Mark van Horik, auteur op ProteQtor IT Security B.V.
Mark van Horik
Author Archives: Mark van Horik

Rapport: Onervaren hackers kunnen bij ongeveer 3 van de 4 bedrijven het netwerk binnendringen

Wij vinden dat Nederlandse en Belgische organisaties uit met name het MKB vaak niet weerbaar genoeg zijn tegen de steeds maar slimmer en agressiever opererende cybercriminelen. Veelal zijn deze organisaties niet goed bewust van de risico's van deze cybergevaren en kunnen niet goed inschatten wat deze risico's betekenen voor hun bedrijfscontinuïteit.

Cybersecurity organisaties zoals leveranciers, service providers en (inter)nationale cybersecurity centers brengen regelmatig rapporten uit over cybersecurity. Deze rapporten bevatten veel interessante informatie en aanbevelingen die zeker ook voor MKB-, kleiner (semi-)overheden en non-profit organisaties interessant zijn. Daarom zullen we regelmatig deze rapporten bespreken in begrijpelijke taal voor niet-cybersecurity-geschoolde lezers.

Dit keer bespreken we het rapport Penetration testing of corporate information systems van Securitybedrijf Positive Technologies. Hun schokkende conclusie: criminelen met weinig hacking skills kunnen binnen 30 minuten een bedrijf hacken.

Lees meer

Ransomware: Deze signalen waarschuwen dat u al aangevallen wordt…

Een ransomware-aanval vindt niet 'ineens' plaats. Daar kan een maandenlange voorbereiding door cybercriminelen aan voorafgaan. Hier moet u op letten.

Het duurt gemiddeld 60 tot 120 dagen nadat een cyberaanvaller succesvol het bedrijfsnetwerk heeft binnengedrongen om zijn ransomware te activeren. Waarschijnlijk zitten in de bedrijfsnetwerken van honderden bedrijven ransomware klaar om op het juiste moment geactiveerd te worden, zonder dat deze bedrijven het beseffen.

Lees meer

Maatregelen voor organisaties en thuiswerkers om het thuiswerken te beschermen tegen hackers

​Geen tijd om de uitgebreide blog te lezen, maar wel graag snel de maatregelen inzien? Download onze pdf Veiliger thuiswerken tijdens de Coronacrisis. Daarin staan de maatregelen overzichtelijk op een rij plus welke tools je helpen bij ​meerdere van die maatregelen.

Door het coronavirus wordt iedereen door de regering opgeroepen zoveel mogelijk thuiswerken. Dit om de kans zoveel mogelijk te verkleinen dat anderen besmet worden. Maar met thuiswerken wordt de veiligheid van het bedrijfsnetwerk omgeruild met het veelal minder veiligere IT-omgeving van thuis.

​Het gevaar van thuiswerken

Als personeel thuiswerkt werken ze natuurlijk in hun eigen omgeving, al dan niet met hun eigen computer thuis. Daar schuilt ook het gevaar. Als personeel hun eigen apparatuur gebruikt, kan het IT personeel of het management van de organisatie daar geen invloed op uitoefenen. Dat betekent dat er vaak geen antivirus, of een moderne variant genaamd endpoint-protection actief is.

Omdat er dan geen bescherming tegen bijvoorbeeld ransomware is, kan het zo maar dat werkbestanden versleuteld worden. Ransomware versleutelt ook netwerklocaties, wat betekent dat het hele bedrijfsnetwerk getroffen kan worden door thuiswerkende medewerkers.

Lees meer

De honger naar coronavirus nieuws voedt de geldhonger van hackers

​Cybercriminelen hebben een niet te stille honger naar geld. Dus zijn ze continu op zoek naar manieren om geld van anderen af te troggelen. Ze weten ook dat veel mensen erg nieuwsgierig zijn naar zaken die in het nieuws staan en die sterk tot de verbeelding spreken. Vaak gebruiken ze een sensatione​el nieuwsonderwerp of ze verspreiden misinformatie over het onderwerp, bijvoorbeeld als iets sensationeels met een beroemdheid gebeurt. Maar met de coronacrisis hebben hackers de creativiteit van hun cyberaanvallen naar een 'hoger' - of beter gezegd: immoreler – niveau getild. Ze zijn begonnen met het verspreiden van realtime-, nauwkeurige informatie over wereldwijde infectiepercentages die verband houden met de Coronavirus / COVID-19-pandemie. Dit in een poging om computers te infecteren met hun malware. Dit is bij uitstek informatie waar 'nieuwshongerigen' gevoelig voor zijn. Met als resultaat een hoge kans op digitale infecties.

Lees meer

Pas op voor de recente beveiligingslekken in WordPress

Het was weer raak in februari wat beveiligingslekken in plug-ins van WordPress betreft. Op 13 februari werd bekend dat de GDPR Cookie Consent WordPress plugin een lek bevat dat aanvallers toestaat inhoud op de website aan te passen. 700.000 website-eigenaren zijn getroffen. Op 18 februari was het de beurt aan plugin ThemeGrill. Deze bevat een gat dat cybercriminelen de kans geeft om een website te wissen en administrator rechten te verkrijgen. Deze plug-in heeft 200.000 gebruikers. Hierna was het een paar dagen later de plugin Duplicator dat een fout in de beveiliging heeft waardoor aanvallers de database aan kunnen passen. Hier waren 1 miljoen sites potentieel gevaarlijk.

Lees meer

Het Coronavirus eist ook digitaal slachtoffers. Voorkom digitale besmetting.

Dat het Coronavirus mensen ziek maakt en zelfs doodt, weet iedereen wel. Maar ook indirect maakt de COVID-19 epidemie slachtoffers. Zo neemt het racisme ten opzichte van Aziatische mensen rap toe. Voor de IT criminelen is deze situatie potentieel lucratief. De Wereldgezondheidsorganisatie - in het Engels World Health Organization (WHO) - vaardigde recentelijk zelfs een waarschuwing uit dat ​er Coronavirus-thema phishing ​aanvallen plaatsvinden ​die zich voordoen als de WHO en proberen vertrouwelijke informatie te stelen en malware af te leveren.  In deze blog beschrijf ik wat hackers doen om munt te slaan uit dit Coronanieuws en wat je kunt doen om jezelf hiertegen te beschermen.

Lees meer

Hackers houden ook van Valentijnsdag

Valentijnsdag is een topdag voor restaurants, retailers, bloemisten, online dating sites – én cyber hackers.

Waarom zijn cybercriminelen gek op Valentijnsdag? Omdat consumenten dan minder op hun hoede zijn wanneer ze op zoek naar de beste deals voor giften voor hun Valentijnliefde, of op zoek zijn naar een nieuwe online liefde. Het resultaat kan dus zijn dat medewerkers in Valentijn-stemming slachtoffer worden van cyber hackers en daarmee bedrijfsnetwerken van grote en kleine bedrijven compromiteren.

Vorig jaar onderzocht Comodo Cybersecurity wat de drie grootste cyber threats tijdens Valentijnsdag waren: 

Lees meer

Gebruikt u Barco Clickshare voor uw presentaties? Snel firmware updaten!

Barco Clickshare is een handige tool waarmee men bijvoorbeeld een laptop aan een presentatiescherm kunnen koppelen zonder een (HDMI-)kabel te gebruimen. Reuze handig, maar recentelijk hebben onderzoekers van F-secure kwetsbaarheden ontdekt in Barco ClickShare. Door misbruik van deze kwetsbaarheden kan een kwaadwillende hacker niet alleen presentaties, maar mogelijk ook wachtwoorden en andere gevoelige bedrijfsinformatie ongemerkt onderscheppen. De hacker is in staat om via deze kwetsbaarheden een backdoor te installeren waarmee deze de toegang tot het systeem verkrijgt en kan behouden. De onderzoekers geven aan dat de hacker wel fysiek in de buurt van het apparaat moet zijn om de kwetsbaarheden te misbruiken.

Lees meer

10 Cybersecurity tips om veilig kerstinkopen te doen

Update 16 december 2020: Deze blog is van precies 2 jaar geleden. Nog steeds actueel, want hackers hebben het nog steeds op online shoppers gemunt. Het grote verschil is nu dat we met z'n allen online moeten shoppen vanwege de huidige lockdown.

Het jachtseizoen is geopend. Waarschijnlijk ben je druk bezig met het inkopen van kerstgeschenken. Maar je bent niet de enige die de kerstperiode aangrijpt om te scoren. Het jachtseizoen voor cybercriminelen is ook aangebroken. Ze zijn volop op jacht naar achteloze consumenten die helemaal gefixeerd zijn op het kopen van kerstcadeaus om hun geld, wachtwoorden of persoonlijke data te ontfutselen. Kopers die op zoek zijn naar koopjes, unieke kerstcadeaus en inspiratie voor de ultieme kerstgift.

Lees meer