Privacy/Security nieuws

Pogingen tot identiteitsfraude

In de afgelopen week zijn wij geconfronteerd met een aantal meldingen van fake vacatures. Het betreft mensen die solliciteren op vacatures bij de verschillende GGD organisaties die via ons openstaan bij verschillende vacaturesites. Sollicitanten die op deze vacatures reageerden werden niet doorverwezen naar de website van het betreffende uitzendbureau, wat de gebruikelijke gang van zaken is. In plaats daarvan werden ze benaderd door iemand die zich voordeed als een medewerker van ons zusje Unique. Vervolgens werd de sollicitanten gevraagd gegevens (kopie ID bewijs, kopie bankpas) te verstrekken en een bedrag (€5,35, dan wel een ander bedrag) over te maken voor middelen die nodig zouden zijn voor de functie. Ook kregen zij een uitnodiging voor een trainingsdag.

Verstrek geen gegevens per email, betaal nooit
Het is belangrijk te weten dat USG People in het algemeen en haar uitzendbedrijven  Unique, ASA, Start People en Start People Medi Interim hier niets mee te maken hebben. De gevraagde gegevens lenen zich mogelijk voor het plegen van identiteitsfraude, bijvoorbeeld het bestellen van producten op naam van een ander dan wel het openen van rekeningnummers voor criminele activiteiten. 

Heb je dat toch gedaan
Mocht je benaderd worden, ga er dan niet op in. Verstrek geen informatie, betaal niet. Ook geen kleine bedragen. Wij vragen kandidaten nooit om geld over te maken. Heb je al wel geld overgemaakt en/of een kopie ID bewijs dan wel kopie bankpas verstrekt, doe dan aangifte bij de politie. Kijk hier voor meer informatie (https://www.politie.nl/themas/identiteitsfraude.html).

Wat wij doen

USG People en haar werkmaatschappijen zijn achter de schermen druk bezig om deze praktijken te bestrijden en te voorkomen. Vanzelfsprekend hebben wij contact opgenomen met de politie en de beheerders van de vacaturesites waar de fake vacatures zijn geplaatst om maatregelen te nemen om dergelijke situaties te proberen proactief te voorkomen. Twijfel je over de echtheid van een vacature, neem dan contact met de betreffende uitzendorganisatie. 

© StartPeople

Netbeheerder Liander waarschuwt klanten voor malafide websites

Netbeheerder Liander heeft een waarschuwing afgegeven voor malafide websites waarmee criminelen klanten proberen op te lichten. Klanten worden telefonisch benaderd door oplichters die zich voordoen als medewerkers van Liander. Vervolgens vertellen ze klanten dat die geld terugkrijgen omdat het energieverbruik lager is uitgevallen.

Klanten wordt gevraagd om naar een betaalomgeving in Mijn Liander te gaan en daar het rekeningnummer te verifiëren. De opgegeven website is echter een malafide site waarmee wordt geprobeerd om geld van klanten te stelen, aldus de waarschuwing. “Samen met onze afdeling Juridische Zaken doen we er alles aan om de valse websites zo snel mogelijk offline te halen”, zo laat Liander verder weten.

De netbeheerder benadrukt dat medewerkers nooit om geld vragen of om bankgegevens te controleren. “Dus als iemand u belt die zich voordoet als medewerker van Liander en naar bijvoorbeeld uw bankgegevens vraagt? Dan heeft u te maken met een oplichter, die toegang probeert te krijgen tot uw bankgegevens.”

Lees hier verder. © Security.nl

Let op voor ‘pdf-phishing’: 5 veelgebruikte methodes

Wees voorzichtig met Pdf-bestanden die in je mailbox belanden: ze zijn niet altijd onschuldig. Dit zijn 5 veel voorkomende methoden van ‘pdf-phishing’.

‘Pdf-phishing’ is een vorm van cybercriminaliteit waarbij criminelen schadelijke links verbergen achter pdf-bestanden. Deze phishingtechniek komt steeds vaker voor, blijkt uit onderzoek van Palo Alto Networks. Het threat intelligence team van het cyberbeveiligingsbedrijf ontdekte tussen 2019 en 2020 meer dan 5 miljoen schadelijke pdf-bestanden. Voor 2019 waren dat er jaarlijks minder dan een miljoen. Volgens de onderzoekers is pdf-phishing een populaire aanvalstechniek omdat pdf-bestanden cross-platform kunnen geopend worden en betrouwbaarder overkomen dan mails met klikbare links.

Pdf-phishing is dus een zeer sluwe en verborgen phishingtruc die grote schade kan aanbrengen aan individuen en organisaties. Om je te helpen valse pdf-bestanden sneller te detecteren, geven we een overzicht van de vijf meest voorkomende pdf-phishing trucs die door securityexperts gekend zijn.

Lees hier verder. © VPNGids

FBI hackt computers om backdoor in Exchange-servers te verwijderen

De FBI heeft de servers van honderden bedrijven en organisaties in de VS gehackt om zogeheten backdoors te verwijderen. Deze konden door hackers misbruiken om stiekem toegang te krijgen tot privacy- of bedrijfsgevoelige informatie. Een Amerikaanse rechtbank gaf toestemming voor de actie.

Dat schrijft het Amerikaanse ministerie van Justitie in een persverklaring.

Chinese hackers installeerden backdoors

Aanleiding voor de verregaande maatregel van de FBI was een ernstige kwetsbaarheid in Microsoft Exchange Server. Het Amerikaanse hard- en softwarebedrijf maakte in maart bekend dat deze dienst vier gevaarlijke zeroday exploits bevatte. Deze werden actief misbruikt door HAFNIUM, een groep Chinese staatshackers die buiten China actief is. Zij misbruikten de beveiligingslekken om vertrouwelijke informatie buit te maken. Tienduizenden bedrijven en organisaties wereldwijd waren het slachtoffer van de Chinese hackers, waaronder tientallen Nederlandse instellingen.

Het stelen van gevoelige informatie was niet het enige dat de aanvallers deden. Als ze eenmaal via de beveiligingslekken in Exchange Server toegang hadden verschaft tot de interne bedrijfssystemen, installeerden ze een backdoor. Met deze achterdeurtjes was het mogelijk om op ieder moment opnieuw de computersystemen en servers binnen te dringen.

De meeste systeembeheerders wisten de lekken in Exchange Server op eigen kracht te patchen. Dat de hackers een backdoor hadden geïnstalleerd, hadden ze vaak niet in de gaten. Installatie van de patch van Microsoft behoedt bedrijven niet van ongeautoriseerde toegang via een achterdeur. Deze moeten op een andere manier worden verwijderd.

FBI gebruikte backdoor om ongeautoriseerde toegang af te sluiten

Achterdeurtjes zijn minstens net zo gevaarlijk als een gerichte cyberaanval, zo niet gevaarlijker. Voor het Amerikaanse ministerie van Justitie was dat reden genoeg om hier tegen op te treden. Ze vroeg de FBI daarbij om hulp. De inlichtingendienst gebruikte de backdoors om toegang te krijgen tot de computersystemen van honderden bedrijven. Vervolgens wist de dienst deze ingang met een technische oplossing af te sluiten voor onbevoegden.

Het is de eerste keer dat de FBI op deze manier Amerikaanse computersystemen beschermt tegen ongeautoriseerde toegang. Het ministerie van Justitie noemde de operatie een succes. Deze actie was mogelijk nadat een rechtbank in Houston hiervoor toestemming had gegeven. Volgens de procureur-generaal demonstreert de campagne dat de overheid en de markt in staat zijn om de cybersecurity van het land te waarborgen.

‘We gebruiken alle denkbare middelen om nationale veiligheid te beschermen’

Een collega van de procureur-generaal valt hem bij en stelt dat het ministerie van Justitie ‘elk denkbaar middel’ inzet in de strijd tegen cybercriminelen en hackers. “Wij zullen dit blijven doen in samenspraak met onze partners en met de rechtbank om de dreiging te bestrijden totdat deze is afgenomen en wij onze burgers verder kunnen beschermen tegen deze kwaadaardige cyberinbreuken.”

Het hoofd van de cyberdivisie van de FBI vertelt dat de inlichtingendienst hard optreedt tegen hackers en andere kwaadwillenden die een gevaar vormen voor de nationale en openbare veiligheid van de VS en haar internationale partners. “De FBI zal gebruik blijven maken van alle instrumenten die ons als leidende binnenlandse wetshandhavings- en inlichtingendienst ter beschikking staan om kwaadwillende cyberactoren verantwoordelijk te houden voor hun daden.”

Microsoft rolt patch uit voor twee nieuwe kwetsbaarheden in Exchange Server

De dreiging is echter nog niet voorbij, ook niet als de kritieke zeroday exploits gepatcht zijn. Dinsdag maakte Microsoft bekend dat het opnieuw twee kritieke kwetsbaarheden in Exchange Server heeft aangetroffen. Het gaat om CVE-2021-28480 en CVE-2021-28481, die beide een 9,8 scoren op een schaal van 1 tot 10. De kwetsbaarheden werden door de Amerikaanse geheime dienst NSA ontdekt en doorgegeven aan Microsoft.

Microsoft heeft een patch uitgerold om de kwetsbaarheden te fixen. Het hard- en softwarebedrijf adviseert systeembeheerders om de patches zo snel mogelijk te installeren. “Recente gebeurtenissen hebben aangetoond dat beveiligingshygiëne en patchbeheer belangrijker zijn dan ooit, zeker nu de sector zich tracht te beschermen tegen zowel geavanceerde als gewone cybercriminele activiteiten”, zo schrijft Microsoft in een webblog.

© VPNGids

Weer gat in beveiliging Microsoft: duizenden organisaties kwetsbaar

Amper twee maanden na het vorige grote lek is het weer raak. Microsoft waarschuwt opnieuw voor grote beveiligingslekken in Exchange-mailservers. De gevolgen kunnen groot zijn, want als hackers er misbruik van maken, staan de deuren van organisaties wagenwijd open, waarschuwen beveilingsexperts.

De kwetsbaarheden zijn even groot als die waar het Nationaal Cyber Security Centrum (NCSC) vorige maand voor waarschuwde

Door het gat in de beveiliging te misbruiken kunnen hackers interne gegevens van organisaties stelen, schadelijke software plaatsen en achterdeurtjes inbouwen die ze kunnen gebruiken voor ransomware-aanvallen.

Duizenden bedrijven

NCSC stelt dat de kans groot is dat de kwetsbaarheid misbruikt wordt. Bedrijven worden geadviseerd hun servers zo snel mogelijk te updaten

In Nederland zijn duizenden organisaties kwetsbaar, waarschuwt Dave Maasland, directeur van cyberbeveiligingsbedrijf ESET Nederland.  Lees meerGeen kaas: hoe een hack zorgt voor lege schappen in de AH

Microsoft stelt dat de kwetsbaarheden nog niet zijn misbruikt. Het bedrijf heeft een update uitgebracht die het euvel verhelpt, maar bedrijven moeten die wel nog installeren. 

“Bij die servers is het alsof je je voordeur aan het internet hebt hangen. Als ze er eenmaal in zitten, kan het enorme problemen opleveren en kan het moeilijk zijn om erachter te komen of ze binnen zijn geweest”, zegt Maasland. Lees meerEerste hulp bij ransomware: zo reageer je als bedrijf op een gijzeling

Eddy Willems, cybersecurityexpert bij Gdata, vermoedt dat de totale impact iets minder gaat zijn dan de lekken van vorige maand. “Deze lekken zijn later ontdekt. De vorige werden al misbruikt voordat ze openbaar waren. Het zou even erg kunnen worden, maar de impact zal minder zijn.”

Ook hij benadrukt de noodzaak van updaten. “Die window of opportunity wordt steeds kleiner. Vroeger kon je makkelijk een maand wachten. Nu moet het in dagen. Grote bedrijven kunnen dat vaak wel. Maar bij kleinere bedrijven is vaak minder kennis.”

En daar gaat het vaak mis. Want het is bijna onvermijdelijk dat hackers gaan kijken of organisaties dat hebben gedaan. Zonder die update blijven ze kwetsbaar, benadrukken de beide experts.  Lees meerNCSC: minstens 1200 Nederlandse servers besmet na gat in beveiliging Microsoft

Bij de vorige kwetsbaarheden duurde het even tot Nederlandse organisaties hun apparatuur op orde hadden gebracht. Een week na de waarschuwing van het NCSC waren nog zo’n 40 procent van de servers in Nederland kwetsbaar. 

Bij dat lek werden de kwetsbaarheden al flink misbruikt door hackers. Experts waarschuwden toen ook al voor een golf aan ransomware-aanvallen. Vooral omdat hackers achterdeurtjes inbouwen die ze op een later moment gebruiken voor andere aanvallen, waaronder met ransomware. Lees meer’40 procent Nederlandse mailservers van Microsoft nog kwetsbaar’

Kaashack

De lege kaas-schappen in de Albert Heijn van de afgelopen dagen waren daar waarschijnlijk een direct gevolg van. Een transportbedrijf werd slachtoffer van een ransomware-aanval.

Een systeem dat essentieel was voor de planning werd gegijzeld. Daardoor konden 250 vrachtwagens de supermarkten niet meer bevoorraden. Het resultaat: schappen met voorverpakte kaas en strooikaas die akelig leeg raakten.

Het bedrijf zelf vermoedt dat het eerdere gat in de beveiliging van de Exchange-servers de oorzaak was. 

“We weten dat er nog veel meer van dit soort achterdeurtjes zijn geplaatst. Dat is onderzocht. Die zullen nog niet weg zijn. En dat risico ligt hier ook weer op de loer. Duizenden bedrijven lopen opnieuw risico”, zegt Maasland. 

© RTLNieuws

© MeT-Groep