Over Harry Lieferink

Deze auteur heeft nog geen informatie verstrekt.
So far Harry Lieferink has created 13 blog entries.

Nieuwe versie beschikbaar van Belarc

Belarc is verheugd om de release van BelMonitor Client Components versie 8.2.45 voor Belarc BelManage aan te kondigen, die veel nieuwe mogelijkheden toevoegt. We hebben rapportage toegevoegd over Adobe Acrobat DC-versie 2017 en de nieuwste versies van Adobe Dreamweaver, Character Animator en Fuse serienummers, rapportage van Tableau-, WinZip-, Corel Draw-, Corel Painter-, Corel PaintShop Pro-, Synametrics WinSQL- en SlickEdit-edities en serienummers en meer! Neem contact met ons op voor een volledige lijst met nieuwe en verbeterde functies.

Over Belarc
De producten van Belarc worden gebruikt voor software licentie beheer, cyber veiligheids status, IT asset beheer en configuratiebeheer. Belarc’s producten worden gebruikt door meer dan 50 miljoen computers en zijn onder licentie van een groot aantal klanten wereldwijd, waaronder: AIG Asia, Bureau of Land Management, Eneco, Catholic Relief Services, Federal Aviation Administration (FAA), Oakland County (Michigan), NASA, Unilever, Texas Department of Transportation, Travellers, US Air Force, US Army, US Department of State en de US Navy.

IT Asset Management gebruiken voor het beheren van technologie risico’s

Geschreven door Arvind op 28 september 2018

In moderne digitale bedrijven speelt technologie een cruciale rol bij het mogelijk maken van concurrentievoordeel, operationele effectiviteit en bedrijfssucces, maar dat betekent ook dat het een grote bron van risico is. Naarmate de afhankelijkheid van technologie groter wordt, wordt het beheer van dat risico belangrijker dan ooit. IT Asset Management (ITAM) kan een essentiële hulpbron en tool zijn in uw toolbox voor risicobeheer om u te helpen het risicoprofiel van uw technologische voetafdruk te begrijpen en bruikbare strategieën te ontwikkelen voor het beheren en verminderen van risico’s voor uw bedrijf.

 

Soorten technologierisico’s

Technologierisico kan verschillende vormen aannemen en uw organisatie op verschillende manieren beïnvloeden. Als u de belangrijkste soorten technologierisico’s begrijpt, kunt u de risicoblootstelling van uw bedrijf bepalen en effectieve risicobeheersingsstrategieën ontwikkelen. De meest voorkomende soorten technologierisico zijn onder andere:

Beveiligingsrisico – gegevensverlies, malware, ransomware, ongeoorloofde toegang

Financieel risico – niet-beheerde IT-kosten, naleving van licenties, belastingen

Operationeel risico – systeemuitval, bedrijfscontinuïteit / noodherstel, schaduw IT

Veel van deze risico’s kunnen niet volledig worden voorkomen, maar dat betekent niet dat u geen maatregelen kunt nemen om de blootstelling te beperken door de kans dat het risico zich voordoet en / of de gevolgen ervan te verkleinen.

 

Hoe ITAM kan helpen met risicomanagement

De sleutel tot effectief risicobeheer is goed geïnformeerde besluitvorming. Als het gaat om technologisch risicobeheer, begint dat met een duidelijk, volledig en nauwkeurig inzicht in de assets die u in uw organisatie heeft, hun huidige configuratie / status, waar ze zich in de activalevenscyclus bevinden en waarvoor ze worden gebruikt. Goed nieuws!! Dat klinkt net als de lijst met doelen die ITAM moet aanpakken. Het beheren van de activagegevens is slechts een deel van het probleem, het andere deel krijgt de informatie in de handen (en hoofden) van de mensen die belast zijn met het nemen van beslissingen over risicobeheer. De waarde van ITAM voor risicobeheer wordt gerealiseerd wanneer nauwkeurige activuminformatie wordt verbruikt, niet wanneer deze wordt geproduceerd.

ITAM-software als hulpmiddel voor besluitvormers

IT Asset Management-software is een belangrijk onderdeel van het algehele IT-servicebeheersysteem van uw bedrijf en biedt een gemeenschappelijke en consistente plaats voor het beheren van activadocumenten en activabeheercyclusactiviteiten. Net zoals de kennis opgesloten in stoffige boeken in de stapels van een bibliotheek, kan uw bedrijf de volledige waarde van uw ITAM-gegevens niet beseffen tenzij besluitvormers weten dat het er is en gemakkelijk toegang hebben tot de informatie die zij nodig hebben.

Bij Freshservice begrijpen we dat ITAM-software er niet alleen is om uw bedrijf kennis te laten vergaren, het is er om u te helpen het te gebruiken. De ITAM-oplossing van Freshservice ondersteunt niet alleen de basisgegevens- en levenscyclusbeheeractiviteiten die u zou verwachten als onderdeel van een ITSM-oplossing op de eenvoudige en gemakkelijk te begrijpen manier die u van Freshservice gewend bent, maar probeert ook uw bedrijfsmiddel te maken managementgegevens die gemakkelijker beschikbaar zijn voor andere ITSM-processen en besluitvormers die deze moeten gebruiken om risico’s te begrijpen en te beheren.

FreshService binnenkort geschikt voor USM Methode

ITAMSoft kondigt aan dat haar Service Management oplossing Freshservice (Freshdesk) binnenkort zal worden geaccrediteerd voor de USM Methode.

USM is een universele methodische werkwijze om dienstverlening te managen.

De USM-methode voorziet in een gestandaardiseerd managementsysteem waarmee een serviceorganisatie z’n mensen, z’n middelen, z’n werkwijzen, en z’n services managet. USM is in te zetten bij alle dienstverlenende organisaties en afdelingen. De methode biedt een eenvoudig leerbare werkwijze, gebaseerd op bedrijfskundige principes.

Met USM komt de organisatie snel en goedkoop in control van z’n werkwijze, waardoor orde en rust ontstaat, en ruimte voor de benutting van de creatieve potentie van medewerkers.

 

ITAMSoft introduceert Security Assessment Oplossing van Belarc

ITAMSoft introduceert een nieuwe Cyber Security Assessment oplossing in de Benelux: Belarc Assessment Tool. Cyber security best practices zijn verplaatst van hoofdzakelijk gericht op firewalls, inbraakdetectie en antivirusprogramma’s naar gedetailleerde configuratie controles op hostmachines (desktops, laptops, tablets, telefoons, servers en VM’s). Het Amerikaanse NIST en het Centrum voor Internetbeveiliging (CIS) hebben hierin het voortouw genomen. Het CIS ondersteunt een beknopte reeks van twintig beveiligingscontroles, die zijn ontwikkeld en voortdurend bijgewerkt door een zeer ervaren groep van experts van de overheid en de private sector.

Naast de automatische controle van de NIST technische controles, ondersteunt Belarc alle CIS Top Vijf controles.

De BelManage Assessment Tool is er speciaal voor bedrijven die voor een bepaalde periode (90 dagen) een Inventory en rapportage tool nodig hebben voor security assessments, software licentie assessments, of andere IT gerelateerde assessments. Bijvoorbeeld voor upgrade planning van al uw desktops of laptops of het inventariseren en vervangen van software. BelManage van Belarc is er geschikt voor grote en kleine bedrijven en voldoet aan de CIS & NIST security richtlijnen. Belarc Assessment Tool voorziet ondermeer in: Software en hardware assets, kwetsbaarheden, user privileges, encryptie status, antivirus status, USB-stick gebruik,  veranderingen in software en hardware.

Over Belarc Inc.

Belarc producten worden gebruik voor software licentie management, hardware upgrade planning, cyber security assessments, informatie over betrouwbaarheidscontroles, IT Asset Management, configuratie management, en meer.. Voor meer informatie over Belarc Inc., Maynard, MA, USA,  bezoekt u www.Belarc.nl.

Over ITAMSoft

ITAMSoft is een gespecialiseerde leverancier van IT Asset management, Cyber Privacy & Security and Software Asset Management oplossingen diensten in de Benelux en Frankrijk.  Organisaties kopen geen technologie omwille van de technologie; Ze hebben oplossingen nodig voor zakelijke problemen. ITAMSoft helpt deze organisaties met de beste oplossingen in de markt van de toonaangevende leveranciers. Wij combineren ze met een volledig pakket aan professionele en beheerde diensten, om onze klanten te helpen met  het optimaliseren van hun IT-investeringen, geld te besparen en risico’s te verminderen. ITAMSoft is een niet-beursgenoteerd bedrijf en gevestigd in Amsterdam, Nederland. Voor meer informatie kunt u terecht op www.itamsoft.nl.

Petya cyberattack hits Europe and is quickly spreading (Engels)

On the heels of the recent WannaCry attack, Europe has been hit with a new ransomware variant known as Petya. Ukraine reported ransom demands targeting the government and key infrastructure, and the Danish Maersk conglomerate said many of its systems were down.

This ransomware uses both social engineering via email to download the malicious file, either as a ZIP or PDF. It looks to exploit a vulnerability in Microsoft Office when handling RTF documents (CVE-2017-0199). It also looks to utilize the same vulnerability as WannaCry in the SMBv1 file sharing protocol (Microsoft security bulletin MS17-010). Note there is NO KILL SWITCH implemented in this new ransomware, so it has clearly evolved since the WannaCry attack.

This ransomware is an evolution of the original Petya malware from 2015 which modifies the Master Boot Record (MBR). Unlike the original version this edition has been modified to exploit the new vulnerabilities in SMBv1 and encrypts all files rather than just the MBR in the original.

How to protect yourself

If you have not done so, you should install the MS17-010 patch from Microsoft.

Researchers have also found a way to vaccinate your computer from the ransomware by creating a readonly directory and files on your machine. Use the following commands when running the command prompt as administrator:


attrib +R C:\Windows\perfc
attrib +R C:\Windows\perfc.dll
attrib +R C:\Windows\perfc.dat

Once these files have been created the encryption will no longer run.

More details of this attack will be updated as they are discovered.

Cyberaanval Petya Ransomware gevolg phishing

Bron: De Telegraaf 27-06-2017

 

AMSTERDAM – Niet een geavanceerde inbraak maar een eenvoudige phishingmail is de oorzaak van de cyberaanval die onder meer Maersk en APM Terminals heeft getroffen. Dat stelt Harry Lieferink van softwarebedrijf Itamsoft.

 Ook banken zouden zijn getroffen door de aanval.

‘Ongelooflijk’

„Het gaat om een aanval op de zogeheten Master Boot Record”, aldus Lieferink. „Deze malware wordt via phishingmails verspreid. Het is eigenlijk ongelooflijk dat dit nog effect heeft. Blijkbaar zijn sommigen na de WannaCry-aanval van een maand geleden nog steeds niet wakker geschud.”

‘Geen geldig excuus’

Lieferink hoort nog regelmatig dat mensen zichzelf niet technisch genoeg achten om zichzelf online te beschermen. „Dat is geen geldig excuus voor digitale nalatigheid, want we zien ook vandaag weer dat de mogelijke gevolgen enorm zijn.”

Met name bedrijven zetten zich volgens Lieferink in hun hemd door niet adequaat op te treden. De succesvolle aanval op Maersk en APM Terminals toont onder meer aan dat zij geen (bijgewerkte) firewalls draaien. „Met een goede firewall of software zoals ons eigen pakket Black Fog, zou dit niet hebben kunnen gebeuren.”

Meer details over Petya:

Deze ransomware maakt gebruik van een heel andere techniek en vertrouwt op sociale techniek via e-mail om het kwaadwillige bestand te downloaden, hetzij als een ZIP of PDF. Dit bestand voert dan code uit die het MBR van uw machine infecteert en bij het opnieuw opstarten wordt uw gehele machine geblokkeerd. Op dit punt gaat het dan verder om de harde schijf te coderen.

Om jezelf te beschermen tegen infectie is het belangrijk dat gebruikers niet klikken op ‘Toestaan’ wanneer u wordt gevraagd om een ​​applicatie uit te voeren die u niet bekend bent.

Meer details van deze aanval zullen worden bijgewerkt zodra bekend.

Stormloop op cybersecurity-software (Telegraaf d.d. 17-05)

17 MEI 2017 Rob Goossens DFT

AMSTERDAM – De angst voor ransomware heeft gezorgd voor een piek in de verkoopcijfers van pakketten voor internetsecurity. Dat blijkt uit een rondgang in de software-industrie.

Vrijdag en zaterdag wisten criminelen meer dan 200.000 computers te besmetten met WannaCry, een type gijzelings-software die alleen tegen betaling verwijderd wordt. Slechts een fractie van de slachtoffers heeft daadwerkelijk de portemonnee getrokken. Voorlopige schattingen komen uit op een buit van zo’n $50.000.

Toch nemen veel computergebruikers het zekere voor het onzekere, vertelt Martijn van Lom, directeur Nederland van Kaspersky. „Vanaf zondagavond zagen we een toename in de verkoopcijfers. Sindsdien verkopen we 40% meer producten dan normaal.”

Ook concurrenten McAfee en BlackFog noteren een stijging van de verkopen, al delen ze geen exacte details. Harry Lieferink van BlackFog: „Belangrijker dan de verkoopcijfers is het feit dat mensen zich meer bewust zijn geworden van de risico’s. Ransomware is geen ver-van-mijn-bedshow meer.”

Woensdag stak een nieuwe variant op WannaCry de kop op. Bij Adylkuzz wordt de computer van het slachtoffer niet langer vergrendeld, maar alleen uitgebuit om de alternatieve munteenheid Monero te ’minen’. Slachtoffers merken daar weinig van, behalve dat hun computer trager wordt.

Lieferink vermoedt dat er voor deze aanpak werd gekozen omdat de buit van WannaCry tegenviel. „Slechts weinigen bleken bereid te betalen voor het ontgrendelen van hun gegevens. Er is niet zoveel mee verdiend. Daar hebben de criminelen meteen hun lessen uit getrokken.”

Steve Grobmann, CTOvan McAfee, waarschuwde woensdag dat organisaties zich niet te vroeg rijk moeten rekenen. Hij hekelt onder meer de ’laksheid’ van sommige bedrijven in het updaten van systemen.

Grobmann: „Zij hebben misschien geen aanvallen ervaren die de zwakke plekken uitbuiten, waardoor ze bevestigd worden in het gedrag dat niet-updaten prima is. Maar de afwezigheid van een grote cyberaanval betekent niet dat ze hun cyber-afweer op orde hebben.”

BlackFog maakt zich specifiek zorgen over het onderwijs, dat berucht is om verouderde systemen. Ook studenten laten na hun computer te beschermen, veelal omdat ze de kosten te hoog vinden.

Lieferink: „Ik heb de politiek woensdag aangeboden dat wij het hele Nederlandse onderwijs gratis van BlackFog-software voorzien. De VVD reageerde daar al enthousiast op.”

Eén securitybedrijf zal minder blij zijn met alle aandacht. Trots meldde het Amerikaanse Sophosop zijn website dat het de Britse zorg, de NHS, ’volledig beveiligt’. Tot deze week. Want ondanks deze volledige beveiliging werden zestien ziekenhuizen getroffen door Wannacry. Het bericht werd aangepast: nu ’begrijpt’ Sophos de behoeftes van de NHS.

Overigens detecteert de software van het bedrijf de ransomware wel degelijk, maar moest die nog geüpdatet worden. Net zoals Windows zelf dus. Dat zal de belangrijkste les van deze week zijn: wie zijn computer up-to-date houdt, bespaart zichzelf een hoop ellende.

(link op De Telegraaf http://www.telegraaf.nl/e/28187692)

WannaCry Ransomware en de NHS aanval

WannaCry Ransomware en de NHS aanval

Ransomware blijft wereldwijd escaleren en is gericht op essentiële diensten in onze samenleving. De NHS aanval is vooral vernietigend geweest voor het Verenigd Koninkrijk, waarbij patiëntgegevens onbeschikbaar waren, operaties zijn uitgesteld en ambulances zijn omgeleid naar andere ziekenhuizen in het Verenigd Koninkrijk. Zonder de beschikbaarheid van patiëntgegevens en essentiële data, hadden ziekenhuizen geen andere keus dan op grote schaal patiënten weg te sturen. Ziekenhuizen zijn in toenemende mate doelwit geworden de afgelopen tijd, vanwege het groot aantal kwetsbare systemen in deze instellingen. Zij betalen het losgeld ook zoals in het geval van het Hollywood Presbyterian Medical Center afgelopen jaar.

Wat vooral bijzonder interessant is aan deze aanval, dat het gebruik heeft gemaakt van een kwetsbaarheid, dat was ontdekt en ontwikkeld door het Amerikaanse  National Security Agency (NSA) en recentelijk gelekt door een groep genaamd the shadow brokers. Deze groep lekte een aantal belangrijke technieken en methoden, die door de NSA werden gebruikt om computers en mobiele apparaten over te nemen of af te luisteren. Te zwakke beveiligingsprotocollen en systemen bij veel van die ziekenhuizen stonden toe dat de ransomware snel werd verspreid, in dit geval via encrypted email bijlagen.

Hoe werkt het?

Zodra de ransomware is geïnstalleerd op een computer, wordt het uitgevoerd op de lokale machine en legt het contact met een vreemde server om andere applicaties(payloads) te downloaden en deze te activeren. Daarna start het versleutelen van alle bestanden op je harde schijf. Vervolgens verschijnt er een popup met een betalingsverzoek voor het terugdraaien van de versleutelde bestanden. En als je dan het losgeld niet betaalt, kunnen de bestanden worden vernietigd door de hackers.

WannaCrypt (WannaCry)

De aanval op de NHS UK was bijzonder ernstig en snel en nam slechts 4 uur in beslag om te verspreiden over het gehele NHS netwerk. Van origine infecteerde het in eerste instantie systemen van Telefonica in Spanje. Deze ransomware staat bekend als WannaCrypt of WannaCry en is een variant op WeCry, dat is ontdekt in februari 2017. Het infecteert alle op Microsoft Windows gebaseerde computer systemen. Er zijn nog geen MacOS varianten bekend.  Verschillende rapporten maken melding van dat Microsoft Windows in eerste instantie is geïnfecteerd via email en dat Wannacry vervolgens is verspreid via het NHS netwerk. Daarbij maakte het gebruik van zogenaamde SMB shared drives in deze gehele organisatie. Microsoft is al op de hoogte van deze kwetsbaarheid sinds maart 2017 en heeft een beveiligingsupdate beschikbaar gesteld om dit probleem op te lossen. Veel mensen en bedrijven lijken deze dringende adviezen echter niet op te volgen.

Eerste indicaties wijzen erop dat de oorsprong van de aanval uit China komt, maar daarvoor is onvoldoende bewijs.

Wij bevestigen nu dat deze ransomware Windows computers in tenminste 150 landen wereldwijd heeft geïnfecteerd, dat er 200.000 individuele gevallen zijn gerapporteerd en meer dan 10.000 bedrijven waren betrokken op 14 mei 2017 ,14:00 uur.

Live Feed van de aanval hier beschikbaar.

Analyse van de aanval

Nadat de initiele payload op je computer staat, zal de applicatie de “tor.exe” downloaden inclusief alle afhankelijkheden. Zodra die zijn gedownload zal het hoofdprogramma in staat zijn om anoniem te communiceren met zijn command en control servers.

Zodra gestart zal het proberen om de toegangsrechten van alle wannacry bestanden te veranderen, om toegang te krijgen tot je gehele computer. Volgens Kapersky is de volgorde als volgt:

  • icacls . /grant Everyone:F /T /C /Q
  • C:\Users\xxx\AppData\Local\Temp\taskdl.exe
  • @WanaDecryptor@.exe fi
  • 300921484251324.bat
  • C:\Users\xxx\AppData\Local\Temp\taskdl.exe
  • C:\Users\xxx\AppData\Local\Temp\taskdl.exe

Vervolgens zal het (typerend voor veel ransomware varianten) de Volume Shadow Service uitschakelen, zodat je niet in staat bent om te herstellen van de encryptie via het uitvoeren van instructies in de command line.  Er zal dan een User Account Control (UAC) popup verschijnen dat dit niet is toegestaan. Ga er dan maar echt vanuit dat dit niet ok is en trek zo snel mogelijk de netwerkkabel uit je computer en/of sluit de wifi verbinding af.

Daarna zal het namelijk contact leggen met de anonieme server en het encrypten van al jouw bestanden begint.

Koop nu voor slechts 35 euro!

ICT KAdaster slecht beveiligd tegen hackers

 

Het Kadaster kampt met ernstige computerproblemen. Dat zou zorgen voor onacceptabel grote veiligheidsrisico’s. Dat meldt Het Financieele Dagblad.

De risico’s betekenen dat er een kans bestaat dat het Kadaster uit de lucht gaat of dat onbevoegden met de informatie kunnen rommelen. Het systeem is zo lek dat het Kadaster vreest dat foutieve informatie in de registraties van onroerendgoedbezit, hypotheken en beslagen kan sluipen.

“Het risico bestaat dat Kadasterdiensten onveilig zijn voor klanten of informatie toegankelijk of wijzigbaar is voor personen die hier geen toegang toe mogen hebben”, stelt de directie van het Kadaster in interne stukken die het FD zegt in handen te hebben.

Notarisorganisatie KNB noemt de problemen zorgwekkend, omdat wat er in het Kadaster staat, voor waar wordt aangenomen. Een goed functionerend Kadaster is volgens de KNB essentieel voor de onroerendgoedmarkt. De organisatie kondigt aan de kwestie “zeer binnenkort” aan de orde te stellen bij het Kadaster.