Category Archives: cybercrime

TCP STEALTH, additional security for the internet

41870204

 

 

Internet-Draft TCP Stealth January 2015.

 

Since the complete integrity of the internet infrastructure cannot be assumed, it follows that adversaries may be able to observe all traffic of an Internet host and perform man-in-the-middle attacks on traffic originating from specific clients. Furthermore, on the server side, an adversary looking for exploitable systems should be expected to have the ability to perform extensive port scans for TCP servers. To help address this problem, we propose to standardize TCP Stealth, a stealthy port-knocking variant where an authenticator is embedded in the TCP SQN number.

 

 

TCP Stealth enables authorized clients to perform a standard TCP handshake with the server, while obscuring the existence of the server from port scanners. The basic idea is to transmit an authorization token derived from a shared secret instead of a random value for the initial TCP SQN number in the TCP SYN packet. The token demonstrates to the server that the client is authorized and may furthermore protect the integrity of the beginning of the TCP payload to prevent man-in-the-middle attacks. If the token is incorrect, the operating system pretends that the port is closed. Thus, the TCP server is hidden from port scanners and the TCP traffic has no anomalies compared to a normal TCP handshake.

 

 

The TCP MD5 Signature Option defined in RFC 2385 defines a similar mechanism, except that RFC 2385 does not work in the presence of NATs (RFC 1631) and visibly changes the TCP wire protocol, and can thus be easily detected. While TCP Stealth does not change the TCP wire protocol, the specific method for calculating the authorization token must be consistent across Internet hosts and their TCP/IP implementations to ensure interoperability. By embedding the port knocking logic into the TCP/ IP implementation of an operating system, we minimize the possibility of detecting hidden services via timing attacks, and avoid the pitfalls of applications trying to re-implement TCP in user-space. Implementors MUST make sure that the response to a connection request with wrong ISN value does not differ in any way from the response to a connection request to a closed port. read further : http://www.ietf.org/id/draft-kirsch-ietf-tcp-stealth-01.txt

Remo Hardeman
CEO Omerta Information Security

DUTCH CHIPMAKER ASML HACKED!

Omerta Information Security — Rotterdam, The Netherlands

41870204

 

Chinese state hackers hacked the Dutch chipmaker ASML. Various anonymous sources told Tweakers.net. The hackers in the attack gained access to the Dutch and French Network and stole possible information about high technology machines for chip manufacturing.

ASML Multiple sources, who will not be named, confirm to Tweakers that the hack was carried out by Chinese government hackers. It should be noted that hacking attacks are difficult to trace. The attack would have focused on the Dutch branch of the company, though according to one source also attacked the French branch of the company. ASML wants to confirm the news of Tweakers nor deny. “We never comment on individual security issues,” said a spokesman.

 

ASML-logo

It is not clear when the company was precisely the target of the Chinese government hackers. According to one source, the company has this year been the target of the hack, but according to another source that was last year. It is not entirely clear how great was the impact of the hack. According to one interpretation, which is supported by two independent sources, the impact is large, and there are potentially sensitive documents stolen – although that is not certain.

logo-asml-site

The hack was part of a wave of attacks on European technology companies of a group which relate security to the Chinese government. The FBI and several Dutch and international security companies have investigated the attack. The researchers attribute the attack to a Chinese hacker group that earlier in the US and Europe business networks penetrated. It concerns likely to PLA Unit 61486, Chinese hacking unit according to security companies struck years tech companies. Among them were European organizations in the field of aerospace and satellite technology.

 

ASML makes machines for chip production. The company from Veldhoven is the market leader in this field and customers of the company include Samsung, Intel and TSMC. The company is the central link in maintaining Moore’s law and thus the progress of the faster, more efficient and cheaper chips.

images

According to one source in the attack information on the operation of EUV technology captured. EUV technology is used for the latest generation of lithography machines. Currently, the small details on chips by means of lithography using light having a wavelength of 193 nm arranged. In order to make chips with even smaller details, the newest machines from ASML with extreme ultraviolet, with a wavelength of 13,5nm. The technology for making the EUV machines is very valuable for ASML, and thus for the tech industry. Chip manufacturers like Samsung, GlobalFoundries and TSMC for their future chip products to a large extent dependent on ASML.

Last week it was announced that the French-Dutch Gemalto was Hacked . This time it  were not Chinese government hackers, but the intelligence agencies GCHQ and NSA would have stolen the encryption keys of SIM cards. Gemalto denies himself that the services have succeeded, though critics doubt that claim.

Thx to tech4all.com

Remo Hardeman

CEO Omerta Information Security

Omerta.nl

HAPPY CYBER SECURTIY AS A SERVICE 2015!

Omerta Information Security – Rotterdam, The Netherlands

41870204

So, 2015 will be the year of cybersecurity! IT will get a prominent place in the budgets of many companies. Yep thats a good thing, data, privacy and hacking stuff wil get a lot of attention and prevention measurements.

There is only one BIG BUT(T)…………….

Screen Shot 2015-01-03 at 19.48.26

 

Although Cyber Security is all about IT, Cyber security has nothing to do with the day to day recurrences of an IT department.

What your it department does:

1. Make the network work

2. Make sure all systems are up

3. Patching

4. Security levels within the network. granting appropiate access

5. Backups

6. Procedures

7. All kinds of communications

8. Make printers work

9.Reinstallations and all other local software issues

10. License management etc. etc.

 

What Omerta Information Security does:

 

organize while starting / make your internet enviroment ( on premise, cloud and workforce ) visible

iso 27001 certification  traject within the subscription

vulnerability management

monitoring management

BYOD management

encryptie, mail and data on the move

document security management

Intelligence and monitoring

Blueprint monitoring events alerting

 

Point-of-difference

 

So  the differences are quit obvious, Cyber security is a complete new ballgame even though there are plenty of simularities.

You simply cannot expect to ask Michael Jordan to sprint the 110 Meters hurdles in a record time because he was a super athlete and could jump that high and far?, isn’t IT?

Omerta Information Security is the right partner for your daily cyber security questions.

If you have any? Please contact us at +31 10 7600 333 and ask for Reza Rafati or Remo Hardeman

 

 

 

 

 

50% victim of data theft!

WWW.OMERTA.NL    November 4,  2014

cyber as a service


RSA released the results of a new survey in conjunction with the Ponemon Institute highlighting consumer attitudes toward online security.

Surveying more than 1,000 consumers in the United States, the survey found that nearly half of respondents had fallen victim to at least one data breach and 45% say they are not confident they know all instances of when their personal information has been leaked.

Many of the respondents have showcased a boosted concern around security driven by the increase in mobile and the prevalence of data breaches. However, despite growing concerns, in many cases behaviors toward security have not changed.

Online shopping

Despite a year of major retail breaches, there is an inclination to increase online behaviors that have proven risky, like online shopping, and an overwhelming unwillingness to change risky behavior. Forty-eight percent admit to online shopping on a weekly basis, and while respondents rated security expectations high for activities like online banking and mobile transactions, security expectations for online shopping were shockingly low.

Even with expectations being low, so many being personally affected by data breaches, and the wave of retail data breaches involving payment card information, 45% of the respondents say that it has no effect on their use of credit or debit cards.

Is mobile security a weak link?

According to RSA’s Anti-Fraud Command Center, during the first six months of 2014, 33% of banking transactions originated in the mobile channel, which marks an increase of 20% from 2013 and a 67% increase from 2012. One out of four fraud transactions originated in the mobile channel – showing a significant increase in mobile fraud.

Of all of the online activities measured in the survey, making mobile payments ranked highest on the list in terms of expectations of security, yet 77% admit to not trusting the security of mobile apps and only 35% say that they always read permissions of apps being downloaded.

Next generation authentication

It comes as no surprise that weak authentication is still an issue among most consumers, with 62% expressing a lack of trust in websites that only require a username and password at login.

While seventy-one percent of respondents say they are most concerned about losing their password in a data breach, nearly a third admits to only having one to two passwords for all online accounts; 69% admit to using the same password for more than one device or site; and only 54% say that they regularly change their passwords.

When questioned about preferred authentication methods, a majority of respondents cited software tokens and/or biometrics (voice and fingerprint verification) as the ideal ways to manage identities.

Time for change, act now!

Are you or your company looking for an authentication method or security measures that can surf you safe into 2020?  Give us a call at +31 10 7600333 or email [email protected]

 

original story first appeared on net-security.
Facebook-Teenage-Users

Tieners en cyber security

Auteur: Aleksandra Micic
Stagiaire Omerta Security

De meeste mensen downloaden apps en kijken niet naar de privacy voorwaarden, herken je dat? Je ziet de privacy voorwaarden en je drukt gewoon op ‘akkoord’.

De meeste mensen doen dat, maar is dat wel slim om te doen?

Nee! dat is het niet het is belangrijk om dat soort dingen altijd eerst door te lezen, het is niet leuk maar het is het beste.

Tijdens mijn dagelijkse werkzaamheden, kreeg ik ineens een vraag van een goede vriendin van me. Ze vroeg aan me, van hoe het mogelijk is dat SnapChat gehackt was, en ze vroeg zich af of haar foto er ook bij zat.

iPhone 6

iPhone 6

Ik kon haar natuurlijk geen duidelijk antwoord geven op de vraag of haar foto er bij zat, wat ik wel kon vertellen was het volgende:

Alles wat je op het internet plaatst, blijft op het internet. Simpelweg, het is niet te verwijderen. Mijn leeftijdsgenoten maken dagelijks gebruik van diverse applicaties en social media netwerken. Ik nam een snelle kijkje op mijn smartphone, en ik zag dat ik zelf de volgende applicaties geïnstalleerd had staan:

  • Snapchat
  • Facebook
  • Twitter
  • Whatsapp
  • Instagram
  • Skype
SnapChat hack

SnapChat hack

 

Hackers hebben in de maand oktober geclaimd dat ze SnapChat hadden gehackt. Nu.nl vertelt dat honderdduizend SnapChats op straat zijn beland.

De chatdienst Snapchat is bedoeld om foto’s te versturen die automatisch weer verdwijnen. Met Snapsave voor iOS is het voor de ontvanger echter mogelijk om foto’s heimelijk toch op te slaan.

Zoals je kan zien, is SnapChat en haar partners kwetsbaar voor hackers.

Facebook

Facebook

Facebook heeft in de afgelopen maanden, diverse “security updates” geïmplementeerd. 1 daarvan is bijvoorbeeld de “Facebook Privacy Settings”.

Twitter

Twitter

Twitter is ook een applicatie die veel mensen gebruiken, je kan er dingen ‘tweeten’ maar ook je tweets kan je beveiligen, zodat alleen mensen die jij wilt die je volgen ze kunnen lezen. Ook je tweets kan je verwijderen maar, van internet kan je niks verwijderen, alles blijft ergens opgeslagen.

Bluestacks-for-PC-Download-and-Install-Free

Whatsapp

Een van de beroemdste en meest gebruikte applicatie onder jongen, maar ook ouderen is whatsapp. Op whatsapp valt er niet veel te beveiligen, want het is aan jou zelf of je jouw whatsapp wilt geven aan iemand, maar als iemand dan toch jou nummer heeft terwijl je dat niet wil dan kan je die gene blokkeren.

Telefoonnummer

Telefoonnummer

Ook kan de politie whatsapp gesprekken lezen als dat nodig is.

Instagram

Instagram

Ook instagram is een veel gebruikte applicatie onder de jongeren, je kan je instagram account ook beveiligen, als je niet wilt dat iedereen jou foto’s/video’s ziet kan je een slotje op je instagram zetten, zodat alleen mensen die jij accepteert je foto’s kunnen kijken.

Skype

Skype

Skype is ook erg bekend, je skype is ook niet ‘echt’ te beveiligen, bij skype is het zo, als iemand jou toevoegt en je kent die gene, kan je hem/haar accepteren, anders kan je het verzoek weigeren.

Niemand kan een (video)gesprek beginnen met jou die jij niet heb geaccepteerd. Zoals je ziet is het erg belangrijk om al je accounts te beveiligen, anders kan iedereen jij recente activiteiten zien, of jou foto’s video’s etc. gebruiken voor iets waar het niet voor is bedoeld.

Voor ouders zou ik aanraden om uw kinderen alles te laten beveiligen, wat zou u doe als ouder zijnde als bijvoorbeeld uw kind zijn/haar foto’s opeens overal op het internet staan waar ze niet horen?

Of dat zijn/haar tweets overal te zien zijn, wat uw kind niet wil. Zo zijn er veel verschillende dingen die kunnen gebeuren met de informatie die je invult op social media. Een voorbeeld, Snapchat is in oktober gehackt, dat betekend dat de hackers veel foto’s konden zien die privé waren, waaronder ook ‘pikante’ foto’s, wat als dit jou overkomt? Daarom moet je altijd goed nadenken voordat je iets stuurt, of op het social media zet.

Zelf ben ik ook een tiener, en ik denk altijd na voordat ik iets stuur naar iemand, of voordat ik iets op het social media plaats, want ik weet wat de gevolgen kunnen zijn.

[grwebform url=”http://app.getresponse.com/view_webform.js?wid=7205504&u=i3g3″ css=”on”/]

BRITSE LEGER ZOEKT HONDERDEN IT-EXPERTS

Wanneer Nederland zwaar aan het bezuinigen is op het leger, zoeken ze in Engeland nog honderden IT-experts die als ‘cyberreservisten’ zullen helpen met het verdedigen van het land.  De reservisten zullen naast de al bestaande strijdkrachten werken en krijgen als eenheid de naam ‘Joint Cyber Reserve’.

Dit is een reactie van het Ministerie van Defensie op de groeiende ontwikkelingen in de cyberdreigingen van tegenwoordig. Volgens Defensie Minister Philip Hammond zal dankzij de ‘Joint Cyber Reserve’ de militaire mogelijkheden worden versterkt.

Volgens Hammond zijn de ‘Joint Cyber Reserve’ een essentieel onderdeel in de verdediging van de nationale veiligheid. “Dit is een fantastische mogelijkheid voor internetexperts in de industrie om hun vaardigheden voor het land in te zetten en onze vitale computersystemen en mogelijkheden te beschermen.”

Vanaf 1 oktober zal het leger gaan zoeken naar IT-experts die hun land willen verdedigen. Geen probleem voor de echte nerds onder ons, want je hoeft geen militaire ervaring te hebben om je aan te melden.

RANSOMWARE WORDT STEEDS VAKER GEBRUIKT

Het gebruik van ransomware genaamd Filecoder wordt steeds populaider bij cybercriminelen.
Ransomware versleutelt alle belangrijke gegevens op een computer en vraagt een
vergoeding van honderden euro´s aan de slachtoffers om de bestanden weer te ontsleutelen.

In juli zag men een toename van 200% van het aantal detecties ten opzichte van de eerste zes maanden van dit jaar.

Filecoder verspreidt zich op verschillende manieren, zoals het downloaden op het internet, bijlagen in je e-mail of door al aanwezige malware op uw computer. Zodra het eenmaal op uw computer aanwezig is dan gebruikt het programma verschillende encryptiemethodes, zoals Blowfish, AES, RSA en TEA.

De slachtoffers treffen hun geëncrypteerde bestanden aan met een waarschuwing over de bestanden heen. Hierin staat dat er een bedrag dat varieert van 100 tot wel 3000 euro betaald moet worden.

De cybercriminelen hebben het vooral op bedrijven voorzien, vandaar dat er zulke hoge bedragen gevraagt worden. In de meeste gevallen is het zonder encryptiesleutel onmogelijk om nog toegang te krijgen tot al je geëncrypteerde bestanden.

CYBERCRIME VOOR HET EERST OP OPSPORING VERZOCHT

Morgen wordt er voor het eerst in het televisie programma Opsporing Verzocht van de AVRO aandacht besteed aan cybercrime. In de uitzending word er stilgestaan bij ransomware, ook bekent als het “politievirus” omdat het de computer van slachtoffers vergrendelt en daarbij het logo van verschillende opsporings– en politiediensten laat zien.

Pim Takkenberg, teamleider van de High Tech Crime Unit bij de Nationale Politie, laat op Twitter weten dat de uitzending om ransomware draait: “Op 3 september besteedt AVRO’s Opsporing Verzocht aandacht aan het “politievirus”, een ingrijpende vorm van computercriminaliteit.”

Naast voorlichting worden de kijkers ook om hulp gevraagd. “Het Team High Tech Crime van de politie roept de hulp van het publiek in om een man te identificeren die ook Nederlands spreekt”, aldus Takkenberg.

Opsprong Verzocht is aanstaande dinsdag om 21.30 uur te zien op Nederland 1.

RANSOMWARE WACHT TOT JE PORNO KIJKT

Een nieuw soort Ransomware dat zich voordoet als Australische federale politie heeft het gemunt op de webcams van mensen die naar porno aan het kijken zijn en neemt deze beelden van hen op.

Zodra de afbeelding van de gebruiker wordt gemaakt vergrendelt de Ransomware de desktop en geeft een waarschuwing die zegt dat “ze de federale wetten met betrekking tot kinderporno, auteursrechten of privacy hebben geschonden”.

Het waarschuwingsbericht bevat de foto van het slachtoffer. Die het slachtoffer zeker zal laten schrikken.

Volgens WAToday zijn rapport, worden de slachtoffers vervolgens verteld om een ​​losgeld bedrag van $ 100 tot $ 199 te betalen binnen 72 uur. De malware beweert dat als ze dit niet doen al hun gegevens van hun hardeschijf zullen worden gewist.

”We hebben een aantal zeer interessante gesprekken gehouden, sommige mensen zijn heel open, terwijl anderen zweren dat ze zijn gehackt tijdens het gebruik van Facebook” Zegt The WAToday

ALAN WOODWARD PRIKT MYTHES DOOR OVER INTERNET VEILIGHEID

In een interessant artikel prikt Alan Woodward mythes door over internet veiligheid.

De eerste mythe is dat we niets downloaden door gewoon op een webpagina te zijn. Woodward maakt duidelijk dat dit afhangt van onze browser-instellingen. Het kan zijn dat je browser zo staat ingesteld dat bepaalde typen bestanden altijd automatisch worden binnengehaald. Dan kan je dus ook malware automatisch binnen halen zonder ergens toestemming voor te geven.

Ook kan het zijn dat je helemaal niet doorhebt dat je toestemming geeft. Een popup met een hele andere tekst – bijvoorbeeld: “Wil je deze pagina sluiten?” – kan wachten op jouw klik om – anders dan de popup belooft – malware binnen te halen.

Een tweede mythe is dat alleen kwaadaardige websites kunnen infectere. Helaas kunnen ook goedwillende website infecteren, bijvoorbeeld als de commentaar functie niet goed is geregeld is. In de commentaren kan dan een i-frame verborgen worden dat malware verspreidt.

Een derde mythe is dat kwaadwillenden zich niet voor gewone gebruikers  interesseren. Woodward: “Sorry om je teleur te stellen, maar je computer is een schatkist voor criminelen.”

een vierde mythe is dat een firewall je veilig maakt. Woodward: “Ik ben bang dat je er niet erger naast kunt zitten.”