De Digitale Media van 3 december 2018

Onderwerpen:

  • Nederlandse bedrijven getroffen door nieuwe, agressieve worm: SamSam
  • AP: volgen van telefoongebruikers met wifi-tracking mag alleen bij uitzondering

Fox-IT: Nederlandse bedrijven getroffen door SamSam-malware

Bron: NUTweakers – Tientallen Nederlandse bedrijven zijn de afgelopen maanden getroffen door gijzelsoftware. Het gaat om een uitbraak van SamSam, een geraffineerde vorm van ransomware. Het gevraagde losgeld kan oplopen tot enkele tonnen.

Tientallen ondernemingen zijn daardoor getroffen, zegt cyberbeveiliger Fox-IT tegen persbureau ANP, maar dat is waarschijnlijk nog maar het topje van de ijsberg. Het bedrijf weet namelijk niet hoeveel mensen de gijzeling op een andere manier hebben opgelost, bijvoorbeeld door losgeld te betalen of door de besmetting zelf op te lossen.

Het is niet bekend hoeveel financiële schade SamSam in Nederland heeft aangericht. Fox-IT mag geen namen van getroffen bedrijven noemen, maar zegt dat het gaat om zowel ondernemingen in het midden- en kleinbedrijf als om grotere bedrijven. Fox-IT weet ook niet hoeveel bedrijven al besmet zijn maar dat zelf nog niet weten. In tegenstelling tot eerdere aanvallen met gijzelsoftware, zoals WannaCry and GandCrab, slaan de hackers niet meteen toe. Ze doen eerst goed onderzoek naar het slachtoffer. Pas daarna vergrendelen ze bestanden en eisen ze losgeld.

Hoe werkt SamSam?
De makers van SamSam wachten en loeren eerst. Ze kijken waar ze zijn binnengekomen en of ze dieper in de systemen kunnen doordringen, om zo meer schade aan te richten. Daarna verwijdert of saboteert SamSam in alle stilte de back-ups, om te voorkomen dat een bedrijf de besmetting ongedaan kan maken.

Pas als dat is gebeurd, slaat SamSam toe en worden de bestanden vergrendeld. “Dit is een nieuwe trend. Ze gaan echt geraffineerd en zorgvuldig te werk, om de kans zo groot mogelijk te maken dat een slachtoffer geen andere optie heeft dan te betalen”, zegt onderzoeker Frank Groenewegen van Fox-IT.

Doordat computersystemen gericht worden gegijzeld, kunnen de makers een hoger losgeld eisen dan bij andere besmettingen. Groenewegen: “Soms weten ze zelfs hoeveel geld een bedrijf op de rekening heeft staan. Die informatie kunnen ze gebruiken om de hoogte van het losgeld te bepalen. Bedrijven die niet genoeg geld hebben, gaan ze niet lastigvallen. Die zijn de moeite niet waard, dan gaan ze weg.” – Bedragen lopen in de tonnen.

In de Verenigde Staten zijn onlangs twee Iraniërs aangeklaagd voor het verspreiden van de SamSam-malware, die onder meer gebruikmaakt van kwetsbaarheden in de remote desktop-functionaliteit. Die zouden betrokken zijn geweest bij hackaanvallen in de VS, waaronder bij ziekenhuizen. De verdachten bevinden zich overigens nog in Iran, waardoor het onduidelijk is of zij ooit gearresteerd kunnen worden.

De afgelopen drie jaar zijn er verscheidene netwerken geïnfiltreerd door de SamSam-malware. De software nestelt zich op systemen, waarna die geblokkeerd worden; die kunnen vervolgens pas weer gedeblokkeerd worden als het slachtoffer losgeld betaalt, dat doorgaans in bitcoin voldaan moet worden.

Antivirus ontwikkelaar Sophos heeft achterhaald dat medio juli 2018 de teller van betaalde ransomware op bijna 6 miljoen staat. Gezien de groei zouden we er nu van uit kunnen gaan dat het om een bedrag tussen 8-10 miljoen dollar gaat. Sophos heeft ook onthult dat het hier niet om een virus of worm draait, maar om software die naar binnen wordt gebracht door een hacker, die typisch via RDP (Remote Desktop) contact probeert te krijgen tot een PC of server in het netwerk van het bedrijf wat ze willen belagen. Op de site van Sophos staat een volledig relaas, inclusief maatregelen die je tegen deze vorm van ransomware kunt ondernemen.

Note redactie: Als het inderdaad Iraniërs zijn, dan kan dit bijna niet los gezien worden van de worm die de Amerikanen eerder op Iran loslieten, StuxNet. Die worm leek specifiek ontworpen om Iraanse kerncentrales en waterzuiveringsinstallaties plat te leggen, die waren voorzien van industriële systemen die door Siemens waren geleverd. Een andere worm, WannaCry, gebaseerd op ene lek in systemen die tot dan toe alleen bekend was bij de NSA infecteerde wereldwijd 150.000 computers. Recent nog was het GandCrab wat systemen op slot gooide. Het lijkt een trend te worden in cybercrime.

AP: volgen van telefoongebruikers met wifi-tracking mag alleen bij uitzondering

Bron: Tweakers – De Nederlandse Toezichthouder laat weten dat het volgen van mensen in openbare ruimten via wifi-tracking alleen bij hoge uitzondering is toegestaan. De privacytoezichthouder meldt dat het vrijwel altijd leidt tot het verwerken van persoonsgegevens.

De Autoriteit Persoonsgegevens zegt dat de volgmethode van wifi-tracking door de verwerking van persoonsgegevens vrijwel altijd onder de privacyregels van de algemene verordening gegevensbescherming valt. En dan moet er een goede grondslag voor zijn. Volgens de toezichthouder waren er vragen over de uitleg van de normen, waarna de AP hier op de eigen website nader op in is gegaan.

Er zijn wel situaties waarin wifi-tracking is toegestaan, maar dan gelden er strikte voorwaarden. Er zijn drie wettelijke gronden op basis waarvan wifi-tracking mag: toestemming, een gerechtvaardigd belang of het uitvoeren van een overeenkomst. Het verkrijgen van toestemming is veelal niet aan de orde bij nietsvermoedende smartphonegebruikers in bijvoorbeeld winkelcentra. En bij het uitvoeren van een overeenkomst als grond gelden strikte voorwaarden voor bedrijven.

Bij de grond van een gerechtvaardigd belang ligt het volgens AP-voorzitter Aleid Wolfsen ook lastig: “Er zijn vrijwel geen redenen die het volgen van winkelend publiek of reizigers rechtmatig maakt. Bovendien zijn er minder ingrijpende methoden om hetzelfde doel te bereiken, zonder schending van de privacy.”

Het handhaven van de veiligheid zou een gerechtvaardigd belang kunnen zijn, al is dan meteen de vraag of er geen alternatieven voorhanden zijn die minder ingrijpen op de persoonlijke levenssfeer van de telefoongebruikers. Ook bij het pseudonimiseren van de persoonsgegevens is de algemene verordening gegevensbescherming van toepassing.

De privacywaakhond heeft organisaties al vaker op de strenge wettelijke eisen voor de toepassing van wifi-tracking gewezen. Zo wees de toezichthouder in 2016 gemeenten en bedrijven al op de toenmalige geldende regels omtrent wifi-tracking, die deels overeenkomen met de huidige regelgeving van de algemene verordening gegevensbescherming.

Ook in Almere, Lelystad en Zeewolde worden middels Wifi tracking bezoekers aan het stadscentrum (en aangrenzend) gevolgd – in ieder geval door het bedrijf CityTraffic.

Op de site schrijven ze: “Wij meten ook in Almere. Wij maken gebruik van de laatste technieken op het gebied van WIFI tracking voor het automatisch tellen van passanten. Met onze scanners registreren wij passerende short range signals. Door een continue onderzoek naar het actuele BT en Wifi gebruik in de verschillende typen winkelgebieden kunnen wij op elk moment het werkelijk aantal passanten in een winkelstraat berekenen. Door meerdere sensoren met elkaar te koppelen meten wij hier ook de verblijfstijd, bezoekfrequentie en loopstromen in de omgeving.”

Indien u ook gebruik wilt maken van de passantentellingen of overige bezoeksinformatie van dit meetpunt kunt u contact met ons opnemen via het onderstaande contactformulier of hier kijken voor onze standaardrapportages.

Eerder legde de Autoriteit Persoonsgegevens al een dwangsom op aan Bluetrace, naar eigen zeggen de grootste aanbieder van Wifi-tracking in Nederland, waarna het bedrijf in 2017 de activiteiten staakte.

Uit diverse publicaties blijkt dat grote winkelcentra in Rotterdam, Amsterdam, Utrecht en Amersfoort “vol hangen met sensoren“, waaronder een hele berg wifi-trackers. Gepresenteerd als onderdeel van de Smart City, maar volgens de AP dus in overtreding met de privay wet. De meeste inwoners geven ook aan geen trek te hebben in al dat gevolg.

Niet weten dat dat niet meer mag en dat toch een stad volhangen met wifi-routers om ‘locatie-gebonden services’ aan te bieden is dan ook niet verstandig, heb ik via DeStem aan de Gemeente Roosendaal laten weten.

Ook in België weten ze dat de wet het niet toelaat, maar de commissie laat ook weten niet de capaciteit te hebben om de wet te handhaven.

DDMA – Mogen beacons wel? Dan moeten we de beacons eerst indelen in twee componenten: bluetooth-tracking en wifi-tracking. De laatste is te algemeen en gebruikers kunnen niet voldoende op de hoogte zijn of zich onttrekken van tracking. Bijvangsten als omwonenden mogen al helemaal niet. Dus wifi-tracking moeten we vergeten. Bluetooth-tracking werkt tot 100 meter van de beacon (in ideale omstandigheden). Er worden hierbij geen telefoongegevens gemeten, alleen een bluetooth bericht gestuurd naar telefoons binnen de range die het bericht kunnen opvangen. En dan moeten ze bluetooth aan hebben staan en een app geinstalleerd van de retailer om de berichten te ontvangen. En dan moeten ze nadrukkelijk toestemming hebben gegeven om berichten te ontvangen. Afijn, het is een hoop als-als en de medewerking van de klant moet voorop en overduidelijk zijn.

Deze site geeft een overzicht van 15 technieken, waarvan het maar de vraag is of dit wel of niet mag, om mensen in winkels en winkelcentra te tracken:

Vision Analytics
3D Stereo Video Analytics.
Monocular Video Analytics
Thermal Imaging
Infrared Beams
Time of Flight
Structured Light.
Raspberry Pi
WiFi (Wide Area Network) Tracking (mag dus niet)
UWB (Ultra Wide Band) | Radar Imaging
BLE (Bluetooth Low Energy) Beacons (onder voorwaarden mogelijk wel)
GPS (Global Positioning System) Personal Tracker
RFID (Radio Frequency Identification) Tags & Tracking
Bio-Metrics (Facial Recognition & Anonymous Demographics)
3D Spatial Learning (Augmented Reality)

Autonoon winkelwagentje met wifi-tracking & steering

Geef een reactie

Vul je gegevens in of klik op een icoon om in te loggen.

WordPress.com logo

Je reageert onder je WordPress.com account. Log uit /  Bijwerken )

Google+ photo

Je reageert onder je Google+ account. Log uit /  Bijwerken )

Twitter-afbeelding

Je reageert onder je Twitter account. Log uit /  Bijwerken )

Facebook foto

Je reageert onder je Facebook account. Log uit /  Bijwerken )

Verbinden met %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.