Opeens lig je eruit. De verbinding met het mobiele netwerk is weg. Aan- en uitzetten helpt niet. Iemand anders heeft de controle over je 06-nummer overgenomen, door een nieuwe simkaart aan te vragen met valse identificatie. Sim-swapping heet deze vorm van oplichting. En zodra je het merkt, is het meestal te laat.
In januari rolde de Europese opsporingsdienst Europol samen met de Spaanse politie de bende op die bedragen tussen de 6.000 en 137.000 euro wegsluisde van bankrekeningen.
Dat ging zo: criminelen hadden de inloggegevens van de rekeningen al buitgemaakt. Om daadwerkelijk transacties uit te voeren onderschepten ze via de gekaapte simkaart het sms’je waarmee sommige banken eenmalige autorisatiecodes versturen. Die code is een extra beveiligingsstap. Sms wordt nog regelmatig voor deze zogeheten tweefactorauthenticatie gebruikt. Dat werkt prima, totdat je 06-nummer wordt overgenomen.
Afgelopen week waarschuwde Europol dat het aantal sim-swapaanvallen in Europa toeneemt. Als voorbeelden noemde het de Spaanse zaak en een bende die Oostenrijkse slachtoffers een half miljoen euro aftroggelde....
...De simkaart speelt een sleutelrol in veel oplichtingstrucs. Dit plastic kaartje gaat op den duur verdwijnen omdat de telecomsector overschakelt naar embedded sims of e-sims: simkaarten die vastzitten in de telefoon. GSMA, de brancheorganisatie van alle telecomproviders, waarschuwde vorig jaar dat de uitgifte van e-sims beter gecontroleerd moeten worden.
De Duitse beveiligingsspecialist Karsten Nohl wist in 2013 de versleuteling van de simkaart te kraken. In zijn ogen schiet de simkaart zelf niet tekort, maar de identiteitscontrole van de telecomproviders. Zolang simkaarten gekaapt kunnen worden is sms een kwetsbaar transportmiddel voor het beschermen van accounts of het verzenden van betaalbevestigingen. „Banken moeten niet vertrouwen op zo’n methode”, zegt Nohl.
Tips om het te voorkomen;
Deel niet te veel persoonlijke gegevens – geboortedatum adres, namen van huisgenoten en huisdieren – op sociale media.
Beveilig je onlineaccounts en mail met een extra check, bij voorkeur via authenticatieapps. Verwijder waar mogelijk je 06-nummer uit de profielgegevens.
Hergebruik geen wachtwoorden maar laat een wachtwoordmanager automatisch moeilijk te raden codes verzinnen en invullen.
Alles bij de bron; NRC
Een phishingaanval die eerder dit jaar plaatsvond heeft voor een datalek bij de gemeente Bergen op Zoom gezorgd, zo laat het college van burgemeester en wethouders in een brief aan de gemeenteraad weten. Via een phishingmail wisten aanvallers toegang tot de mailboxen van in totaal negen medewerkers te krijgen.
Uit nader onderzoek blijkt dat de aanvallers mogelijk toegang hebben gehad tot de inhoud van de mailboxen en andere bestanden met persoonsgegevens. "We kunnen niet met zekerheid vaststellen dat er toegang is geweest tot de persoonsgegevens ... We moeten dan ook uitgaan van een risico op mogelijk misbruik van gegevens, bijvoorbeeld voor identiteitsfraude", zo laat de brief weten.
Volgens het college zijn de meeste personen van wie persoonsgegevens in de mailboxen stonden achterhaald. Het gaat in totaal om zo'n vierhonderd personen die bijvoorbeeld hun cv naar de gemeente mailden en klantgegevens die per e-mail zijn uitgewisseld, zij hebben een persoonlijke brief van de gemeente ontvangen. Tevens is de kans aanwezig dat de aanvallers via de accounts van de medewerkers ook toegang hebben gekregen tot andere bestanden met persoonsgegevens, waaronder naam, adres en bsn-nummers van inwoners van Bergen op Zoom.
Alles bij de bron; Security
Met een grote campagne die morgen start doet het Ministerie van Volksgezondheid een "moreel appèl" op iedereen om de CoronaMelder te installeren. Dat is de app die je moet waarschuwen als je recent bij iemand in de buurt bent geweest die later besmet bleek te zijn.
De ontwikkelaars hebben een app gebouwd die technisch puik in elkaar zit, en met veel aandacht voor de bescherming van jouw privacy en het gebruiksgemak. De app voldoet aan de meeste uitgangspunten van Veilig tegen Corona.
Maar goed, moet je die app nu installeren of niet? Dat is aan jou. We raden je het niet af, we raden je het ook niet aan. Wel hebben we samen met Waag, Amnesty International en Platform Burgerrechten de app -en alles daaromheen - langs de lat gelegd die we in april hebben gesteld. De uitgangspunten die we toen in een bredere coalitie hebben opgesteld, zijn wat ons betreft noodzakelijk voor het beschermen van onze vrijheden en rechten, onze veiligheid en sociale cohesie. Voor elk van de uitgangspunten die we een half jaar geleden hebben geformuleerd en uitgewerkt, hebben we beoordeeld in welke mate de app eraan voldoet. Hopelijk geeft dat jou genoeg houvast om een goede keuze te maken...
...Heb je de app geïnstalleerd, maar begin je toch weer te twijfelen? Geen zorgen: je kunt de app en de daarmee verzamelde gegevens altijd weer verwijderen. Op Apple's iOS kun je de app verwijderen op de gebruikelijke manier. De uitwisseling van de codes kun je uitzetten onder "Instellingen", "Blootstellingsmeldingen" en "Schakel blootstellingsmeldingen uit". De gegevens verwijder je via "Instellingen", "Blootstellingsmeldingen", "Status van Blootstelling bijhouden", en "Verwijder blootstellingslogbestand". Op een Android-telefoon kun je de app ook op de gebruikelijke wijze verwijderen. De gegevens kun je verwijderen via "Instellingen", "Google" en dan "Blootstellingsmeldingen voor COVID-19". Tik nu op 'Willekeurige ID's verwijderen" en bevestig.
Alles bij de bron; BitsofFreedom
De browserextensie Privacy Badger is ontwikkeld om gebruikers tegen trackers te beschermen, maar een kernonderdeel van de extensie maakte het juist eenvoudiger voor trackers om gebruikers online te volgen. Dat ontdekten onderzoekers van Google. De Amerikaanse burgerrechtenbeweging EFF, die de extensie ontwikkelde, heeft aanpassingen aangekondigd...
...Onderzoekers van Google ontdekten dat het zelflerende onderdeel van Privacy Badger ook de achilleshiel van de extensie is. Een aanvaller zou namelijk de manier kunnen manipuleren waarop Privacy Badger reageert, in wat het blokkeert en toestaat. Dit zou kunnen worden gebruikt om gebruikers, via een vorm van fingerprinting, te identificeren, of informatie te achterhalen over de websites die ze bezoeken...
...De EFF heeft geen bewijs gevonden dat er misbruik van de feature is gemaakt, maar heeft besloten om die uit voorzorg standaard uit te schakelen. Zodoende worden bij alle gebruikers dezelfde trackers geblokkeerd. Om trackers te blokkeren maakt Privacy Badger voortaan gebruik van een lijst met bekende trackingdomeinen. Deze lijst wordt periodiek bijgewerkt. Gebruikers kunnen het zelflerende onderdeel nog wel zelf inschakelen. Volgens de EFF gaat het hier om een acceptabele afweging die gebruikers voor zichzelf kunnen maken.
Alles bij de bron; Security
Zoekmachine DuckDuckGo heeft een nieuwe feature gelanceerd die privacyvriendelijke routebeschrijvingen belooft. Voor het weergeven van routebeschrijvingen maakt de zoekmachine gebruik van Apple Maps. Daarbij wordt geen persoonlijke informatie verzameld of gedeeld, zo laat DuckDuckGo in de aankondiging van de nieuwe feature weten.
Wanneer een gebruiker een locatie gerelateerde zoekopdracht uitvoert verstuurt de browser locatiegegevens naar de zoekmachine, die DuckDuckGo scheidt van andere persoonlijke informatie die de browser meestuurt, en na gebruik worden verwijderd. Om de locatie van de gebruiker te bepalen maakt DuckDuckGo van een Geo IP lookup. Hierbij wordt er geen persoonlijke identificeerbare informatie zoals ip-adressen met derde partijen gedeeld.
Nadat de zoekmachine aan de hand van het ip-adres van de gebruiker zijn locatie heeft bepaald wordt het verwijderd. Op deze manier kan de zoekmachine naar eigen zeggen anonieme lokale resultaten en features bieden zonder het ip-adres van gebruikers op te slaan. Routebeschrijvingen waren een belangrijke feature die nog ontbrak, aldus de zoekmachine.
Alles bij de bron; Security
Zes onderzoekers hebben gedurende een periode van drie maanden tientallen kwetsbaarheden in de infrastructuur van Apple gevonden waardoor ze onder andere toegang tot broncode, iCloud-accounts van gebruikers, interne applicaties, sessies van medewerkers en privédata van gebruikers wisten te krijgen.
Van de in totaal 55 kwetsbaarheden werden er elf als kritiek aangemerkt. Via deze beveiligingslekken konden de onderzoekers willekeurige code op systemen van Apple uitvoeren, beheerderstoegang bij een interne applicatie krijgen, gebruikersaccounts overnemen, Apples Identity and Access Management (IAM) keys van Amazon Web Services stelen, iCloud-accounts van gebruikers overnemen en toegang tot broncode van Apple-projecten krijgen.
Alle genoemde beveiligingslekken zijn inmiddels door Apple verholpen.
Alles bij de bron; Security
Als het aan de stichting Dfinity ligt, wordt het internet zoals we het kennen grondig vertimmerd. Door het hele netwerk om te vormen tot een grote computer die apps draait wil de organisatie de almacht van de gevestigde internetreuzen kraken.
Daarmee staat ze zeker niet alleen. In de voorbije jaren werden verschillende projecten opgestart om precies hetzelfde te doen. Een van de bekendste is Solid, een initiatief gesteund door Tim Berners-Lee, de uitvinder van het wereldwijde web. Samen met het Massachusetts Institute of Technology ging Berners-Lee op zoek naar een manier om persoonlijke data los te koppelen van applicaties. Solid wil daarbij zoveel mogelijk de zogeheten W3C-standaarden volgen die de werking van het web definiëren.
Dfinity streeft een veel radicalere heropbouw na, door het internet om te bouwen tot een gedistribueerde computer. Als dat bekend in de oren klinkt: het project bouwt inderdaad verder op het blockchaincomputerconcept dat door cryptomuntbedrijf Ethereum werd bedacht.
Wat Dfinity wil is de totaalcontrole van de techgiganten over apps en data breken. Dit door het internet zelf te transformeren van een puur netwerk zonder meer tot een gedecentraliseerde omgeving waarop software draait. Dfinity spreekt zelf eenvoudigweg van de Internet Computer, of ook nog wel Software 2.0 en Cloud 3.0. Om dat alles in goede banen te leiden heeft Dfinity een nieuw internetprotocol ontworpen (ICP of Internet Computer Protocol), een bijbehorende programmeertaal (Motoko) en een soort besturingssysteem (NNS of Network Nervous System) dat alle beschikbare servers combineert tot een grote virtuele computer.
Interessante ideeën, maar of het internet zich op korte termijn gaat omvormen tot de Internet Computer is een andere vraag. Andere alternatieven, zoals het eerder vermelde Solid, bestaan al veel langer en zijn nog altijd niet klaar.Een aantal ideeën in dit concept doet ook denken aan het SAFE Network, dat gebouwd is op peer-to-peer-technologie en data verdeelt over de harde schijven van gebruikers, of het op BitTorrent gebaseerde InterPlanetary File System (IPFS). SAFE is na vijftien jaar nog niet afgewerkt. IPFS staat al iets verder en kent enkele toepassingen.
Alles bij de bron; EOS-Wetenschap
De Google Assistent krijgt een gastmodus. Zodra je deze aanzet slaat de digitale butler geen persoonlijke gegevens van jou en je gasten op. De nieuwe functie rolt in de komende weken uit voor alle apparaten met de Google Assistent.
De nieuwe modus wordt geactiveerd via een stemcommando en zorgt ervoor dat de inhoud van je verzoeken vergeten worden, net als bijvoorbeeld de incognitomodus van je browser. Verder maakt de gastmodus van de Google Assistent geen gebruik van persoonlijk opgeslagen informatie, zoals je agenda-afspraken.
De nieuwe gastmodus werkt straks op alle apparaten met een Google Assistent, waaronder speakers (als de onlangs verschenen Nest Audio) en slimme schermen, zoals de Nest Hub. Google rolt de gastmodus “in de komende weken” uit, zonder een specifieke datum te noemen. Het bedrijf laat eveneens in het midden wat voor specifiek stemcommando je moet gebruiken om ‘privacystand’ aan te zetten.
Alles bij de bron; AndroidPlanet
Bij de ransomware-aanval op Veiligheidsregio Noord- en Oost-Gelderland (VNOG) van vorige maand is geen data gestolen, zo heeft minister Grapperhaus van Justitie en Veiligheid aan de Tweede Kamer laten weten. Aanvallers wisten interne systemen van de VNOG te infecteren, waardoor met name de kantoorprocessen ernstig werden verstoord.
Vandaag laat de VNOG zelf weten dat alle systemen weer operationeel zijn. "Na de aanval met cybersoftware zijn bij de VNOG alle systemen veilig hersteld en op orde. De VNOG is ook weer per e-mail bereikbaar", zo meldt de Veiligheidsregio. De VNOG voegt toe dat het onderzoek naar de aanval nog niet is afgerond. "Daarom kunnen wij geen informatie geven over welke partij achter deze aanval zit en hoe dit heeft kunnen gebeuren."
Naar aanleiding van de aanval bij de VNOG is er door de veiligheidsregio's geïnvesteerd in extra veiligheidsmaatregelen waaronder een actieve security monitoring via een extern SOC (Security Operations Center). De VNOG bestaat uit 22 gemeenten in Noord- en Oost-Gelderland die samenwerken op het gebied van brandweerzorg, geneeskundige hulpverlening, bevolkingszorg en crisisbeheersing en rampenbestrijding.
Alles bij de bron; Security
Diverse Nederlandse ziekenhuizen hebben te maken met een ict-storing door een nog onbekende oorzaak. Door de storing zijn dossiers niet in te zien en werken aanmeldzuilen in de ziekenhuizen niet.
Het gaat om het Isala-ziekenhuis in Zwolle, de ZorgSaam Zorggroep in Zeeuws-Vlaanderen en Noordwest Ziekenhuisgroep in onder meer Alkmaar die met de storing te maken hebben, meldt de NOS. Patiëntenportalen van het Diakonessenhuis in Utrecht, Sint Jans Gasthuis in Weert en het Dijklander Ziekenhuis in onder meer Purmerend hebben ook last van een storing.
Noordwest zegt dat de storing ligt bij dienstverlener ICTZ, maar die ontkent dat de storing bij dat bedrijf vandaan komt. Tweaker CptMorgan oppert dat de storing wellicht ligt bij de leverancier van het EPD-systeem, Chipsoft. Dat bedrijf kan dat vooralsnog niet bevestigen. "Maar we zijn op de hoogte van de storing", aldus een medewerker. Een andere verklaring is dat er een storing is bij de hosting van de ziekenhuizen.
Alles bij de bron; Tweakers