Archief op 2021-05-31

Vormen van oplichting en cijfers

Sinds de start van de coronacrisis heeft (online) oplichting een vlucht genomen: de coronacrisis blijkt een voedingsbodem voor criminaliteit. Het aantal phishingmails, datahacks en spooktelefoontjes blijft toenemen. Ook in de eerste vier maanden van 2021 blijft de stijging in het aantal meldingen van specifiek cybercriminaliteit doorzetten. In dit artikel lees je over de meest recente cybercrime cijfers en over een aantal vormen van oplichting waar je alert op kunt zijn.

Lees hier verder. © Slachtofferwijzer.nl

Enorme toename aantal gekraakte DigiD-accounts

Sinds de coronapandemie is in Nederland is het aantal cyberaanvallen via phishing en malware flink gestegen. Logius, de beheerder van DigiD en MijnOverheid, verwijderde dit jaar 13.000 accounts om misbruik te voorkomen. Dat is dertien keer zoveel als eerdere jaren.

De explosieve stijging van het aantal gevallen begon tijdens de uitbraak van de coronapandemie, aldus Logius. Tijdens opsporingsonderzoek worden veel DigiD-gegevens aangetroffen op servers van criminelen. Deze zijn bijvoorbeeld via malware verzameld. De beheerder liet inmiddels ook al zo’n 2.500 DigiD-phishingsites offline halen. Volgende organisatie gaat het criminelen niet zozeer om de inloggegevens van DigiD, maar vooral om de bankgegevens. De phishingmails gaan bijvoorbeeld over teruggave van de Belastingdienst.

Wanneer DigiD-gegevens door opsporingsinstanties worden aangeleverd bij het Nationaal Cyber Security Centrum (NCSC), wordt Logius hiervan op de hoogte gesteld, zo valt te lezen op de officële website. De organisatie kan daarna de accounts direct verwijderen en controleren of er mogelijk misbruik is gemaakt van de accounts. 

De getroffen gebruikers worden per brief op de hoogte gesteld van het verwijderen van hun account. Ze kunnen daarna een nieuwe DigiD aanvragen.

“Mensen schrikken soms van zo’n brief, omdat ze zich vaak niet bewust zijn dat ze hun gegevens ergens hebben achtergelaten of dat hun computer is geïnfecteerd. Ze weten ook niet altijd wat te doen. Logius helpt hen op weg om een nieuwe DigiD aan te vragen, maar geeft ook tips over hoe te handelen bij malware, om te onderzoeken of er meer gegevens zijn gelekt en of zaken uit hun naam zijn aangevraagd”, aldus de organisatie.

© AG Connect

GEMEENTEN DOEN WEINIG TEGEN CYBERCRIME

Gemeenten nemen ondanks geruchtmakende incidenten weinig maatregelen tegen cyberaanvallen. Bijna de helft oefent niet met aanvallen van buitenaf en ook bij de rekenkamers staat informatiebeveiliging niet hoog op de agenda. Dat blijkt uit onderzoek van Binnenlands Bestuur en AG Connect waar 27 gemeenten aan meededen. Bij een aanzienlijk deel van de gemeenten ontbreekt een draaiboek voor een digitale crisis.

‘Teleurstellend’

Dat veel gemeenten nog altijd niet oefenen met aanvallen van buitenaf, noemt Brenno de Winter ‘erg teleurstellend’. De ict-deskundige gaf duiding toen de gemeente Hof van Twente was getroffen door een hack. Uit de antwoorden van het onderzoek blijkt volgens hem ‘dat oefenen met cybersecurityaanvallen lang niet vanzelfsprekend is voor gemeenten. Sommige geven aan dit wel van plan te zijn, andere laten het volledig afweten.’

Toespraakje

Zes van de 27 gemeenten oefenen niet met simulaties van digitale aanvallen en elf doen het gedeeltelijk of zijn dergelijke oefeningen nu pas aan het voorbereiden. De Winter: ‘Dit past bij het beeld dat in plaats van een echte test voorkeur wordt gegeven aan vrijblijvende bijeenkomsten waar iemand een toespraakje houdt.’

Van binnenuit

Ongeveer een op de drie gemeenten verrichte in de afgelopen vijf jaar rekenkameronderzoek naar informatiebeveiliging. Bij interne penetratietesten (dat wil zeggen: vanuit het gemeentelijke gebouw) vonden de onderzoekers vrijwel altijd kritieke kwetsbaarheden. Begin april bleek nog dat de gemeente Utrecht met name van binnenuit kwetsbaar is.

Kennis ontbreekt

Binnenkomen is meestal geen probleem. ‘In de praktijk lukt het vrijwel altijd om tijdens een fysieke inlooptest binnen te komen’, laat een externe onderzoeker weten in een van de rekenkameronderzoeken. Dat er weinig rekenkameronderzoek naar informatiebeveiliging wordt verricht, komt volgens De Winter mogelijk doordat rekenkamers dergelijk onderzoek moeilijk vinden omdat de relevante kennis ontbreekt.

ENSIA

Het gebrek aan technische kennis is een veel voorkomend probleem, ook bij besturen en gemeenteraden. Die moeten dus goed op de hoogte worden gehouden. Het is daarom niet ideaal dat ruim een derde van de gemeenten aangeeft dat informatiebeveiliging niet periodiek wordt geagendeerd of dat er vooral wordt vertrouwd op de ENSIA-beveiligingsaudits. De Winter schreef daar in zijn duidend rapport voor Hof van Twente over dat dit vanwege het hoge technische gehalte onvoldoende geschikt is als stuurinformatie.

Draaiboeken

Een draaiboek voor een digitale crisis is bij gemeenten vaak niet aanwezig, zo blijkt verder uit de resultaten. Bij bijna een op vijf gemeenten ligt dit niet klaar. ‘Opvallend: zo’n draaiboek hadden ook Lochem en Hof van Twente niet toen bij hen een crisis uitbrak. In algemene zin ontbreekt het vooral bij kleinere gemeenten’, aldus De Winter. ‘En als je niet oefent met aanvallen van buitenaf, gaat dat draaiboek er ook niet komen. Je wilt een oefening draaien waarin alles in het honderd loopt, zodat er na afloop een gevoel ontstaat van: daar moeten we iets mee.

Openheid van zaken

Uit de antwoorden op de vragen blijkt verder dat gemeenten niet graag openheid van zaken geven over dit onderwerp, bijvoorbeeld als het gaat om het budget voor penetratietesten. ‘Een bedrag kan variëren, maar zegt niks over de uiteindelijke rapportages’, zegt De Winter hierover. ‘Openheid van zaken geven hierover is juist belangrijk.’ De Informatiebeveiligingsdienst adviseerde onder andere om geen informatie geven over het budget voor penetratietesten omdat dat een uitnodiging zou kunnen zijn voor ‘talloze commerciële aanbiedingen’.

Reactie IBD

De Informatiebeveiligingsdienst laat in de reactie verder weten dat gemeenten hard werken aan hun informatiebeveiliging. ‘De voorbeelden in dit artikel zijn herkenbaar, maar het is een beetje selectief winkelen. Dit artikel wekt de schijn dat het bij gemeenten in het bijzonder slecht is gesteld, terwijl de maatschappij als geheel een been zou moeten bijtrekken. Gemeenten zijn transparant over hun incidenten en bestuurders zijn zich bewust van hun verantwoordelijkheden rondom digitale veiligheid.’ De IBD benadrukt het belang van prioriteiten stellen: niet alles kan en zeker niet tegelijk. ‘Oefenen op incidenten is essentieel en daarom ontwikkelde de Vereniging van Nederlandse Gemeenten een Cyberoefenpakket.’

© Binnenlands Bestuur

Duizenden installaties van malafide software na golf van misleidende sms’jes

Duizenden Nederlanders hebben onbedoeld de kwaadaardige software geïnstalleerd die de afgelopen dagen massaal via sms wordt verspreid, zeggen beveiligingsbedrijven ThreatFabric en ESET dinsdag tegen NU.nl. De Betaalvereniging Nederland, die de banken vertegenwoordigt, kan de cijfers niet een op een bevestigen, maar vindt het genoemde aantal slachtoffers “heel waarschijnlijk”.

In het misleidende sms’je staat een link waarmee het slachtoffer zogenaamd een pakket kan volgen. In werkelijkheid probeert de verzender het doelwit ertoe over te halen malafide software (malware) te downloaden.

Eenmaal geïnstalleerd kan de kwaadaardige software een vals inlogscherm voor mobiel bankieren tonen, om zo uiteindelijk geld te stelen. Ook raadpleegt de malware het adresboek van de telefoon om zichzelf verder te verspreiden.

Onder meer de Fraudehelpdesk en KPN waarschuwden vrijdag voor de sms’jes. Zij raden aan om niet op de link te klikken. Door het bericht simpelweg te negeren, kunnen mensen installatie van de kwaadaardige software voorkomen.

“De malware moet echt op het apparaat draaien om actief te zijn”, zegt Han Sahin van ThreatFabric, een bedrijf dat mobiele dreigingen in kaart brengt voor banken.

Het bedrijf onderscheidt twee verschillende soorten malware achter de linkjes, die Anatsa en FluBot worden genoemd. “De eerste is wat geavanceerder en zien wij vooral nu in Nederland, maar ook FluBot kan nog steeds gevaarlijke dingen doen”, zegt Sahin.

“Vooral mensen met een Android-telefoon moeten uitkijken, omdat je daarmee de app buiten de Play Store downloadt en de malware slim misbruik maakt van de mogelijkheden die Android biedt.”

Lees hier verder. © Nu.nl

Verzekeraars deinzen terug voor ransomware

Het begint nu in Frankrijk: de internationale verzekeraar AXA weigert in dat Europese land om nieuwe polissen uit te schrijven die ransomware dekken. AXA gaat niet langer Franse slachtoffers van ransomware vergoeden voor hun betaling van losgeld aan cybercriminelen. Andere verzekeraars zouden hun beleid heroverwegen, en ondertussen is AXA zelf geraakt door een ransomware-aanval.

De aanval op AXA is uitgevoerd op Aziatische vestigingen van het bedrijf. De IT-activiteiten in Thailand, Maleisië, Hong Kong en de Filipijnen zijn getroffen door gijzelingssoftware, hebben diverse media al gemeld. De daders claimen ook 3TB aan zeer gevoelige gegevens te hebben gestolen, en ze dreigen met DDoS-aanvallen op het netwerk van de verzekeraar.

Losgeldbetaling

Achter dit nieuwste geval van gegevensgijzeling en datadiefstal zit de bredere trend van cyberverzekering en losgeldbetaling. Het besluit van AXA om zijn beleid te wijzigen zodat klanten niet langer dekking genieten voor eventuele betaling aan digitale afpersers kan een omslagpunt zijn. AXA behoort tot de top vijf verzekeraars in Europa en reageert in wezen op kritische geluiden vanuit het Franse ministerie van Justitie.

Op een hoorzitting van de Franse senaat vorige maand zijn zorgen geuit over de wereldwijde epidemie van ransomware. Justitie heeft daarbij gesteld dat de uitgedragen boodschap moet zijn dat losgeld niet wordt betaald, en ook niet wordt vergoed. Frankrijk staat volgens securitybedrijf Emsisoft op de tweede plaats na de Verenigde Staten wat betreft de schade die ransomware vorig jaar heeft aangericht.

Kosten voor verdediging en herstel

AXA’s herziening van verzekeringspolissen geldt alleen voor nieuwe polissen. Bestaande klanten met een cyberverzekering, of een verzekering met een dekkingscomponent voor digitale zaken, worden dus niet geraakt door deze verandering. Ook geldt er geen wijziging wat betreft dekking voor de kosten voor reageren op en herstellen van een ransomware-aanval. Andere verzekeraars zouden wel naar dit soort wijzigingen kijken, stelt Dark Reading.

Feit is dat verzekeraars al geruime tijd afkerig – of: huiverig – zijn wat betreft het vergoeden van schade en kosten bij security-incidenten. In tegenstelling tot wat veel ondernemers aannemen, worden cyberrisico’s niet per definitie gedekt door verzekeringen. Niet door traditionele bedrijfsverzekeringen maar ook niet altijd door speciale cyberverzekeringen. Voor laatstgenoemde gelden – net als bij bijvoorbeeld brandverzekeringen – ook bepaalde vereisten; te nemen maatregelen om de risico’s in te perken. De wereldwijd uitgebroken NotPetya-malware heeft op dit vlak voor veel ophef in de verzekeringsbranche gezorgd.

Lees hier verder. © AG Connect

© MeT-Groep