aug 3

Phishing op topniveau

U heeft waarschijnlijk wel iets opgevangen over de recente ophef omtrent de uitspraken van President Donald Trump over de Russische inmenging in de Amerikaanse presidentsverkiezingen van 2016. Zijn twijfel over de hack bij het Democratische Nationale Comité en wie ervoor verantwoordelijk is, is voor anderen een absolute zekerheid. De hackers maakten volgens de CIA en FBI deel uit van de Russische militaire inlichtingendienst GRU.

Simpel maar effectief

Als hackers kunnen doordringen tot in de kern van het netwerk van de democratische partij, verwacht u waarschijnlijk dat er gebruik gemaakt werd van hightech spionagetechnieken. Dit is echter niet het geval. Volgens het Mueller-onderzoek maakte Unit #26165 (een cyberoperations eenheid van de GRU) gebruik van de ‘Spear Phishing’ techniek om het netwerk langzaam maar zeker binnen te dringen.

‘Phishing’ is een cyberactiviteit waarbij criminelen duizenden mails naar verschillende potentiele slachtoffers tegelijk sturen om zo logingegevens te stelen of computers te besmetten met malware. Zo’n activiteiten worden ‘Spear-Phishing’ genoemd wanneer ze gericht zijn op een bepaalde persoon of organisatie.

Zo kreeg John Podesta, de voorzitter van de verkiezingscampagne van Hillary Clinton, een mail op 19 maart 2016. Hierin werd hem gevraagd een link te volgen, om daar zijn wachtwoord van Gmail te veranderen. Deze link leidde naar een valse website van de GRU die eruitzag als de Gmail website, hier gaf hij zijn wachtwoord in. Twee dagen later werden 50.000 van zijn mails gestolen en later gelekt via Wikileaks. Ook bij andere belangrijke medewerkers van de Clinton-campagne was dit sluwe maar simpele plan effectief.

Een tweede vrijwel moeiteloze actie waarmee de democratische partij om de tuin is geleid, ondernamen de Russen opnieuw via mail. Ze creëerden een e-mailadres dat leek op dat van een medewerker van Clinton, met één letter verschil. Deze bevatte wederom een link die naar een valse website van de GRU leidde.

X-agent

Op deze manier heeft de militaire inlichtingendienst van Rusland via een wachtwoord van een medewerker in het Democratic Congressional Campaign Committee rechtstreekse toegang verkregen tot het netwerk van de democratische partij zelf. Dit netwerk werd besmet met X-agent, dat informatie en documenten verzamelde over Clinton en haar campagne. Deze werden, bovenop duizenden mails, gestolen en later verspreid via ‘DCLeaks’, opgezet door de Russen zelf, en via ‘Guccifer 2.0’, een fictieve Roemeense hacker. Dit gebeurde telkens op specifieke en belangrijke momenten tijdens de campagne (zie het lekken van gênante fragmenten uit speeches van Clinton op de dag van de ‘grab ‘m by the pussy’ tape van Donald Trump).

Donkey vs. Elephant

Over de specifieke impact van deze hack op de presidentsverkiezingen blijft gespeculeerd worden. Veel van de naaste medewerkers van Clinton zijn van mening dat de Russische aanval een belangrijke invloed heeft gehad. Ze gaven echter ook toe dat andere factoren zoals de zwakheden van Clinton als kandidaat, haar communicaties via een privé e-mailserver en de publieke verklaringen van het hoofd van de F.B.I., James Comey, over haar omgang met geclassificeerde informatie ook belangrijk waren. Voor Rusland was dit echter het perfecte wapen: goedkoop, moeilijk om te voorspellen en moeilijk te traceren. Wat Trump hiervan denkt is tot op de dag van vandaag niet helemaal duidelijk. Als hij zich nu eens niet zo vaak zou verspreken…

Moet u zich zorgen maken?

Als de simpele activiteit van ‘Phishing’ de Amerikaanse presidentsverkiezingen kan sturen, kan de impact op uw bedrijf, mocht u het meemaken, ook zeer groot zijn. Zorg daarom dat u valse berichten en websites leert herkennen en bescherm uzelf voor de gevolgen van cyberinbreuken met onze polis. Ga voor meer informatie zeker kijken op onze website.

Bronnen

De Standaard - Russische hackers deden het oldskool

- The New York Times - The Perfect Weapon: How Russian Cyberpower Invaded the U.S.

juli 9

Fiasco bij Ticketmaster. Zijn uw betalingsgegevens buitgemaakt?

 

Ticketmaster is een bedrijf gelokaliseerd in Californië VS en is een verdeler van allerlei soorten tickets (optredens, festivals, tentoonstellingen, …). Als u tussen september 2017 en 23 juni 2018 een ticket heeft gekocht via Ticketmaster is het mogelijk dat uw persoonlijke informatie en betalingsgegevens zijn buitgemaakt door criminelen. Dat meldde het bedrijf op zijn website.

 

Inbenta Technologies

Bij de onderaannemer van het bedrijf, IT leverancier Inbenta Technologies, is malware gevonden waarmee cybercriminelen de gegevens van klanten van Ticketmaster gestolen hebben. Via hun klantenservicesoftware zijn namen, woonadressen, e-mailadressen, telefoonnummers, betalingsgegevens en paswoorden van Ticketmaster-accounts gestolen.

De ICT criminelen namen de chatbot, een product van Inbenta, op de betaalpagina van Ticketmaster over. Deze werd misbruikt om te kunnen zien wat klanten op de betaalpagina invulden en zo de gewenste gegevens over te nemen. Volgens Ibenta zou Ticketmaster zonder hun medeweten een aangepaste versie van de chatbot gepubliceerd hebben op hun website. Dit maakte de technologie volgens het bedrijf meer kwetsbaar voor hackers.

 

Communicatie naar het publiek

Ticketmaster beweert meteen na de ontdekking van de criminele software het Inbenta-product uitgeschakeld te hebben voor alle websites van het bedrijf. Iedereen die in de periode van september 2017 tot 23 juni 2018 een ticket kocht, ontving een mail met extra informatie.

Zo wordt er van de klanten gevraagd uit te kijken voor frauduleuze activiteit op hun bankrekening en hun wachtwoord van de Ticketmaster website te veranderen. Ze verzekeren gebruikers dat “Forensische teams en beveiligingsexperts dag en nacht werken om te begrijpen hoe de gegevens bloot zijn te komen liggen”.

 

Maar…

De Britse bank Monzo stelt echter dat Ticketmaster al maanden afweet van de hack.

Monzo heeft een tijd geleden zo’n 5000 creditcards van klanten vervangen nadat de bank opmerkte dat er met creditcards, waarmee kort daarvoor een aankoop bij Ticketmaster werd gedaan, werd gefraudeerd. De online bank waarschuwde Ticketmaster toen al en stelt dat het bedrijf op 12 april op hun kantoor is langsgeweest om de zaak te onderzoeken.

Volgens de Europese privacywetgeving moeten dit soort datalekken binnen de 72 uur worden gemeld bij de privacyauthoriteit. Desondanks bracht Ticketmaster het nieuws pas op 27 juni naar buiten. Of dit al eerder bij de Autoriteit persoonsgegevens geweten was, is niet duidelijk; lekken worden namelijk vertrouwelijk behandeld.

Het is dus niet helemaal zeker waarom de data breach nu pas gecommuniceerd wordt naar het publiek. Volgens de GDPR regelgeving is het aangewezen aan te geven waarom het incident niet gerapporteerd werd of de slachtoffers pas laat gecontacteerd. Ticketmaster vermeldt zelf niets over de situatie bij Monzo.

 

Fiascos voorkomen

Waarom, hoe en of de communicatie bij ticketmaster is misgelopen, is een raadsel maar de twijfel die nu groeit omtrent hun transparantie is niet goed voor hun reputatie. Bij veel bedrijven zijn er echter niet de mensen, specialisten of capaciteiten ter hande om zowel snel als juist te communiceren bij een datalek en tegelijk het incident in de hand te houden.

CyberContract biedt uw bedrijf bij dit soort crisissituaties zowel specialisten en technische hulp, reputatiemanagement en andere capaciteit. Voor meer informatie over onze cyberpolis en de brede omvang van onze dekking, bezoek onze website: www.cybercontract.eu

 

Bronnen:

RTL Nieuws

Ticketmaster

Bright

mei 14

CyberContract beschermt u ook tegen GDPR inbreuken

U heeft zeker al gehoord van de nieuwste Europese regelgeving, de GDPR. Het beschermen van persoonsgegevens is voor elk bedrijf nu belangrijker dan ooit om de gevolgen van een data inbreuk zo veel mogelijk te beperken.

Wat voor risico’s loopt u nu eigenlijk met zo’n 'data breach'? Hoe beschermt u uzelf en uw onderneming tegen de gevolgen ervan? Wij sommen voor u even de 4 grootste gevolgen en onze oplossingen van een data inbreuk op.

Lees meer...
apr 12

Wat kunnen we leren uit het incident bij Argenta?

Het is u ongetwijfeld niet ontgaan, de IT storm die spaarbank Argenta vorige week heeft beleefd. Het is dan ook uitgebreid in de media aan bod gekomen. Een kleine greep uit de artikelen:


Wat is er juist gebeurd? Een grondige update van hun bankplatform lijkt succesvol te verlopen. Tijdens het paasweekend konden de klanten hun bankzaken niet online regelen, zoals op voorhand aangekondigd. Maar op de eerste werkdag na het weekend slaat het noodlot toe: een technisch achtergrondproces faalt wanneer plots een heleboel klanten tegelijk proberen aan te loggen. Het duurt bijna een volledige week eer alles terug operationeel is.

Voor alle duidelijkheid: een probleem bij een update van een IT systeem, wordt door geen enkele cyberverzekering vergoed, maar het type voorval en het verloop van de gebeurtenissen kan helemaal vergeleken worden met wat er zou gebeuren bij een gedekt schadegeval.

Lees meer...
mrt 23

'Control Pedro' kraakt paswoorden

Op de CyberContract workshop voor onze partner-makelaars besteedden we een belangrijk deel van de presentaties aan wat allemaal kan mislopen bij bedrijven aan cyberincidenten. Een belangrijke boodschap daarbij is, dat de zwakste schakel vaak de mens is! Investeringen in technologie zoals firewalls en virusscanners, hebben pas echt zin als het personeel goed wordt ingelicht en doordrongen is van de noodzaak tot veilig gebruik van informatica. Een veilig paswoord kiezen, is daarbij de eerste stap.

Op het Vier-programma 'Control Pedro' werd onlangs hetzelfde thema besproken. Enkele BV's bezochten de website 'Have I been pwnd' en al snel bleek hun email adres op te duiken in vroegere cyberincidenten. Dat betekent dat hun paswoord voor bepaalde diensten (bijvoorbeeld DropBox) door hackers was buitgemaakt. Als ze dat paswoord op verschillende plaatsen zouden gebruiken, betekent dat dus dat al die accounts in gevaar zijn!

'Control Pedro' ging nog een stap verder en ging op het 'Dark Web' op zoek naar de gehackte accounts van de BV's. Voor enkele euro's kochten ze hun paswoord! Maar ze deden nog enkele andere ontdekkingen: blijkbaar gebruikt een Studio 100 medewerker 'samsonengert' als paswoord... Een extra illustratie hoe zorgeloos mensen omspringen met de veiligheid van hun bedrijf.

In een vorig blogbericht hadden wij deze site ook al onder de aandacht gebracht. Dat bericht kan u hier terugvinden. De aflevering van 'Control Pedro' kan u op de website van Vier bekijken.

 

Disclaimer: Deze tekst heeft louter als doel een facet van de inhoud van de dekking op een beknopte manier toe te lichten.  Deze tekst doet geen afbreuk aan de specifieke waarborgbeperkingen, uitsluitingen, vrijstellingen en wachttijden, of enig ander gedeelte van de algemene en bijzondere voorwaarden van de polissen c.q. het verzekeringscontract dat u eventueel via ons onderschreven hebt.  Uiteraard zal er ook nooit uitgekeerd worden tot boven de contractueel verzekerde bedragen.  In het algemeen kunnen aan deze tekst geen rechten ontleend worden noch lastens CyberContract, noch lastens de verzekeraars, noch lastens de verdelende makelaars, noch lastens de dienstverleners en/of andere samenwerkende partners.

Volg ons

linkedin facebook twitter  email

Contacteer ons

Heeft u vragen over uw contract, uw factuur of wenst u informatie over onze producten en diensten? Vul dan hier even het contactformulier in. Wij bezorgen u zo snel mogelijk een antwoord.

Contacteer ons

Offerte

Indien u geïnteresseerd bent in een CyberCrime polis, kunt u hier online een offerte aanvragen. U hoeft slechts enkele basis gegevens te verstrekken, en wij doen de rest.

 

Bereken nu