Symantec heeft naar eigen zeggen de meest geavanceerde backdoor ooit van een aan China gelieerde spionagegroep ontdekt die voor een campagne die tegen overheden en vitale infrastructuur is ingezet en aanvallers laat communiceren met systemen die niet direct vanaf het internet toegankelijk zijn. Dat meldt het securitybedrijf in een analyse.
De backdoor wordt Daxin genoemd en komt in de vorm van een Windows-kerneldriver, iets wat tegenwoordig een zeldzaamheid is, aldus de onderzoekers. Daxin zou zijn ontwikkeld voor spionage tegen extra beveiligde doelwitten en beschikt over features die aan de geavanceerde Regin-malware doen denken.
Eenmaal actief op een systeem kunnen aanvallers via de backdoor bestanden lezen en schrijven. Ook is het mogelijk om willekeurige processen te starten. Wat Daxin echter doet opvallen is de manier waarop het communiceert en onopgemerkt blijft. De backdoor kan communiceren door legitieme tcp/ip-verbindingen te kapen.
Daxin is ook in staat om de communicatie over een reeks besmette computers binnen de aangevallen organisatie te laten lopen. De aanvallers kunnen zo communiceren met computers op zeer beveiligde netwerken waar een directe internetverbinding niet beschikbaar is.
Alles bij de bron; Security
De Amerikaanse en Britse autoriteiten hebben een waarschuwing gegeven voor een spionagegroep die wereldwijd doelen door middel van zip-bestanden aanvalt. De groep wordt MuddyWater genoemd en is gelieerd aan de Iraanse inlichtingendienst, zo stellen de betrokken instanties.
De groep heeft het voorzien op publieke en private organisaties in verschillende sectoren, waaronder telecom, defensie, olie en gas, in Afrika, Azië, Europa en Noord-Amerika. Voor het aanvallen van deze organisaties maakt de groep onder andere gebruik van bekende kwetsbaarheden in Microsoft Exchange en spearphishing. Bij deze gerichte phishingaanvallen verstuurt de groep zip-bestanden. De zip-bestanden bevatten een Excel-document met een kwaadaardige macro die, wanneer door de gebruiker ingeschakeld, malware installeert, of een pdf-document dat malware probeert te installeren.
Om aanvallen door de groep tegen te gaan adviseren de Amerikaanse en Britse autoriteiten organisaties om hyperlinks in e-mail helemaal uit te schakelen en externe e-mails van een banner te voorzien.
Alles bij de bron; Security
De wet op de inlichtingen en Veiligheidsdiensten, ook wel de sleepwet genoemd, bepaalt op welke manier de inlichtingendiensten kunnen zoeken naar data. Volgens Swillens zijn er drie jaar na de invoering op meerdere punten problemen ontstaan. Als oplossing pleit Swillens voor minder toezicht aan de voorkant en meer realtime toezicht tijdens de uitvoering.
De wet moet er ook voor zorgen dat de privacy van burgers wordt gegarandeerd als de diensten het internet afspeuren. Swillens geeft alleen aan dat op dit moment de MIVD nog geen toegang heeft tot de kabel. 'We zijn er na drie jaar nog niet in geslaagd om de wet zoals die is opgeschreven te vertalen naar de praktijk.' En dat is een probleem omdat 90 procent van al het internetverkeer hier doorheen gaat...
...In het cyberdomein spelen volgens Swillens drie zaken. 'Spionage, sabotage en als derde het ophalen van informatie om die te manipuleren en als desinformatie uit te brengen.'
De MIVD vindt dat veiligheid niet meer uitsluitend het domein is van Defensie of het ministerie van Buitenlandse Zaken. Swillens kijkt bijvoorbeeld ook naar het ministerie van Onderwijs. 'Je praat dan over de wetenschappelijke integriteit en de vrijheid om kennis te delen, ook daar kun je niet naïef in zijn.' Anderhalf jaar geleden bracht de MIVD naar buiten dat 80 Chinese studenten in Nederland promoveren die rechtstreeks te herleiden zijn tot de Chinese defensie-industrie of het Chinese Leger.
Alles bij de bron; BNR
De Europese privacytoezichthouder EDPS vindt dat het gebruik van de omstreden Pegasus-spyware in de Europese Unie verboden zou moeten worden. De spyware vormt een ongekend risico voor fundamentele rechten en vrijheden van individuen, maar kan ook democratie en de rechtsstaat aantasten...
...Gezien het risico dat Pegasus vormt voor fundamentele rechten en vrijheden van personen, maar ook democratie en rechtsorde, is het gebruik niet compatibel met democratische waarden. De EDPS pleit dan ook voor een verbod op het gebruik en de ontwikkeling van spyware die mogelijkheden van Pegasus heeft. Dat is volgens de toezichthouder de meest effectieve manier om fundamentele rechten en vrijheden te beschermen. Mochten er uitzonderlijke situaties zijn dat de spyware wordt ingezet noemt de EDPS een reeks maatregelen om onrechtmatig gebruik tegen te gaan (pdf).
Onlangs verschenen berichten dat de spyware ook in Polen en Hongarije was ingezet. Vorige week kondigde het Europees Parlement een onderzoek naar de Pegasus-spyware aan.
Alles bij de bron; Security
Apples spraakassistent Siri en de dictafoon-app hebben audio-opnames van iOS-gebruikers zonder toestemming opgeslagen en verstuurd naar Apple. Volgens het techbedrijf gaat het om een bug die inmiddels is verholpen. De ontvangen audio-opnames zijn verwijderd.
In 2019 ontstond er ophef omdat techbedrijven de audio die ze via hun spraakassistenten opnemen door mensen laten beluisteren. Ook Apple bleek dit te doen maar besloot deze werkwijze opt-in te maken. Gebruikers moeten zelf toestemming geven voor het laten beluisteren van hun audio.
In het geval gebruikers voor een opt-out kiezen wordt hun steminteractie met Siri en de dictafoon-app niet opgeslagen en gedeeld met Apple. Met de lancering van iOS 15 zorgde een bug ervoor dat de instelling bij een "klein deel" van de gebruikers die voor een opt-out hadden gekozen juist werd ingeschakeld, waardoor hun audio-opnames zonder toestemming naar Apple gingen. Het probleem is met iOS 15.2 verholpen, zo laat Apple weten. Alle audio die op deze manier werd verkregen is volgens Apple verwijderd.
Alles bij de bron; Security
Deskundigen waarschuwen voor de risico's op spionage in het systeem waarmee de Nederlandse politie telefoongesprekken van criminelen en verdachten aftapt. Zowel een oud systeem, dat de politie nog steeds gebruikt, als het nieuw aangekochte systeem komen van Israëlische defensiebedrijven. De controle daarop faalt.
Israëlische en Nederlandse cyber- en veiligheidsspecialisten noemen het beleid in Nieuwsuur "naïef" en "onverantwoord".
"Je maakt je afhankelijk van een ander land en van de technologie en de integriteit van dat andere land. Dat zou je in dit speelveld, waarin zelfs oorlogsvoering digitaal wordt, niet moeten willen", zegt cybersecurity-expert Erik Ploegmakers. Hij bouwde in het verleden zelf mee aan een tapsysteem en snapt niet dat Nederland niet kiest voor een systeem van eigen bodem.
Alles bij de bron; NOS
De Nederlandse toezichthouder voor de inlichtingendiensten waarschuwt dat er betere regels moeten komen voor opsporing via openbare bronnen. Er zijn niet genoeg goede waarborgen waarmee AIVD en MIVD dergelijk 'automated osint-onderzoek' wettelijk goed kunnen uitvoeren.
Dat schrijft de Commissie Toezicht op de Inlichtingen- en Veiligheidsdiensten of Ctivd in een rapport. Daarin keek de toezichthouder naar het gebruik van geautomatiseerd osint-onderzoek, of open source intelligence. De Ctivd zegt dat de manier waarop de inlichtingendienst AIVD en de militaire tegenhanger MIVD op dit moment aan openbarebronnenonderzoek doen, 'een ernstigere privacy-inbreuk met zich meebrengt dan is voorzien'.
Daarmee doelt de commissie op de juridische afkadering die is vastgelegd in de Wet op de inlichtingen- en veiligheidsdiensten 2017...
...De Ctivd waarschuwt dat osint-onderzoek op steeds meer plekken plaatsvindt, bijvoorbeeld ook bij de politie en de NCTV. Daarover heeft de Ctivd formeel niets te zeggen, maar in het rapport raadt de toezichthouder de ministers aan 'het rapport ook elders binnen de overheid onder de aandacht te brengen'.
Alles bij de bron; Tweakers
Volgens het Financieel Dagblad worden vele medewerkers van Nederlandse hightechbedrijven op LinkedIn gestalkt door Chinese en Russische spionnen. De afgelopen tien jaar hebben medewerkers duizenden contactverzoeken ontvangen uit deze landen. De nationale veiligheidsdienst AIVD is hierover bezorgd.
Voor hun activiteiten zetten de spionnen nep-accounts op, waarbij zij zich voordoen als collega-wetenschappers of -technici. Ook kunnen zij zich op LinkedIn voordoen als consultants of recruiters.
Volgens de AIVD gaan Chinese en Russische spionnen voor het benaderen van potentiële slachtoffers via LinkedIn zeer grondig te werk. Sociale netwerken als LinkedIn en Instagram worden voortdurend gekopieerd en in databases opgeslagen. De databases worden gefilterd om potentiële doelwitten te ontdekken, vooral medewerkers die toegang hebben tot hoogwaardige technologie. De data worden weer gecombineerd met van het desbetreffende bedrijf verkregen persoonlijke informatie, om een zo goed mogelijk doelprofiel te krijgen.
Vervolgens wordt aan de doelwitten een ranking meegegeven op basis van invloed binnen de eigen organisatie, de positie in het zakelijk netwerk en toegang tot belangrijke informatie.
Volgens de AIVD is de grootte van het aantal verzoeken van spionnen aan Nederlandse werknemers nu een reden voor het starten van een bewustwordingscampagne. Doel van deze campagne is Nederlandse medewerkers en ook ambtenaren nog bewuster te maken dat spionnen hen via LinkedIn kunnen benaderen voor informatie.
De veiligheidsdienst wil daarnaast een breder mandaat krijgen van de Tweede Kamer voor meer slagkracht tegen industriële spionage. De AIVD wil graag naast de nationale veiligheid ook commerciële bedrijven en ‘het verdienvermogen van Nederland’ verdedigen.
Alles bij de bron; TechZine
Natuurlijk is stelen hier niet helemaal correct, want onze gegevens worden niet weggenomen. Maar de geheime diensten bewaren wel onrechtmatig de gegevens van miljoenen burgers waar zij geen onderzoek naar doen. De toezichthouder heeft al aangegeven dat dit onrechtmatig is, maar de minister schuift dit oordeel terzijde en laat deze praktijk in stand.
Dat de geheime diensten gegevens verzamelen is natuurlijk niet raar. Een manier waarop ze dat doen is met zogenaamde bulkbevoegdheden. Bevoegdheden waarbij ze enorme bergen gegevens verzamelen van miljoenen mensen, om een klein deel binnen te kunnen halen dat wél relevant is voor een onderzoek. Daarom moeten ze alle gegevens in een dergelijke berg op hun relevantie beoordelen.
En dat is waar het misgaat. De diensten verzamelen namelijk zo veel gegevens dat het ze niet lukt om deze binnen de deadline van een jaar te beoordelen.
Daarop hebben ze een kunstgreep bedacht: Ze beoordelen niet langer de gegevens zelf, maar ze doen de beoordeling per berg die ze binnenharken. Zo wordt een berg waar relevante gegevens tussen zitten in zijn geheel behandeld alsof het allemaal relevante gegevens zijn. Op die manier blijven jouw gegevens tegen de wet in in handen van de geheime diensten.
Eind 2019 kaartten we dit probleem al aan. En ook de toezichthouder trok aan de bel. Maar omdat de minister besloot daar niet naar te luisteren en het probleem in stand wordt gehouden, doen we het nu opnieuw...
...Om te beginnen moeten onze gegevens uit de klauwen van de diensten worden bevrijd. Dat wil zeggen dat alle gegevens die de diensten onrechtmatig in hun bezit hebben meteen moeten worden vernietigd.
Daarnaast moet er natuurlijk worden gezorgd dat dit niet weer gebeurt. En daarvoor moet er naar de toezichthouder worden geluisterd. Alle gegevens moeten op relevantie worden beoordeeld, zoals de wet dat voorschrijft, dus niet de hele berg in één klap.
Tot slot laat het feit dat deze onrechtmatige praktijk zo lang kan bestaan twee dingen zien:
Gelukkig komt er nog een nieuw wijzigingsvoorstel op de Wet op de inlichtingen- en veiligheidsdiensten 2017 aan. Deze twee punten kunnen daar meteen in worden meegenomen.
Alles bij de bron; Bits-of-Freedom
Elke sporter, coach, begeleider of journalist die naar Olympische Winterspelen komt, moet verplicht de MY2022-app van de Chinese organisatie installeren. In die app worden bijvoorbeeld paspoortgegevens en medische informatie opgeslagen.
Canadese onderzoekers ontdekten dat de app niet goed beveiligd is. Gevoelige informatie kan makkelijk worden gestolen, door hackers of misschien wel de Chinese overheid, zo vrezen Kamerleden. "Het lijkt erop dat de Chinese overheid elk technologisch middel aangrijpt om te graven in de gegevens van sporters, omdat medische en persoonlijke gegevens er zomaar af kunnen worden gehaald", zegt Sjoerd Sjoerdsma. "Onze sporters en journalisten gaan naar de Olympische Spelen, niet de Olympische Surveillance", zegt Ruben Brekelmans.
Al eerder werd bekend dat sportkoepel NOC*NSF sporters oproept om hun eigen telefoon en laptop niet meenemen.
Alles bij de bron; RTL