Pandemie inspireert hackers

Corona is niet enkel slecht nieuws voor onze gezondheid. De pandemie levert ook hackers een ton aan inspiratie op om onze computers te infecteren, om mensen geld te ontfutselen en onze privacy te schenden. Op Infosecurity.be gaven Eddy Willems (G-Data) en Righard Zwienenberg (ESET) een overzicht.

n het begin van 2020 leekt het er nog op dat het ‘business as usual’ zou zijn, met de ransomware-aanvallen op de universiteit van Maastricht en het Belgische bedrijf Picanol. ‘Maar toen was daar plots corona’, zegt Willems, ‘en alle werd anders. Iedereen ging online werken, mensen gingen bijvoorbeeld Zoom gebruiken en we zagen dat die videobedrijven daar eigenlijk niet op voorbereid waren. Zoom-id’s waren zichtbaar, de gesprekken waren niet versleuteld, je had geen wachtwoord nodig om aan een vergadering deel te nemen, et cetera. Ondertussen is dat gelukkig veel beter geworden en is Zoom zelfs een behoorlijk veilig platform.’

In het begin waren er bijvoorbeeld ook heel veel fake-invitaties voor Zoom-gesprekken die de ronde deden, vaak werden die bijvoorbeeld ingezet als phishing. En daarmee komen we meteen op het tweede symptoom tijdens de pandemie. ‘Van aanvallen met vervalste WHO-websites over nagemaakte websites van de Spaanse overheid (waarop een valse corona-app wordt gepromoot) tot vaccin-scams, de criminelen hebben phishing tijdens de pandemie helemaal uitgemolken’, zegt Zwienenberg. ‘Die vervalste WHO-site kwam trouwens waarschijnlijk uit Zuid-Korea.’

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Met de BIO bezig blijven: hoe lang?
De implementatie van de Baseline Informatiebeveiliging Overheid (BIO) is geen eenvoudige opgave. Waarom wil het niet zo vlotten? Dat staat centraal in deze blog.
Security by Design concreet gemaakt
Met de komst van de AVG in 2018, is er ook veel aandacht voor de begrippen ‘Privacy by Design’ en ‘Security by Design’. Maar wat wordt hier nu eigenlijk mee bedoeld en waarom is het zo belangrijk? In deze blog wil ik graag specifiek ingaan op Security by Design.
Mobile Device Management: MDM, MAM en Windows 10
Vanuit de BIO is het helder dat je een vorm van beheer dient te voeren op apparaten, waaronder mobiele apparaten als telefoons, tablets en laptops. Welke mogelijkheden heb je daar eigenlijk tot je beschikking voor iOS, Android en Windows 10?

Meer recente berichten

Google Analytics krijgt privacy-update, minder cookies nodig
Verder lezen
Masterclasses informatiebeveiliging
Verder lezen
Nieuw kabinet: kom met een visie voor een toekomstbestendige digitale infrastructuur
Verder lezen
CBS: Relatief veel datalekken in gezondheidszorg
Verder lezen
Slagkracht AIVD en MIVD – De wet dwingt, de tijd dringt, de praktijk wringt
Verder lezen
Stappenplan moet datalek na verlopen domeinnaam voorkomen
Verder lezen
Naar een gemeente met alleen nog veilige wachtwoorden (webinar)
Verder lezen
De digitale gemeente: Sleutel ligt in verbinding beleid en uitvoering
Verder lezen
Praktische problemen bij het afknippen van hashes
Verder lezen
Lets talk about hacks – Strategische keuzes rondom cybersecurity
Verder lezen