Het Duitse bureau voor informatiebeveiliging (BSI) waarschuwt voor het gebruik van antivirussoftware van de fabrikant Kaspersky. Ze vrezen voor het risico dat, vanwege de oorlog in Oekraïne, Russische software als een wapen kan worden gebruikt.

“Een Russische IT-fabrikant kan zelf offensieve operaties uitvoeren en bijvoorbeeld gedwongen worden om tegen zijn wil computersystemen aan te vallen. Ook wordt gedacht aan het scenario waarbij Kaspersky zelf het slachtoffer wordt van een cyberaanval zonder dat het bedrijf daarvan op de hoogte is, of dat Kaspersky-producten misbruikt worden als instrument voor aanvallen tegen zijn eigen klanten”, aldus de BSI.

De oproep komt niet helemaal als verrassing. De discussie over het gebruik van Kaspersky software door Europese overheden speelt al jaren. Nu er wordt gevochten in Oekraïne acht Duitsland de kans op misbruik van Russische IT-bedrijven groter. “De acties van (militaire) inlichtingendiensten in Rusland en de dreigementen van Russische zijde aan het adres van de EU, de NAVO gaan gepaard met een aanzienlijk risico op een geslaagde IT-aanval.”

Volgens de BSI kunnen alle gebruikers van antivirussoftware door dergelijke operaties worden getroffen. Wel zouden ondernemingen en autoriteiten met bijzondere veiligheidsbelangen en exploitanten van kritieke infrastructuur een groter risico lopen. Om deze risico’s te voorkomen adviseert de BSI om Kaspersky-toepassingen te vervangen door alternatieve producten. Maar dit moeten organisaties niet zomaar doen zonder dat er een plan is voor vervanging, want zonder beveiligingssoftware zijn de risico’s op een hack nog groter. De Duitse organisatie adviseert om een beoordeling en afweging van de huidige situatie te maken en zonodig de kennis van de BSI IT-deskundigen te raadplegen.

Beveiligingsteams worden geconfronteerd met enorme cyberdreigingen en een veel te hoge werkdruk. Doordat oude beveiligingsupdates niet worden geïnstalleerd loopt de beveiliging van organisaties nog eens extra risico’s.

Daarvoor waarschuwt Trend Micro na eigen onderzoek. Hoewel er constant nieuwe kwetsbaarheden in de beveiliging worden ontdekt, is het erg belangrijk om ook alle oude gaten te dichten. “Door de te hoge werkdruk vergeten sommige organisaties om bepaalde updates uit te voeren. Tegenwoordig duurt het gemiddeld zes maanden vanaf het moment dat een gat is ontdekt totdat het is gedicht. Dat zijn zes maanden waarin cybercriminelen in de praktijk vrijspel hebben om systemen aan te vallen, data te stelen en organisaties te chanteren”, aldus Karianne Myrvold (foto), communicatiemanager bij Trend Micro.

Vorig jaar eindigde met een sterke groei van nieuwe cybersecurity-bedreigingen. Tegelijkertijd is het belangrijk om te beseffen dat cybercriminelen oude openstaande kwetsbaarheden in de beveiliging blijven uitbuiten. Volgens Trend Micro is maar liefst 22 procent van de kwaadaardige programma’s van cybercriminelen gericht op specifieke beveiligingslekken die meer dan drie jaar oud zijn. Trend Micro heeft zelfs aanvallen geregistreerd op beveiligingslekken die al in 2005 werden ontdekt.

Hybride risico’s

Het cybersecurity-bedrijf ziet bovendien dat steeds meer cyberaanvallen gericht zijn op de infrastructuur van bedrijven en werknemers die vanuit hun thuiskantoor werken. “Uit ons onderzoek blijkt dat werknemers die thuis werken vaker risico’s nemen op internet dan wanneer ze op kantoor werken. En dat maakt vooral phishing tot een groot risico”, waarschuwt Myrvold.

Ook verkeerde configuraties van bijvoorbeeld cloudservers vormt een grote uitdaging. “Een uitdaging die enorme financiële gevolgen kan hebben, als gevolg van kwetsbaarheden in de beveiliging en datalekken.”

Rusland heeft zijn eigen TLS-certificaatautoriteit (CA) opgericht om de problemen met websites op te lossen die zich voordoen doordat sancties het vernieuwen van certificaten verhinderen, schrijft Bleeping computer.

Certificate Authorities die gevestigd zijn in landen die sancties tegen Rusland hebben ingesteld, weigeren betalingen voor hun diensten van Russische klanten, waardoor veel Russische sites geen certificaten kunnen vernieuwen.

De Russische staat heeft nu een oplossing bedacht door een binnenlandse CA op te stellen die TLS-certificaten uitgeeft en vernieuwt. “De dienst wordt binnen vijf werkdagen geleverd aan rechtspersonen en site-eigenaren”, belooft de Russische regering.

Het probleem is wel dat browsers deze certificaten moeten vertrouwen voordat ze een website laden. Momenteel zijn de enige webbrowsers die de nieuwe Russische CA als betrouwbaar erkennen, de Russische Yandex-browser en Atom-producten. Russische gebruikers die surfen met Chrome, Firefox of Edge, wordt geadviseerd om Yandex of Atom te gebruiken.

Gebruikers van andere browsers kunnen wel handmatig het nieuwe Russische root-certificaat toevoegen om gebruik te kunnen blijven maken van Russische websites met zo’n apart TLS-certificaat.

De vrees bestaat echter dat Rusland het CA root-certificaat kan misbruiken om HTTPS-verkeer te onderscheppen of zogenaamde man-in-the-middle aanvallen uit te voeren.

Netwerkbeveiligingsbedrijf Fortinet staakt de activiteiten in Rusland, dat heeft topman Ken Xie deze week aangekondigd. Fortinet schort de verkoop, ondersteuning en het leveren van professionele diensten in Rusland op.

“Net als velen over de hele wereld kijken wij met grote bezorgdheid naar wat er in Oekraïne gebeurt en zien ons als gevolg daarvan genoodzaakt actie te ondernemen. Wij betreuren de impact die dit zal hebben op onze medewerkers, partners en klanten die nadelige gevolgen ondervinden van de acties van de Russische regering.”

“De veiligheid van onze medewerkers, klanten en partners in de regio en over de hele wereld blijft een topprioriteit”, aldus Xie. Hij is vastbesloten om de Oekraïense medewerkers en klanten te ondersteunen. “We zullen ook onze medewerkers in Rusland, die ongewild worden getroffen, blijven ondersteunen.”

Vorige week besloten ook Microsoft, Google en Apple te stoppen met de verkoop van nieuwe producten in Rusland uit protest tegen de Russische invasie in Oekraïne.

Cybersecurity-bedrijf McAfee is voor 14 miljard dollar overgenomen door de Investor Group, een groep investeerders geleid door Advent International. Door de overname verdwijnt de beursnotering van McAfee aan de Nasdaq.

De investeerders die McAfee hebben gekocht, bestaan uit Advent International Corporation en fondsen als Permira, Crosspoint Capital Partners, Canada Pension Plan Investment Board, GIC Private Limited en een volledige dochteronderneming van de Abu Dhabi Investment Authority.

Volgens Brian Ruder van Permira begint vandaag een ‘spannend hoofdstuk’ voor McAfee. “Samen met onze investeringspartners en het getalenteerde team van McAfee zullen we het bedrijf helpen zijn activiteiten uit te breiden en te versterken om zo de veiligheid van het digitale leven van consumenten wereldwijd verder te verbeteren.”

“Het merk McAfee staat synoniem voor vertrouwen en bescherming”, zegt Bryan Taylor, hoofd van Advent’s Technology Investment Team. “We zijn verheugd om voort te bouwen op de reputatie van het bedrijf en om innovatie naar nieuwe hoogten te brengen.”

“Deze overname is mogelijk gemaakt door de uitstekende bijdragen van onze werknemers, evenals het partnerschap van TPG en Intel in de afgelopen vier jaar. We kijken uit naar ons volgende hoofdstuk als een particulier consumentenbedrijf met de steun en expertise van de Investor Group”, aldus Peter Leav, McAfee President en Chief Executive Officer.

Het Nederlandse cybersecurity-bedrijf Cybersprint is overgenomen door Darktrace. Met deze overname krijgt Darktrace er een tweede Europees R&D centrum bij, en wel in Den Haag.

Darktrace is een cybersecurity-bedrijf met wereldwijd meer dan dertig vestigingen en ongeveer 1.700 medewerkers. Het hoofdkantoor staat in het Britse Cambridge.

De werknemers van Cybersprint brengen diepgravende kennis mee van het continu modelleren van real-time internetdata, evenals expertise op het gebied van ethisch hacken, stelt Darktrace.

Cybersprints data over het beheer van mogelijke aanvallen kunnen de bestaande Darktrace Detect en Respond-producten verrijken met externe gegevens over kwetsbaarheden. Ook kan de overname toegang geven tot de nieuwe markt van ‘proactieve security’ op basis van kunstmatige intelligentie. Dit zal als module worden toegevoegd in de Prevent-productreeks.

Pieter Jansen, CEO van Cybersprint, is enthousiast over de overname. “Toen we gesprekken begonnen met Darktrace, voelden we direct een connectie op het gebied van visie, cultuur en technologie. Daarom kijken we ernaar uit om ons aan te sluiten bij Darktrace en samen te werken aan het versnellen van state-of-the-art innovaties om organisaties cyberveiliger te maken.”

Gemiddeld hebben softwareontwikkelaars 52 dagen nodig om fouten of kwetsbaarheden te repareren. Linux-ontwikkelaars hebben de minste tijd nodig om softwarefouten te repareren. Tot die conclusie komen beveiligingsonderzoekers van het Google Project Zero-team.

Project Zero keek naar gerepareerde softwarefouten die tussen januari 2019 en december 2021 waren gemeld. De onderzoekers ontdekten dat open-source programmeurs Linux-problemen in gemiddeld 25 dagen repareerden. Opvallend is daarbij dat de ontwikkelaars van Linux hun snelheid in het patchen van beveiligingslekken hebben verbeterd van 32 dagen in 2019 tot slechts 15 in 2021.

Dat blijkt veel sneller te zijn dan de concurrentie. Bij Apple bijvoorbeeld duurt het patchen gemiddeld 69 dagen; Google 44 dagen en Mozilla 46 dagen. Het langst doen Microsoft en Oracle over patchen, respectievelijk 83 en 109 dagen.

Bij de telling van Project Zero kwamen anderen, waaronder voornamelijk open-source organisaties en bedrijven zoals Apache, Canonical, Github en Kubernetes, binnen met een respectabele 44 dagen.

Op het gebied van mobiele besturingssystemen scoort Apple met iOS met een gemiddelde patchtijd van 70 net iets beter dan Android (72 dagen). Daar moet wel bij worden aangetekend dat in iOS veel meer fouten (72) gerepareerd moesten worden dan in Android (10).

En ook bij Project Zero gaat het wel eens mis. Bij Project Zero geldt dat kwetsbaarheden binnen 90 dagen gerepareerd moeten worden. 14 procent van de patches overschreed de termijn van 90 dagen met ongeveer twee weken.

Bijna een op de drie internetters gebruikt hetzelfde wachtwoord voor verschillende online diensten. Het gebruik van wachtwoordmanagers ligt nog op een heel laag niveau. Dat blijkt uit een onderzoek van de Duitse vereniging Bitkom onder 1143 mensen.

Maar liefst 29 procent van de ondervraagde internetgebruikers hergebruikt wachtwoorden voor meerdere diensten. Daarvoor worden bijvoorbeeld de naam van de kat, de geboortedatum van een kind of het huisnummer gebruikt.

Dat zoveel mensen hetzelfde wachtwoord voor meerdere diensten gebruiken, wil niet zeggen dat ze zich niet bewust zijn van het gebruik van veilige wachtwoorden, aldus de onderzoekers. 75 procent van alle internetgebruikers let bij het maken van nieuwe wachtwoorden op een mix van letters, cijfers en speciale tekens; dat is twee procentpunten meer dan in 2020 (73 procent). 38 procent van de gebruikers verandert zijn wachtwoorden regelmatig, slechts 18 procent gebruikt een veilige wachtwoordgenerator of wachtwoordmanager om zijn wachtwoorden te maken of te beheren, en slechts 7 procent zegt verschillende wachtwoorden te gebruiken voor verschillende online diensten.

“Sterke wachtwoorden, bijvoorbeeld voor bijzonder kwetsbare e-mailaccounts, zijn een absolute must”, verklaart Sebastian Artz, hoofd cyber- en informatiebeveiliging bij Bitkom.

“Wachtwoordmanagers kunnen de opslag van verschillende en sterke wachtwoorden voor afzonderlijke diensten makkelijker maken”, zegt Artz. Hij beveelt ook het gebruik aan van zogeheten tweefactor authenticatie. Tot dusver gebruikt slechts 37 procent van de Duitse internetters multifactor authenticatie.

In Nederland zijn in 2021 vijf zorginstellingen slachtoffer geworden van ransomware. Dat blijkt uit het rapport Dreigingsbeeld 2021 van Z-CERT.

Voor zover bekend zijn in Nederland in 2021 vijf zorginstellingen geraakt door ransomware. Dat is vier meer dan in 2020. Hierbij ging het om instellingen in de ouderen- zorg, thuiszorg, gespecialiseerde zorg en twee categorale zorginstellingen. Bij twee incidenten bleef de schade beperkt door tijdig ingrijpen.

De incidenten leidden tot datalekken, vertragingen in leveringen, stagnatie van onderhoud, maar ook ernstige verstoringen van operationele processen. Vaak was er sprake van een domino-effect en had een ransomware-incident daardoor impact op meerdere zorginstellingen.

In Europa zijn vorig jaar 31 zorginstellingen getroffen door ransomware. Die aanvallen hadden vervolgens effect op in totaal 116 zorglocaties.

Opvallend is dat de meeste ransomware-incidenten in de zorg plaats vonden bij leveranciers. Uit onderzoek van het Computer Emergency Response Team voor de zorgsector (Z-CERT) blijkt dat zestien Nederlandse zorginstellingen in 2021 ‘hinder hebben ondervonden’ van ransomware-incidenten bij een leverancier en in één geval bij een subleverancier.

Losgeld

Cybercriminelen eisten van hun slachtoffers gemiddeld in het derde kwartaal van 2021 bijna 140.000 dollar losgeld. Het gevraagde bedrag hangt uiteindelijk af van de bedrijfsomzet. De cybercriminelen proberen op basis van deze informatie te schatten hoeveel losgeld zij denken te kunnen eisen.

Om hun eisen kracht bij te zetten, is het inmiddels gemeengoed geworden dat de criminelen dreigen om buitgemaakte data te lekken of te verkopen. Ook wordt het slachtoffer met naam en toenaam gepubliceerd op een publiek toegankelijke website waarbij in sommige gevallen zelfs de pers of samenwerkingspartners worden ingelicht. Dit alles is bedoeld om extra druk uit te oefenen.

Cloudbeveiliger Zscaler heeft Paul Eccleston aangesteld als Vice President International for Partners and Alliances. Eccleston is aangesteld om de Zscaler channel-organisatie in de EMEA- en APAC-regio verder te laten groeien.

In zijn nieuwe rol is hij verantwoordelijk voor alle channel-segmenten en leidt hij een channel-team dat zich gaat inzetten om succesvolle relaties op te bouwen met serviceproviders, systeemintegrators, Value Added Resellers en het MSP & Alliance-partnerecosysteem in EMEA en APAC.

Paul Eccleston heeft meer dan 20 jaar channel-organisaties in EMEA gecreëerd, gebouwd en geleid. Voordat hij bij Zscaler kwam, was hij Executive Chairman en CEO van de Nuvias Group, een gespecialiseerde distributeur in security, infrastructuur en collaboration, waar hij partners in staat stelde succesvol en winstgevend te zijn met grote vendors in deze markt.

Eccleston brengt een schat aan ervaring mee naar Zscaler, zo stelt het bedrijf. Hij heeft in zijn vorige functies samengewerkt met vooraanstaande partners en leveranciers in de branche, waaronder Microsoft, IBM, Cisco, HP, Dell, Symantec, Juniper, Fortinet, VMware, Citrix en Zoom.