Ransomware als service? 🤯 Ontdek phishing-as-a-service

Leestijd: 2 minuten

SaaS, PaaS, IaaS… Anything-as-a-service is een model waar je wellicht zelf al eens gebruik van gemaakt hebt. Dat het wel heel ver kan gaan, bewijst BulletProofLink. Deze phishing-as-a-service-groep werd onlangs ontdekt en door Microsoft vermeld in een recente securityblogpost. Deze groep verkoopt phishingkits en -mailtemplates en biedt hosting en automatische services om gegevens te stelen aan voor een lage kostprijs.

Wat is phishing-as-a-service?

Ransomware-as-a-service en phishing-as-a-service zijn vergelijkbaar in de zin dat ze beide het software-as-a-service (SaaS) model volgen. Dit houdt in dat cybercriminelen een groep als BulletProofLink kunnen inhuren om phishingcampagnes te ontwikkelen, hosten en onderhouden. Met die phishingmails worden onschuldige ontvangers in de val gelokt om op een link te klikken die naar een vervalste website leidt. Wanneer ze daar hun gegevens achterlaten, worden die buitgemaakt door de cybercriminelen.

Hun phishingkits houden een eenmalige aankoop in van een bestand (gewoonlijk een zip-bestand) met kant-en-klare phishingmail-templates, een eigen website en domeinnaam. Phishing-as-a-service gaat verder: de klant betaalt in dit geval BulletProofLink om een phishingcampagne van A tot Z op te zetten. Daarbij hoort dan de ontwikkeling van een inlogpagina, website hosting, diefstal en verspreiding van de buitgemaakte gegevens…

De tekst gaat verder onder de afbeelding.

phishing kit vs phishing as a service Microsoft
Vergelijking tussen phishing kits en phishing-as-a-service. (Bron: Microsoft)

BulletProofLink-services

Wie is BulletProofLink, de phishing-as-a-service-groep die Microsoft onlangs vermeldde in hun blogpost? De groep beweert actief te zijn sinds 2018 en schept op over de unieke diensten die ze aanbieden op hun About us-pagina. Verder deinzen ze er ook niet voor terug om video’s te maken met advertenties/promomateriaal en deze te verspreiden op onder andere YouTube, Vimeo en heel wat andere forums en sites.

De groep beschikt verder ook over een online store die klanten toelaat om te registreren, in te loggen, zaken aan te kopen of zich te abonneren op de diensten van BulletProofLink. Klanten krijgen zelfs een eenmalige korting van 10% wanneer ze zich abonneren op de nieuwsbrief. En natuurlijk hebben ze ook een customer support waar nieuwe en bestaande klanten terecht kunnen met vragen en problemen.

De tekst gaat verder onder de afbeelding.

BulletProofLink welkomstkorting
De welkomsaanbieding van BulletProofLink. (Bron: Microsoft)

De store van BulletProofLink biedt meer dan 100 phishingmail-templates aan en heeft een heel flexibel abonnementsmodel. Het laat ‘klanten’ toe om de templates gemakkelijk zelf te gebruiken en e-mails te sturen naar hun slachtoffers. Het is echter ook mogelijk om via een abonnement van 800 dollar gebruik te maken van de hostingservices van BulletProofLink. De klanten krijgen dan gewoon de buitgemaakte credentials (inloggegevens) van de slachtoffers toegestuurd, zonder dat ze hier zelf een infrastructuur voor moeten voorzien.

Verder is het alarmerend dat er ook code in de templates zit die alle buitgemaakte logins ook doorstuurt naar BulletProofLink zelf. Dit zorgt er dus voor dat BulletProofLink de gestolen credentials ook nog kan verkopen.

Door het grote aanbod van BulletProofLink ziet niet elke campagne er hetzelfde uit. Ze kunnen echter wel herkend worden door een combinatie van de broncode, password processing site en hosting bij de door BulletProofLink gehoste campagnes.

De tekst gaat verder onder de afbeelding.

BulletProofLink diensten
De diensten van BulletProofLink in hun webshop, met onder andere heel wat phishingdiensten die zich voordoen als andere, betrouwbare websites. (Bron: Microsoft)

Hoe kan ik mijn bedrijf beschermen?

De eerste stap naar een goede bescherming tegen phishing-as-a-service is een goede anti-spam- of anti-phishingoplossing. Dit zal ervoor zorgen dat de meeste van deze phishingmails al gestopt worden vóór ze je werknemers bereiken. Goede oplossingen zorgen er ook voor dat, wanneer er nieuwe gevaren worden ontdekt, deze worden toegevoegd aan de lijst met te detecteren bedreigingen.

Een goede anti-spamoplossing doet veel, maar helaas niet alles. Er zullen immers altijd wat e-mails door de scanners raken. Daarom is het belangrijk dat je werknemers zich bewust zijn van de gevaren en getraind zijn om deze te herkennen. Het uitvoeren van een interne phishingcampagne of security awareness training zorgt voor deze bewustwording en training.

Tenslotte is het zeker aangeraden om gebruik te maken van MFA of Multi Factor Authentication en een goede antivirusoplossing, voor het geval waarin de gebruiker tóch klikt en zijn/haar gegevens doorgeeft. Daardoor wordt het moeilijker voor de cybercriminelen om de buitgemaakte gegevens ook effectief te gebruiken en binnen te dringen in jouw bedrijf.

Bronnen: Microsoft, The Hacker News

Kerim Popelier

Wie is Kerim?

Kerim Popelier is een van ConXioN’s Cyber Security Engineers. Je vindt hem hard aan het werk om jouw veiligheid te garanderen, op zoek naar de nieuwste securitytrends, in onze securitysessies waar hij met plezier zijn ruime expertise deelt, of gewoon binnen jouw eigen bedrijfsmuren waar hij jouw werknemers opleidt tijdens een security awareness training.

Kwetsbaarheden in industriële controlesystemen (ICS) nemen toe

industrial control

Wat is het & hoe kan je je ertegen beschermen?

Leestijd: 2 minuten

Alert blijven. Altijd en overal. Dat dat zo belangrijk blijft, mag blijken uit het feit dat kwetsbaarheden in ICS (Industrial control system) fors toenemen. Volgens het ‘ICS Risk & Vulnerability Report’ van Claroty zijn in de eerste helft van 2021 de kwetsbaarheden met 41% toegenomen in vergelijking met de periode ervoor. Concreet gaat het dan om 637 kwetsbaarheden, in vergelijking met 449 kwetsbaarheden in de zes maanden daarvoor. 70 procent van deze kwetsbaarheden werd geclassificeerd als hoog of kritisch. Ze zijn verspreid over twintig fabrikanten, waarvan Siemens er 146 achter zijn naam schrijft.

Wat zijn die industriële controlesystemen nu precies, waarom is het zo’n risico dat ze kwetsbaarheden bevatten en wat kan je ertegen doen? We leggen het uit in deze blogpost.

De tekst gaat verder onder de afbeelding.

industrial control

Wat zijn industriële controlesystemen (ICS)?

‘ICS’ of ‘industriële controlesystemen’ is een verzamelnaam voor verschillende ecosystemen die gebruikt worden om industriële processen aan te sturen en te controleren. Dit kan bestaan uit een paar systemen, of uit een complex netwerk. En het is niet zo ver van je bed als je in de eerste instantie misschien zou denken: industriële controlesystemen worden gebruikt in zowat iedere industriële omgeving. Deze systemen helpen operatoren met het beheer van hun industriële processen.

Hieraan gerelateerd is de term ‘OT’ of ‘operationele technologie‘. Operationele technologie omvat zowel de hardware- als de softwaresystemen. De laatste jaren raken IT-systemen meer en meer geïntegreerd in deze operationele technologie. Dat veel van de hardware en software van bedrijven nu ook aan het IT-netwerk worden gekoppeld brengt voor bedrijven tal van voordelen met zich mee, maar helaas ook heel wat risico’s.

Welk risico vormen de kwetsbaarheden in ICS?

Door deze kwetsbaarheden kunnen verschillende stappen van het productieproces worden verstoord. Deze stappen worden ingedeeld met behulp van het Purdue Model:

De tekst gaat verder onder de afbeelding.

zscaler purdue model for ics security
  • Level 4/5 – Enterprise: dit is het IT-netwerk zoals we het kennen, bestaande uit servers en workstations.
  • DMZ: dit bevat beveiligingssystemen, zoals firewalls en proxynetwerken. Of: de brug tussen het IT-netwerk en de operationele kant.
  • Level 3 – Operation & Control: van hieruit wordt het productieproces beheerd en gemonitord.
  • Level 2 – Controlesystemen: Hiertoe behoren de verschillende controlesystemen, denk bijvoorbeeld aan SCADA (Supervisory Control And Data Acquisition) & HMI (Human Machine Interface).
  • Level 1 – Intelligent Devices: dit is het waarnemen en manipuleren van fysieke processen, bijvoorbeeld met behulp van een PLC (Programmable Logic Controller).
  • Level 0: dit is het fysieke proces, bijvoorbeeld een lopende band.

23% van de gedetecteerde kwetsbaarheden in 2021 hadden een impact op level 3, 15% had een impact op level 1 en 14% had een impact op level 2.

Hoe beveilig je jouw omgeving tegen deze kwetsbaarheden?

Een eerste stap in een goede bescherming is een goede endpoint-beveiliging of antivirus op workstations (pc’s) en servers die communiceren met een ICS. Het blijft natuurlijk ook belangrijk dat je toestellen steeds up-to-date blijven, aangezien er dagelijks kwetsbaarheden worden gepubliceerd door fabrikanten. En die kwetsbaarheden zijn eenvoudig op te lossen met een update van je toestel.

Daarnaast is het grote probleem dat alle systemen binnen een organisatie gebruik maken van één en hetzelfde netwerk, wat ook wel een flat network’ wordt genoemd. Dit kan je verhelpen door netwerksegmentatie toe te passen: je deelt het netwerk op in kleinere deeltjes, zodat niet zomaar alles of iedereen met een ICS kan communiceren.

Vergeet ook niet om de toegang tot industriële controlesystemen zowel fysiek als virtueel te beveiligen, en geef enkel personen toegang die ook écht die toegang nodig hebben.

Meer informatie of advies?

Onze security-experts staan steeds voor je klaar.

Veilig op reis met HP

HP begrijpt de noden die de gebruiker de dag van vandaag heeft. Want na een hectisch Covid-19-jaar is iedere werknemer het gewoon om thuis te werken, op kantoor, of ergens ertussenin. Nu – durven we het zeggen? – onze vrijheid stilaan weer in zicht is, blijft HP denken aan jouw veiligheid wanneer je on the go bent en je bijvoorbeeld je toestel wil gebruiken in het vliegtuig. Ontdek op welke manieren HP jouw gegevens beschermt.

De tekst gaat verder onder de video.

Het gebeurt vaker dan je zou denken: je laat je toestel onbewaakt achter, vergeet je scherm te vergrendelen of denkt er niet aan dat iemand van kwade wil mee kan kijken over je schouder. HP is duidelijk:

  • 91% van alle visuele hacking-pogingen zijn succesvol
  • 52% van de gevoelige informatie wordt visueel gehackt

En nu we ons weer vaker naar klanten of op reis begeven, stijgt ook het risico opnieuw. Daar wil HP iets aan doen. De HP Elite pc’s zijn speciaal ontwikkeld om je gegevens te beschermen. Zo reken je bij de HP Elite pc’s onder andere op:

  • HP SureView Gen3, waarmee je je scherm onleesbaar maakt voor pottenkijkers.
  • HP Privacy Camera, waarmee je je camera afdekt wanneer je hem niet nodig hebt.
  • HP Multi Factor Authenticate, waarmee je je vingerafdruk instelt als wachtwoord.
HP E14 G4 portable monitor zijaanzicht

Onze persoonlijke favoriet? De HP E14 G4 draagbare monitor. Deze monitor is met zijn 640 gram zo licht dat je hem makkelijk overal meeneemt. Een extra scherm om je klant iets te tonen, je teamleden een presentatie te tonen, een film te bekijken op het vliegtuig of gewoon productiever te werken? Schuif de 14″ monitor uit zijn hoes, sluit hem aan met één USB-C kabel en geniet zowel binnen als buiten van een helder beeld.

Patching Print Drivers

security awareness training

Extra informatie over managed patching

Op 1 juli werd in Windows een kwetsbaarheid ontdekt. Het gaat om een bug in de Windows Print Spooler-functie. De kwetsbaarheid heeft het kenmerk CVE-2021-34527 en werd omgedoopt tot ‘PrintNightmare’.

Meer info over deze kwetsbaarheid

De kwetsbaarheid bevindt zich in de Print Spooler Service van Windows.
Wanneer deze actief is, kan deze door aanvallers worden misbruikt om administrator rechten te verkrijgen op een Windows systeem. De Print Spooler Service staat standaard ingeschakeld op Windows systemen, dit geldt ook voor Windows Server systemen die bijvoorbeeld dienst doen als een domeincontroller. Deze kwetsbaarheid kan enkel misbruikt worden vanaf een toestel dat geauthentiseerd is in je domein. Een aanval via deze kwetsbaarheid van buitenaf je netwerk is dus niet mogelijk.

Genomen acties

Om jullie werking veilig te stellen heeft ons managed services team onmiddellijk ingegrepen en werd op alle toestellen (pc’s, laptops, tablets, …) die wij voor je managen, op 7/07/2021 een noodpatch uitgevoerd. Deze update van de software van de Print Spooler Service verhelpt de bug/ kwetsbaarheid.

Bovenop hebben we een extra beveiliging toegevoegd waarbij niet geautoriseerde admin-users geen rechten hebben om unsigned print-drivers te installeren. Unsigned print-drivers zijn print-drivers die niet officieel erkend zijn door Microsoft.

De patches voor de servers waarbij printen noodzakelijk is, worden ingepland. We zullen met je contact opnemen om deze update uit te voeren, dit met oog op jullie operationele werking.

Deze acties werden ondernomen wanneer je over managed services beschikt, zoniet dien je contact op te nemen met je account manager.  

Te nemen acties

Het managed services team van ConXioN houdt de updates van Microsoft nauwlettend in de gaten en verwacht nog enkele nieuwe updates op korte termijn.

Meer over de Managed Services van ConXioN

ConXioN biedt een waaier aan proactieve services aan met als doel je organisatie te ontzorgen op vlak van IT beheer. Zo kan je ervoor kiezen om de essentiële taken, software en hardware componenten te beheren en te monitoren door ConXioN. Je hebt hierbij de keuze uit verschillende service overeenkomsten (SLA’s). Dankzij deze proactieve dienstverlening zorgen we voor een performante IT omgeving en een scherpe beveiliging van je systemen en applicaties. Maak je nog geen gebruik van deze proactieve dienstverlening, contacteer dan onze medewerkers voor meer info. Voor cyberbeveiligingsredenen raden we jullie deze service ten zeerste aan.

Heb je vragen, aarzel dan niet om contact op te nemen via onze medewerkers.

Is jouw pc klaar voor Windows 11?

Windows 11 OS startmenu

Leestijd: minuten

Microsoft kondigde recent Windows 11 aan, een gloednieuwe versie van het bekende Operating System dat we eind dit jaar mogen verwachten. Gratis updates voor Windows 10-gebruikers volgen in 2022. Maar daar was heel wat rond te doen, want er zijn toch enkele systeemvereisten aan verbonden. Is jouw pc klaar voor Windows 11? Of moet je je eind dit jaar toch naar onze webshop reppen voor een nieuw toestel? Je leest het in deze blogpost.

De tekst gaat verder onder de afbeelding.

Windows 11 toestellen

Windows 11 is gebouwd op dezelfde basis als Windows 10. Doorgaans kan je dezelfde hulpprogramma’s en oplossingen gebruiken die je vandaag de dag gebruikt om Windows 11 te implementeren, beheren en beveiligen. Jouw huidige beheertools en -processen werken ook om maandelijkse kwaliteitsupdates voor zowel Windows 10 als Windows 11 te beheren.

De minimumsysteemvereisten die je voor Windows 11 nodig zal hebben zijn nog niet definitief bekendgemaakt. Op deze pagina somt Windows de verschillende systeemvereisten op, maar het is mogelijk dat de vereisten die nu gelden om de Insider Preview-build te kunnen installeren nog zullen aangepast worden bij de officiële release.

Een kort overzicht vind je hieronder.

De tekst gaat verder onder de afbeelding.

Windows 11 minimale systeemvereisten

Daarnaast lanceert Windows binnenkort een update van de PC Health Check-app om na te gaan of jouw toestel geschikt is voor Windows 11. Geeft die test aan dat jouw pc klaar is voor Windows 11? Dan kun je de update na de lancering zonder problemen installeren. Naast de hardware-vereisten moet je systeem daarvoor ook voldoen aan enkele configuratievoorwaarden, zoals het inschakelen van TPM 2.0 en opstarten in UEFI-modus met Secure Boot ingeschakeld.

Benieuwd naar wat er aangekondigd werd bij Windows 11? Lees dan zeker onze blogpost over de introductie van Windows 11.

Meer info of advies?

Contacteer ons!

Achter de schermen bij de Club Brugge Security Clinic

Op vrijdag 18 juni organiseerden Club Brugge en ConXioN een exclusieve Security Clinic in het ConXioN Experience Center in Waregem. Een select publiek van Club-partners genoot er van een heerlijke sterrenlunch en leerde er alles over het voorkomen én genezen van digitale gevaren.

Een state-of-the-art digitale labomgeving met baanbrekende technologie en een overvloed aan digitale inspiratie, dat is het ConXioN Experience Center in Waregem. Deze unieke locatie vormde daarmee zonder enige twijfel het perfecte decor voor een boeiende en exclusieve Security Clinic over digitale gevaren en cyberveiligheid. Een heerlijke lunch, geserveerd door sterrenrestaurant Marcus, maakte het geheel af.

De tekst gaat verder onder de afbeelding.

Marcus CEC

Geen ver-van-mijn-bedshow

Terwijl de Club-partners genoten van deze exclusieve maaltijd, vertelde Pedro Deryckere van het Center For Cyber Security alles over de evolutie van cyberveiligheid. Als één van de grondleggers van het beleid rond cybersecurity in België, gaf hij ons een uniek inzicht in de werking van het Center For Cyber Security en toonde hij de groeiende kwetsbaarheden van organisaties voor digitale gevaren en cyberdreigingen.

Dat cybersecurity lang geen ver-van-mijn-bedshow meer is, weten ze ook bij ConXioN: “Het belang van een goede digitale beveiliging is de laatste jaren enorm toegenomen. Met de digitalisering van data en bedrijfsprocessen is een degelijke cyberveiligheid in elke organisatie een onmisbare schakel geworden”, vertelt Chris Debyser, CEO van ConXioN. Tijdens zijn boeiende lezing toonde hij hoe de digitale experts van ConXioN helpen om deze bedrijfsprocessen in één adem te optimaliseren en te beveiligen en tegelijk organisaties digitaal te sensibiliseren. “Met onze Security Awareness Trainingen worden je medewerkers getest en opgeleid. Door die bewustmaking loopt je bedrijf minder risico op misbruik dat veroorzaakt wordt door menselijke fouten of onoplettendheid.”

De tekst gaat verder onder de afbeelding.

Pedro Deryckere CCB

Wees hackers een stap voor

Maar welke tools zijn er op de markt om mijn organisatie digitaal te beveiligen? Het is geen evidente materie, zo blijkt uit de uiteenzetting van Peter Magez, Sales Manager bij SentinelOne. In tijden waarin cyberdreigingen en hackers steeds professioneler en innovatiever worden, lijkt het rijk van de traditionele antivirussoftware stilaan uit. Daarom probeert SentinelOne de computerkrakers steeds een stap voor te zijn met behulp van Artificiële Intelligentie en Machine Learning, gebundeld in één gebruiksvriendelijk platform.

De uiteenzettingen van Pedro Deryckere, Chris Debyser en Peter Magez toonden duidelijk aan dat een betrouwbare cyberbeveiliging geen overbodige luxe meer is. In tijden waarin digitalisering meer norm dan uitzondering is geworden en waarin ook hackers steeds vaker kiezen voor innovatie en vernieuwing, is het meer dan ooit van belang om samen te werken aan een veilige digitale omgeving.

De tekst gaat verder onder de afbeelding.

Ben jij ook benieuwd naar alle tips & tricks van de sprekers van onze Security Clinic? Neem dan contact op met business@clubbrugge.be, breng een bezoekje aan het ConXioN Experience Center of informeer jezelf met onze Security Awareness Trainingen.

Bron: Club Brugge.

In samenwerking met

SentinelOne logo
CCB

Security awareness trainingen: wat en waarom?

security awareness training

Wat is het en waarom heb ik het nodig?

 

Als het op je bedrijf aankomt, laat je niet graag iets aan het toeval over. Daarom bescherm je je infrastructuur met layered security. Maar deze investeringen zijn niets waard wanneer een van je werknemers zich laat vangen door een phishingmail, een verdacht document opent of een ‘onschuldig’ USB-stickje aansluit. Met andere woorden: eindgebruikers zijn helaas de zwakste schakel binnen je beveiligingsperimeter. Zij voeren immers de laatste handeling of controle uit wanneer de technologie iets niet oppikt. Daarom geven we je graag een woordje uitleg over waarom een security awareness training voor je werknemers een goed idee is, en hoe ConXioN daarbij kan helpen. Maak van je medewerkers een van de sterkste schakels.

Wat is een security awareness training?

What’s in a name – deze uitgebreide training zorgt voor bewustwording van wat security inhoudt. Tijdens een security awareness training worden medewerkers getest én opgeleid. Door die bewustmaking loopt je bedrijf minder risico op misbruik dat veroorzaakt wordt door menselijke fouten of onoplettendheid.

De term ‘security awareness training’ wordt vaak samen gebruikt met ‘phishingcampagne’. Dit is niet hetzelfde, maar een phishingcampagne maakt vaak wel deel uit van een security awareness training. Bij een phishingcampagne worden phishingmails nagemaakt door experten. Op die manier wordt nagegaan of jouw werknemers valse mails herkennen, en of ze makkelijk links aanklikken of (bedrijfs)gegevens invoeren.

De tekst gaat verder onder de afbeelding.

persoon met laptop en credit card

Wat komt aan bod tijdens de training?

Een security awareness campagne wordt uitgevoerd door de ervaren security experts van ConXioN en is steeds op maat. Zo kan je kiezen voor korte phishingcampagnes – waarbij onze experts phishingmails uitsturen naar je medewerkers om te testen hoe vatbaar ze ervoor zijn – of uitgebreide campagnes. Wil je graag training achteraf, waarin werknemers risico’s leren (her)kennen, of wil je vooral inzicht krijgen in het gedrag en de kennis van je medewerkers? Dit alles bepaalt de effectieve invulling van je training, die wij samen opstellen.

Een typische security awareness training omvat onder andere

  • Testen naar het huidige gedrag van de eindgebruikers, met een phishingcampagne
  • Opvolging en training van de eindgebruikers
  • Evaluatie en rapportage

Waarom zou ik een security awareness training aanbieden aan mijn werknemers?

Een security awareness training kan, naast het trainen en sensibiliseren van je medewerkers, nog andere doelen dienen. Zo kan het voor jou bijvoorbeeld de ideale manier zijn om na te gaan wat het kennisniveau is van je medewerkers. Het biedt je ook meer inzicht in wat de grootste valkuilen zijn binnen jouw organisatie. En dit is relevanter dan ooit, want anno 2021 worden dagelijks meer aanvallen uitgevoerd dan ooit tevoren.

Meer info of prijzen?

Contacteer ons voor vrijblijvende informatie!

Opgepast voor sms’en met FluBot-malware

mockup bericht flubot

Leestijd: 2 minuten

Het Centrum voor Cybersecurity België (CCB) en het Belgisch Instituut voor postdiensten en telecommunicatie (BIPT) waarschuwen voor een nieuw geval van smishing, of phishing via sms. Het gaat hier specifiek om FluBot: malware die sms’jes verstuurt naar je adresboek. Die sms’en bevatten een update over een zogezegd pakket dat naar jou onderweg is via Bpost, DHL of UPS. Je wordt gevraagd om op een link te klikken, waarna je een app moet downloaden om de updates over je pakket te kunnen bekijken.

De tekst gaat verder onder de afbeelding.

mockup bericht flubot v2

Wanneer je die app downloadt, download je ook de FluBot-malware waarmee criminelen toegang krijgen tot je volledige telefoon. En dat gaat ver: zo gebruikt de malware jouw adresboek om zichzelf te verspreiden. Nog erger: er kan ook een laag bovenop je banking-app gelegd worden, waardoor je denkt dat je je gegevens in een vertrouwde omgeving invult, maar die eigenlijk doorspeelt aan de criminelen.

Zowel Android- als iOS-gebruikers kunnen de sms’en ontvangen, maar doordat iOS-gebruikers enkel applicaties uit de beveiligde App Store mogen downloaden, zijn zij iets minder kwetsbaar dan Android-gebruikers, die applicaties buiten de Play Store kunnen downloaden. Dit wil niet zeggen dat je als eigenaar van een Apple-toestel helemaal buiten schot blijft: als je op de link in de sms klikt, kom je ook op een phishing-website terecht. Daar wordt gevraagd je Apple ID-gegevens in te vullen, waardoor cybercriminelen die gegevens in handen krijgen.

Hoe herken je FluBot?

  • Phishing-mails en -sms’en bevatten vaak veel spelfouten.
  • Het is duidelijk dat de link niet naar de officiële website van de bezorgdienst leidt.

Wat als je toch getroffen bent?

Heb je een Android-toestel en denk je dat je getroffen bent door FluBot, maar ben je het niet zeker? Ga naar Instellingen > Apps & meldingen > Alle apps weergeven. Als je geen toegang hebt tot dit overzicht, kan je ervan uitgaan dat je getroffen bent.

Toch getroffen?

  • Heb je een Android-toestel en downloadde je een verdachte app? Zet je Android-toestel in vliegtuigstand (Instellingen > Wifi en netwerk > Vliegtuigmodus) en reset je telefoon onmiddellijk naar de fabrieksinstellingen (Instellingen > Systeem > Resetten > Alle gegevens wissen (fabrieksinstellingen terugzetten)). Start nu je smartphone in veilige modus (houd de powerknop ingedrukt tot ‘Uitschakelen’ op je scherm verschijnt. Druk nu een paar seconden op ‘Uitschakelen’, en geef op de pop-up met ‘OK’ aan dat je in veilige modus wil opstarten). Zo zorg je ervoor dat de app geen wijzigingen meer kan aanbrengen. Deïnstalleer nu de app van de zogezegde pakketdienst door het icoon ingedrukt te houden en op ‘deïnstalleren’ te tikken.
  • Verander de wachtwoorden die je gebruikt hebt nadat je de applicatie downloadde.
  • Heb je een Apple-toestel en heb je je Apple ID ingevoerd op een website? Verander dan je wachtwoord.
  • Waarschuw ook je contacten, want het kan dat zij een vals bericht uit jouw naam ontvingen.

De tekst gaat verder onder de afbeelding.

mockup bpost website

Nog wat algemene tips

  • Klik nooit op links in berichten van onbekende afzenders. Zelfs als de afzender bekend is, kan het nooit kwaad om nog even te dubbelchecken bij de afzender.
  • Op je Android-toestel beschermt de Berichten-app van Google automatisch tegen spam. Check of deze functie is ingeschakeld via Berichten > Instellingen > Beveiliging tegen spam.
  • Ook je Apple-toestel beschermt je automatisch: je kan niet op links klikken in berichten van onbekende afzenders. Enkel wanneer je je afzender toevoegt aan je contacten of het bericht beantwoordt wordt de link ‘klikbaar’. Je toestel doet dit automatisch, hiervoor hoef je geen instellingen aan te passen.
  • Woehoe, je hebt iets besteld en verwacht een pakketje! Gebruik de officiële apps van de bezorgdienst die je zelf in de App of Play Store downloadt zodat je niet op links uit berichten hoeft te klikken.
  • Download enkel apps uit de App Store of Play Store, nooit via een andere weg.
  • Maak regelmatig back-ups. Zo vermijd je dat je al je gegevens verliest wanneer je je telefoon terug moet zetten naar de fabrieksinstellingen.
  • Werk, zoals steeds, met tweestapsverificatie of multifactorauthenticatie (MFA) en een paswoordmanager om je toestellen zo goed mogelijk te beveiligen.

SentinelOne: de jongste telg in ConXioN’s layered security-aanbod

Je vragen over next-generation antivirus beantwoord

Leestijd: 3 minuten

ConXioN’s Managed Security Pack mocht recent een waardevolle toevoeging  verwelkomen. Dat gebeurde in de vorm van SentinelOne: een innovatieve endpoint-protectie of antivirus, uniek in zijn soort. We beantwoorden enkele vragen en tonen je de meerwaarde van SentinelOne in dit artikel.

Wat is SentinelOne?

SentinelOne Endpoint Protection is geavanceerde, next-generation software. Het houdt dus malware weg van je toestellen, ongeacht of zij Windows, macOS of Linux (en binnenkort ook Android en iOS) als operating system hebben.

“Maar ik heb al een goede antivirus, hoor”, horen we je denken. Je huidige antivirus is inderdaad helemaal prima, en al zeker beter dan helemaal geen bescherming. Maar een traditioneel antivirusprogramma kan jouw toestel enkel beschermen voor wat al gekend is, én moet daarvoor verbonden zijn met het internet. Elk virus heeft immers zijn eigen handtekening. Bij ontdekking van dat virus wordt een virusdefinitie met die handtekening gecreëerd. Die virusdefinities worden gedownload door jouw antivirus en zullen vergeleken worden met bestanden op je toestel. Is er een match? Dan wordt dat bestand in quarantaine geplaatst en – afhankelijk van je instellingen – automatisch verwijderd.

Het voordeel? Dit systeem werkt prima. Het nadeel? Antivirusleveranciers moeten voortdurend op zoek gaan naar de nieuwste malware, en dat is tijdrovend, zeker als je weet dat er elke dag ongeveer 230.000 nieuwe malwarevarianten gecreëerd worden. Als je te maken krijgt met een nieuw virus, dan zal je traditionele antivirus deze dus nog niet kunnen tegenhouden.

Die nieuwe malware te slim af zijn, dat is waar SentinelOne op mikt. En dat doet het met twee geavanceerde systemen: Machine Learning en artificiële intelligentie. SentinelOne weet hoe bestanden zich gedragen. Het detecteert verdacht gedrag en beëindigt het proces. Hiervoor hoeft je toestel niet met het internet verbonden te zijn, aangezien de software geen data hoeft te downloaden.

De tekst gaat verder onder de afbeelding.

Wat zijn de andere voordelen van SentinelOne?

  • Eigen tenant: monitor je organisatie in je eigen, gebruiksvriendelijk dashboard
  • Detection & Response: SentinelOne detecteert kwaadaardig gedrag en zal dit automatisch beëindigen. Geïnfecteerde apparaten worden proactief losgekoppeld en in quarantaine geplaatst.
  • Automatische zero-touch rollback: toch een bedreiging aangetroffen? Jouw omgeving wordt automatisch teruggeplaatst naar een veilige status van vóór de aanval
  • IoT-beveiliging: onderzoek je beheerde en onbeheerde netwerkapparaten
  • Elk type toestel: Windows, MacOS en Linux, binnenkort ook iOS en Android, maar ook IoT-toestellen, cloud-native applicaties en virtual desktops
  • Security Operations Centre: Bovenop de expertise van de ConXioN Service Desk kan je ook rekenen op het SOC met SentinelOne-experten om de schade te beperken en je organisatie zo snel mogelijk terug up & running te krijgen na een eventuele aanval
  • Award winning: SentinelOne werd in 2021 benoemd tot leider in de Gartner Magic Quadrant en laat veel alternatieven ver achter zich

De tekst gaat verder onder de afbeelding.

2021 Gartner Magic Quadrant for Endpoint Protection Platforms

Voor wie is SentinelOne?

SentinelOne werd in de markt gezet als high-end oplossing voor multinationals, en rekent dan ook grote bedrijven als Aston Martin, O’Neill en dichter bij huis ook Brouwerij Omer Vander Ghinste als klant. Maar als (toekomstige) ConXioN-klant – van groot bedrijf over middelgroot bedrijf tot kmo –  kan je aan zeer competitieve pricing je layered security opwaarderen met SentinelOne. Geen kleine lettertjes. Gewoon The New Style of IT. Want onze experts hebben de software zelf getest en zijn ervan overtuigd dat het veruit de beste oplossing op de markt is.

Ook wie een cybersecurityverzekering heeft of wil afsluiten, zit goed met SentinelOne. Door het stijgend aantal cyberaanvallen sluiten meer en meer bedrijven een cybersecurityverzekering af, die eventuele schade dekt in geval van een incident. Verzekeringsmaatschappijen stellen dan wel enkele voorwaarden waaraan jouw security moet voldoen, zoals bijvoorbeeld een Incident Response Plan. Hieraan voldoe je automatisch met SentinelOne.

Cheers to next-level security!

Op 2 juni organiseert ConXioN vanuit de exclusieve Brouwerij Omer Vander Ghinste-site een webinar waarin je alles over SentinelOne te weten komt. Een uitgebreide demo én een biertje in de hand. Meer lezen en inschrijven kan via de knop hieronder.

Een DDoS-aanval, wat is dat?

hacker-typing-on-a-laptop-with-01-or-binary-numbers-on-the-computer-screen-on-monitor-background_t20_98b8aA (1)

Leestijd: 3,5 minuten

Flashback naar begin mei. “Een ongeziene cyberaanval veroorzaakt grote internetproblemen”, zo kopt VRTNWS. Want inderdaad, op 4 mei werd Belnet – beheerder van het centraal internetknooppunt en internetprovider voor hogescholen, universiteiten, onderzoekscentra en overheidsbedrijven – getroffen door een cyberaanval. Met deze blog krik je je security-kennis weer een beetje op, wat jouw veiligheid in deze scary times alleen maar ten goede komt. We loodsen je doorheen de stand van zaken, leggen je uit wat er gebeurd is, wat de gevolgen zijn, en wat een DDoS-aanval nu exact is.

Wat is er gebeurd?

Het is nog altijd niet duidelijk wie de aanval heeft uitgevoerd, maar wat wel zeker is, is dat een “ongeziene cyberaanval” het op de overheid had gemunt. De aanvallers zijn gelukkig niet écht in hun opzet geslaagd. Providers als Telenet en Proximus waren wel een doelwit van de aanval, maar daar heeft die minder effect gehad dan bij Belnet, waar ze nochtans op zeer geavanceerde cybersecurity kunnen rekenen.

Door de problemen bij Belnet werkten tientallen websites tijdelijk een stuk trager – of zelfs helemaal niet. Zo waren er bij hogescholen en universiteiten bijvoorbeeld problemen voor het afstandsonderwijs, doordat de verbinding voortdurend uitviel. Daarnaast waren ook overheidswebsites als Tax-on-web en de boekingssystemen van vaccinatiecentra niet bereikbaar. Ook het parlement leed onder de aanval en moest verschillende vergaderingen uitstellen. Bij de Brusselse vervoersmaatschappij MIVB waren er dan weer problemen met de kaartjesverkoop, en ook openbare omroep VRT ondervond hinder.

De tekst gaat verder onder de afbeelding.

computer error

Wat zijn de gevolgen?

Alle instellingen die op het netwerk van Belnet zijn aangesloten, ondervonden hinder van de aanval. Het ging daarbij om zo’n tweehonderd overheids-, onderwijs- en onderzoeksinstellingen. Belnet besliste dan ook snel om een klacht in te dienen bij de Federal Computer Crime Unit (FCCU), de gespecialiseerde afdeling van de politie voor cybercriminaliteit. De dagen na de aanval bleef Belnet zeer waakzaam, want het was niet uitgesloten dat aanvallers het niet nog een keer zouden proberen.

De cybercriminelen waren er niet op uit om in de netwerken te infiltreren en te hacken of ransomware te installeren. Er werden dus geen gegevens gestolen of gegijzeld. Wel ging het heel duidelijk om een aanval met als specifiek doel (belangrijke) diensten plat te leggen. Een DDoS-aanval, dus. Een watte?

Wat is een DDoS-aanval?

DDoS staat voor ‘Distributed Denial of Service’. Bij een DDoS-aanval worden websites bestookt met duizenden aanvragen op zeer korte termijn. Daardoor raken ze overbelast en blokkeren ze. Websites werken dus trager en kunnen zelfs volledig onbereikbaar worden. Dit mag dan wel vrij onschuldig lijken, maar de schade voor bedrijven of organisaties kan hierdoor ook zeer groot zijn. Denk maar aan het feit dat het onmogelijk was om je afspraak voor een vaccinatie te maken of te verplaatsen, of dat studenten hun lessen niet meer konden volgen. Wanneer bijvoorbeeld een webshop het slachtoffer wordt van dit soort aanval, spreekt het voor zich dat een DDoS-aanval voor hen een enorme ramp is.

Aanvallers maken dan wel geen waardevolle data buit, hun redenen kunnen wel financieel zijn. Bedrijven kunnen bijvoorbeeld afgeperst worden in ruil voor het beëindigen van de aanval. Rivaliserende bedrijven of overheden kunnen ook een DDoS-aanval op elkaars website (laten) uitvoeren. Want de schade kan enorm zijn. Een belangrijk bedrijf waar veel mensen op rekenen dat uren of zelfs dagen offline is, kan heel wat klanten hun vertrouwen doen verliezen. Heel vaak handelen de aanvallers uit een bepaalde overtuiging, of zelfs gewoon uit – jawel – verveling.

De tekst gaat verder onder de afbeelding.

ddos-attack-metaphor-cloudflare
Bron: Cloudflare

Hoe werkt zo’n aanval juist? Een DDoS-aanval is te vergelijken met een gigantische file op de snelweg: als iedereen op hetzelfde moment in zijn auto stapt om naar Brussel te gaan, dan raakt de snelweg snel verzadigd, tot hij helemaal dichtslibt. Dat gebeurt ook bij een DDoS-aanval: er is heel veel verkeer dat tegelijk naar een website surft. Daardoor raakt het ‘gewone’ verkeer – jij, ik, je tante of je buurman – niet meer op die website. In het geval van de aanval op Belnet werd massaal naar de overheidswebsites gesurft. In totaal ging het om 40 miljoen aanvragen, uit 29 verschillende landen. Dat is extreem veel.

Hoe herken ik een DDoS-aanval?

Met een ‘traffic analysis tool’ kan je onderzoeken of problemen met de prestatie van je site komen door een ‘gewone’ toename in verkeer op je site, bijvoorbeeld wanneer je een nieuw product lanceert (in dat geval: goed bezig!), of door een aanval. Typisch voor een DDoS-aanval zijn:

  • Verdachte hoeveelheid verkeer van één IP-adres
  • Verdachte hoeveelheid gebruikers met hetzelfde toesteltype, dezelfde locatie of dezelfde browser
  • Verdachte hoeveelheid aanvragen voor één specifieke pagina
  • Pieken in het verkeer op ongebruikelijke tijdstippen
  • Ongebruikelijke pieken in het verkeer, zoals bijvoorbeeld om de 10 minuten

De tekst gaat verder onder de afbeelding.

hacker-on-laptop

Wat kan ik doen tegen een DDoS-aanval?

Belnet heeft samengewerkt met het Centrum voor Cybersecurity België (CCB) om de storing op te lossen. Een hele opgave, aangezien de aanvallers voortdurend van tactiek bleken te veranderen. Uiteindelijk is de aanval vanzelf afgezwakt en uiteindelijk gestopt. Belnet heeft dan wel een klacht ingediend, maar aangezien nog altijd niet bekend is wie achter de aanval zat, is de kans groot dat deze zonder gevolgen blijft.

Zoals altijd geldt dus: beter voorkomen dan genezen. Zorg er dus, zoals steeds, voor dat je cybersecurity niets aan het toeval overlaat en volledig up-to-date is. Met layered security bescherm je álle punten binnen je netwerk. En recent introduceerde ConXioN ook SentinelOne, een endpoint security of antivirus die verdacht gedrag blokkeert vóór het tot een effectieve aanval kan komen.

DDoS-aanvallen komen vaak voor en (overheids)websites worden vrijwel dagelijks aangevallen. Een aanval van de omvang van de Belnet-aanval is gelukkig wel heel uitzonderlijk. Slaap dus gerust op twee oren – maar slaap voor de zekerheid toch niet té vast. 😉

Je organisatie beter beschermen? Meer informatie over ConXioN’s security-aanbod?