Categorie archief: Cybercrime en Cyberaanval

Security roundup: terugblik op de eerste helft van 2017

security roundupHet is tijd voor een security roundup! Het liefste zien wij organisaties ongehinderd doen waar ze goed in zijn, zonder dat ze last hebben van virussen, hackers en andere digitale bedreigingen voor hun business. Daarom delen we aan het einde van ieder jaar traditiegetrouw alle trends en aanvalsmethoden die onze onderzoekers zien ontstaan. Vorig jaar december publiceerden we bijvoorbeeld acht voorspellingen over het security-landschap van 2017. Uiteraard willen wij, net als u, weten of onze vooruitziende blik scherp genoeg is om digitale beveiliging telkens up-to-date te hebben. In deze blogpost nemen we deze eerdere voorspellingen onder de loep. Eerlijk is eerlijk, een aantal nieuwe trends en aanvallen zagen we niet aankomen. Maar met de volgende voorspellingen sloegen we de spijker op zijn kop. Een security roundup van 2017 tot dusver. 

Lees verder

Merendeel geldautomaten draait nog steeds op verouderde software

Onderzoeksrapport in samenwerking met Europol brengt opkomst, ontwikkeling en gevaar van ATM-malware – specifiek gericht op geldautomaten – in kaart.

geldautomaten

Er zijn wereldwijd honderdduizenden geldautomaten (ATM’s) die draaien op software waarvoor geen security-updates meer ontwikkeld worden. In combinatie met nieuwe methodes om bedrijfsnetwerken van banken te besmetten met malware, vergroot dit de kans dat criminelen geldautomaten er met grote hoeveelheden cash vandoor gaan. Het bancaire systeem kan hierdoor ernstig worden verstoord. Dit zijn belangrijke conclusies uit het rapport Cashing in on ATM Malware: A Comprehensive Look at Various Attack Types dat Trend Micro in samenwerking met het European Cybercrime Centre (EC3) van Europol publiceert.

Lees verder

Business Process Compromise: de volgende stap in geavanceerde, gerichte aanvallen

business process compromiseCybercriminelen gebruiken steeds vaker geavanceerde technieken om specifieke doelwitten te targeten. Vaak richten hackers hun pijlen op één persoon binnen een organisatie, verdonkeremanen vervolgens zijn login-gegevens om daarmee gevoelige informatie te stelen. Een van de vele manieren waarop hackers zich toegang verschaffen tot waardevolle data is Business Email Compromise, ondersteund door uitvoerig onderzoek en op maat gemaakte berichten. Onlangs is echter een nieuwe dreiging ontstaan: Business Process Compromise (BPC). En hoewel het doet denken aan het hierboven genoemde Business Email Compromise (BEC), is BPC echt een andere tak van sport.

Lees verder

Wat gebeurt er met data als het eenmaal gestolen is? | Deel 2

data

Met dit artikel leggen we de focus op activiteiten die de zakelijke gemeenschap kunnen schaden, met de nadruk op de diefstal en verkoop van gestolen data. Wanneer cybercriminelen een gat maken in de digitale infrastructuur van een organisatie, is het doel altijd om zoveel mogelijk informatie of data te stelen. Dit kunnen details zijn over de intellectuele eigendommen van een bedrijf, maar ook gegevens over het personeel en de klanten, zoals details over bankzaken en gezondheid. Nadat de data gestolen is, gaan de hackers ondergronds om deze gegevens te verkopen en het dark web is hiervoor bij uitstek geschikt.

Lees verder

Wat kan het dark web ons leren over de digitale beveiliging van organisaties? | Deel 1

dark web

Sinds de ondergrondse marktplaats Silk Road in 2013 werd opgerold, is er veel interesse in het dark web. Dit deel van het internet bestaat voornamelijk buiten het publieke oog en vertegenwoordigt een omgeving waar hackers elkaar kunnen ontmoeten, malware kunnen delen en winst kunnen maken met de informatie die zij hebben gestolen met cyberaanvallen. En ook recent was het dark wab nog in het nieuws. Zo zou Alphabay, een grote marktplaats op het dark web onlangs zijn opgerold en ook Hansa Market werd onlangs offline gehaald.

Lees verder