12.12.18

ESET genoemd als topspeler in Radicati's 'Endpoint Security' marktkwadrant



Wereldwijd cyberbeveiligingsbedrijf ESET werd geïdentificeerd als een 'topspeler' in de nieuwste editie van Radicati’s Marktkwadranten SM, dat betrekking heeft op het segment 'Endpoint Security' van de beveiligingsmarkt. ESET werd  erkend als marktleider met een solide toekomstvisie, evenals een bedrijf dat producten aanbiedt met brede en diepgaande functionaliteiten.

Radicati  plaatstbe vendors in het kwadrant volgens twee criteria: functionaliteit en strategische 
visie. Met betrekking tot functionaliteit werden bedrijven beoordeeld op de diepte en breedte van
de functies van elke oplossing. Strategische visie verwijst naar het grondige begrip dat een bedrijf
heeft van de behoeften van de klant, de mogelijkheid om te leveren tegen aantrekkelijke prijzen in
een kanaalmodel, een solide klantenondersteuning en voortdurende innovatie. Radicati 
evalueerde ook de eindpuntbeveiligingsop-lossingen van leveranciers op basis van het aantal
belangrijke functies en mogelijkheden, waaronder  (maar niet beperkt tot): implementatie-opties,
platformondersteuning, EDR, sandboxing, malware-detectie, rapportage, antivirus-
verwijderingstools, beoordeling en remediëring van patches, web- en e-mailbeveiliging en meer.
 
Na de evaluatie werden de oplossingen van ESET Endpoint Security geprezen voor hun kleine voet-
afdruk met een lage systeemimpact, evenals het feit dat ESET-oplossingen beschikbaar zijn voor
zowel Windows als macOS. ESET-oplossingen bleken ook bedrijven robuuste beveiliging aan te bie-
den, waarbij reputatiegebaseerde malwarebescherming werd gecombineerd met geavanceerde 
detectie ondersteund door machinale leertechnieken.
 
Radicati heeft ESET ook geprezen voor zijn begrip van bedrijfsbehoeften en zijn antwoord hierop. 
ESET Remote Administration biedt bedrijven een intuïtieve, eenvoudig te gebruiken manier om 
alle onderdelen van de ESET Endpoint Security-suite te beheren. ESET Live Grid, een cloud-
gebaseerd reputatiesysteem dat informatie ontvangt van het wereldwijde ESET-netwerk  met
meer dan 110 miljoen geïnstalleerde sensoren, werd erkend als een belangrijk hulpmiddel bij ge-
avanceerde detectie van bedreigingen.  ESET Enterprise Inspector - de EDR-oplossing combineert 
ESET's detectie- en beveiligings-technologieën, bedreigingsinformatie en op de cloud gebaseerde
 reputatiesystemen met andere geavanceerde technieken. Zo worden verdachte processen en ge-
dragingen gemonitord en geëvalueerd (al dan niet op bestanden gebaseerd). Hierdoor beschikken
ESET-klanten over meerdere opties om te reageren op incidenten of verdachte activiteiten en krij-
gen zo een beter inzicht in hun bedrijfsnetwerk.
 
Sara Radicati, CEO van de Radicati Group: "Topspelers vormen de markt met hun technologie en
strategische visie. We waren onder de indruk van de functionaliteit van de ESET Endpoint Security
-suite en de manier waarop die oplossingen ontworpen zijn voor eenvoudige implementatie en ge-
bruik. We benadrukken altijd dat zodra leveranciers deze 'Top Player'-positie hebben bereikt, het
zo belangrijk is voor hen om te blijven innoveren en zo aan de groeiende zakelijke behoeften te
voldoen. We kijken dan ook uit naar wat ESET in de komende jaren te bieden zal hebben. "
 
Juraj Malcho, Chief Technology Officer bij ESET: " Radicati’s erkenning  is een bewijs van onze
voortdurende inzet om beveiligingsoplossingen van wereldklasse te leveren aan de zakelijke
markt. Bij ESET geloven we dat elk bedrijf op een veilige manier van technologie moet kunnen ge-
nieten en we zijn er trots op innovatieve oplossingen te blijven aanbieden die dit mogelijk maken. "
 

Lees hier meer over  Radicati’s : Endpoint Security Marktkwadrant 2018, en klik  hier om meer te
vernemen over de ESET Endpoint Security-oplossing.

7.12.18

DanaBot evolves beyond banking Trojan with new spam-sending capability



ESET research shows that DanaBot operators have been expanding the malware’s scope and possibly cooperating with another criminal group
DanaBot appears to have outgrown the banking Trojan category. According to our research, its operators have recently been experimenting with cunning email-address-harvesting and spam-sending features, capable of misusing webmail accounts of existing victims for further malware distribution.
Besides the new features, we found indicators that DanaBot operators have been cooperating with the criminals behind GootKit, another advanced Trojan – behavior atypical of the otherwise independently operating groups.
Sending spam from victims’ mailboxes
The previously unreported features caught our attention when analyzing the webinjects used to target users of several Italian webmail services as part of DanaBot’s expansion in Europe in September 2018.
According to our research, the JavaScript injected into the targeted webmail services’ pages can be broken down into two main features:
1.      DanaBot harvests email addresses from existing victims’ mailboxes. This is achieved by injecting a malicious script into the targeted webmail services’ webpages once a victim logs in, processing the victim’s emails and sending all email addresses it finds to a C&C server.
2.      If the targeted webmail service is based on the Open-Xchange suite – for example the popular Italian webmail service libero.it – DanaBot also injects a script that has the ability to use the victim’s mailbox to covertly send spam to the harvested email addresses.
The malicious emails are sent as replies to actual emails found in the compromised mailboxes, making it seem as if the mailbox owners themselves are sending them. Further, malicious emails sent from accounts configured to send signed messages will have valid digital signatures.
Interestingly, it seems that attackers are particularly interested in email addresses containing the substring “pec”, which is found in Italy-specific “certified electronic mail” addresses. This may indicate that DanaBot authors are focused on targeting corporate and public administration emails that are the most likely to use this certification service.
The emails include ZIP attachments, pre-downloaded from the attacker’s server, containing a decoy PDF file and a malicious VBS file. Executing the VBS file leads to downloading further malware using a PowerShell command.
Complete article on:
https://www.welivesecurity.com/2018/12/06/danabot-evolves-beyond-banking-trojan-new-spam/?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+eset%2Fblog+%28ESET+Blog%3A+We+Live+Security%29

Onderzoek: bedrijven zetten stappen in digitalisering douaneprocessen



  • Een overweldigende meerderheid van de bedrijven beschouwt zichzelf als goed uitgerust voor nieuwe digitaliseringsprojecten
  • Maar: een gebrek aan expertise, financiële middelen en steun van het management zorgt voor vertraging
  • Met name in de samenwerking met douaneagenten biedt digitalisering kansen
Een meerderheid van de bedrijven is van plan om zijn douaneprocessen te digitaliseren of heeft alvast de eerste stappen daartoe gezet. Dat is de conclusie op basis van het recente onderzoek ‘Clear the track for Digital Customs Management’, dat is gepubliceerd door softwarebedrijf AEB in samenwerking met de Duale Hochschule Baden-Württemberg (DHBW) in Stuttgart. Meer dan 35 procent van de 435 respondenten meldt dat zijn bedrijf tenminste één digitaliseringsproject op het gebied van douaneprocessen heeft uitgevoerd. Bijna net zo veel bedrijven heeft zo’n project in de planning of inmiddels opgestart. Het volledige rapport is beschikbaar via www.aeb.nl/onderzoek.  
Handelsconflicten versterken de behoefte aan efficiënte standaard processen
Een derde van de respondenten geeft aan dat digitalisering van douaneprocessen een hoge prioriteit heeft binnen het bedrijf. Dat is veel gezien het feit dat douaneafdelingen vaak klein zijn en om de schaarse middelen moeten strijden met grote afdelingen zoals inkoop, verkoop of productie. “Onze aanname is dat de media-aandacht over het groeiende aantal handelsconflicten de interesse van het management in digitalisering van douaneprocessen een flinke impuls heeft gegeven. Bedrijven hebben efficiënte, gestandaardiseerde processen nodig om tijd vrij te maken voor hun douanespecialisten. Die hebben die extra tijd nodig om problemen op te lossen en aan strategisch belangrijke opdrachten te werken”, zegt dr. Dirk Hartel, hoogleraar logistiek en supply chain management aan de DHBW en coauteur van dit onderzoeksrapport.
Effect van digitalisering van douaneprocessen
De ondervraagden zien de centralisatie van douane management als het belangrijkste voordeel van digitalisering (61 procent). Zij noemen centrale archivering (49 procent) en verbeterde IT-communicatie met douaneautoriteiten (43 procent) als andere resultaten. De respondenten hechten in het bijzonder veel waarde aan digitalisering op terreinen als ‘exportmanagement’, ‘exportcontroles’ en ‘oorsprong & preferenties’. 
Digitalisering als antwoord op het tekort aan specialisten
Een meerderheid van de ondervraagden verwacht dat de personeelskosten van de douaneafdeling dalen als resultaat van digitalisering. Maar liefst 73 procent rekent op een kostendaling van meer dan tien procent. Slechts 7 procent van de bedrijven is daadwerkelijk van plan om de komende drie jaar te snijden in het personeelsbestand van hun douaneafdeling. De reden voor dit opvallend lage cijfer is het tekort aan gekwalificeerd personeel. “Bedrijven zoeken naar efficiënte middelen om de grote werklast met de huidige bezetting beter af te handelen, niet zozeer om daadwerkelijk de douaneafdeling in te krimpen. De capaciteit van bedrijven is alleen schaalbaar met een digitale strategie. Als douaneprocessen niet worden gedigitaliseerd, groeit de douaneafdeling uit tot een groot bottleneck”, verklaart dr. Ulrich Lison, lid van de raad van bestuur van AEB en eveneens coauteur van het onderzoeksrapport.
Optimisme overheerst, maar bedrijven klagen over obstakels
Digitalisering van douaneprocessen stuit op veel obstakels binnen bedrijven. Van alle ondervraagden klaagt 36 procent over een gebrek aan expertise op het gebied van digitalisering, 35 procent over het gebrek aan steun van het management en 33 procent over het gebrek aan middelen. Ondanks al deze obstakels overheerst optimisme: 7 procent vindt dat zijn bedrijf erg goed is voorbereid op toekomstige uitdagingen op het gebied van digitalisering, 62 procent beschouwt zijn bedrijf als redelijk goed voorbereid. Hooguit 10 procent van de bedrijven kan worden geschaard in de categorie van digitale experts. Nog eens 33 procent behoort tot de categorie gevorderden, terwijl 36 procent in ieder geval enige ervaring met digitalisering heeft opgedaan (‘beginners’). 21 procent heeft nog geen enkele ervaring.
Nog steeds te weinig IT-interfaces voor data-uitwisseling met douaneagenten
“Bedrijven moeten snel en simpel aan de slag om ervaring op te doen. Ze moeten zich in eerste instantie focussen op eenvoudige, kleine projecten die snel resultaat opleveren – denk aan automatisering van exportmanagement of een dashboard met data over internationale handel”, adviseert dr. Ulrich Lison. Een betere IT-integratie met douaneagenten is ook zo’n project. Van de deelnemende bedrijven vertrouwt 27 procent grotendeels of geheel op douaneagenten. Van deze bedrijven gebruikt 63 procent email of telefoon voor communicatie met douaneagenten. Niet meer dan 26 procent beschikt over een IT-interface voor gestructureerde data-uitwisseling. “Geïntegreerde communicatie tussen IT-systemen is een basisvoorwaarde. Anders leidt uitbesteding alleen maar tot meer werk als gevolg van overbodige handelingen en potentiële misverstanden. Dat resulteert uiteindelijk in een hogere total cost of ownership”, waarschuwt dr. Dirk Hartel.

Over het onderzoek
Het rapport ‘Clear the track for Digital Customs Management’ is gebaseerd op een onderzoek onder 435 experts in de vakgebieden logistiek, internationale handel en IT, afkomstig uit verschillende sectoren. De respondenten werken bij bedrijven van verschillende groottes. Eén op de twintig is lid van de directie of het topmanagement, ongeveer de helft heeft een managementfunctie als hoofd van een afdeling of business unit. Het onderzoek wordt sinds 2013 jaarlijks uitgevoerd door softwarebedrijf AEB en DHBW Stuttgart.

Over AEB (www.aeb.com/nl)
 
AEB-software ondersteunt de global trade en logistieke processen van bedrijven in de industriële, commerciële en dienstensector. Meer dan 5.000 klanten uit meer dan 35 landen maken gebruik van AEB-oplossingen voor douaneafhandeling, import- en exportmanagement, sanctielijst screening, export controle, transport management en magazijnbeheer. 
Het portfolio van AEB strekt zich uit van kant-en-klare softwareproducten in de cloud tot aan on-premise oplossingen die door middel van configuratie makkelijk op uw processen af te stemmen zijn. De oplossingen van AEB zorgen voor meer transparantie, efficiëntie en kostenbesparingen in supply chain management en verminderen bedrijfsrisico's.
AEB heeft meer dan 450 medewerkers. Het softwarebedrijf heeft zijn hoofdkantoren en datacenters in Stuttgart, meerdere regiokantoren in Duitsland en internationale kantoren in Nederland, het Verenigd Koninkrijk, Singapore, Zwitserland, Zweden, Tsjechië, Frankrijk en de Verenigde Staten.

Over DHBW Stuttgart (www.dhbw-stuttgart.de)
Duale Hochschule Baden-Württemberg (DHBW) behoort met circa 8.300 bachelor studenten tot de grootste instellingen voor hoger onderwijs in Stuttgart en omgeving. De instelling met specialisaties in bedrijfskunde, technologie en sociale wetenschappen werkt samen met 2.000 zorgvuldig geselecteerde bedrijven en instituten om meer dan veertig nationaal en internationaal erkende werk- en studieprogramma’s op bachelor-niveau te kunnen aanbieden. In overeenstemming met de coöperatiegedachte van de universiteit is het onderzoek op DHBW Stuttgart toepassingsgericht. De drie afdelingen beschikken daarvoor over hun eigen training- en opleidingscentra die focussen op verschillende onderzoeksthema’s.

6.12.18

Des applications sous iOS frauduleuses, prétendument pour la mise en forme, volent plutôt l’argent des usagers



Les applications de suivi de la condition physique visées utilisent des méthodes de paiements douteuses intégrées dans les applications pour frauder des utilisateurs d’iPhone et d’iPad non avertis.
Plusieurs applications se faisant passer pour des outils de suivi de la condition physique ont été prises en flagrant délit d’utilisation abusive de la fonction Touch ID d’Apple pour voler de l’argent aux utilisateurs iOS. Le mécanisme de paiement douteux utilisé par les applications est activé pendant que les victimes scannent leurs empreintes digitales, apparemment à des fins de suivi de la condition physique.
Il existe de nombreuses applications qui promettent d’aider les utilisateurs en quête d’un mode de vie plus sain. Les fausses applications notées ici étaient, jusqu’à récemment, disponibles dans l’Apple App Store. Les applications s’appelaient « Fitness Balance app » et « Calories Tracker app », et à première vue, elles semblaient mettre les utilisateurs sur la voie du fitness – elles pouvaient calculer leur IMC, suivre leur apport calorique quotidien ou leur rappeler de boire plus d’eau. Ces services, cependant, viennent avec un prix inattendu et élevé, selon des utilisateurs de Reddit.
Après qu’un utilisateur lance l’une des applications susmentionnées pour la première fois, celle-ci demande un scan d’empreintes digitales pour permettre à l’usager de « consulter leurs recommandations personnalisées en matière de calories et d’alimentation » (Figure 1). Quelques instants seulement après que l’utilisateur se conforme à la demande et pose son doigt sur le lecteur d’empreintes digitales, l’application affiche une fenêtre contextuelle indiquant un paiement douteux s’élevant à 99,99 USD, 119,99 USD ou 139,99 EUR (Figure 2).
Toutefois, si l’utilisateur possède une carte de crédit ou de débit directement connectée à un compte Apple, la transaction est considérée comme vérifiée et l’argent est viré à l’opérateur responsable de ces arnaques.
Basées sur l’interface utilisateur et les fonctionnalités, les deux applications sont très probablement créées par le même développeur. Les utilisateurs ont également posté des vidéos de « Fitness Balance app » et « Calories Tracker app » sur Reddit.
Article complet sur :


4.12.18

CyberwarCon – focusing on the impact of cyber-badness




There used to just be hacker conferences, but now the societal impact of increasingly connected systems seems much higher, so specialty conferences are popping up. Seeking to bring policy-makers and influencers together, where could be a more appropriate location for CyberwarCon than Washington D.C.?
Notably, it’s not held in Silicon Valley, where the circular echo of self-admiring technophiles fawn over each other, each pronouncing the future brighter than the last. In D.C. it feels more real, like the rest of us are involved and asking what happens when things go wrong, and do we have a policy for that? It’s easy to get caught in the tech echo chamber; this is not that.
Influencing the Capitol Hill crowd, and the lawmakers ensconced in walls of marble is big business, and hard to escape in D.C. But this is also where society fleshes out the larger issues, technical and otherwise.
In this case, the goal is to define more clearly the potential societal impacts, and formulate responses that ring true when it comes to protecting millions of normal folks with laws and responses that make sense to the non-overly-technical amongst us, meaning the other 99%.
And it’s not just about attribution. Whether or not we know (or could find) the apartment building and number of nasty attackers on the other side of the globe, what are some things we can do to protect ourselves against such miscreants?
Therefore, we discussed things like disinformation campaign effectiveness, thwarting non-authentic voices seeking to out-amplify the natural resonance of an individual with a particular point of view, often in opposition to civil discourse. One attendee posed the question of whether we’ve collectively reached “peak disinformation”, or whether it’s trending up or down. No one had a clear answer, but the sentiment seemed to be that it will continue to trend upward, and get more efficient and targeted.
We talked about the evolution of the threat actors behind GreyEnergy, a group bent on impacting critical systems, now expanding to include targets in other localities – a natural progression and the kind of thing that could certainly inspire and inform other attack campaigns elsewhere.
At CyberwarCon, a packed room listened to the details and discussed for some time after the show as well, the sort of information sharing that helps the whole community. It harkened back to a time when hacker conferences were a little more one-on-one, with small groups sharing the latest techniques, not beset by vast troves of marketing denizens packing a huge exhibit hall with shiny lights and tricks, scarcely aware of the real issues, let alone discussing them in great depth. It’s great to see a conference that reminds us of the days of all of us sitting and trying to solve problems, being bent upon protecting us all. CyberwarCon does that, and is a most welcome throwback to the hacker conferences of yore, hastily printed badges and all. I miss that.


2.12.18

Marriott Starwood data breach: 5 defensive steps travelers should take now




Defensive steps for Marriott Starwood guests worried their personal information may have been compromised by the massive data breach
If you are into cybersecurity, or data privacy, or staying at hotels, you have probably heard that Marriott International – one of the world’s largest hotel chains – announced a huge data breach today involving the Starwood reservations database. According to the Washington Post report on the breach: “the personal information of up to 500 million guests could have been stolen”. One reason the number is so large is that the Starwood brand encompasses many different properties, including Sheraton, Westin, Le Meridien, Aloft, The Luxury Collection, and W Hotels. Another reason is that, according to company officials, an unauthorized party had accessed the database since 2014.
The official Starwood website for information about this breach is being hosted by Kroll, a company with extensive experience in security incident response: https://answers.kroll.com. The following are five defensive steps you should take now if you have used any Starwood or Marriott hotel during the last four years.
1. Change your password
One of the first – and simplest – things you should do in light of this breach is to change the password on your Marriott/Starwood Preferred Guest (SPG) account. Hopefully you have not used the passwords from those accounts on other accounts, but if you have, it’s important that you also change the password on those other accounts as well.
2. Check your accounts for suspicious activity
Be especially vigilant about checking the transactions on payment cards, and your Marriott and SPG accounts. If you see payment activity that you do not recognize, it is important that you notify the bank that issued your card immediately. If you notice unusual or fraudulent activity on your Marriott or SPG account, you should contact them directly.  It’s also a good idea to keep a closer eye on your other financial accounts (such as retirement or brokerage accounts), as well as your credit report.
Keep in mind that the thieves may not use or sell all of the stolen data right away. You will need to be vigilant with your accounts for a while.
3. Consider a Credit Freeze
While freezing your credit does introduce an obstacle when it comes to allowing someone to access your credit report (such as when you apply for a new bank card, loan, apartment or job), it also makes it more difficult for thieves to create new accounts using your information. Due to a recent change in laws surrounding fees for credit freezes and fraud alerts, these may now be placed for free in the United States.
If you decide against a credit freeze, you may wish to place a fraud alert on your files instead. A fraud alert warns creditors that you may be a victim of identity theft and that they should take additional steps to verify that anyone seeking credit in your name really is you.
4. Improve your login security
With all the information that is now available to thieves from this and other recent breaches (particularly the Equifax breach), criminals may try to combine data to access other online accounts and services. It’s always a good idea to make sure you have strong, unique passwords for each account you use. If you’ve not yet enabled two-factor authentication wherever it’s available to you, now is a great time to make sure you have this in place.
Marriott is one of the first travel loyalty accounts to incorporate two-factor authentication into their login process. Because they only recently merged with SPG, the separation of the two loyalty programs is why warnings focus primarily on SPG accounts. Hopefully one result of this breach is that it will help speed up the process of merging the two programs, to improve security going forward.
5. Beware of scams
Criminals are aware that people will be feeling especially anxious about their security as a result of this incident. Some people may, ironically, be more apt to fall for social engineering tactics and phishing schemes that prey on this fear. Never click on links in emails purporting to come from businesses using this breach as an angle, especially if they appear suspicious in any way. It’s a good idea, especially after major security events and other crises, to consider any link in an unsolicited email to be potentially malicious. Instead, you should type URLs that you know to be genuine into your browser directly if you need to contact companies.
What else can we say?
By most metrics, the Marriott Starwood breach is one of the biggest data security incidents ever reported. In terms of number of persons affected (500 million) it would appear to rank second only to the Yahoo (3 billion). By comparison, the 2013 Target incident impacted 70 million people, 40 million of whom had payment card data stolen.
In terms of data compromised, it sounds like not all of the breached Starwood records included payment card information, and thankfully none contained Social Security numbers. On the other hand, some passport details were revealed, which is unusual, and the persistent presence of attackers in the system – since 2014 – raises the possibility that travel patterns and other valuable intelligence about Starwood guests have been gleaned, which would be a significant difference from breaches in sectors such as retail or banking.
Clearly, this breach has serious negative implications for Marriott and Starwood, not just because of the scale, but because it seems to have gone undetected during the $13.6 billion acquisition of Starwood Hotels and Resorts by Marriott International in 2015. According to fellow ESET researcher Stephen Cobb, all of the brands involved can now expect to suffer costly reputational damage, as well a multiple forms of legal jeopardy: “There will be class actions lawsuits brought by customers and shareholders, as well as potentially damaging investigations by everyone from state attorneys general in the US to the EU data protection authorities; bear in mind, this is the largest breach we have seen since GDPR went into effect.”

29.11.18

US indicts two over SamSam ransomware attacks



The hacking and extortion scheme took place over a 34-month period with the SamSam ransomware affecting over 200 organizations in the US and Canada
The United States Department of Justice (DOJ) unsealed indictments against two alleged Iranian hackers accused of being the miscreants behind the infamous SamSam ransomware attacks.
The six-count indictment named Faramarz Shahi Savandi, 34, and Mohammad Mehdi Shah Mansouri, 27, both Iranian nationals, as being responsible for a computer hacking and extortion scheme that affected over 200 organizations, including hospitals and government agencies, in the US and Canada for almost three years.
According to the court document, the DOJ estimates that the alleged hackers amassed around $6 million from ransom payments, while at the same time causing just over $30 million in damages as a result of the attacks.
Some of the most notable cases involved attacks on the city of Atlanta, the city of Newark, the Port of San Diego and the Kansas Heart Hospital.
“The allegations in the indictment unsealed today—the first of its kind—outline an Iran-based international computer hacking and extortion scheme that engaged in 21st-century digital blackmail,” said Assistant Attorney General Brian A. Benczkowski in a statement. “These defendants allegedly used ransomware to infect the computer networks of municipalities, hospitals, and other key public institutions, locking out the computer owners, and then demanded millions of dollars in payments from them”.
The indictment revealed that Savandi and Mansouri were charged with “one count of conspiracy to commit wire fraud, one count of conspiracy to commit fraud and related activity in connection with computers, two substantive counts of intentional damage to a protected computer and two substantive counts of transmitting a demand in relation to damaging a protected computer”.
In a press conference, US Attorney Craig Carpenito is quoted by The Verge telling reporters that Savandi and Mansouri “worked hard to identify the most vulnerable targets that they could,” and that they were not solely motivated by money, rather “they’re seeking to harm our institutions and critical infrastructure. They’re trying to impact our way of life.”