De FBI heeft bedrijven in de Verenigde Staten een waarschuwing gestuurd geen Windows 7 meer te gebruiken. De dienst heeft aanwijzingen dat cybercriminelen extra belangstelling hebben voor computers die nog op het niet meer ondersteunde besturingssysteem draaien.

Microsoft staakte de ondersteuning van Windows 7 in januari dit jaar. Toch is het verouderde besturingssysteem nog volop in gebruik, onder meer bij Nederlandse gemeenten. Erg onverstandig, waarschuwt nu de FBI. Net als bij het einde van de ondersteuning van Windows XP, neemt de belangstelling van criminelen voor systemen met een verouderd besturingssysteem toe.

Volgens de dienst is er nu ook een duidelijk verhoogd aantal pogingen om kwetsbaarheden in het Remote Desktop Protol (RDP) van Windows 7 te misbruiken met commercieel verkrijgbare exploits. De FBI heeft al een marktplaats voor exploits - xDedic Marketplace - onschadelijk gemaakt en raadt organisaties die nog Windows 7 gebruiken aan zo snel mogelijk over te stappen op een moderner besturingssysteem.

Alles bij de bron; AGConnect


 

Fabrikant van bluetooth-deursloten U-Tec heeft van een onbekend aantal gebruikers de data gelekt waarmee hun deuren op afstand waren te openen.

Deze firma levert Ultraloq-sloten die op afstand zijn te bedienen. De sloten kunnen via een vingerafdruk, code en smartphone worden geopend. De Ultraloq werkt via het MQTT-protocol (Message Queuing Telemetry Transport) dat wordt gebruikt om smart home-apparaten mee te bedienen en met elkaar te laten verbinden. Daarbij loopt de communicatie tussen de gebruiker en het slot via een MQTT-server.

In het geval van U-Tec was hun MQTT-server voor iedereen op internet toegankelijk en geïndexeerd door zoekmachine Shodan. Doordat er geen authenticatie werd gebruikt was het mogelijk om data op de server op te vragen. Via Shodan ontdekte Young de server. Die bleek de e-mailadressen, lokale mac-adressen, publieke ip-adressen en ontgrendelcodes van gebruikers te bevatten.

Vervolgens ontdekte Young dat het mogelijk was om de data opnieuw af te spelen, waardoor een aanvaller op afstand het deurslot zou kunnen openen. "Wanneer iemand ooit de deur met de U-Tec-app opendoet, zal de aanvaller het token in handen krijgen om de deur op elk willekeurig moment te openen." Aan de hand van het ip-adres zou het mogelijk zijn om de locatie van gebruikers te achterhalen. Daarnaast blijkt het slot ook het lokale mac-adres uit te zenden wat een aanvaller zou kunnen helpen.

Volgens de onderzoeker gaat het probleem verder dan alleen deursloten en hebben tal van bedrijven hun MQTT-server niet beveiligd waardoor misbruik op de loer ligt.

Alles bij de bron; Security


 

ProctorU, waarmee hogescholen en universiteiten hun studenten tijdens online tentamens kunnen monitoren, heeft van 444.000 gebruikers de privégegevens gelekt. De data werd vervolgens via internet openbaar gemaakt. De oplossing van ProctorU is ook bij verschillende Nederlandse organisaties in gebruik. Of er ook data van Nederlandse gebruikers is gecompromitteerd is onbekend.

Het gaat om namen, e-mailadressen, adresgegevens, telefoonnummers en als bcrypt-hash opgeslagen wachtwoorden van 444.453 gebruikers. De gegevens zouden in juni bij ProctorU zijn buitgemaakt en vervolgens via allerlei websites zijn gedeeld, laat beveiligingsonderzoeker Troy Hunt van datalekzoekmachine Have I Been Pwned weten.

Alles bij de bron; Security


 

Bijna een derde van de cyberaanvallen die in 2019 door het Kaspersky Global Emergency Response-team werd onderzocht, gebeurde via legitieme instrumenten voor beheer en administratie op afstand. Hierdoor blijven aanvallers langer onopgemerkt.

Zo hadden continue cyberspionage-aanvallen en diefstal van vertrouwelijke gegevens een mediaanduur (de middelste waarde van de naar duur gesorteerde reeks van cyberaanvallen) van 122 dagen. Dit blijkt uit het 'Incident Response Analytics Report' van Kaspersky.

Cybercriminelen gebruikten de legitieme software om informatie over bedrijfsnetwerken te verzamelen en vervolgens laterale bewegingen uit te voeren, software- en hardware-instellingen te wijzigen of een of andere vorm van kwaadwillige actie uit te voeren, zoals het versleutelen van klantgegevens.

Aanvallers blijven via legitieme software makkelijker onder de radar van veiligheidsanalisten, omdat deze acties zowel deel kunnen uitmaken van een geplande cybercriminaliteit-activiteit als van een reguliere systeembeheerderstaak. Zo wordt de aanval vaak pas gedetecteerd nadat de schade is aangericht.

Alles bij de bron; Computable


 

Op sommige plekken in het UMC Utrecht wordt het wat sneller druk. Te druk soms, zegt het UMC. ‘We onderzoeken nu of we dit kunnen meten door wifi-signalen real-time te meten. Zo hopen we dat we snel kunnen ingrijpen op plekken waar het toch te druk dreigt te worden’, zegt Remco van Lunteren, divisiemanager en lid team integrale capaciteit.

De mobiele apparaten van patiënten, bezoekers en medewerkers zenden wifi-signalen uit. Het UMC Utrecht kan deze gegevens niet herleiden; alleen het aantal unieke apparaten met actieve wifi-signalen worden geteld. Het is dus niet bekend van wie de apparaten zijn en wie er in het ziekenhuis aanwezig zijn.

Alles bij de bron; EMerce


 

Op een Russisch hackersforum circuleren de gegevens, inclusief wachtwoorden, van ruim 900 enterprise VPN servers die Pulse Secure gebruiken. Het circuleren van de gegevens werd ontdekt door beveiligingsbedrijf Bank Security. 

Volgens ZDNet circuleert de lijst op een Russisch hackersforum waar ook enkele bekende hackersgroepen rekruteren. Daar wordt ze geadverteerd als een lijst van 1800 VPN-servers, al gaat het in praktijk om 913 unieke IP-adressen.

Welke bedrijven gelinkt zijn aan de adressen op de lijst is niet bekend, maar bedrijven die Pulse Secure gebruiken kunnen best controleren of hun VPN-software de laatste patches heeft geïnstalleerd. Ook het wachtwoord veranderen is aan te raden.

Alles bij de bron; DutchITChannel


 

In verschillende Nederlandse steden worden pilots gehouden met slimme verkeerslichten en apps. Als fietsers een bepaalde app installeren kan het verkeerslicht herkennen dat ze eraan komen, om zo precies op het juiste moment groen te worden.

In het onderzoek konden Wesley Neelen en Rik van Duijn zich voordoen als fietsers en dus van een afstand een verkeerslicht op groen zetten.

Neelen en Van Duijn presenteerden hun onderzoek tijdens de virtuele hackersconferentie DefCon, die nu plaats vindt. De onderzoekers wisten een van de gebruikte apps via reverse engineering te bestuderen. De onderzoekers willen niet zeggen om welke app het gaat omdat de problemen nog niet volledig zijn opgelost. In Nederland wordt onder andere gebruik gemaakt van de apps Schwung en CrossCycle...

...Neelen en Van Duijn wisten de mqtt-verbinding waarover die certificaten werden verzonden te manipuleren met een eigen Python-programma. Zo was het mogelijk gespoofte certificaten naar het verkeerslicht te sturen waarin de onderzoekers zich voordeden als fietsers die in de buurt waren. Daardoor sprong het stoplicht automatisch op groen.

Het is niet duidelijk hoe wijdverspreid de kwetsbaarheid precies is. Slimme verkeerslichten worden gebruikt in tientallen Nederlandse steden en het zou om honderden lichten gaan. Omdat die met verschillende apps werken zijn niet alle verkeerslichten op dezelfde manier te manipuleren. Bovendien levert het uitbuiten vooralsnog geen gevaar op. Als een verkeerslicht op groen springt, gaat een ander automatisch op rood.

Alles bij de bron; Tweakers


 

De omwisseling van oude restafval- en gft-containers voor nieuwe gechipte kliko’s - vanaf deze maand - valt bij sommigen in Uitgeest niet in goede aarde. ’Dit lijkt mij niet oké vanuit privacy-oogpunt’, schrijft Dave op de openbare Facebook-pagina ’Je bent Uitgeester als’.

Hij is verbaasd over de komst van het nieuwe systeem van afvalinzameling en wijst op een gezamenlijke informatiebrief van de gemeente en het Friese bedrijf DBICS (De Boer Infra Containerservice). Hierin staat dat deze containers gekoppeld zijn aan een adres, maar dat er geen informatie op naam wordt geregistreerd. ’Dit klopt natuurlijk niet’, redeneert Dave. ’Het is taak van de gemeente te registreren wie waar woont. Uw afval is dus altijd te herleiden naar de personen die wonen op het geregistreerde adres.’

Bron; NHD


 

Subcategorieën

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha