Berichten

router

ESET analyse: minstens 15% van de thuisrouters is onveilig

Tests tonen aan dat software-kwetsbaarheden en zwakke wachtwoorden vaak voorkomen bij thuisgebruik van routers.

Sliedrecht, 19 oktober 2016 – ESET introduceerde bij de nieuwe productversies ESET Internet Security en ESET Smart Security Premium een nieuwe feature: Home Network Protection. Met deze feature kunnen gebruikers hun thuisrouters scannen op kwetsbaarheden, kwaadaardige configuraties, exploiteerbare netwerkdiensten en zwakke wachtwoorden.

Inmiddels zijn er meer dan 12.000 routers getest van gebruikers die toestemming hebben gegeven hun gegevens anoniem te delen met ESET voor statistische doeleinden.

Uit de analyse blijkt dat bijna 7% van de geteste routers kwetsbaarheden in de software vertoont van hoge of gemiddelde ernst. Door het uitvoeren van port scans bleek dat in veel gevallen de netwerkdiensten toegankelijk waren vanuit zowel interne als externe netwerken.

De resultaten laten ook zien dat 15% van de geteste routers gebruikmaakt van zwakke wachtwoorden, vaak zelfs nog in combinatie met de ‘admin’ gebruikersnaam.

“Tijdens het testen zijn veel standaard en veelvoorkomende gebruikersnamen en wachtwoorden uitgeprobeerd. Het is zorgwekkend dat meer dan één op 7 van zulke eenvoudige gesimuleerde aanvallen succesvol was”, zegt van der Vaart.

Het merendeel van de software-kwetsbaarheden, iets meer dan 50%, die werden ontdekt tijdens het testen van ESET Home Network Protection, hadden betrekking op toegangsrechten, die vaak slecht geconfigureerd zijn.

De tweede meest voorkomende kwetsbaarheid (40%) die werd ontdekt is command injection. Command injection heeft als doel het uitvoeren van commando’s op het host-besturingssysteem, in dit geval de router, via een kwetsbare applicatie, grotendeels met onvoldoende invoervalidatie.

Bijna 10% van alle gevonden kwetsbaarheden in de software van de router waren zogenaamde cross-site scripting (XSS) kwetsbaarheden. Deze stellen aanvallers in staat om een vervalst client-side script uit te voeren en daarmee de configuratie van de router te wijzigen.

“De resultaten verzameld met Home Network Protection tijdens de BETA tests van de ESET beveiligingsoplossingen, tonen duidelijk aan dat routers vrij gemakkelijk kunnen worden aangevallen door te profiteren van vaak voorkomende kwetsbaarheden in de software. Dit maakt de router tot de achilleshiel voor de algehele veiligheid van het internetgebruik in huishoudens en bij kleine bedrijven”, voegt Michael van der Vaart toe.

Naast het scannen van routers en te testen op veel voorkomende kwetsbaarheden, biedt ESET Home Network Protection ook een overzicht van de apparaten die zijn aangesloten op een lokaal netwerk. Deze worden gecategoriseerd naar type en tijdstip van de verbinding. Dit helpt ESET gebruikers om te zien hoe veilig hun netwerken werkelijk zijn.

Lees hier meer over een real life voorbeeld van een op Linux router gebaseerde Worm.

Over ESET

Sinds 1987 ontwikkelt ESET bekroonde beveiligingssoftware die meer dan 100 miljoen gebruikers helpt om technologie veiliger te gebruiken. Het brede portfolio van beveiligingsproducten is geschikt voor alle populaire platformen en biedt bedrijven en consumenten over de gehele wereld de perfecte balans tussen prestaties en proactieve bescherming. Het wereldwijde verkoopnetwerk beslaat 180 landen, met regionale kantoren in Bratislava, San Diego, Singapore en Buenos Aires. Meer informatie is te vinden op www.eset.nl of via social media: LinkedIn,Facebook en Twitter.

Bron: ESET.com

Phishing: Wat is het en hoe herkent u het?

Phishing (fishing) is een vorm van internetfraude waarbij het slachtoffer onder valse voorwendselen naar een website wordt gelokt. Phishing vindt meestal plaats via e-mail en is bedoeld om persoonlijke (bank)gegevens te achterhalen.

Phishing scams zijn doorgaans fraudelente e-mails die afkomstig lijken te zijn van legitieme bedrijven (bv. banken en creditcardmaatschappijen). Deze e-mails bevatten een link naar een valse website waarop u uw persoonlijke gegevens moet invullen. Er kan onder andere gevraagd worden om uw ‘oude’ wachtwoord in te vullen of de beveiligingscode van uw creditcard. De cybercriminelen gebruiken deze gegevens vervolgens om identiteitsfraude te plegen of aankopen te doen met uw creditcard.

Dit soort phishing scams zijn erop uit om het slachtoffer in paniek te brengen. Er is vrijwel altijd sprake van een bepaald soort urgentie in de e-mail waardoor het slachtoffer overgehaald wordt om snel de gevraagde gegevens in te vullen of ergens op te klikken. In de e-mail kan bijvoorbeeld staan dat de uiterste betaaldatum is verlopen of dat een account binnenkort verwijderd zal worden als er niet wordt gereageerd.

E-mails waarin gevraagd worden om ergens op te klikken of gegevens in te vullen zijn altijd een indicatie van een scam. Banken en creditcardorganisaties zouden namelijk nooit een dergelijk verzoek doen via e-mail.

Aantal voorbeelden van phishing e-mails 

Tips om phishing te herkennen

  • Wees op uw hoede als u een onverwachte e-mail krijgt van een bank of creditcardmaatschappij
  • Slecht geschreven e-mails die taalkundig niet kloppen
  • De e-mail is niet persoonlijk gericht aan u
  • In de e-mail wordt u door de bank of creditmaatschappij verzocht om iets te doen
  • Er wordt gedreigd met gevolgen als er niet direct actie wordt ondernemen
  • Er wordt gevraagd om te klikken op een link naar een onbekende website
  • Er wordt gevraagd om persoonlijke gegevens

De phishing quiz

De consumentenbond heeft een quiz opgesteld om te kijken of u goede en valse e-mails kunt onderscheiden. Bent u ervan overtuigd dat u alle phishing mails kunt herkennen? Doe de Phishing quiz op de volgende webpagina: http://www.consumentenbond.nl/veilig-internetten/phishing-quiz.

Heeft u vragen of trekt u een e-mail in twijfel?

Neem contact met ons op als u meer wilt weten of wanneer u twijfels hebt over de echtheid van een e-mail. We beantwoorden graag uw vragen en kijken graag even met u mee als u het niet vertrouwt. Onze Servicedesk is te bereiken via servicedesk@voice-it.nl of via 088-777 41 41.

Ransomware - Cryptolocker

Ransomware: Wat is het en wat kunt u ertegen doen?

Ransomware is een type malware die ervoor zorgt dat de gebruiker geen gebruik meer kan maken van zijn computer en/of bestanden. Dit kan op 2 manieren: door het gehele systeem te versleutelen of alleen de bestanden. De gebruiker krijgt vervolgens een betalingsinstructie om weer toegang te krijgen tot zijn systeem of bestanden.

Voor bedrijven die geen back-up hebben gemaakt van hun bestanden resteert er geen andere mogelijkheid dan het gevraagde geldbedrag te betalen. Er zijn gevallen bekend waarbij grote bedragen zijn overgemaakt aan cybercriminelen. Een ziekenhuis in Los Angeles heeft noodgedwongen een equivalent van $17,000 betaald in bitcoins om weer gebruik te kunnen maken van het systeem. (bron)

Ransomware infectie en gedrag

Ransomware kan op een aantal manieren terecht komen op een systeem:

  • Geïnfecteerde websites
  • Kwaadaardige e-mails
  • Andere malware

Het bezoeken van een kwaadaardige website kan ertoe leiden dat een script wordt uitgevoerd op de computer. Zonder dat de gebruiker het doorheeft wordt er een uitvoerbaar bestand gedownload waarna de ransomware zijn gang kan gaan. Een andere mogelijkheid is dat ransomware gedownload wordt door malware die reeds op de computer aanwezig is. Ook hier zal de gebruiker niks van merken, tot zijn computer daadwerkelijk versleuteld is.

Verder komt het regelmatig voor dat ransomware mee wordt gestuurd met spamberichten. Het spambericht bevat een bijlage en als die geopend wordt door de gebruiker, wordt de malware uitgevoerd op de computer. Cybercriminelen worden steeds slimmer. Sommige spamberichten zijn niet langer meer van echt te onderscheiden. E-mailadressen die legitiem lijken en berichten zonder spelfouten maken het voor de gebruiker moeilijk om het gevaar te herkennen. En niet alleen voor gebruikers, ook spamfilters en firewalls worden op slimme wijze door cybercriminelen omzeild.

Nadat de ransomware zijn gang heeft kunnen gaan op een systeem, zal het scherm vergrendeld worden met een bericht of worden specifieke bestanden versleuteld. In het eerste geval zal de gebruiker een afbeelding zien waarop bekend wordt gemaakt dat het systeem versleuteld is en hoe er betaald kan worden. In het tweede geval heeft de gebruiker nog wel toegang tot zijn systeem, maar zal hij merken dat geen één bestand geopend kan worden door de versleuteling. De ransomware zal alle bestanden versleutelen waar de gebruiker rechten op heeft. Een directielid met toegang tot alle mappen zou er dus voor kunnen zorgen dat alle bestanden in het netwerk versleuteld worden waardoor het gehele bedrijf stil komt te liggen.

Losgeld en betaling

De hoogte van het bedrag dat gevraagd wordt hangt af van het type ransomware en de valutakoers van digitale munteenheden. Dankzij de anonimiteit van bitcoins wordt vaak gevraagd om het geldbedrag in bitcoins over te maken. De laatste tijd bieden ransomware varianten ook alternatieve betalingsmogelijkheden aan zoals betalen met iTunes cadeaukaarten.

Er dient opgemerkt te worden dat het betalen van het geldbedrag geen garantie geeft op een werkend systeem. Van een aantal ransomware varianten is inmiddels al bekend dat zelfs na betaling, de systemen versleuteld blijven.

Een FBI agent heeft het volgende gezegd in een interview over ransomware:

The ransomware is that good… To be honest, we often advise people just to pay the ransom.

Historie van ransomware

Ransomware werd voor het eerst gezien in Rusland tussen 2005 en 2006. Hierbij werden bestanden in een versleutelde map gezet waarna de originele bestanden weggegooid werden. Voor $300 kregen de gebruikers hun bestanden weer terug.

In de daaropvolgende jaren hebben de infecties voornamelijk plaatsgevonden in Rusland. Vanaf 2012 heeft Trend Micro een trend waargenomen van ransomware infecties door geheel Europa en Noord Amerika. Gezien de eenvoud waarmee computers geïnfecteerd kunnen worden is het voor cybercriminelen een lucratieve handel, zeker omdat het betalingsverkeer met bitcoins anoniem is.

Wat kunt u ertegen doen?

Ransomware heeft de vervelende eigenschap dat het geïnstalleerd kan worden zonder dat de gebruikers iets door hebben. Bescherming tegen ransomware begint bij bewustwording en een aantal beveiligingsmaatregelen. Alleen uitgaan van technische beveiligingsmaatregelen is geen optie. De menselijke factor blijft in veel gevallen de zwakste schakel in de beveiliging van systemen.

Dit is wat u in ieder geval moet doen:

  • Gebruik maken van een antivirus oplossing en deze up-to-date houden
  • Geïnstalleerde software up-to-date houden
  • Niet zomaar op links klikken in e-mails afkomstig van vreemden
  • Open geen bijlagen van mensen/bedrijven die u niet kent en waar u geen zaken mee doet
  • Zorg ervoor dat een pop-up blocker actief is in uw browser
  • Maak een back-up van uw bestanden (Er wordt dagelijks een back-up gemaakt van Werkplek Online)

Het verwijderen van ransomware is vanwege de versleuteling in veel gevallen niet mogelijk. De enige manier om systemen of bestanden weer terug te krijgen is door bestanden terug te zetten uit een back-up. Heeft u geen back-up? Dan heeft u 2 mogelijkheden: betalen of systemen opnieuw installeren en verder gaan zonder uw data. Verder gaan zonder data is voor veel bedrijven geen optie, zeker niet als het om bedrijfsadministratie gaat.

Neem contact met ons op als u vragen heeft

Heeft u naar aanleiding van dit artikel vragen of vindt u een bepaalde e-mail verdacht? Neem dan contact op met onze Servicedesk via servicedesk@voice-it.nl of 088-777 41 41.