Twinkle Magazine: Zes tips om je webshop tegen hackers te beschermen

Hoe kun je als online retailer je shop en klanten het best beschermen tegen digitale aanvallen? E-commerce magazine Twinkle stelde me deze vraag en schreef het volgende:

Continue reading
Posted in interview, magazine, security advice, website security | Leave a comment

BNR radio-interview: Biometrische authenticatie

Vingerafdrukscanners en gezichtsherkenning: het wordt op steeds meer smartphones en laptops gebruikt. Maar over de veiligheid van biometrische authenticatie wordt steeds vaker getwijfeld. Vandaag was ik te gast bij BNR Digitaal om over de actuele ontwikkelingen te praten:

Posted in biometrics, interview, mobile phone, multi-factor authentication, password, radio | Leave a comment

Cyber Democracy evenement

Op Safer Internet Day, 5 februari 2019, organiseert het Liaisonbureau van het Europees Parlement in Nederland samen met de Europese Commissie Vertegenwoordiging in Nederland het evenement Cyber Democracy. Tijdens deze avond wordt er gekeken naar Europees en Nederlands beleid op het gebied van cyber security en naar best practices van Europese landen op het gebied van (digitale) stemsystemen.

Samen met een blockchain-bedrijf en een onderzoeker ben ik gevraagd deel te nemen aan een paneldiscussie over hoe digitaal stemmen er in 2030 uit zou kunnen komen te zien. Het programma ziet er als volgt uit:

Continue reading

Posted in critical infrastructure, cyber security, discussion, e-voting, election hacking, presentation | Comments Off on Cyber Democracy evenement

FunX radio: 06-nummers overnemen via sim-swapping

Dit weekend berichtte RTL Nieuws dat dit jaar honderden Nederlanders slachtoffer geworden zijn van sim-swapping. Via deze steeds populairder wordende aanval kan een hacker een telefoonnummer van iemand overnemen. Telefoonnummers zijn tegenwoordig gekoppeld via tweestapsverificatie via SMS-berichten aan veel belangrijke online accounts, zoals sociale media, WhatsApp, betaaldiensten en DigiD. 

Fernando van FunX radio belde me vanochtend op en vroeg me hoe deze hackaanval precies werkt en wat de gevaren zijn:

Posted in cyber crime, hacking, identity theft, interview, mobile phone, multi-factor authentication, radio | Comments Off on FunX radio: 06-nummers overnemen via sim-swapping

Keynote: Cyber Security – Wordt het veiliger of onveiliger?

Vandaag mocht ik een keynote presentatie geven op het VNSG Young Professional evenement over de staat van cyber security. Hoorden we vroeger deze term alleen als hackers een groot netwerk plat legden, tegenwoordig is het regelmatig in het nieuws. Cyber security is belangrijk en gaat ons in de ICT-branche en daarbuiten allemaal aan.

Maar wat is het nou eigenlijk? Waar staan we met cyber security? Wat gebeurt er allemaal? En: wat gaat er mis? Wat kunnen hackers?

Posted in banking, computer worm, critical infrastructure, cyber crime, cyber security, cyber warfare, data leakage, hacking, presentation, SAP, security awareness | Comments Off on Keynote: Cyber Security – Wordt het veiliger of onveiliger?

VEH: Hoe maak je je huis digitaal veilig?

Deze maand besteedt Vereniging Eigen Huis aandacht aan cyber security. Samen met hun geef ik onder onderstaande video tips over hoe je je huis digitaal veilig kunt maken:

Posted in internet of things, security advice, security awareness, smart devices, tv | Comments Off on VEH: Hoe maak je je huis digitaal veilig?

Via de koelkast komen hackers binnen

Deze maand heeft het magazine van Vereniging Eigen Huis aandacht besteed aan de gevaren van slimme apparaten in huishoudens, waaraan ik ook meegewerkt heb:

Continue reading

Posted in article, hacking, internet of things, interview, magazine, security advice, security awareness, smart devices | Comments Off on Via de koelkast komen hackers binnen

NOS: WiFi-hackapparatuur die Russische spionnen waarschijnlijk gebruikten

Vandaag heeft de Militaire Inlichtingen- en Veiligheidsdienst bekend gemaakt dat de Russische inlichtingendienst geprobeerd heeft de Organisatie voor het Verbod op Chemische Wapens (OPCW) in Den Haag te hacken via WiFi.

De NOS was benieuwd naar het soort hackapparatuur dat de Russen waarschijnlijk gebruikten en vroegen me om een demonstratie te geven:

Posted in demonstration, hacking, interview, WiFi | Comments Off on NOS: WiFi-hackapparatuur die Russische spionnen waarschijnlijk gebruikten

Automation tools needs to be tuned to risk scenarios

Juniper Networks released an e-book about security automation and analytics, in which I also participated:

From Sijmen Ruwhof’s perspective, the complexity of today’s IT environments has made an ethical hacker’s job easier than ever. “I break into systems for my customers, with permission of course,” he says. “I report on all the security vulnerabilities I find and advise customers in how they can protect themselves against hackers.” In his view, there are two essential parts of a cybersecurity strategy. One is monitoring, detection, and remediation. The other is vulnerability testing. This is true whether you are trying to repair a breach that has already occurred or prevent one from occurring in the future. “You need to see what’s going on, analyze traffic, and look for discrepancies with normal traffic,” Ruwhof explains. “You also need to search for vulnerabilities. Vulnerability testing finds and closes holes. Monitoring detects exploits of holes that have not been found.” He emphasizes that these two go hand in hand. Some tools even allow you to feed security testing results directly into your security-monitoring solution so that you can correlate vulnerabilities to actual monitored traffic and network activity. For instance, if a security alert indicates a file server may be under attack, and this correlates with a vulnerability identified by the testing tool, chaining these two together enables much faster insight and response, and fewer false alarms. Automation plays an essential role when processing data from multiple tools and sources. It enables systems to identify important data while eliminating redundant information much more quickly than humans. Using a security information and event management (SIEM) product to consolidate and correlate data from various testing and monitoring tools requires analytics, machine learning, and automation, but it takes a lot of effort to properly configure security automation tools properly. Make a road map of what you want to automate. Then see what security products… reduce time to process these. Continue reading

Posted in analysis, anti-virus, automation, cyber security, interview, security monitoring | Comments Off on Automation tools needs to be tuned to risk scenarios

Wat moet je doen als je per ongeluk kinderporno tegenkomt?

Vandaag is een nieuwe podcast uitgekomen over de verspreiding en aanpak van kinderporno op internet.

Het aantal meldingen van online kindermisbruik is in de afgelopen vier jaar met 800% toegenomen. 36% van alle kinderpornosites wereldwijd wordt gehost vanuit Nederland en vorige maand haalde de politie nog een groot kinderpornonetwerk offline. We weten dat het strafbaar is, maar wat moet je eigenlijk doen als je het per ongeluk online tegenkomt?

Reden voor Bastiaan Meijer van Podbast om hierover te praten met Sander de Gruijl van het Expertisebureau Online KindermisbruikDaniël Verlaan van RTL Nieuws en ondergetekende.

Posted in child porn, interview, radio | Comments Off on Wat moet je doen als je per ongeluk kinderporno tegenkomt?

Kassa XL – Het Digitale Doolhof

Tv-programma Kassa heeft op 2 juni 2018 een uitgebreide uitzending gemaakt over Het Digitale Doolhof:

  • “In Kassa XL Het Digitale Doolhof zien we dat iedereen, hoog of laag opgeleid, rijk of arm, in de problemen kan komen door de digitale samenleving. Het is niet de vraag of maar wanneer dat gebeurt. [..]”

Kassa XL vroeg me hoe het er voor staat op internet qua veiligheid en privacy. IT is zo complex geworden dat men daar helemaal geen zicht meer op heeft. Het internet is nu een soort wilde westen waar opsporingsdiensten weinig grip op hebben. Hoe kan dit? en wat moeten we doen?

Continue reading

Posted in cyber crime, cyber security, hacking, interview, law enforcement, privacy, tv | Comments Off on Kassa XL – Het Digitale Doolhof

Kassa: Bescherm je identiteit en privacy online

Tv-programma Kassa vroeg me hoe ik zelf mijn identiteit online bescherm en wat voor tips ik voor anderen heb:

Continue reading

Posted in cyber crime, cyber security, identity theft, interview, privacy, security awareness, security management, tv | Comments Off on Kassa: Bescherm je identiteit en privacy online

De Dakhaas: De onveiligheid van het internet

Het magazine De Dakhaas vroeg me hoe de toekomst eruit gaat zien op het internet:

Continue reading

Posted in cyber crime, cyber terrorisme, cyber warfare, interview | Comments Off on De Dakhaas: De onveiligheid van het internet

Kaspersky anti-virus wordt uitgefaseerd binnen de Nederlandse overheid

Kaspersky anti-virus wordt uitgefaseerd binnen de Nederlandse overheid. Minister Grapperhaus van Justitie en Veiligheid neemt deze voorzorgsmaatregel in het kader van nationale veiligheid. Russische inlichtingendiensten zouden Kaspersky kunnen dwingen om mee te werken aan digitale spionage in andere landen.

Bas van Werven van BNR Nieuwsradio belde me op met de vraag of we Kaspersky software nog wel kunnen vertrouwen:

Ook het Algemeen Dagblad en de NOS belde me vandaag op over deze kwestie en besteedde aandacht aan het nieuws:

  1. AD.nl: ‘Burgers hoeven niet te vrezen voor antivirussoftware Kaspersky’
  2. NOS.nl: ‘Virusscanner biedt veiligheid, maar is ook een wapen’
Posted in anti-virus, interview, radio | Comments Off on Kaspersky anti-virus wordt uitgefaseerd binnen de Nederlandse overheid

Kontant: How fake dating sites with fake profiles operate

Danish investigative Tv program Kontant is researching who’s behind fake dating sites on the Danish market. They traveled to The Netherlands to meet with the research team from De Monitor who also did their research.

As I did the technical analysis behind the two Tv items from De Monitor about fake dating sites, the asked me to show them the how this world of fake dating sites work. I showed them how easy it is to start our own fake dating site within hours:


Continue reading

Posted in demonstration, fake profiles, interview, tv | Comments Off on Kontant: How fake dating sites with fake profiles operate

De Monitor: De verantwoordelijke achter 45 datingsites met nepprofielen

Op verzoek van De Monitor heb ik uitgezocht wie er achter een imperium van 45 datingsites zit die vol staan met nepprofielen. Vanavond was hun tweede uitzending:

  • “Wie is er verantwoordelijk voor datingsites met nepprofielen? Sites waar je betaalt om te chatten met vrouwen die niet bestaan. Het zijn vaak eenzame ouderen die erin trappen. Ze betalen veel geld voor het versturen van berichtjes, maar tot een echt afspraakje komt het nooit. Is dit oplichting? En zo ja, wie is daar verantwoordelijk voor? Ondernemers achter de websites hebben al jaren vrij spel en blijken bovendien niet gemakkelijk te traceren.”

Continue reading

Posted in fake profiles, online dating, tv | Comments Off on De Monitor: De verantwoordelijke achter 45 datingsites met nepprofielen

Cloud security: hoe veilig zijn we eigenlijk?

Cisco vroeg Marc van Lieshout, Pim Takkenberg en ondergetekende wat voor dreigingen en uitdagingen wij zagen die op ons gaan afkomen op gebied van cyber security:

Cloud security: hoe veilig zijn we eigenlijk?
In Digitale Versnellers zoomen we in op de specifieke case van Equifax. Wat is de oorzaak geweest? Hoe had het voorkomen kunnen worden?

Experts beweren dat Equifax een beveiligingsfix niet had geïnstalleerd in een webapplicatie die door veel grote bedrijven wordt gebruikt. Een uitzondering, of voor de hand liggend dat dit u ook kan overkomen?

In de video komt ethisch hacker Sijmen Ruwhof aan het woord: “We stevenen af op een cyberapocalypse. Bij 80% van de bedrijven kan ik zo inbreken. Het is niet de vraag of je gehackt wordt, het is de vraag wanneer je gehackt wordt.”

Bekijk het item wat Cisco hierover gemaakt heeft:

Posted in cyber security, interview, tv | Comments Off on Cloud security: hoe veilig zijn we eigenlijk?

BNR radio-interview: Hackbare gemeenteraadsverkiezingen en intransparantie daarvan

Vandaag was ik te gast bij BNR Nieuwsradio om in detail te praten over hoe fraudegevoelig de gemeenteraadsverkiezingen zijn geweest:

Na afloop schreven ze het volgende artikel: Continue reading

Posted in critical infrastructure, e-voting, interview, podcast, radio | Comments Off on BNR radio-interview: Hackbare gemeenteraadsverkiezingen en intransparantie daarvan

De fraudegevoeligheid van Nederlandse verkiezingen

De afgelopen week is er veel gebeurd. RTL Nieuws publiceerde dat de software die de verkiezingsuitslag in elke gemeente berekent eenvoudig ongezien te hacken is door onder andere buitenlandse inlichtingendiensten en insiders. De software heeft meer dan 50 beveiligingslekken. Stemtotalen op papieren processen-verbalen worden niet met de hand bij elkaar opgeteld, is dus zijn verkiezingen te hacken.

In reactie op het nieuws deelde minister Ollongren van Binnenlandse Zaken de kamer mee om geen extra maatregelen te nemen omdat ze niet denkt dat iemand de software zal gaan hacken. Een zeer onverstandige keuze: er kan nu eenvoudig met de uitslag van de gemeenteraadsverkiezingen gefraudeerd worden. Een totaal onwenselijke situatie in een democratie: verkiezingen moeten zeer betrouwbaar en onbetwistbaar zijn.

Download rapport: De fraudegevoeligheid van Nederlandse verkiezingen
Inmiddels is ook meer informatie bekend en gedeeld. Ik heb een nieuwe analyse gemaakt waarom de gemeenteraadsverkiezingen en toekomstige verkiezingen fraudegevoeligheid zijn:

BNR radio-interview
Vandaag was ik bij BNR te gast om uit te leggen hoe fraudegevoelig en hackbaar onze verkiezingen zijn in Nederland:

Continue reading

Posted in analysis, critical infrastructure, election hacking, interview, radio | Comments Off on De fraudegevoeligheid van Nederlandse verkiezingen

Security assessment of Dutch election software

Last month I started an independent security assessment on the software that totalizes votes in the upcoming Dutch elections on March 21, 2018. The software is called OSV (Ondersteunende Software Verkiezingen) and made by German company IVU Traffic Technologies AG. IVU was hired to do so by the Electoral Council (Kiesraad).

OSV program 4 and 5 (P4, P5) version 2.21.4 was in scope and researched in this security assessment. This is the official version that will be used in the Dutch elections that will be held on March 21, 2018. OSV P4 and P5 are responsible for totalizing the election outcome.

After completing the security review of OSV P4 and P5 and the processes around it, 47 security vulnerabilities were found in OSV and processes around it:

Tonight RTL News went live with the research on Dutch national Tv:

Continue reading

Posted in critical infrastructure, cyber warfare, e-voting, hacking, responsible disclosure, security assessment, tv, website security | Comments Off on Security assessment of Dutch election software