woensdag 29 juni 2011

Veilig omgaan met Social Media


Social Media is overal om ons heen! Informatie krijgt men in overvloed binnen. Maar hoe gaat u nu veilig om met het fenomeen "Social Media"...?!
Om antwoord op deze vraag te geven nodigen wij u graag uit om op vrijdagmiddag 7 oktober naar de CineMec in Ede te komen. In een middagvullende sessie laten interessante sprekers hun licht schijnen over de "do's & dont's" van Social Media. Natuurlijk kunt u hierna nog genieten van een hapje en een drankje.
De middag, die begint om 13:00, zal worden afgesloten met een film en een feestelijke borrel. Zodra het definitieve programma bekend is, stellen wij u hiervan op de hoogte.
Er is een beperkt aantal plaatsen beschikbaar, dus schrijf u snel in!
Inschrijven: http://bit.ly/lFuLdB

dinsdag 28 juni 2011

Controleer hier of je Internet-logins op straat liggen

Techblog Gizmodo heeft de laatste datadump van hackerscollectief LulzSec verwerkt in een online-tool waarin gebruikers kunnen controleren of hun logins op straat liggen.
LulzSec heft zichzelf op en geeft nog een laatste lading gestolen gegevens vrij. Die data is via BitTorrent te downloaden, maar nu ook bij Gizmodo te controleren op je eigen login(s). De gegevens zijn bij het bekende techblog niet vrijelijk door te bladeren.

Vrijgegeven

De database met de gecombineerde buit van de meest recente datadump van LulzSec is alleen te doorzoeken op mailadres of gebruikersnaam. Indien die voorkomt in één van twaalf bestanden in de afscheidsdump van LulzSec krijgt de gebruiker de waarschuwing: “Het lijkt erop dat jouw versleutelde (encrypted) wachtwoord is vrijgegeven".
Vervolgens is het dan zaak om je inloggegevens te wijzigen, of je account te blokkeren. Dit geldt natuurlijk ook voor andere online-diensten waar je mogelijk dezelfde gebruikersnaam of hetzelfde wachtwoord hebt gebruikt. Hergebruik van dergelijke gevoelige gegevens is security-gewijs niet verstandig, maar gebeurt in de praktijk wel veel. Zo is het PayPal-account van een Nederlander geplunderd via de login bij een andere site, die is gehackt door LulzSec.

Games, hackforums, bedrijfsnetwerken

De laatste datadump van het anonieme hackerscollectief bevat bestanden van online-dienst AOL (America Online), telecombedrijf AT&T en de FBI. Daarnaast zijn er ook bestanden vrijgegeven met interne data, waaronder ook inloggegevens, van diverse bedrijfsnetwerken, de (beta van) pc-game Battlefield Heroes en enkele gamingforums (met in totaal 50.000 gebruikers) en hackforums (200.000 gebruikers).

Hackers verstoppen virus in Logitech muis

Amerikaanse hackers hebben een bedrijf gehackt door een virus in een speciaal aangepaste Logitech muis te verstoppen. De aanval was onderdeel van een afgesproken beveiligingstest, waarbij hackers van Netragard toegang tot een bedrijfsnetwerk moesten krijgen. Het doelwit bestond uit een enkel IP-adres met een firewall die geen services aanbood. Ook was het gebruik van social engineering gebaseerd op sociale netwerken, telefoon of e-mails niet toegestaan en mochten de hackers zichzelf ook geen fysieke toegang tot de campus en omliggende gebieden verschaffen. Toch moest men op afstand het netwerk overnemen. 

Een oplossing zou Autorun malware op een USB-stick zijn, maar deze tactiek werkt niet meer. Ten eerste omdat mensen met het gevaar van USB-sticks bekend zijn en en ten tweede omdat bedrijven via Group Policies Autorun uitschakelen. De oplossing waar Netragard mee kwam was Prion, een kleine microcontroller, micro USB-hub, mini USB-kabel, een micro USB-stick en zelf ontwikkelde malware, verpakt in een USB-apparaat. 

Voor de 
aanval koos men een Logitech muis die werd opengemaakt en voorzien van de Prion-onderdelen. Na het nodige geknutsel en soldeerwerk had men de onderdelen in de ogenschijnlijk normale Logitech muis verstopt. Verpakking 
Het tweede deel van de aanval betrof de malware. De hackers wisten dat de klant McAfee als virusscanner gebruikte, omdat één van de werknemers er op Facebook over klaagde. Er werd specifieke malware ontwikkeld voor McAfee. Daarnaast moest de malware met hackertool Metasploit werken. Vervolgens werd er een ongedocumenteerde zero-day techniek gebruikt om het waarschuwingsvenster van de firewall en detectie door de software te omzeilen. De malware werd op de kleine USB-stick aangebracht en de microcontroller zo geprogrammeerd dat die zestig seconden na gebruikersactiviteit de malware activeerde. 

De laatste stap was het versturen van de muis naar de klant. Hiervoor moest men de muis in de originele verpakking stoppen. Vervolgens werd een lijst met namen van de werknemers gekocht en een geschikt doelwit uitgezocht. De muis werd als een promotieaanbieding verpakt, inclusief valse marketing flyers en toen verstuurd. Drie dagen later was de malware actief en maakte verbinding met de hackers.

vrijdag 17 juni 2011

Grootschalige aanval op 30.000 sites

De afgelopen acht dagen zijn 30.000 websites gehackt en voorzien van malware.Volgens beveiligingsbedrijf Armorize gaat het om een "mass meshing" injectie-aanval. In tegenstelling tot 'mass SQL-injectie-aanvallen', die de afgelopen jaren vaak voorkwamen, gebruiken de aanvallers nu geen SQL-injectie om toegang tot de website te krijgen. 

In dit geval beschikken de aanvallers over de FTP-inloggegevens en kunnen zo de kwaadaardige code op de website plaatsen. Het grote verschil tussen SQL-injectie-aanvallen en 'Mass meshing' is de redirect naar de kwaadaardige website met exploits, die ongepatchte internetgebruikers kunnen infecteren. Bij Mass meshing wordt het redirect script in de root directory van de website geplaatst. 

Het geplaatste bestand heet sidename.js, en is een geobfusceerd script dat een iframe genereert dat naar de exploit server wijst. Bij de recente aanvallen gaat het om de websites frankieeus.ru, gaufridboris.ru, stephanos.ru, waarop de BlackHole exploitkit draait. 

Blacklist 
Door het gebruik van mass meshing zijn er geen statisch geïnjecteerde redirects die beveiligingsbedrijven kunnen detecteren, aldus Armorize. Elke redirect is in dit geval een besmet domein, wat betekent dat blacklisting lastiger wordt en er meer kans op false positives is. 

Op dit moment gebruiken de aanvallers alleen het bestand sidename.js, dat te blacklisten is. Gaan de aanvallers over op dynamisch gegenereerde namen, dan wordt detectie volgens Armorize een stuk lastiger. Is de aanval succesvol, dan wordt er een backdoor geïnstalleerd die door 3 van de 42 virusscanners wordt herkend.

donderdag 16 juni 2011

Expert wil 'cyber-tribunaal' in Den Haag

Cybercriminelen moeten voor een apart tribunaal in Den Haag worden berecht, zo pleit cybercrime-expert Stein Schjolberg. Volgens het hoofd van de Cybercrime Legal Working Group van het EastWest Institute (EWI) moet het tribunaal in actie komen als nationale rechtbanken zeer ernstige cybermisdrijven niet aanpakken. 

Het tribunaal in Den Haag zou onder het Internationaal Strafhof moeten vallen en verdachten van cybercrime vervolgen, zo laat Schjolberg in 
dit pleidooi weten. Mede omdat er in Den Haag al zoveel internationale gerechtshoven zijn. Mocht Den Haag afvallen, dan zou Singapore een mogelijk alternatief zijn, aangezien het Interpol Global Complex daar wordt gebouwd.

LulzSec legt CIA plat, fopt FBI

Hackergroep LulzSec heeft via een DDoS-aanval de website van de CIA voor enige tijd platgelegd. "Tango down - http://t.co/2QGXy6f - for the lulz", zo liet de groep via Twitter weten. De website was na twee uur weer bereikbaar. In tegenstelling tot wat het ANP meldt, is het helemaal niet zeker dat de website gehackt is.

De opmerking Tango Down wordt door LulzSec voornamelijk gebruikt wanneer een website via een DDoS-aanval is platgelegd. Daarnaast maakt de hackergroep ook geen melding van een succesvolle inbraak op de eigen website, iets wat het normaal wel doet.


FBI
De groep viel naar de CIA ook de FBI en verschillende bedrijven lastig door het nummer 614-Lulzsec naar de FBI door te sturen. "FBI in Detroit kreeg honderden gesprekken. Die vrouw werd gek", aldus een Tweet van Lulzsec. Inmiddels heeft de hackergroep ook ruzie met het 4Chan Forum. Via deze poster roepen forumleden op om de hackers bij de FBI aan te geven.

woensdag 15 juni 2011

Lidstaten EU akkoord met verbod op maken 'hacktools'

De vertegenwoordigende ministers van de Europese lidstaten staan achter een voorstel om het schrijven van software die gebruikt kan worden om botnets te maken en wachtwoorden te stelen strafbaar te maken op Europees niveau.
In september 2010 deed de Europese Commissie een aantal voorstellen om de Europese regelgeving voor aanvallen op it-systemen aan te scherpen. Veel elementen die in 2005 op de Council of Europe Convention on Cybercrime werden vastgesteld, zoals het strafbaar stellen van ongeoorloofde toegang tot en blokkade van systemen en datastromen, zijn ook in de nieuwe voorstellen opgenomen. Ook de strafbaarheid van het helpen en het plegen van pogingen hiertoe blijft onderdeel. 
Er komen echter ook nieuwe elementen. Zo moet het maken van tools waarmee bovenstaande delicten gepleegd worden, strafbaar gemaakt worden. De Raad noemt als voorbeeld het schrijven van software voor het maken van botnets en het stelen van wachtwoorden. Het illegaal onderscheppen van data wordt een misdrijf. Daarnaast worden lidstaten verplicht statistische gegevens over cybercrime te verzamelen en binnen acht uur feedback te geven bij wederzijdse urgente verzoeken om informatie over aanvallen.
De minimumgevangenisstraf wordt op twee jaar gesteld, maar bij een aanval op verschillende systemen, zoals het instellen van een botnet, wordt die termijn met een jaar verhoogd. Als de pleger de aanval doet als lid van een georganiseerde groepering of als de aanval tot grote schade leidt, moet ten minste vijf jaar opgelegd worden.
De Raad van de Europese Unie, bestaande uit afgevaardigde ministers van lidstaten, heeft zich achter de voorstellen geschaard. Voor Nederland hebben minister Leers en staatssecretaris Teeven hun handtekening gezet. Het Europees Parlement moet zich nog wel over de voorstellen uitspreken.

Laptop met 8 miljoen patiëntendossiers gestolen

In Groot-Brittannië is een onbeveiligde laptop met de dossiers van ruim 8 miljoen patiënten gestolen. De machine verdween samen met negentien andere computers uit een gebouw van een medisch onderzoeksbureau. Hoewel de inbraak drie weken geleden plaatsvond, werd die nu pas geopenbaard. 

Op de laptop staan de onversleutelde gegevens van 8,63 miljoen mensen plus de gegevens van 18 miljoen ziekenhuisbezoeken, operaties en procedures. De gegevens bevatten geen namen van patienten, maar die zouden wel aan de hand van hun postcode en details zoals geslacht, leeftijd en etnische afkomst zijn te identificeren. Verder bevatten de dossiers informatie over kanker, HIV, geestelijke problemen en abortussen. 

Inmiddels zijn acht laptops teruggevonden. Het is echter onbekend of de machines ook daadwerkelijk zijn gestolen. Hoewel het als een diefstal is aangegeven, zouden de machines van 10.000 pond elk, ook misplaatst of gedumpt kunnen zijn.

Anonymous-leden opgepakt in Turkije

Turkije claimt dat zij 32 leden het hackers-collectief Anonymous heeft gearresteerd. De arrestaties volgenden na DDoS-aanvallen op websites van Turkse autoriteiten.
Turkije heeft invallen gedaan bij diverse huizen waar verdachte activiteiten plaatsvonden. Alle gearresteerden zitten volgens de Turkse autoriteiten vast op verdenking van banden met Anonymous.

Anonymous tegen internetfilter Turkije
Anonymous heeft onlangs websites van de Turkse telecommunicatie waakhond en de Turkse Premier aangevallen met een DDoS-aanval als protest tegen het introduceren van Internetfilters.
Geen leden en geen leider
Hoewel autoriteiten claimen leden of leiders van Anonymous opgepakt te hebben, stelt Anonymous zelf dat daar geen sprake van kan zijn omdat het geen leden en derhalve ook geen leiders heeft.
Anonymous
Anonymous is een hackerscollectief dat vooral bekendheid verkreeg door de aanvallen die het deed op bedrijven die Julian Assange en Wikileaks tegenwerkten. Ook werd de groep door Sony beschuldigd van het hacken van het PSN Network maar dat heeft Anonymous altijd ontkend.

dinsdag 14 juni 2011

Grote datadiefstal bij IMF

Hackers hebben een grote hoeveelheid data gestolen bij het Internationaal Monetair Fonds (IMF). Deze cyberinbraak zou zijn gepleegd in opdracht van een 'vreemde mogendheid'.
De inbraak was een geavanceerde operatie die al geruime tijd liep. De cyberinbrekers zijn de afgelopen maanden bezig geweest om binnen te komen bij het IMF en hebben daar geleidelijk aan data weggehaald. Dit meldt onder meer de New York Times, op basis van anonieme bronnen. Het IMF bezit geheime en economisch zeer gevoelige informatie over de fiscale ‘gezondheid’ van landen.

Staatshacken

Bij de aanval is volgens insiders “een grote hoeveelheid data” buitgemaakt, waaronder interne documenten en e-mails. Een security-expert die is betrokken bij de zaak, maar die er officieel niet over mag praten, vertelt dit aan persbureau Bloomberg. Hij stelt ook dat deze aanval is uitgevoerd door – of in opdracht van – een vreemde mogendheid.
De inbraak was namelijk een gerichte aanval waarbij code specifiek is geschreven om binnen te dringen bij het IMF. Dit zegt security-expert Tom Kellerman, die in dienst is geweest bij het IMF, tegen deBBC. Ook hij stelt dat de regering van een buitenlandse mogendheid achter deze aanval zit. Analist Graham Titherington van onderzoekbureau Ovum interpreteert deze aanval als een geval van staatshacken.

Wereldbank

De inbraak, die woensdag bij het IMF intern is geopenbaard, is afgelopen weekend naar buiten gekomen. De cyberaanval wordt nog onderzocht, maar de ernst is dusdanig dat de Wereldbank tijdelijk zijn directe verbinding met het IMF heeft verbroken.
Die stap is genomen “uit een overdaad aan behoedzaamheid”, zegt een woordvoerder van de Wereldbank tegen de New York Times. De directe verbinding tussen de twee internationale financiële instellingen dient om niet-publieke informatie uit te wisselen en om vergaderingen te beleggen. Toegang tot wederzijdse geheime informatie zou echter niet mogelijk zijn via de link.
Bron: WebWereld

1234 meest gebruikte iPhone wachtwoord

1234 en 0000 zijn de meeste gebruikte wachtwoorden waar consumenten hun iPhones mee beveiligen. Dat blijkt uit onderzoek van app-ontwikkelaar Daniel Amitay. Hij ontwikkelde de gratis Big Brother Camera Security app. De applicatie gebruikt een wachtwoordscherm, die op het scherm van de iPhone zelf lijkt. De ingevoerde wachtwoorden (passcodes) werden vervolgens in geanonimiseerde vorm door Amitay opgeslagen. 

1234 
In totaal ging het om een kleine 205.000 passcodes, waarbij 1234, 0000 en 2580 het vaakst voorkomen. De tien meest gebruikte wachtwoorden waren voor 15% van alle opgeslagen passcodes verantwoordelijk. In de top 50 komen ook codes tussen 1990-2000 voor, waarvan Amitay denkt dat het om geboortedata gaat of de datum van afstuderen. 

"Een dief kan veilig tien verschillende passcodes op je iPhone proberen zonder het wissen van gegevens te starten. Met een slagingspercentage van 15%, is ongeveer 1 op de 7 iPhones eenvoudig te ontgrendelen." Het percentage is volgens de ontwikkelaar nog hoger als de aanvaller persoonlijke gegevens als geboortedata weet.

vrijdag 10 juni 2011

Amerikaanse wet verbiedt delen wachtwoord

In de Amerikaanse Staat Tennessee is een wet aangenomen die het verbiedt om wachtwoorden voor online downloaddiensten te delen, zelfs als dit met toestemming van de gebruiker gebeurt. De wet is door de entertainmentindustrie aangedragen en is bedoeld om de verkoop van wachtwoorden door cybercriminelen tegen te gaan. Toch zou de wet ook voor het aanpakken van internetgebruikers kunnen worden gebruikt die hun inloggegevens met bekenden delen.


Verbod
"Wat verboden wordt, is dat je je gebruikersnaam en wachtwoord naar al je vrienden stuurt, zodat zij een gratis abonnement krijgen", zegt Republikein Gerald McCormick, die de wet steunde.


Downloaddiensten die denken dat ze bestolen worden, kunnen voortaan aangifte doen. De wet is een uitbreiding van een al bestaande wet, die gebruikt wordt voor het vervolgen van mensen die kabeltelevisie stelen of restaurants zonder te betalen verlaten. Gebruikers die voor 500 dollar of minder aan entertainment stelen, kunnen maximaal een jaar gevangenisstraf en een boete van 2.500 dollar krijgen. Wie voor een hoger bedrag downloadt, staat een zwaardere straf te wachten.


Bron: security.nl

donderdag 9 juni 2011

Privacy weer steeds belangrijker in Nederland

"Was privacy een paar jaar geleden morsdood, nu is het onderwerp sexy in Nederland", zo laat gratis treinkrant De Pers vandaag weten. Tien jaar na de aanslagen op de Twin Towers, is privacy volgens de krant opeens aan de winnende hand. Het onderwerp zou zelfs met een "comeback" bezig zijn. 

Ook D66-Europarlementariër Sophie in ’t Veld ziet een verschuiving. "Ik word de laatste tijd veel uitgenodigd voor seminars, spreekbeurten en interviews over privacy." Zelfs in Den Haag zou er aandacht voor het onderwerp zijn. "Jarenlang werd de ene na de andere maatregel zonder veel nadenken ingevoerd." Nu worden maatregelen als de opslag van vingerafdrukken en invoering van het Elektronisch Patiënten Dossier (EPD) teruggedraaid. 

Factoren
Volgens privacyjurist Bart Schermer van Considerati is een combinatie van factoren voor alle aandacht verantwoordelijk. "Technologie is veel dichter bij ons komen te staan." Bij veel bedrijven heeft privacy echter nog geen prioriteit. Die schrikken pas wakker als het misgaat en de publieke opinie zich tegen hen keert. "Privacy by disaster", noemt In ‘t Veld die houding.

De oplossing is "privacy by design", waarbij het ontwerp al rekening met privacy houdt. Eind mei heeft de Eerste Kamer een motie aangenomen waarin staat dat dit voortaan moet. Bij elke nieuwe wet waarbij privacy enigszins een rol speelt, moet deze volgens de motie worden getoetst aan vijf principes. Sommige politici stellen dat burgers tussen privacy of veiligheid moeten kiezen. "Het is niet of-of, het is en-en. Je kunt ook iets doen vóór de veiligheid en tegelijkertijd op de privacy letten", zegt Arnold Roosendaal, privacy-onderzoeker aan de Universiteit van Tilburg.

'IPv4-adressen zijn niet op'

NAT biedt ruimte voor miljarden extra internet-verbindingen


'Laat het IPv4-tekort maar aan de markt over', zegt Vrancken. 'Die zoekt altijd naar kortetermijnoplossingen die lokaal voordeel bieden.´ Hij voorspelt dat Network Address Translation (NAT) de uitweg zal zijn uit de volgens hem schijnbare IPv4-crisis.Er is geen tekort aan IPv4-adressen. Zowel bedrijven als internet service providers kunnen nog minstens twintig jaar uit de voeten met de bestaande voorraad. Dat zegt universitair docent Jos Vrancken aan de Faculteit Techniek, Bestuur & Management van de Technische Universiteit Delft. De reden daarvoor is volgens hem dat Network Address Translation (NAT) nog ruimte biedt voor miljarden extra internet-verbindingen, en een veelvoud daarvan wanneer NAT verder wordt verbeterd.


'NAT is rond 1994 tegelijk met IPv6 ontwikkeld. Het voordeel ervan was en is dat elk bedrijf er lokaal voordeel mee kan halen, ook als de rest van de wereld het nog niet heeft geïmplementeerd. Dat maakt dat de techniek bottom-up kan worden ingevoerd, in tegenstelling tot IPv6. Dat kan pas een succes worden wanneer het hele internet is overgestapt.'


IPv6 niet backwards compatible

Voor IPv6 daarentegen 'valt geen business case te maken', aldus Vrancken. 'Implementatie ervan levert alleen maar bedrijfsrisico's op. Het grote probleem van IPv6 is dat het niet backwards compatible is. Dat maakt de overgang naar IPv6 een bijzonder complexe en risicovolle operatie.'
'De werking van elke internet-applicatie is afhankelijk van een keten aan componenten. Als ergens binnen die keten ook maar één firewall staat die geen IPv6 doorlaat, kan bijvoorbeeld een databank niet bereikt worden. Het gevolg is een systeemstoring. Als dat een paar keer gebeurt, zetten bedrijven een punt achter het gebruik van IPv6 en wachten tot het verder ontwikkeld is.'

En dat is helemaal niet erg, volgens Vrancken. Intensiever gebruik van NAT is volgens Vrancken dé uitweg uit het huidige tekort aan IPv4-adressen. De universitair docent rekent voor: 'Via NAT kun je achter elk publiek IPv4-adres naar schatting 100 zware gebruikers en 1000 lichte hangen en daarnaast nog eens 10000 apparaten die weinig communiceren (koelkasten, etc.).' *
'Er zijn 4,3 miljard IPv4-adressen. Wanneer tien procent van die adresruimte via de mogelijkheden van NAT optimaal benut wordt, levert dat dus minimaal 40 miljard extra internet-aansluitingen op.'
Ondanks het opraken van alle IPv4-adressen hoeven we ons volgens Vrancken dus helemaal geen zorgen te maken over het internet: 'Er gaat helemaal niks mis, ook niet in China [de regio APNIC is zomer 2011 door zijn voorraad heen, Computable.nl] De onderzoeker heeft slechts één raad aan bedrijven: rustig afwachten. 'De komende twintig jaar is er niets aan de hand. ISP's gaan heus niet zeggen: jij krijgt van ons geen IPv4-adres. Ze stoppen je gewoon achter een NAT-box. Bedrijven zullen voor dezelfde oplossing kiezen.'


Bron: Computable.nl




woensdag 8 juni 2011

Wereld IPv6 dag, World IPv6 Day


Het is 8 juni 2011 en dit betekend dat het World IPv6 day is. Dit is een initiatief van de Internet Society.

Maar wat gaat er vandaag gebeuren?


Vadaag wordt IPv6 grootschalig getest.  Een aantal grote sites gaan hun website aanbieden over IPv6. Deze dag heeft twee doelstelling:
  1. Het testen van IPv6, wat gebeurd er als je op grotere schaal IPv6 gaat gebruiken

  2. Aandacht vragen voor IPv6, op deze manier wil men IPv6 onder de aandact brengen bij de hard- en software leveranciers en natuurlijk bij u

Wie doen er dan mee?


Uiteraard is TUNIX deelnemer naast 433 anderen. Een aantal van de grootste spelers doen ook mee, zoals:

-          Google
-          Facebook
-          Yahoo!
-          Youtube
-          Cisco
-          Bing
-          Verisign
-          MasterCard

Om de volledige lijst te zien kijkt u op:  



dinsdag 7 juni 2011

Met trots kondigen wij de gevirtualiseerde versie van het TUNIX platform aan!


TUNIX is altijd bij uitstek sterk geweest in de integratie, het beheer en bewaking van beveiligings- en application delivery oplossingen. Tot voor kort bestond onze oplossing uit een modulaire firewall op basis van TUNIX SecureBase met een bewakings-, monitorings-, beheer-en rapportagemodule.

Om beter en sneller te kunnen inspelen op nieuwe ontwikkelingen hebben we dit pad verlaten en nieuwe technologieën geadopteerd: virtualisatie 

De TUNIX/Firewall appliance wordt vervangen door een platform voor virtuele appliances. TUNIX heeft de bewakings-, monitorings-, beheer-en rapportagemodule geïsoleerd en ondergebracht in een aparte virtuele appliance. Hiermee hebben we de mogelijkheid gecreëerd om alle appliances die TUNIX inzet voor de realisatie van haar security diensten en zelfs andere appliances die in uw netwerk staan, door die monitoring appliance te laten beheren. 
Dit virtuele platform maakt dat de integratiesnelheid van nieuwe producten enorm toeneemt. Ander bijkomend voordeel is dat het aantal apparaten, het ruimtebeslag en stroomverbruik van de apparaten die wij inzetten op locatie sterk wordt gereduceerd.

Voor vragen kunt u contact met ons opnemen op 0900-FWSUPPORT. 


"China achter RSA token-aanvallen"

De afgelopen aanvallen tegen drie Amerikaanse defensiebedrijven zijn mogelijk onderdeel van een Chinese cyberspionage campagne. De aanvallen vonden plaats bij Lockheed Martin, L-3 Communications en Northrop Grumman, en lijken verband met een eerdere aanval bij RSA te hebben. Aanvallers wisten via een zero-day lek in Adobe Flash Player toegang tot het netwerk van het beveiligingsbedrijf te krijgen. Daar werd informatie over de RSA SecurID two-factor authenticatie oplossingen buitgemaakt. 

De oplossingen worden door banken, multinationals en tal van andere bedrijven gebruikt om personeel toegang tot het bedrijfsnetwerk en intranet te geven. Vorige week werd 
bekend dat Lockheed Martin zeer waarschijnlijk door de bij deze aanval buitgemaakte informatie is aangevallen. De aanval werd opgemerkt voordat er gevoelige informatie kon worden gestolen. Het bedrijf gaat wel 45.000 SecurID tokens vervangen. 

China 
In april vertelde defensiebedrijf L-3 dat het ook was aangevallen via informatie die bij de aanval op RSA was buitgemaakt. En voor nog onbekende redenen sloot Northrop Grumman vorige maand delen van het netwerk. Vanwege de voorbereiding van de aanval op RSA en alle volgende aanvallen, is er volgens experts sprake van een Advanced Persistent Threat. "APT is een eufemisme voor China", 
zegt Rich Mogull van Securosis. "Er wordt door een land een grootschalige spionagecampagne uitgevoerd. Het is al jaren gaande en het zal blijven voortduren." 
"China heeft er geen geheim van gemaakt dat het cyberspace als een domein ziet waar het met de VS kan concurreren", zegt analist Rafal Rohozinski. Volgens Veracode CTO Chris Wysopal houden de aanvallen op de defensiebedrijven allemaal verband met de RSA-aanval. "Hoewel ik denk dat ze gerelateerd zijn, denk ik niet per definitie dat dezelfde groep verantwoordelijk is." 

Hij merkt op dat de RSA-aanvallers wisten dat ze de informatie aan tal van overheden konden verkopen. "De vraag is wie het dan in China is. Zijn het overheidsdiensten of onafhankelijke aannemers die het aan de Chinese overheid verkopen?" Al meteen nadat de aanval bekend werd, werd China als 
schuldige genoemd.