Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 33 reacties

In het afgelopen jaar zijn bij het Nationaal Cyber Security Centrum 293 meldingen van digitale aanvallen bij de overheid binnengekomen. Dat blijkt uit cijfers die De Volkskrant heeft opgevraagd. Het aantal aanvallen is in twee jaar verdubbeld.

Het is niet precies duidelijk hoe groot de incidenten precies waren. De Volkskrant meldt in zijn papieren editie dat het NCSC 50 keer per maand een melding van een ict-incident krijgt, maar daarbij gaat het ook om meldingen van particuliere bedrijven. In de helft van de gevallen gaat het om al dan niet geslaagde pogingen om malware te installeren of logingegevens te ontvreemden.

Uit de cijfers van het NCSC blijkt dat de overheid het vaakst incidenten rapporteert, gevolgd door de financiële sector en daarna telecom- en ict-bedrijven. Volgens De Volkskrant stijgt ook het aantal incidenten bij bedrijven die bij het NCSC worden gemeld, maar komt dat hoofdzakelijk doordat bedrijven sneller incidenten melden bij de overheidsorganisatie.

Het vorig jaar opgezette Nationaal Detectie Systeem, dat bestaat uit sensoren die zijn geïnstalleerd in de netwerken van verschillende onderdelen van de overheid, heeft inmiddels 29 incidenten opgemerkt. Het is echter onduidelijk of het detectiesysteem de impact van veiligheidsincidenten heeft weten te verkleinen of ze zelfs heeft weten te voorkomen.

Moderatie-faq Wijzig weergave

Reacties (33)

Andere interessante informatie uit het artikel van de Volkskrant:
Hij (Pim Takkenberg red.) vindt dat de financiŽle sector er 'volwassen' mee omgaat. 'Ze schromen niet er open over te zijn. Ze zijn de schaamte voorbij.' Uit angst voor reputatieschade verzwijgen sommige bedrijven dat ze geÔnfecteerd zijn. De aanvallers zijn vaak criminele organisaties en buitenlandse overheden die op zoek zijn naar waardevolle informatie.
Bron: Overheid veel vaker doelwit van cyberaanvallen

Betekent dit dus dat er mogelijk nog veel meer digitale aanvallen zijn, maar dat sommige bedrijven deze niet melden omdat ze bang zijn aangetast te worden in hun naam? Lekker is dat dan. Wie weet maken criminele organisaties CreditCard gegevens buit, weten ze inlog gegevens binnen te halen of wat dan ook, maar omdat men te ijdel (?) is wordt het niet gemeld.
Een andere ontwikkeling is de forse stijging van zogenoemde cryptoware, een methode om personen en instanties af te persen.
[...]
Tussen mei 2013 en mei 2014 kwam dit bijna niet voor, maar de laatste maanden is een aanzienlijke toename te zien.
Bron: Overheid veel vaker doelwit van cyberaanvallen

Lijkt er dus op dat Cryptoware in opkomst is. Is het dan zo 'simpel' om te plaatsen, of zijn mensen zo makkelijk met betalen dat het gewoon heel rendabel is?

Daarnaast blijkt dus dat het aantal aanvallen op bedrijven de 600 passeert (12 maanden x 50 incidenten per maand). "[...], maar daarbij gaat het ook om meldingen van particuliere bedrijven."
Ik vind dit aantal op zich best meevallen, of ligt dat aan mij?
De eerste quote die ik aanhaal laat natuurlijk zien dat dit aantal waarschijnlijk een stuk hoger ligt, omdat lang niet alle bedrijven een dergelijke aanval melden.


Een lijstje met het aantal verschillende aanvallen had ik dan nog wel weer interessant gevonden. Maar dit zal de Volkskrant vast niet vermelden helaas..

[Reactie gewijzigd door Vickiieee op 13 augustus 2015 09:54]

[...]
Lijkt er dus op dat Cryptoware in opkomst is. Is het dan zo 'simpel' om te plaatsen, of zijn mensen zo makkelijk met betalen dat het gewoon heel rendabel is?
[...]
Ik zat bij een bedrijf waar cryptoware een maand geleden z'n slag heeft geslagen. Een phishing mail met nare link erin was voldoende om nagenoeg het hele bedrijf in meerdere landen voor een dag plat te leggen. Er wordt gewerkt met thin clients om risico's te beperken, maar blijkbaar was het niet voldoende. Mijn conclusie is dat het blijkbaar erg makkelijk was om het te plaatsen. Er is niet betaald overigens, daar waren ze fel tegen.
En vanaf het moment dat de Cryptoware bezig was, hoe lang heeft het toen geduurd voordat het hele bedrijf plat lag? Praten we dan over minuten of uren? (Indien je hier niet over mag of wilt praten, begrijpelijk, ik ben gewoon erg nieuwsgierig :D)

Heeft degene die de mail met de links erin kreeg ook op de links geklikt? Klinkt wel als redelijk uitgewerkt cryptoware als het de Thin Clients weet te omzeilen..
Met "ze" bedoel jet het bestuur? En er waren back-ups neem ik aan om alles terug te zetten?
Ik werkte ook bij zo een bedrijf, het was simpel iemand op zijn persoonlijke mail met zijn werk laptop: (volledige beheer rechten) Hij klikt op de link, cryptolocker wordt geÔnstalleerd en gaat zijn gang: De drives die gedeeld waren met andere personen via de VPN worden zonder pardon geencrypt. Mijn collega van de IT vertelde dat er een tool was die dit soort spullen kan tegenhouden omdat er altijd contact wordt gemaakt met een command en control server, dat tooltje blockt dit verkeer. Verder kan je eens kijken naar deze website van FireEye en Fox-IT: https://decryptcryptolocker.com/

Op deze website kun je een bestandje uploaden en dan krijg je de sleutel voor het unlocken in sommige gevallen terug. Als ik de naam van het tooltje weet zal ik het posten. De cryptolocker versleutelt niet het gehele bestand en daarom is hij ook zo rap: Binnen minuten is er een groot deel van de bereikbare bestanden voor de gebruiker encrypt. Je kunt ook eens kijken wie er schrijfrechten heeft op wel niveau, dit kan de boel nog wel eens inperken. Ook kun je in je register eens kijken, de cryptolocker laat daar nog wel eens bestanden achter waarin je kunt zien welke bestanden nou geŽncrypt zijn of niet. Op wiki:
The payload then encrypts files across local hard drives and mapped network drives with the public key, and logs each file encrypted to a registry key. The process only encrypts data files with certain extensions, including Microsoft Office, OpenDocument, and other documents, pictures, and AutoCAD files.
Interessante links over Cryptolocker:
http://www.microsoft.com/...pc/shared/ransomware.aspx
http://www.bleepingcomputer.com/virus-removal/
http://malwaretips.com/blogs/category/ransomware/
https://forums.malwarebyt...des-and-self-help-guides/
Ik zie hier ook wel wat melding voorbijkomen, maar dan gaat het over gebruikers die dan geen admin rechten hebben en dan vaak ook nog in een citrix omgeving werken.
Geen idee waar het precies binnenkomt, kan via de vele phishing mails zijn maar ook niet gedichte lekken van java of adobe flash.
Probleem blijft t zeker.
Eer gisteren was er weer een nieuw variant wat niet gedetecteerd werd.
Onze afdeling is gelukkig van al deze zorgen bespaard gebleven.
En vanaf het moment dat de Cryptoware bezig was, hoe lang heeft het toen geduurd voordat het hele bedrijf plat lag? Praten we dan over minuten of uren?
Een aantal uren. Eerst werd niet begrepen wat er gebeurde, men vond dat een aantal bestandsnamen wel erg vreemd waren. Een kwartier later kwam er iemand binnen die het letterlijk zag gebeuren dat filenames een voor een werden aangepast. Dat was ook het moment dat ICT werd ingeschakeld. Het was dus in ieder geval al ruim 15 minuten bezig voordat men doorhad wat het was. Anderhalf uur daana kwam de melding dat alle clients afgesloten zouden worden, en een uur later was het erg rustig op kantoor omdat niemand meer kon werken.
Heeft degene die de mail met de links erin kreeg ook op de links geklikt? Klinkt wel als redelijk uitgewerkt cryptoware als het de Thin Clients weet te omzeilen..
Met "ze" bedoel jet het bestuur? En er waren back-ups neem ik aan om alles terug te zetten?
"Ze" was het bestuur ja, "niet onderhandelen met terroristen".

Er is zeker op de links in de mail geklikt, maar hoe en wat precies weet ik niet: de aanval begon in het buitenland.

[Reactie gewijzigd door [object Object] op 13 augustus 2015 18:38]

D`r zit in cryptoware en cryptowall een heel leuk mechanisme. Er zit een tijdsvertraging in die tijdens de infectieslag ervoor zorgt dat de besmetting alvast begint voordat de popups komen met waarschuwingen dat je bestanden encrypted zijn en je moet betalen via bitcoin, of een andere valuta.

Pas na een 10 minuten/.kwartier kom de eerste popup dat je systeem gegeijzeld is. Dan heeft de infectieslag al plaatsgevonden op je lokale documenten en is die waarschijnlijk al aan de netwerk shares begonnen.
Het artikel meldt dat het verdubbelde in twee jaar tijd. Het absolute aantal valt misschien best nog mee nu, maar als het in dit tempo (of sneller) blijft stijgen, gaat het wel degelijk een heel groot aantal worden.

Verder kan ťťn computervredebreuk al enorme gevolgen hebben, afhankelijk van de buitgemaakte info.
Het artikel meldt idd een verdubbeling, maar merkt ook op dat de melders er opener in zijn.
Dus misschien is het totaal aantal aanvallen nog gelijk, maar merken we ze nu op en/of worden ze nu doorgegeven waar dat eerst niet het geval was.
Statistiek en interpretatie zijn altijd vraagteken generators.
Verdubbeling van het aantal aanvallen zou makkelijk gelegen kunnen zijn in bijvoorbeeld een verbeterd bewakingssysteem: Het Nationaal Detectiesysteem, waarin aanvallen beter ontdekt worden. Ik zie daarom ook veel meer verklaring in verbeterde bewustwording en meer alert zijn van bedrijven dan daadwerkelijk een absolute toename van aanvallen. Meten is weten.
Betekent dit dus dat er mogelijk nog veel meer digitale aanvallen zijn, maar dat sommige bedrijven deze niet melden omdat ze bang zijn aangetast te worden in hun naam? Lekker is dat dan.
Wellicht werd het in het verleden niet altijd gemeld, maar nu er per 1 jan 2016 de nieuwe Wet Meldplicht Datalekken in werking treedt zal men verplicht zijn dit te melden, en waarom dan niet alvast wat eerder daar mee beginnen?
Het vorig jaar opgezette Nationaal Detectie Systeem,
Aantal digitale aanvallen bij overheid verdubbelt in twee jaar
Even lezen... Nog eens... nog eens... Begrijp ik het nu gewoon niet?

OK, dus *als* het systeem 1 jaar oud is, is het niet verdubbeld in 2 jaar. Als het 2 jaar oud is, hebben ze het vast niet overal gelijk in gebruik genomen.

Klinkt als storm in een glas water.
Oftewel hebben ze een tijdspanne genomen van een half jaar, en gezien dat hierin de aanvallen verdubbeld/met een kwart toegenomen zijn.

I.P.V te zeggen "elk half jaar nemen de aanvallen met een kwart toe" klinkt het beter "elke 2 jaar verdubbelen..."


Blijkbaar is dit niet het enige systeem dat er bestaat. Meldingen van bedrijven, eigen opmerkingen, .... Het systeem heeft er slechts 29 opgemerkt
In het afgelopen jaar zijn bij het Nationaal Cyber Security Centrum 293 meldingen van digitale aanvallen bij de overheid binnengekomen
En
Nationaal Detectie Systeem, dat bestaat uit sensoren die zijn geÔnstalleerd in de netwerken van verschillende onderdelen van de overheid, heeft inmiddels 29 incidenten opgemerkt.

[Reactie gewijzigd door jay123 op 13 augustus 2015 09:41]

"buitenlandse overheden"

Ik wacht op de opmerkingen van deze en gene dat de overheid dit verzint, of zelf deze aanvallen uitvoert om buitenlandse overheden zwart te maken etc.
Zou kunnen dat dit nu achterwege blijft omdat er nergens VS of Rusland in het artikel staat.

Feitelijk kan je er vanuit gaan, dat dit maar de top van de ijsberg is en er vele landen actief zijn, naast de vele criminelen en scriptkiddies. Een groot deel wordt niet gemeld, een nog groter deel niet gedetecteerd. En wat is een aanval? Een ping, login pogingen of moet het een script zijn wat toegespitst is op een bepaald overheidssysteem?
"maar daarbij gaat het ook om meldingen van particuliere bedrijven. In de helft van de gevallen gaat het om al dan niet geslaagde pogingen om malware te installeren of logingegevens te ontvreemden."

Om wat voor particulieren gaat het hier dan?

Ik kan vermoedelijk anders elke dag ook 50 meldingen gaan doen.. De script kiddies en alles houden niet op.. nooit.
Dus was nieuwsgierig naar dat :p
De auteur had in principe net zo goed kunnen schrijven: "Aantal digitale aanvallen op overheid verdubbelt in twee jaar", waar ook wat voor te zeggen valt, maar veel serieuzer klinkt. Een aanval op een overheid is in zekere zin een aanval op een land. Ik denk dat de huidige kop de huidige, 'prille' houding weerspiegelt bij dit nog relatief jonge fenomeen, maar wie weet wat de toekomst brengt? Misschien een veel hardere, militaire opstelling. Kwestie van tijd, denk ik...
Wat me wel enigszins relevant lijkt is of de overheid een specifiek doelwit is van een aanval. Als een overheidsmedewerker zijn prive mail opent en daar een link uit opent is dat niet echt een aanval op de overheid.
Nog geen 300 incidenten, shocking!
Zou het iets te maken hebben dat de overheid nog steeds onder XP draait?
Ik ga pas deze maand met mijn 5 jaar oude werk-laptop over van XP op..... Windows 7 :?
De titel klopt gewoon hoor. Voltooid verleden tijd zou ook kunnen, maar dit is niet fout.

On topic: ik ben eigenlijk wel benieuwd waar die aanvallen vandaan komen. Zijn dat (buitenlandse) hackers, al dan niet van overheden, of beunhazen/scriptkiddies die denken even wat nieuws uit te proberen? En in geval van dat laatste, worden zij dan ook gepakt of niet?
On topic: ik ben eigenlijk wel benieuwd waar die aanvallen vandaan komen.
Van de top-5 natuurlijk. :)
Amerika, Amerika, Amerika, Rusland en China.
de titel klopt niet... het zou moeten zijn 'het aantal meldingen verdubbelt' of 'het aantal opgemerkte aanvallen is verdubbelt'.

Het hele artikel gaat er over dat nieuwe systemen ze opmerken en dat degenen die aangevallen worden opener zijn over zo'n aanval. Dus het kan best zo zijn dat het altijd al veel is geweest maar we het simpelweg nooit hebben opgemerkt.
Je weet het niet. :+

Ik heb het idee dat de mate waarin de overheid wordt aangevallen een beetje tegenvalt en ze er niet meer van kunnen maken.

[Reactie gewijzigd door blorf op 13 augustus 2015 09:34]

*is al veel te vaak gemeld*

Hoe wil je nu "speciale sensoren" installeren lol, gewoon scripts die het in de gaten houden lijkt mij?
Nee hoor, het is derde persoon enkelvoud
- ik verdubbel
- hij verdubbelt
- wij hebben verdubbeld

Het onderwerp van de kop 'aantal digitale aanvallen', het is geen voltooid deelwoord, maar een regulier werkwoord. Anders had er moeten staan 'Aantal digitale aanvallen is verdubbeld in twee jaar' :)
Het is niet fout, maar het is ook niet wat men verwacht, omdat het gaat over iets van de afgelopen jaren. (Hetgeen bevestigd wordt door de tweede zin die begint met "In het afgelopen jaar...".) Daardoor is het een beetje irritant om te lezen. Verdubbeld met een d zou daarom m.i. beter zijn geweest ;)
Dat slaat werkelijk helemaal nergens op, het woordje 'is' ontbreekt dus het is geen voltooide tijd...

'Mijns inziens' geeft aan dat je gevoel voor taal dus niet helemaal klopt :)

[Reactie gewijzigd door Vayra op 13 augustus 2015 14:01]

Het woordje "is" ontbreekt vrijwel altijd in krantenkoppen. Dit doet men om de tekst zo compact mogelijk te houden, zonder afbreuk te doen aan de inhoud.

"Aantal problematische jeugdgroepen ook afgelopen jaar gedaald"
"Zaak Staatsliedenbuurt uitgesteld om vermeende corruptie"
"Derde dader aanslag museum Tunis nog op de vlucht"
"Franse socialisten afgestraft in departementsverkiezingen"
"Gemeenteraad akkoord met 'longstayhotel' in West"
"Dienstverlening banken amper verbeterd"
De verbuigingen staan buiten kijf, maar het artikel gaat over de laatste twee jaar, het verleden, niet de tegenwoordige tijd.

Je verwacht dus als kop een voltooid deelwoord, of een verledentijdsvorm.

Koppen zijn vaak geen fatsoenlijk lopende zinnen omdat vanwege ruimtegebrek woorden worden weggelaten en dat levert soms kromme of voor meerdere uitleg vatbare constructies op. Dat mag bij koppen, maar in dit geval is de tijd van het werkwoord vervolgens aangepast aan de afgekorte kop, terwijl dat geweld doet aan de inhoud.

In feite liegt/speculeert de kop nu, want of het nog steeds verdubbelt is niet bekend.
De verbuigingen staan buiten kijf, maar het artikel gaat over de laatste twee jaar, het verleden, niet de tegenwoordige tijd.
Je verwacht dus als kop een voltooid deelwoord, of een verledentijdsvorm.
Niet altijd. Het is een kop. Het artikel kan verder in de (voltooid) verleden tijd staan.

''Auto slaat over de kop na aanrijding met koe."
-
Na een aanrijding met een losgebroken koe is een 86-jarige vrouw met haar auto over de kop geslagen en in de sloot beland. Met de koe is alles goed.
Het enige dat verdubbelt is het aantal meldingen.
Geweldig hoe men in Nederland het Kofschip volledig vergeten is.

Het aantal d/t fouten is enorm, moet je eens in de V&A kijken, lachen :)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True