nadat hij al een tijd op een opsporingslijst had gestaan. De verdachte zegt dat hij onder druk is gezet door Russische criminelen. Het OM wil onder meer dat hij de schade aan de bedrijven terugbetaalt. Met de deal was een bedrag van ruim half miljoen euro gemoeid. De uitspraak is dinsdag 30 juli.

Tegen de 20-jarige Kian S. uit Den Haag werd in februari 2019 door het OM een gevangenisstraf van 36 maanden, waarvan 34 maanden voorwaardelijk en 240 uur taakstraf geëist voor het uitvoeren van DDos-aanvallen. S. voerde tussen 2014 en 2017 meerdere Ddos aanvallen uit met een netwerk van naar schatting 25.000 besmette computers op de servers van de Britse omroep BBC, Zalando en YahooNews. S. wordt ook verdacht van computervredebreuk, pogingen tot afpersing en het aanbieden van een botnet en had de beschikking over 12,5 miljoen wachtwoorden van derden.

Het GandCrab ransomware virus verspreidt zich momenteel razendsnel. Slachtoffers moeten ruim 1000 euro in cryptocurrency betalen om weer toegang tot hun bestanden te krijgen. GandCrab is al sinds begin 2018 actief en komt mee met geïnfecteerde bijlagen in email of met zogenaamd gratis software. De afgelopen twee maanden stijgt het aantal meldingen. Getroffenen krijgen twee dagen de tijd om met Bitcoin of Dash te betalen. Daarna wordt het bedrag verdubbeld.

De Russische hacker Peter Levasjov (hackersnaam Petr Severa) heeft schuld bekend aan het jarenlang leiden van het Kelihos-botnet. Kelihos hackte en vergaarde gebruikersnamen, wachtwoorden, creditcardgegevens, die hij doorverkocht op de zwarte markt. Kelihos verspreidde daarnaast miljarden spammails per dag. De gehackte computers konden ook worden gebruikt voor DDoS-aanvallen en voor het verspreiden van gijzelsoftware. Levasjov was in april 2017 al gearresteerd en uitgeleverd aan de Verenigde Staten. De uitspraak volgt in september 2019. Ook andere grote Russische hackers, zoals Jevgeni Nikoelin, Andrej Tjoerin en Roman Seleznev werden opgepakt. Roman kreeg een celstraf van 27 jaar. Hacker Alexander Vinnik werd gearresteerd in Griekenland en zowel de Verenigde Staten, Rusland en Frankrijk hebben om zijn uitlevering gevraagd.

De Economische digitale spionage in Europa neemt volgens de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) licht toe en de dienst constateerde in 2017 digitale inbraken bij Europese multinationals en bij onderzoeksinstellingen voor energie, technologie en chemie. Er blijken terabytes aan vertrouwelijke gegevens te zijn gestolen, wat leidde tot enorme economische schade. De aanvallen zouden ook steeds ingewikkelder zijn en moeilijker te voorkomen. Duitsland heeft in de afgelopen twee jaar meer dan 43 miljard euro schade geleden door cyberaanvallen. Bedrijven werden slachtoffer van sabotage, datadiefstal en spionage. Nederland heeft mede vanwege de tijdelijke zitting in de VN-Veiligheidsraad en het lidmaatschap van de EU en de NAVO de belangstelling van Russische en Chinese hackers. De AIVD constateerde ook rekruteringspogingen van sleutelfiguren via sociale media, zoals LinkedIn. Al sinds 2014 waren er binnen de ICT netwerken van het ministerie van Defensie grootschalige spionageaanvallen. Sommige vielen zelfs op door de grootschaligheid waarmee bedrijfsgegevens of gevoelige overheidsinformatie werd geprobeerd te stelen. De inlichtingendienst heeft een aantal van de aanvallen kunnen koppelen aan digitale spionage van andere landen. De criminele Russisch sprekende hackers die de betaalgegevens van 380.000 British Airways-klanten binnenhaalden, zaten ook achter de hack bij Ticketmaster, de Britse boekenuitgever Faber and Faber, sportmerk Everlast, modemerk Rebecca Minkoff en honderden webshops Bij eerdere aanvallen met “MageCart” werden programmacode van toeleveranciers bewerkt.

FBI en Europol hebben het Andromeda-botnet ontmanteld en een verdachte uit Wit-Rusland gearresteerd. Het Andromeda-botnet kon computers overnemen om malware te verspreiden. De malware zou op miljoenen computers staan en wordt met tachtig andere soorten malware in verband gebracht. De FBI en Europol hebben 1500 domeinnamen overgenomen om zo de malware te stoppen.

Het Russische ministerie van Defensie leverde ‘onweerlegbaar bewijs’ dat de Verenigde Staten IS zouden steunen en publiceerde foto’s die moesten aantonen dat de Amerikanen luchtsteun zouden geven aan IS in Syrië. Een van de foto’s blijkt echter afkomstig van een mobiele game genaamd AC-130 Gunship Simulator. De andere vier kwamen volgens Conflict Intelligence Team(een Russische onderzoeksgroep) van foto’s uit 2016 van het Iraakse ministerie van Defensie.

De aan het syndroom van Asperger en aan depressies lijdende hacker Lauri Love wordt, na een hoger beroep zaak, vanwege zijn psychische gesteldheid niet uitgeleverd aan de VS. Lauri Love werd beschuldigd van betrokkenheid bij het hacken van Amerikaanse overheidsdiensten in 2012 en 2013 en zou hebben ingebroken op servers van het Amerikaanse leger, de Missile Defence Agency, de FBI en NASA. Ook zou Love banden hebben met hackersgroep Anonymous en voor miljoenen dollars aan schade hebben veroorzaakt.

Google

Google groeit nog wel maar niet meer zoveel als eerder. In 2014 steeg de omzet nog nog maar 19 procent en de operationele winstmarge zakte naar 32 procent. De lagere operationele winstmarge is te wijten aan investeringen in allerlei nieuwe en onbekende projecten zoals de zelfrijdende auto en Uber. Als onderdeel van de reorganisatie heeft Google binnen een nieuw conglomeraat “Alphabet” opgezet, waarvan Ruth Porat ook de financieel directeur blijft.

Alphabet wordt geleid door Google-oprichters Larry Page en Sergey Brin. De CEO wordt Sundar Pichai die nu nog verantwoordelijk is voor Android en Chrome. De nieuwe initiatieven binnen het concern staan los van Google en zijn onderdeel van het conglomeraat/holding. Aandelen Google worden in een gelijke waarde omgezet in aandelen Alphabet, waarna vanaf het vierde kwartaal de financiële resultaten van Google zelf apart worden gemeld. Op de beurzen blijven de aandelen verhandeld worden onder de namen GOOGL en GOOG.

Een aantal divisies zoals bijvoorbeeld de drones divisie Google-X die nu nog onder Google vallen worden afgesplitst en als eigen entiteit in het conglomeraat opgenomen. De naam Alphabet werd gekozen omdat het een collectie van letters is die samen taal vormen wat een van de grootste innovaties was en de basis is van de indexatie van Google search. Bovendie  betekent alpha hetzelfde als een winst op  investering boven de benchmark. Het belangrijkste doel van Alphabet is het onafhankelijk maken van de producten, bedrijven en de divisies binnen Google waarbinnen ze dan hun eigen merken kunnen lanceren en ontwikkelen. Een dag na de bekendmaking heeft de Chinese overheid de website van Alphabet uitgesloten. In 2010 vertrok de Chinese tak van het concern naar Hongkong vanwege de strenge censuurregels van het land. Vorig jaar werd Google ook in Hongkong in de ban gedaan.

Cyberkraak

Het Britse justitiële bureau The Information Commissioner’s Office (ICO) doet onderzoek naar een cyberinbraak bij Carphone Warehouse, een dochteronderneming van Dixons Carphone waarbij data van 2,4 miljoen klanten, creditcardgegevens (van 90.000 klanten) en niet versleutelde wachtwoorden werden gestolen. 7 augustus werd pas aangifte gedaan terwijl deze al woensdag 5 augustus had plaatsgevonden. Klanten werden 8 augustus pas geïnformeerd. De Dixons divisie verzorgt diensten voor OneStopPhoneShop.com, e2save.com and Mobiles.co.uk, iD Mobile, TalkTalk Mobile, Talk Mobile. De ICO kon door de latere aangifte pas na drie dagen met een officieel onderzoek beginnen. De daders kunnen als ze gepakt worden een boete krijgen van ruim 700 duizend euro.

Onderzoekers van de Radboud Universiteit in Nijmegen hebben ontdekt dat de meeste routers in Nederland slecht beveiligd zijn met een makkelijk te achterhalen wachtwoord. Het wachtwoord dat standaard op routers is ingesteld door de fabrikant of internetprovider is een variant van het netwerkadres of het serienummer, waardoor de routers kwetsbaar zijn voor aanvallen van hackers. Het gaat om routers van onder meer de internetaanbieders KPN, Ziggo en Tele2.

Sinds maart 2014 is er NaWas (De Nationale anti-DDoS Wasstraat). Een bedrijf dat beveiliging tegen DDoS aanvallen verzorgt en gebruik maakt van anti-DDoS apparatuur waarlangs verkeer geleid kan worden als een ISP netwerk onder een DDoS aanval ligt. De NaWas reinigt het internetverkeer en stuurt het schone verkeer over een apart VLAN van de AMS-IX naar de deelnemende ISP terug. De stichting Nationale Beheersorganisatie Internet Providers (NBIP) die NaWas heeft opgezet is in 2002 door een groep van zes Internet Service Providers opgericht. De NBIP organisatie staat 24 uur per dag, 7 dagen per week paraat om in te grijpen als er een tap gezet is, of een DDoS aanval afgeweerd moet worden. De 18-jarige Jelle S. uit Oosterhout werd maandag 5 februari aangehouden. Hij had zich eerder zelf al gemeld bij de bank Bunq en de website Tweakers was hem ook zelf op het spoor gekomen. Eind januari en begin februari heeft hij meerdere banken en bedrijven belaagd met DDoS-aanvallen. De sites van onder andere Rabobank, ABN Amro, DigiD en ASN Bank waren daardoor tijdelijk niet bereikbaar. In eerste instantie gingen experts er nog van uit dat de aanval via Russische netwerken werd gepleegd, maar dat bleek grote onzin.

Godless malware is voorzien van diverse exploits (PingPongRoot en Towelroot) en kan hierdoor Android-toestellen rooten en hierop gemakkelijk spyware installeren, zelf via de Google Play Store. De malware kan zich nestelen in alle apparaten met Android 5.1 of ouder, dus op 90 procent van alle Android-telefoons en tablets. Trend Micro ontdekte deze nieuwe gevaarlijke Android-malware en stelt dat wereldwijd al zo’n 850.000 apparaten vooral in India en Indonesië geïnfecteerd zijn. De meeste infecties zouden afkomstig zijn van apps die buiten de Play Store om worden binnengehaald.

Door een cyberaanval, moest de Poolse luchtvaartmaatschappij LOT zijn toestellen 21 juni 2016 vijf uur lang aan de grond houden op de luchthaven Frédéric Chopin in Warschau. De hackers legden van 4 uur in de middag tot 10 uur in de avond het vluchtschemasysteem plat, waardoor vliegtuigen al die tijd niet meer konden opstijgen.

Een Rus heeft in een rechtszaak schuld bekend aan het grootschalig hacken van meer dan 160 miljoen creditcardnummers uit de systemen van 7-Eleven, Jetblue en Dow Jones en de doorverkoop hiervan voor tussen de 10 en 50 dollar per creditcardnummer. Na zijn arrestatie en twee en een half jaar detentie in Nederland werd hij onlangs uitgeleverd aan de VS. De hack veroorzaakten meer dan 300 miljoen dollar schade. De hacker zou daarbij hebben samengewerkt met verschillende andere Russische en Oekraïense hackers. In ruil voor zijn bekentenis kwamen negen andere aanklachten te vervallen. De strafeis kan maximaal 30 jaar cel zijn.

Hackers hebben het afgelopen jaar 4,8 miljoen euro gestolen via een hackaanval op het betaalsysteem SWIFT. De hack werd uitgevoerd op de werkplek van een SWIFT-operator. Het SWIFT-systeem wordt door banken gebruikt om internationale transacties uit te voeren. In 2016 was ongeveer een vijfde van de hacks succesvol.

De straffen voor cybercriminaliteit zijn per 1 juli 2015 verhoogd. Voor een aantal delicten zijn de straffen verdubbeld. Voor het vernielen van computergegevens of het malverseren met wachtwoorden of het sturen van spam om systemen vast te laten lopen staat maximaal twee jaar. Vooral veel twintigers maken zich schuldig aan cybercrime.

Voor delicten met behulp van een botnet staat een strafeis van maximaal drie jaar gevangenisstraf. Vooral aanvallers van vitale infrastructuren worden zwaarder gestraft. Voor computerdelicten die ernstige schade aanrichten op een vitale infrastructuur staat voortaan een maximale straf van vijf jaar. Er zijn grote geopolitieke risico’s door cyberaanvallen op (financiële) infrastructuur door overheden. waardoor er een groeiend operationeel risico voor financiële instellingen ontstaat. De FED heeft hier onlangs een speciale afdeling voor opgericht.

Aan vier Nederlanders werden begin oktober celstraffen opgelegd voor het hacken en infecteren van computers met een virus, via een nep webpagina van een bank. De op die manier verkregen persoonsgegevens werden gebruikt om rekeningen te plunderen. Verkregen telefoonnummers kregen een sms met daarin smartphone-malware die het sms-verkeer onderschepte, waarmee ook de tan-codes voor internetbankieren beschikbaar kwamen. Twee van de vier daders leverden de benodigde software. Er werd een lagere gevangenisstraf gegeven in verband met de jonge leeftijd van de verdachten. Twee kregen een gevangenisstraf van 24 maanden en twee van 36 tot 39 maanden met nog eens 6 maanden voorwaardelijk.

De ‘Safe Harbour Decision’, die voor de VS in de bescherming van privégegevens voorziet, is niet afdoende. Het Europees Hof van Justitie in Luxemburg heeft 6 oktober in een verstrekkende uitspraak tegen Facebook bepaald dat persoonsgegevens van Europeanen niet veilig zijn in de Verenigde Staten, dat massasurveillance van inhoud in strijd met het grondrecht op privacy is en dat geheime diensten geen algemeen toegang mogen hebben tot persoonlijke data. Datastromen van Europa naar de VS zijn vanaf nu illegaal. Facebook moet nu onderzoeken of het overdragen van gegevens aan de VS moet worden gestaakt. Bedrijven als Google, Amazon, Twitter, Apple, Uber, Microsoft en Facebook moeten nu per Europees land, voordat zij Europese gebruikersdata op Amerikaanse servers kunnen opslaan, eerst individuele afspraken maken met de instellingen die de privacy bewaken. In Nederland is dat het College Bescherming Persoonsgegevens, het CBP. De uitspraak heeft ook gevolgen voor het Cloud gebruik.

De mobiele betaaldienst Daalder gaat haar diensten aanbieden in ruim 90 schoolkantines voor in totaal 90.000 scholieren verspreid over het land. De cateraar van de schoolkantine betaalt de transactie fee. De Daalder-app draaide vanaf maart op proef bij een selectie winkels en is nu ook te gebruiken in winkels en horeca-gelegenheden en draait op zowel Android als IOS. In de VS betalen consumenten al in veel winkels met Google Wallet en Apple Pay en in Nederland experimenteert tot nu toe naast Daalder alleen de Rabobank met MyOrder en PayPal met mobiel betalen. Daalder is opgericht door ondernemers Renz Millenaar, Romke de Vries en Reinhard Spronk. De betalingen via Daalder staan onder toezicht van De Nederlandsche Bank.

Crackas With Attitude (CWA) hebben na het kraken van het e-mailaccount van CIA directeur Brennan nu ook via het chatsysteem waarmee de FBI in real-time in contact staat met opsporingsinstanties in de VS toegang gekregen tot het Joint Automated Booking System. De portal bevat gegevens over arrestaties en tools voor het delen van informatie over terroristische activiteiten en vuurwapendelicten. JABS bevat ook gegevens over arrestaties van verdachten die als informant meewerken aan het onderzoek.

JPMorgan Chase was eerder ook doelwit van hackers en moest toezien hoe die een van de grootste diefstallen van consumentendata ooit pleegden. De daders hiervan werden aangehouden. Bij een Nederlandse energieleverancier zijn intern van twee miljoen huishoudens digitale energiecontracten gestolen. De data bevat het jaarverbruik, type aansluiting en de einddatum van de contracten.

Stuxnet

Staten hacken elkaar, beïnvloeden verkiezingen en leggen ICT systemen plat. Ze plaatsen hacks op de ICT structuur waarmee stroom kan worden uitgeschakeld of chemische fabrieken en zelfs stuwdammen kunnen worden vernietigd. Binnen het Iraanse kernwapenprogramma werden 10 tot 20 procent van de centrifuges van de verrijkingsfabriek Natanz gesaboteerd. Tot de Mossad Stuxnet in 2010 net iets te agressief maakte waarna de worm zich over de halve wereld verspreidde en werd ontdekt.

Nitro Zeus moest in geval van een conflict met Iran zorgen voor stillegging en trainering van kernwapenproductie. Nitro Zeus zou de luchtafweer, de communicatiesystemen en cruciale onderdelen van het energienetwerk van Iran kunnen lamleggen en moest de opvolger worden van operatie “Olympic Games”. Met de aanval zouden de Iraanse luchtverdediging, communicatiesystemen en cruciale delen van de stroomtoevoer kunnen worden uitgeschakeld. De aanval moest worden uitgevoerd door United States Cyber Command en de NSA. Het plan werd op non-actief gesteld toen er in 2015 een afspraak met Iran werd gemaakt over de uraniuminstallaties. Er was al toegang tot alle relevante Iraanse systemen.

Ook Fordo Irans best beveiligde installatie die diep in een berg zit moest via een computerworm worden vernietigd, waardoor het winnen van uranium zou kunnen worden vertraagd. Israël ontwikkelde een agressievere versie die onbedoeld ook andere machines infecteerde in 2009. De VS zou met een Stuxnet-variant ook een Noord-Koreaans nucleair programma hebben geprobeerd plat te leggen. Russische programmeurs ontdekten het computervirus bij toeval ontdekten het programma dat spioneerde en analyseerde hoe en wanneer een aanval de meeste schade aan zou richten om precies op tijd toe te slaan zonder dat er een extra commando van buitenaf nodig was. Toen de nucleaire centrifuges plotseling op hol sloegen, hadden de Iraanse technici geen idee wat ze overkwam. Stuxnet zou ook de schuldige zijn van de aanval op een Russische kerncentrale.

De computersystemen van de Arabische nieuwszender al-Jazeera zijn 8 juni op grote schaal aangevallen. De zender bleef wel in de lucht. Al-Jazeera is in handen van de regering van Qatar die ruzie heeft met Egypte en Saudi-Arabië nadat de emir zich positief zou hebben uitgelaten over Iran en negatief hebben gesproken over Trump. Qatar zou ook Isis en Al Qaida ondersteunen en het moslimbroederschap faciliteren. De berichten zouden volgens Qatar echter niet juist zijn en als nepnieuws door Russische Overheidshackers zijn geplaatst om zo een breuk te forceren tussen Qatar en de Westerse landen. De reden achter het isolement van Qatar kan dus ook te maken hebben met de relatie tussen Qatar, Iran, Turkije en Rusland. Qatar en Iran delen één van ‘s werelds grootste gasvelden en exporteren naar Rusland via Turkije  Door een breuk is de gasleverantie door Rusland weer even veilig gesteld. Qatar is overigens de thuishaven van Amerika’s grootste militaire basis in de regio. Rusland zou met behulp van ICT ook invloed hebben uitgeoefend op de presidentiële verkiezingen in de VS.

Legian, Intermax, Grabowsky, Restment, Keylocker en Hudson Cybertec gaan samenwerken om vitale Nederlandse infrastructuur, zoals havens, sluizen, ziekenhuizen en de luchtverkeersbeveiliging beter te beschermen. De samenwerking is een idee van voormalig directeur van de Militaire Inlichtingen en Veiligheidsdienst (MIVD) Pieter Cobelens.

Onder leiding van de Duitse Kriminalinspektion Mayen in samenwerking met Europol’s European Cybercrime Centre (EC3) en de Joint Cybercrime Action Taskforce (J-CAT), een gespecialiseerde groep van het EC3 werden bij een internationale actie genaamd Neuland in zes Europese landen zes personen gearresteerd, twintig huiszoekingen gepleegd en 36 personen ondervraagd. De verdachten waren leveranciers en kopers van een platform dat anti-virussoftware helpt te omzeilen en een crypter dienst. De tools worden gebruikt om malware te testen en te verbergen om daarmee te voorkomen dat de kwaadaardige software wordt ontdekt. De verdachten kwamen onder andere uit Cyprus, Italië, Noorwegen, het Verenigd Koninkrijk en Nederland.

Ook in Polen werd eind mei een zware slag toegebracht aan cybercriminaliteit. De Poolse nationale politie arresteerde, in nauwe samenwerking met de Kroatische, Duitse, Roemeense en Zweedse autoriteiten 9 verdachten en deed 25 huiszoekingen.
Het Poolse georganiseerde misdaad netwerk wordt verdacht van online betaling oplichting en witwassen. De daders maakten online reclame voor auto’s en bouw- of landbouwmachines / voertuigen, maar leverden na het ontvangen van grote voorschotten nooit. De advertenties werden geplaatst op een aantal internet handelsplatformen in verschillende EU-lidstaten. Het criminele netwerk was al actief vanaf januari 2015 en was nog operationeel op het moment van de arrestaties. Rond 1000 mensen zijn het slachtoffer geworden en leden een geschat verlies van ten minste 2,5 miljoen euro. De criminele bende kocht legitieme gerenommeerde kleine bedrijven op als lokmiddel voor de online advertenties. De Poolse politie nam enkele tientallen items in beslag waaronder kaarten voor geldautomaten, auto’s, laptops en mobiele telefoons. Ook werd 350.000 euro aan contant geld in beslag genomen. Meer arrestaties worden niet uitgesloten. Een aantal van de leden van de groep waren ook betrokken bij de andere vormen van georganiseerde misdaad, ons alcohol en tabak smokkel. Europol EC3 ondersteunde de operatie en afhankelijk van de bewegingen van de leiders en de leden van het netwerk coördineerde Interpol de uiteindelijke uitvoering.

Een 29-jarige man bekende verantwoordelijk te zijn voor een grootschalige internetstoring waarbij in november 2016 zo’n 900.000 routers van Deutsche Telekom werden getroffen. De man zou ingehuurd zijn door Liberiaanse ISP om DDoS-aanvallen uit te voeren op lokale concurrenten, waarvoor hij 10.000 dollar zou hebben gekregen. De aanvallen wilde de man uitvoeren met behulp van een botnet dat hij had gebouwd. Om de capaciteit van dit botnet te vergroten stelt de man de routers van Deutsche Telekom en Britse ISP’s te hebben willen toevoegen aan het netwerk.  Bij de aanval in oktober 2016 werd een aangepaste versie gebruikt van de Mirai-malware om een grootschalige DDoS-aanval te doen tegen DNS-provider Dyn, waardoor een groot aantal populaire website tijdelijk moeilijk tot niet bereikbaar was. De inmiddels gearresteerde aanvaller stelt een botnet te hebben willen bouwen dat ingezet kon worden voor DDoS-aanvallen. Naast routers van Deutsche Telekom werden ook ruim 100.000 routers van verschillende Britse Internet Service Providers getroffen. De aanvaller staat op internet bekend als ‘BestBuy’ of ‘Popopret’. De Duitse autoriteiten verwijzen naar de man als ‘Spiderman’, een naam die hij gebruikte om domeinnamen te gebruiken die werden gebruikt bij de aanval op de routers van Deutsche Telekom. De man is uitgeleverd aan Duitsland.

EUROPEES COUNTER TERRORISM CENTER – ECTC

Interpol heeft als maatregel tegen het internationale terrorisme in januari 2016 het ECTC opgericht. Het ECTC richt zich op het aanpakken van buitenlandse terroristen, illegale wapenhandel, het verspreiden van online terroristische propaganda en extremisme en de internationale terrorismebestrijding in het algemeen.
De voornaamste taak van het ECTC is operationele steun verlenen aan de lidstaten bij onderzoeken, zoals die na de aanslagen van Parijs, Nice en Brussel hebben plaats gevonden. De ECTC kan voortbouwen op de door Europol opgerichte terrorismebestrijdingsnetwerken die al een belangrijke rol hebben gespeeld bij onder andere de aanslagen in Parijs. De ECTC teams van analisten en experts verzamelen operationele informatie van de wetshandhaving uit alle lidstaten, alsmede van derden en werkt nauw samen met andere operationele centra bij Europol, zoals het Europees Cybercrime Centrum (EC3) en het Europees Mensensmokkel Centre (EMSC).

Ransomware

De  overheidssystemen van meerdere Gemeentes in de Verenigde Staten werden begin 2019 getroffen door ransomware. In juni besloot Riviera Beach in Florida de criminelen  600.000 dollar (zo’n 532.000 euro) in bitcoins te betalen om weer de beschikking te krijgen over de versleutede bestanden.

Containerterminals van APM van de AP Moller-Maersk organisatie in Rotterdam, medicijnenproducent MSD, diervoederbedrijf Royal Canin, trustkantoor TMF, expediteur TNT express, reclamebureau WPP, Saint Gobain/Raab Karcher, koekjesfabrikant Modelez in de VS, supermarkten in Rusland, de Franse bank BNP Paribas en staalproducent Evraz zijn 27 juni 2018 allemaal besmet geraakt met ransomware door het binnenhalen c.q. dowloaden van simpele fishingmail. Bij de aanval lijkt een nieuwe variant van de zogenoemde Petya-ransomware te worden gebruikt. Volgens beveiligingsexperts worden bij de nieuwe aanval wel elementen van Petya gebruikt, maar zitten er ook allerlei nieuwe elementen in. Sommige onderzoekers zijn de nieuwe variant daarom NotPetya gaan noemen. De meldingen die worden getoond op getroffen computers van het Oekraïense energiebedrijf Kyivenergo en het Rotterdamse APM Terminals komen met elkaar overeen. Het computernetwerk van Oekraïne was het eerste en belangrijkste slachtoffer. alle andere geïnfecteerden waren zakelijk gerelateerd aan Oekraine en hieronder zitten veel grote bedrijven, banken, de beheerder van het Oekraïense elektriciteitsnet, vliegtuigfabrikant Antonov, MeDoc boekhoudsoftware  en de luchthaven van de hoofdstad Kiev. In Rusland werd onder meer oliemaatschappij Rosneft getroffen.en het stralingsmonitoringssysteem in Tsjernobyl. Ook India, Polen Spanje, Italië en Duitsland werden besmet. Of de stroomuitval in Berlijn hiermee te maken heeft is nog niet bekend gemaakt. De hackers vroegen 300 dollar per gehackte computer, maar omdat het hiervoor te gebruiken email adres door de provider al snel werd geblokkeerd is het ontgrendelen van bestanden na betaling van het losgeld onmogelijk. In totaal zijn zo’n 60 landen getroffen door het virus. Oekraine wijst met een beschuldigende vinger naar Rusland, maar deze ontkent er iets mee te maken te hebben.Volgens Microsoft zijn er wereldwijd nog geen 20.000 computers besmet met de Petya en is de aanval kleiner dan die met WannaCry.

Ook het computersysteem van de Tweede Kamer werd 28 maart 2017 besmet met ransomware. Een maand later werden in Spanje onder meer energiemaatschappij Iberdrola en gasbedrijf Gas Natural getroffen door ransomware van WannaCry. Zeker vijftien ziekenhuizen in ons land hebben de afgelopen drie jaar last gehad van ransomware. De daders reageren telkens als er een oplossing wordt gevonden en starten dan een nieuwe versie. Ook telecomreus Telefonica en Q-park werden besmet en in Italië een universiteit. Wereldwijd zijn er inmiddels meer dan 200.000 gevallen geconstateerd in 150 landen. Nationale Vereniging De Zonnebloem is eind mei ook getroffen. Een bestand met gegevens van 4700 vakantiedeelnemers bleek verdwenen. In België zijn zes getroffen bedrijven bekend, maar volgens de politie is dat maar het topje van de ijsberg.  De daders gebruikten een al langer bestaand lek in Windows dat door de Amerikaanse inlichtingendienst NSA werd ontdekt maar niet gemeld. Microsoft heeft het lek met updates inmiddels gedicht. De daders hebben gebruik kunnen maken van het lek omdat de informatie die de NSA had via WikiLeaks werd verspreid. WikiLeaks-voorman Julian Assange werd na zeven jaar op 11 april 2019 alsnog door de Britse politie gearresteerd in de ambassade van Ecuador in Londen, nadat zijn asiel werd ingetrokken. De arrestatie vond plaats na een uitleveringsverzoek door de Verenigde Staten.De NSA ontwikkelde software waarmee het lek kon worden gebruikt voor spionagedoeleinden. Het internetverkeer voor de ransom gaat via het Tor-netwerk en is vrijwel niet te traceren evenals de losgeldbetaling met bitcoins. Tijdens het onderzoek hiernaar stuitte Proofpoint op een andere aanval genaamd Adylkuzz, waarbij ook technische middelen zijn gebruikt die zijn ontwikkeld door de NSA. Deze aanval dateert van 2 mei en is dus eerder gelanceerd dan WannaCry. De onderzoekers hebben bewijs gevonden dat de Lazarus Group, een hackersgroep die voor de Noord-Koreaanse staat werkt, achter de verspreiding van WannaCry zit. Bij de aanval zijn ip-adressen gebruikt die eerder zijn gekoppeld aan Lazarus. Verder heeft Symantec code-overeenkomsten aangetroffen tussen verschillende onderdelen van de WannaCry-ransomware en oudere programma’s van Lazarus. Het Franse Comae Technologies heeft de tool WanaKiwi ontwikkeld en ontwikkelplatform GitHub gezet om de vergrendeling ongedaan te maken. De tool zou zowel op Windows XP, Windows 7 en mogelijk ook op Windows 2003 en Vista werken.

Russische hackers die zichzelf Shadow Brokers noemen willen via crowdfunding 10.000 bitcoins (ongeveer 6,3 miljoen dollar) ophalen en iedere deelnemer  een wachtwoord verstrekken waarmee  tools kunnen worden binnengehaald om in te kunnen breken bij zakelijke systemen als die van Cisco en waarmee beveiligingsmiddelen als die van Fortinet kunnen worden omzeild.

Bij het Nationaal Cyber Security Centrum (NCSC) kwamen van 1 juni 2015 tot eind mei ook al zo’n 400 meldingen binnen, waarbij het in 37 gevallen om ransomware ging. Nederland staat op de vierde plek van landen met de meeste ransomware infecties. Uit onderzoek door Kaspersky Lab blijkt dat het aantal door ransomware besmette computers wereldwijd is gestegen tot 718.000 per jaar. In Nederland steeg het aantal naar 9.967. Het gemiddelde chantagebedrag dat via ransomware wordt geëist is de afgelopen jaren gestegen van 372 dollar in 2014 naar 679 dollar in 2016. Ransomware is malware dat data op computers vergrendelt waardoor de gebruiker niet meer bij zijn eigen data kan. De dader maakt de bestanden weer toegankelijk tegen betaling van losgeld.

TeslaCrypt heeft een nieuwe versie Ransomsoftware uitgebracht, die door derden niet onschadelijk gemaakt kan worden en waarvoor de site Nomoreransom.org van de Nationale Politie, die in samenwerking met Europol en de beveiligingsbedrijven Kaspersky Lab en Intel Security werd opgezet, dus ook geen uitkomst biedt. De site helpt alleen bij het verwijderen van oudere ransomware en de aangeboden tool werkt alleen tegen Coinvault, Bitcryptor en Shade. Het Team High Tech Crime van de politie heeft wel al verdachten aan kunnen houden en trof op hun server bijna 5.800 datagegevens aan van voornamelijk Nederlandse en Belgische slachtoffers. De daders waren twee Amersfoortse broers. Zij kregen een taakstraf van 240 uur. Ze verdienden elk ongeveer 10.000 euro aan de oplichting, maar moesten een deel terugbetalen. De broers vielen op doordat de code foutloze Nederlandse zinnen bevatte. Veel gijzelsoftware komt uit Oost-Europa. Beveiligingsbedrijf Kaspersky bevestigde dat de software van de broers goed in elkaar zat. De politie heeft codes op de online portal ‘No more ransom’ gezet waarmee slachtoffers hun computers kunnen ontgrendelen.

Hackersgroep Shadow Brokers publiceerde via een blogpost een pakket spionagemalware te hebben gestolen van de aan NSA gerelateerde Equation Group, die bestemd is voor het hacken van Cisco en Juniper routers. Ze boden de complete code eerst nog vergeefs via een veiling te koop aan voor 1 miljoen bitcoins. Op een inmiddels verwijderde Tumblr-pagina onthulden ze een deel van de code in hun blogpost. NSA laat weten dat het niet hack maar een lek debet is aan de kwestie. Het Rathenau Instituut deed op verzoek van de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) en de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) onderzoek naar de computerveiligheid onder burgers, bedrijven en overheid. Het instituut verrichtte een literatuurstudie, interviewde meer dan 25 deskundigen en stakeholders en hield vergeefs twee workshops. In 2016 heeft de Tweede Kamer wetten aangenomen die de bevoegdheden voor opsporingsdiensten en inlichtingendiensten verruimen.

Fishing

In juni 2018 werden In Almere en Hoofddorp zes verdachten van tussen de twintig en dertig jaar oud gearresteerd. Er worden nog twee arrestaties verwacht. De verdachten verstuurden valse sms’jes naar Belgische slachtoffers waarin ze zich voordeden als bank met de melding dat de bank-app opnieuw geïnstalleerd moest worden. Na aanklikken van de link werd vervolgens een app geïnstalleerd die toegang gaf tot de bankgegevens. Hiermee werd vervolgens ingelogd op de bankaccounts van slachtoffers en werd geld overgeboekt of opgenomen. Bij de huiszoekingen is voor 43.000 euro aan contant geld gevonden. Daarnaast zijn ook drugs, nepvuurwapens, 9mm-patronen, bankpassen, computers en telefoons in beslag genomen.  De verdachten moeten in Belgie voorkomen waar de straf voor dergelijke delicten vijf jaar bedraagt.

Het Europees Parlement en de nationale overheden van EU-lidstaten willen met een nieuwe ICT wet bedrijven verplichten om ernstige cyberaanvallen te melden bij de autoriteiten en ook moeten zij voldoen aan een aantal veiligheidseisen. Google, Amazon en eBay zijn voortaan bijvoorbeeld verplicht hacks te melden. Twitter en Facebook vallen niet onder de wet omdat ze geen onderdeel uitmaken van de kritieke infrastructuur. Alle publieke organisaties die persoonsgegevens verwerken zijn vanaf 1 januari 2016 verplicht om inbreuken op de beveiliging die leiden tot bijvoorbeeld diefstal, verlies of misbruik van persoonsgegevens te melden. Het College bescherming persoonsgegevens (Cbp) mag dan ook een bestuurlijke boete opleggen bij schending van meer algemene verplichtingen die de wet stelt aan gebruik en verwerking van persoonsgegevens. Bijvoorbeeld als persoonsgegevens niet op een behoorlijke en zorgvuldige manier zijn verwerkt of langer worden bewaard dan noodzakelijk is of wanneer de beveiliging niet deugdelijk of slecht georganiseerd is, of wanneer gevoelige informatie zoals politieke voorkeur of levensovertuiging van gebruikers is misbruikt. Sinds de Wet meldplicht datalekken is ingevoerd zijn er 3.400 datalekken gemeld.

Privacy gevoelige gegevens van 4 miljoen Facebook-app myPersonality gebruikers blijken te zijn gelekt. Het gaat onder andere om gegevens die zijn verzameld over de mentale gesteldheid van gebruikers. De app is van Facebook verwijderd.

Begin maart 2016 was er een datalek bij de gemeente Utrecht. 316 pagina’s met namen en bijbehorende burgerservicenummers was toegankelijk via het intranet. Het ging om minimaal 5000 en maximaal 140.000 persoonsgevens. Zo’n 4000 ambtenaren hadden inzage en niet duidelijk is hoelang deze gegevens in te zien waren.
De verplichte melding bij de Autoriteit Persoonsgegevens (AP) werd een dag te laat gedaan. Het intranet werd na vaststelling van het lek uitgezet. Van de negen datalekken die zich tot mei bij de gemeente hebben voorgedaan, waren er in twee zo ernstig dat de Autoriteit Persoonsgegevens is geïnformeerd. De gemeente begroot voortaan structureel 550.000 euro voor ICT beveiliging. De gemeente Utrecht heeft haar processen en systemen nog onvoldoende onder controle om datalekken te voorkomen of te minimaliseren. Ook in Amersfoort kwam data van 1900 burgers via de mail in de openbaarheid.

Het besturingssysteem van Apple Iphones kan op afstand door slechts een klik op een besmette link worden overgenomen. Een malwarevariant blijkt door drie zwakke plekken een Iphone te kunnen jailbreaken. Het lek werd gevonden door een mensenrechtenactivist uit de Emiraten. Bij een link kreeg hij een boodschap dat een bepaalde website nieuwe folterpraktijken in aantoonde. Hij zond het bericht met de link door naar Citizen Lab en Lookout Security die malware in het bericht constateerden. Ontvangers die de link aanklikken, worden gejailbreaked en kunnen dan  worden afgeluisterd. De malware zou afkomen van het Israëlische bedrijf NSO Group die Zerodium hackers aanmoedigde om spyware te ontwikkelen voor een beloning van een miljoen dollar. Ook gebruikers met een bètaversie van iOS 10 lopen gevaar, tenzij ze de laatste nieuwe versie hebben. Voor ontwikkelaars is dat versie 7, voor gebruikers versie 6. Toestellen die iOS 8 draaien moeten geüpdate worden naar iOS 9. De iPhone 4 kunnen niet updaten naar IOS 9 en blijven dus kwetsbaar voor de hack. iPhone’s hebben zo wie zo vaker met problemen te kampen dan Android smartphones. 65% van alle iPhone’s met een probleem werden geteisterd door frequent crashende apps.

Een 22-jarige man uit Veenendaal is 21 februari 2017 veroordeeld tot een gevangenisstraf van 15 maanden, waarvan 6 maanden voorwaardelijk voor onder meer oplichting en diefstal in vereniging. Van computervredebreuk werd de verdachte vrijgesproken. Het ging om een zogenaamde phishing-zaak waarin ook nog 2 andere verdachten terecht stonden. Net als de rechtbank sprak het hof een tweede verdachte vrij wegens gebrek aan bewijs. In de zaak tegen een derde verdachte is het hof nog niet tot een einduitspraak gekomen. In die zaak heeft het hof geoordeeld dat nog aanvullend onderzoek moet plaatsvinden, waarna het hof de behandeling zal voortzetten. De slachtoffers waren meestal bejaarde houders van bankrekeningen. Zij hadden een e-mail ontvangen die afkomstig leek van hun bank, waarmee zij werden omgeleid naar een nep-website. Daarop hebben zij hun inloggegevens prijsgegeven aan criminelen. Vervolgens kregen zij post toegestuurd waarvan zij dachten dat het van hun eigen bank afkomstig was, maar die in werkelijkheid door de criminelen was verstuurd. Daarna werden zij gebeld met de mededeling dat iemand bij hen thuis zou langskomen om de sim-kaarten van hun mobiele telefoons om te wisselen. De verdachte was degene die de slachtoffers thuis heeft bezocht. Met behulp van de sim-kaarten kregen de criminelen de beschikking over de zgn. Tan-codes die de betreffende bank per sms verstuurt om voorbereide internet-overboekingen te voltooien. Dankzij deze Tan-codes en de eerder verkregen gegevens slaagden ze er vervolgens in om via internet geldtransacties ten laste van de bankrekeningen van de slachtoffers uit te voeren.

Privacy

Apple heeft omwille van de privacy van de gebruikers een aantal nieuwe functies bij iOS 11 en macOS 10.13 High Sierra. Het volgen van je locatie en toegang tot je foto’s wordt beperkt. In iOS 10 bepaal je zelf of een app je altijd of alleen bij gebruik mag volgen. Wanneer je een foto wilt uploaden is het in iOS 11 mogelijk om gewoon één foto te kiezen en toestemming geven om alleen die te gebruiken. In Safari wordt in iOS 11 en macOS 10.13 High Sierra tracking voorkomen door alle cookies van verschillende website gescheiden op te slaan. Ook die van advertenties die ge-embed zijn. De cookies worden achteraf automatisch verwijderd.
Apple heeft met iOS 11 meer mogelijkheden voor “on device processing”. Ontwikkelaars kunnen met VisionKit bijvoorbeeld gezichtsherkenning uitvoeren op de iPhone of iPad zelf. Spraak naar tekst omzetten kan met een NLP tool. Dat heeft als voordeel dat je data niet onnodig naar de cloud wordt gestuurd.

DDos

Een achttienjarige man uit het Brabantse Oosterhout is begin februari 2018 opgepakt voor de DDoS-aanval waarmee de website van de Belastingdienst werd platgelegd.  De jongeman wordt ook verdacht van eerdere DDoS-aanvallen op de bank Bunq in september van vorig jaar, en recente aanvallen op internetsite Tweakers en provider Tweak. De meest voorkomende DDoS-aanvallen zijn UDP floods (46%). Ook TCP-gebaseerde aanvallen komen echter vaak voor; 33% van alle DDoS-aanvallen was een TCP-gebaseerde aanval. De NOS, de NPO, veel scholen, de Volkskrant en Ziggo kregen het afgelopen jaar allemaal te maken met DDoS-aanvallen. Anonymous zou hiervoor verantwoordelijk zijn om aandacht te krijgen voor de gebrekkige veiligheid voor gebruikers. Vier van de vijf verdachten die hiervoor zijn opgepakt waren tussen de 14 en 17 jaar, de vijfde was 21 jaar. Bij 2 miljoen Ziggo-klanten ging twee dagen achter elkaar het internet plat door DDoS-aanvallen. Ziggo heeft 3,1 miljoen internetklanten. Zo’n 60 procent van de klanten werd 18 en 19 augustus getroffen door de gevolgen van de DDoS aanval.

DDoS-aanvallen worden steeds efficiënter uitgevoerd met kleinere aanvallen die langer duren. Een aanval gaat via een softwareprogramma of met een botnet. Hackers richten zich in toenemende mate op routers, media servers, webcams, smart TV’s en netwerkprinters. 20 procent van alle aanvallen zijn Simple Service Discovery Protocol-aanvallen (SSDP). Het afgelopen jaar was 35 procent van alle DDoS-aanvallen gericht op de game industrie en 30 procent bij zorginstellingen die daarna afgeperst worden met het dreigement om patiëntgegevens naar buiten te brengen. Het uitvoeren van een DDoS-aanval kan bestraft worden met een celstraf. Wanneer een aanval veel schade veroorzaakt zoals bij Ziggo kan er zelfs een celstraf van zes jaar geeist worden. Wanneer er levens in gevaar zijn, door bijvoorbeeld een aanval op een ziekenhuis, dan kan de strafeis oplopen tot vijftien jaar. Boetes kunnen oplopen tot tienduizenden euro’s en ook is het mogelijk dat geleden schade op daders wordt verhaald. In november 2016 werd de 39-jarige hacker Sven Olaf K. veroordeeld tot een gevangenisstraf van 240 dagen waarvan 185 dagen voorwaardelijk voor de grote DDoS-aanval in maart 2013 op het netwerk van het Amerikaanse internetbedrijf Spamhaus. In juli 2018 werden door het Cybercrimeteam Noord-Nederland (‘Operation Power Off’) zes aanhoudingen verricht in Noord-Nederland, na het oprollen op 24 april van de grootste cybercriminele website Webstresser.org door de politie. Het gaat om twee personen uit Drenthe, drie uit Friesland en één uit Groningen. Ook vier vermoedelijke beheerders  in onder andere Servië en Kroatië werden opgespoord. In Canada en het Verenigd Koninkrijk werden ook acties ondernomen tegen vermoedelijke beheerders. De website Webstresser.org was een zogenaamde ‘booter’ of ‘stresser’-dienst: een website waar tegen lage prijzen krachtige DDoS-aanvallen konden worden aangekocht. IT-dienstverleners, cloud providers en aanbieders van SaaS-diensten waren het vaakst doelwit van DDoS-aanvallen. 58% van alle mitigatie-activiteiten om DDoS-aanvallen af te slaan werd bij deze partijen verricht. Financieel dienstverleners waren goed voor 28% van de mitigatie-activiteiten, terwijl media-, entertainment- en contentbedrijven verantwoordelijk waren voor 6%.

Wikileaks

WikiLeaks publiceerde in 2010 de video Collateral Murder. Op de beelden uit 2007 is onder meer te zien hoe Amerikaanse helikopterpiloten het vuur openen op een plein in de Iraakse hoofdstad Bagdad. Daarbij kwamen een groep Iraakse burgers en twee journalisten van persbureau Reuters om het leven. Wikileaks publiceerde ook duizenden documenten van de CIA, met daarin uitgebreide informatie over hacksoftware die wordt gebruikt. Het datalek, Year Zero bevat 8.761 documenten met de titel ‘Vault 7′. De documenten komen van een netwerk binnen het CIA-kantoor in Langley USA waarover de controle werd verloren. Een verzameling van malware, virussen en hacksoftware circuleert onder voormalige overheidshackers en opdrachtnemers. Onder de documenten zitten instructies om iOS-, Android- en Windows- apparaten te hacken en Smart tv’s van Samsung. Er werd software gebruikt om keyloggers te installeren om zo mee te kunnen lezen bij het intypen van de tekst door gebruikers. Het Amerikaanse consulaat in Frankfurt zou hebben gediend als hackersbasis van de CIA, voor spionage in Europa, Afrika en het Midden-Oosten. Zero-day-lekken werden opgespaard en niet gemeld bij techbedrijven.

Een cryptograaf is erin geslaagd het SHA1-algoritme te kraken, dat wordt gebruikt om elke e-mail, elke betaling en elk wachtwoord een unieke vingerafdruk te geven. SHA1 wordt veel gebruikt in browsers. Google Chrome heeft dat al opgelost en anders gedaan, Firefox van Mozilla doet het binnenkort.

Hackers hebben de data van 1,1 miljoen gebruikers van het Clash of Clans-forum uitgemaakt. Game-ontwikkelaar Supercell deed hiervan melding. De hackers zouden gebruikersnamen, IP-adressen, e-mailadressen en versleutelde wachtwoorden hebben bemachtigd. In 2016 zijn bijna 5500 datalekken gemeld bij de Autoriteit Persoonsgegevens.

Yahoo

3 miljard klanten van Yahoo (Verizon) werden in 2013 gehackt. Een jaar later gebeurde dat met de gegevens van 500 miljoen gebruikers. Ook kwam er een hack uit 2012 aan het licht, waarbij het ging om nog eens 200 miljoen accounts. Een aanval uit 2014 werd gepleegd in opdracht van twee Russische spionnen van de Russische geheime dienst FSB die nu door de VS zijn aangeklaagd. Het ministerie van Justitie in Washington deelde woensdag mee dat de hackers zich met de data van Yahoo ook toegang konden verschaffen tot sommige gegevens van Google. De spionnen Dmitri Dokoetsjajev (33) en Igor Soesjgin (43) lieten hackers Aleksei Belan en Karim Baratov de kraak plegen. Belan ontkwam naar Rusland en Baratov is in zijn vaderland Canada als enige van de vier gearresteerd. De opdracht van de hackers was om bij Yahoo informatie over Amerikaanse regeringsmedewerkers te vergaren. Ron Bell, de hoogste jurist van Yahoo! moest begin maart 2017 opstappen en topvrouw Marissa Mayer zag af van haar jaarlijkse bonus en optiepakket.

Hackers hebben in tientallen Europese landen, waaronder Nederland schadelijke software geïnstalleerd op geldautomaten waardoor de automaten ongeautoriseerd geld uitgaven. Er waren ook aanvallen op geldautomaten in Spanje, Polen en het Verenigd Koninkrijk. Deze aanvallen werden op afstand uitgevoerd via de computers in het netwerk van de banken. De hacks zouden afkomstig zijn van criminelen die opereren onder de naam Cobalt wat is afgeleid van software dat Cobalt Strike heet. In juli werden bij geldautomaten in Taiwan en Thailand bedragen van 2,5 miljoen dollar en 350.000 dollar buitgemaakt.

Het wereldwijd opererende hackerscollectief Avelanche werd 1 december 2016 opgerold. Met malware werden bankrekeningen geplunderd in meer dan 180 landen. De Duitse justitie kreeg hulp van internationale organisaties zoals Europol en Eurojust en van collega’s in dertig landen. Vijf verdachten werden gearresteerd en 39 servers werden in beslag genomen. Bij het hoofdkwartier van Europol in De Haag was een speciaal commandocentrum ingericht die de operatie begeleidde. Alleen al in Duitsland werd 6 miljoen euro van bankrekeningen verduisterd.

Zo’n 412 miljoen gebruikers van het erotische Friend Finder Network zijn gehackt door LeakedSource. Een kleine 4 miljoen van deze gebruikers zijn van Nederlandse of Vlaamse afkomst. Het grootste deel van de accounts (339,7 miljoen) komen van seks site AdultFriendFinder. Ook Cams.com (62 miljoen accounts), Penthouse.com (7 miljoen accounts) en Stripshow.com (1,4 miljoen gebruikers) werden gehackt.  Vorig jaar werd ook de sexsite Ashley Madison gehackt met 37 miljoen accounts en in 2013 MySpace met 360 miljoen accounts. Bij Yahoo werden in 2014 500 miljoen gebruikers gehackt. Daarbij werden namen, adressen, telefoonnummers, versleutelde wachtwoorden en geboortedata gekaapt.

Saudi-Arabië werd opnieuw getroffen door het beruchte Sharmoon-virus dat in 2012 ook al tienduizenden computers besmette. Met name oliemaatschappij Saudi Aramco werd getroffen. Ook het computernetwerk van het ministerie van Werkgelegenheid werd besmet door Shamoon 2.

De Overheid trok in 2017 vijf miljoen euro en vanaf 2018 veertien miljoen euro extra uit voor de aanpak van cybercrime door het Team Tech Crime van de nationale politie. Het aantal onderzoeken gaat dan van 156 naar 360 waarvan vijftig complexe onderzoeken zijn. Ook het Nationaal Detectie Centrum wordt uitgebreid. Uit de zesde editie van het Cybersecuritybeeld Nederland 2016 kwam naar voren dat goed georganiseerde en kapitaalkrachtige beroepscriminelen in toenemende mate een bedreiging vormen voor de digitale veiligheid van burgers, bedrijfsleven en overheid. De cybercriminelen investeren steeds vaker in geavanceerde digitale aanvalsmethoden. Ze voeren daarbij ,,langdurige en hoogwaardige operaties uit”. Bedrijven krijgen behalve met ransomware ook te maken met economische spionage. De Nederlandse inlichtingen- en veiligheidsdiensten hebben in de periode van mei 2015 tot en met april 2016 spionage waargenomen bij bedrijven in de defensie-industrie en in de belangrijkste economische sectoren. De Tweede Kamer heeft 20 december 2016 ingestemd met de wet waarmee de politie verdachten mag hacken, ook met gebruikmaking van onbekende gaten in software. Zo heeft beveiligingsbedrijf ESET al een nieuw virus ontdekt dat stroomnetwerken plat kan leggen. Met “Industroyer” malware kunnen hackers op afstand distributiesystemen in hoogspanningsnetten plat leggen. Ook oliecentrales, transportnetwerken en sluizen kunnen met een aangepaste versie worden platgelegd. ESET vermoedt dat hetzelfde virus in december verantwoordelijk was voor het deels platleggen van de elektriciteitscentrale in de Oekraïense hoofdstad Kiev.

Andere hacks

Een nieuw Android-virus dat werd ontdekt door het Slowaakse cybersecuritybedrijf ESET heeft circa 3000 voornamelijk Nederlandse Android-smartphones geïnfecteerd met een virus dat gebruikersnamen en wachtwoorden voor internetbankieren kan stelen. Het virus werd verspreid via verschillende apps die via Google Play waren te downloaden, waaronder nieuws-apps en apps om je toestel mee op te schonen. Gebruikers die de apps via Google Play hadden gedownload moesten extra apps installeren zoals Adobe Flash Player, Adobe Update of Android Update. Door Adobe Flash Player, Adobe Update of Android Update nu uit te schakelen en vervolgens de malafide app te verwijderen kun je verder misbruik voorkomen. De te verwijderen apps heten: MEX Tools, Clear Android, Cleaner for Android, World News, WORLD NEWS of World News PRO. Op de reeds geïnfecteerde toestellen moeten wachtwoorden verandert worden en moeten banktransacties in de gaten gehouden worden.

Drie hackers uit Oekraïne zijn  gearresteerd. Ze werden in 2018 in Duitsland, Polen en Spanje opgepakt en zouden betrokken zijn bij de hackergroepering Fin7, ook wel bekend als Carbanak. Ze zijn ieder opgepakt op verdenking van 26 misdrijven. Eén van hen heeft bekend. In totaal zouden ze duizenden computersystemen hebben gehackt. Dat deden ze voornamelijk door phishingmails naar bedrijven te sturen. Daarna werden soms medewerkers gebeld om te zorgen dat de mailtjes daadwerkelijk werden geopend. In totaal konden ze op die manier 15 miljoen betaalkaarten buitmaken. Er zou volgens Europol voor meer dan een miljard euro aan schade zijn aangericht. De groep viel sinds 2013 in meer dan veertig landen banken aan met malware.

Een database met 350.000 e-mailadressen van De Persgroep is in juni 2018 gehackt. In het bestand stonden onder meer antwoorden op prijsvragen en klachten van abonnees. De berichten waren binnengekomen via invulformulieren op de websites van het bedrijf, voornamelijk van regionale kranten.

In Europa werden 27 personen voornamelijk uit Roemenië, Moldavië, Rusland en Oekraïne gearresteerd in verband met het hacken van pinautomaten. Twee van de arrestaties waren in Nederland. De verdachten boorden of smolten gaten in de kappen van geldautomaten, waarna ze laptops of andere elektronische apparaten, zogenoemde ‘black boxes’, konden aansluiten op de pincomputer en zo de automaten instructies geven om geld uit te betalen. Deze vorm van elektronische diefstal speelt al vanaf 2015. Het programma LuminosityLink waarmee webcams van gebruikers konden worden ingeschakeld, antivirussoftware kon worden uitgezet en waarmee keyloggen mogelijk was, is in september 2017 door een internationale politieactie  onschadelijk gemaakt. Het programma werd verkocht voor 40 euro en was erg gebruikersvriendelijk. Meer dan 8600 mensen uit tientallen landen zouden het programma hebben gekocht en gebruikt.

De Britse politie arresteerde een 29-jarige man in Londen voor het hacken in november 2016 van de routers van Deutsche Telekom, waardoor meer dan een miljoen klanten van het bedrijf geen internet en televisie meer hadden. De hack was op een zondagmiddag en het bedrijf kreeg de storing pas een dag later onder controle. Volgens Deutsche Telekom ging het om een mislukte poging om routers te hacken voor een grootschaliger internetaanval.

Hacks handel

Op het dark web worden Russische, Franse en Italiaanse Twitter-logins verhandeld. Volgens LeakedSource werden de login gegevens verzameld via malware. Eerder werden ook de gegevens van ruim 4,8 miljoen ouders en van 6,3 miljoen kinderen wereldwijd gestolen door een hack bij speelgoedfabrikant Vtech. Ruim 120.000 profielen van Nederlandse kinderen en de gegevens van zo’n honderdduizend ouders zijn door de hacker die inmiddels is gearresteerd achterhaald. Ook zou hij foto’s, chatgesprekken en audiobestanden, van het Kid Connect netwerk hebben verkregen. De hack werd op 24 november gepleegd en werd nog drie dagen door het bedrijf geheim gehouden, waardoor mogelijk met de gestolen gegevens ook toegang is verkregen op andere sites voordat de klanten hun wachtwoord konden wijzigen.

ICT beveiligingsproblemen

Het systeem waarmee SSL-certificaten voor de DigiD wordt gemaakt, wordt nogal eens gekraakt door hackers. DigiNotar, het inmiddels opgeheven en aan Vasco Data Security doorverkochte bedrijf dat voor de beveiliging van overheidswebsites zorgde, kreeg door slechte beveiliging in juli 2011 te maken met een hack waarmee meer dan 500 valse certificaten werden uitgegeven. Websites die in de internetbrowser als veilig waren aangegeven, waren dat dus in de praktijk niet. De inbraak leidde bijna tot een complete uitval van de computers van de Overheid. Sindsdien heeft de overheid een eigen cybercrime dienst genaamd “Het Nationaal Cyber Security Centrum” Dit NCSC bestaat sinds 1 januari 2012 en krijgt zo’n 293 keer per dag te maken met een cyberincident bij de overheid en dat aantal neem toe. Vooral cryptoware afpersingen komen vaak voor bij de rijksoverheid en in de financiële sector, maar ook is er veel fishing en gebruik van malware om internetbankieren te kunnen hacken. naast criminelen zijn er ook steeds meer spionageactiviteiten gemeld bij de overheidssites.

Begin april 2014 werd de eerste “Heartbleed”-kwetsbaarheid bekend en toen het lek werd ontdekt bleken er zo’n 600.000 servers kwetsbaar. Aanvallers konden redelijk eenvoudig geheime sleutels en certificaten achterhalen van een kwetsbare server of ander apparaat. Alle kwetsbare servers en apparatuur moesten ge-upgrade worden naar een niet kwetsbare versie van OpenSSL en certificaten en de bijbehorende geheime sleutels moesten vervangen of gerekeyd worden. Zo’n Heartbleed aanval is alleen te zien in het netwerkverkeer, niet in de serverlogs en wordt dus niet snel opgemerkt. Chinese hackers hebben het lek gebruikt om de gegevens te stelen van 4,5 miljoen patiënten van Community Health Systems, de grootste exploitant van ziekenhuizen in Amerika.

Een reeds lang bestaand Shellshock-lek vormt ook een bedreiging. Via dit lek kunnen hackers een code versturen die de volledige werking van een computer kan overnemen. De bug zit in Bashprogramma dat Unix-software aanstuurt. Het lek is nog ernstiger dan Heartbleed dat voor circa 500 duizend computers een bedreiging was, terwijl Shellshock een bedreiging is voor 500 miljoen computers. Er is ook geen remedie. Externe harde schijven die op het thuis- of bedrijfsnetwerk zijn aangesloten blijken slecht beveiligd of kunnen in het geheel niet worden beveiligd.

Dit nieuwsbericht werd u aangeboden door

BVS Taxi Ter Aar