13.8.18

ESET wordt lid van Europol’s Advisory Group voor Internet Security




Righard Zwienenberg


ESET, een wereldspeler in cybersecurity met zetel in de Europese Unie, is voortaan lid van Europol Advisory Group on Internet Security ( Advisory Group on Internet Security ). ESET is er vertegenwoordigd door Righard Zwienenberg, een veteraan in IT beveiliging voor de industrie en Senior Research Fellow bij ESET.

“De taak van ESET bestaat erin miljoenen gebruikers  te beschermen, op te leiden en hun aandacht te vestigen op cybercriminaliteit. Soms helpen we ook de politie bij het opsporen van cybercriminelen. Voortaan zullen we nog beter voorbereid zijn om de groep te adviseren als onze inlichtingen en kennis de online gebruikers kunnen helpen bij het bestrijden van acties van cybercriminelen,” verduidelijkt Righard Zwienenberg, Senior Research Fellow bij ESET en zelf een bewoner van Den Haag, zetel van Europol. “ESET is het grootste IT beveiligingsbedrijf met Europese zetel dat lid wordt van de adviesgroep en we zijn er heel trots op,” voegt Zwienenberg eraan toe.

In 2013 richtte Europol de European Cybercrime Center (EC3) op, om  het antwoord van de politie en de Europese Unie te versterken inzake cybercriminaliteit en zo de burgers,  de bedrijven en de staten nog beter te beschermen tegen online cybercriminaliteit. Sinds zijn oprichting, droeg EC3 aanzienlijk bij tot de strijd tegen die criminaliteit. EC3 nam deel aan tientallen grote acties en ondersteunde talloze interventies van lokale politiekorpsen.

“Sinds zijn oprichting in 2013 heeft het Europol Advisory Group on Internet Security (EC3) nauw samengewerkt met bedrijven in IT security om de Europese burgers tegen de aanvallen van cybercriminelen te beschermen. Het verheugt ons ESET te mogen verwelkomen en van zijn expertise en advies gebruik te maken om de steeds toenemende problemen inzake kwaadwillige online activiteiten te bestrijden,” aldus Steven Wilson, hoofd van Europol’s European Cybercrime Centre (EC3).

Indien nodig, staat ESET de politie bij om criminelen voor het gerecht te brengen, waar ze zich ook bevinden – in Europa of elders. In december 2017, hebben vorsers van ESET samengewerkt met de politie, met inbegrip van Europol, in een belangrijke actie om botnet Gamarue neer te halen (ESET collaborated with law enforcement ). Op dit vlak wordt, sinds meer dan 30 jaar, de reputatie van ESET ondersteund dank zij zijn volledig transparante acties. Vandaag wordt het bedrijf nog steeds door zijn klanten en partners hiervoor wereldwijd gewaardeerd.
   
Met klanten in meer dan 200 landen is ESET daadwerkelijk een internationale speler die wereldwijd ettelijke miljoenen toestellen beschermd, waaronder deze van miljoenen KMO’s en duizenden grote bedrijven.  In zijn R & D teams, verspreid over de hele wereld,  zitten deskundigen die onder de meest productieve en bekroonde in de IT sector gerekend worden. Sinds dertig jaar mochten ze talloze prijzen in ontvangst nemen voor hun onderzoekswerk en ontdekkingen.

Over ESET
Al 30 jaar ontwikkelt ESET® wereldwijd vooraanstaande software voor IT-beveiliging alsook diensten voor bedrijven en consumenten. ESET biedt een brede waaier aan van oplossingen die gaan van endpoint en mobiele beveiliging tot versleuteling en twee-factor authenticatie. ESET’s hoogpresterende en gemakkelijk te gebruiken producten laten consumenten en bedrijven toe met gemoedsrust te genieten van hun technologie.
ESET beschermt en controleert onopvallend 24/7, werkt de bescherming bij in real time en maakt het mogelijk dat bedrijven en gebruikers zonder onderbreking kunnen werken. Evoluerende bedreigingen vragen om IT-beveiliging die mee evolueert. Ondersteund door wereldwijde O&O centra werd ESET het eerste IT-beveiligingsbedrijf dat 100 maal de Virus Bulletin VB100 awards kreeg voor het identificeren van elke “in-the-wild” malware en dit zonder onderbreking sinds 2003.
Bezoek voor meer info www.eset.com of volg ons op LinkedInFacebook en Twitter.

PREMERA BLUE CROSS LAAT AANGESLOTEN BEHANDELAARS BETER DATA UITWISSELEN ONDERLING EN MET PATIËNTEN


  
InterSystems HealthShare koppelt meer dan 400 elektronische patiëntendossiers
Vilvoorde., augustus 2018InterSystems Corporation, wereldwijd toonaangevend in informatietechnologie voor de zorg, heeft de samenwerking verdiept met Premera Blue Cross, een Amerikaanse organisatie, gericht op zorgverlening zonder winstoogmerk. Met behulp van InterSystems HealthShare® zijn de Premera instellingen in de staat Alaska en in de staat Washington in staat om de klinische data uit de verschillende systemen voor uitwisseling van zorginformatie te combineren met de elektronische patiëntendossiers van de eigen instellingen, alsmede met de declaratiegegevens van de bij Premera Blue Cross aangesloten leden. De zorgverleningsorganisatie kan nu veel effectiever de operationele risico’s in kaart brengen en veel effectiever data benutten voor het verbeteren van de zorgverlening.
De samenwerking tussen Premera en InterSystems stamt uit 2017, toen op basis van HealthShare de uitwisseling van zorgdata in Alaska startte met de gegevens van 150.000 patiënten. Nadat met de real-time toegang tot data uit HealthShare opmerkelijke resultaten waren behaald, besloot Premera de dienstverlening uit te breiden richting de aangesloten leden in de staat Washington en daarna ook naar de leden in 11 andere staten. Inmiddels ontvangt de organisatie informatie over opnames en spoedbehandelingen van 11 gecontracteerde instanties in de Verenigde Staten, die gezamenlijk meer dan 400 verschillende elektronische patiëntendossiers beheren.
“We zitten nog maar op het topje van de ijsberg als het gaat om het benutten van het Big Data potentieel ten behoeve van de gezondheidszorg. We werken met InterSystems samen in het kader van onze strategie om data op een zinvolle wijze te gebruiken zodat we risico’s beter kunnen inschatten en ook patiënten kunnen ondersteunen die langdurig zorg nodig hebben”, aldus Colt Courtright, Director of Corporate Data en Analyse bij Premera.
”Een goede communicatie tussen behandelaars en patiënten zal altijd een punt van aandacht blijven. Maar het wordt wel makkelijker wanneer behandelaars sneller hun informatie onderling delen en zij in staat worden gesteld om ten behoeve van hun patiënten te innoveren in zowel kennisoverdracht als in behandelmethoden”, aldus Don Woodlock, vice president of HealthShare bij InterSystems.

Over InterSystems

InterSystems is de drijvende kracht achter wat belangrijk is: de machine achter relevante applicaties in de medische sector, de financiële wereld, de overheid en bij andere organisaties waar de zorg voor menselijk leven en levensonderhoud een rol speelt. InterSystems is een leverancier van strategische technologie sedert 1978. Het bedrijf is in privé handen. Het hoofdkantoor staat in Cambridge Massachusetts, terwijl er wereldwijd diverse bijkantoren zijn voor verkoop en technische ondersteuning. De softwareproducten worden dagelijks gebruikt door miljoenen mensen in meer dan 80 landen.
Meer informatie is te vinden op www.intersystemsbenelux.com

Black Hat: Protecting Industrial Control System


Aiming to protect critical infrastructure against attacks
Industrial Control System (ICS) security was ramped up at Black Hat USA – with packed sessions ranging from specific attacks to vulnerable hardware – all with the aim of protecting critical infrastructure, whose security shortcomings so frequently hit the headlines these days.
While industrial control protocols themselves are horribly insecure, there is an attempt to bolt on security hardware and software to check for anomalous communication patterns. But while this is certainly progress, it’s only part of the whole picture.
In my experience, the communication to the industrial equipment wasn’t malicious at the packet level. The equipment was following legitimate commands, albeit for a malicious purpose. This is why security is difficult.
Think of it as a rogue insider, but a digital one. Once attackers gained access to the network, the limited ICS/SCADA (supervisory control and data acquisition) defenses didn’t stop legitimate commands emanating from legitimate – but compromised – workstations.
Also at Black Hat, we saw critical networks strapping on remote communication devices over cellular networks to monitor systems, and those devices often had critical misconfiguration errors allowing attackers to gain access and mine data that would inform future attacks. Again, these entry points were protectable, but weren’t protected.
Industries controlled by ICS, sit at an interesting junction where the practitioners who are best able to keep the machinery running have been around long enough to have not grown up digital, and there seems to be a natural resistance.
I recently interviewed a senior engineer for a critical infrastructure firm. He explained there was little incentive to stray beyond his areas of expertise, into network security or other digital domain issues. He wouldn’t receive a pay raise, as he was already at or near the top of his pay scale, and he felt nervous about making mistakes that could get him in trouble. In short, there was a lot of risk for him and little perceived reward.
This experience seems systemic throughout the ICS world. In some cases, it will take the next generation of engineers and operators who grew up with, and/or understand the context of, digital security running this critical machinery, before the tide will change.
Meanwhile, it was encouraging to see so much effort amongst security practitioners at Black Hat being focused on protecting critical infrastructure. After all, this same infrastructure directly controls the ability to do what we do in the security world. If the lights go out, the water stop flowing soon too and things snowball into a situation no one wants. As so much of the infrastructure that our modern societies take for granted depends on ICS-managed systems, they are definitely worth protecting.

HP offre des récompenses pour le piratage de ses imprimantes


Mais maîtriser votre enthousiasme : pour l’instant, le programme de primes de bogue pour les imprimantes n’est pour le moment offert que sur invitation.
Les chercheurs peuvent obtenir jusqu’à 10 000 $ pour l’identification de failles de sécurité dans les imprimantes fabriquées par HP avec ce premier programme de primes de bogue destiné spécifiquement aux vulnérabilités des imprimantes, selon une annonce du géant de la technologie rendue publique mardi.
Les montants versés varieront selon la gravité de la faille découverte, et HP pourra également décider de verser un paiement « de bonne foi » pour le signalement d’une vulnérabilité que l’entreprise a déjà identifiée auparavant. Security Week souligne que les chercheurs ont été invités à concentrer leurs efforts sur les bogues au niveau du microprogramme.
Cette initiative de HP nous rappellque les menaces à la sécurité vont au-delà des ordinateurs, et peuvent inclure tout dispositif connecté à un réseau. En effet, les imprimantes connectées à Internet peuvent constituer une grave responsabilité en matière de sécurité. Les attaquants peuvent non seulement voler des données sensibles ou contraindre les imprimantes à révéler les mots de passe administrateur des utilisateurs, mais ils peuvent également utiliser les appareils comme points de départ pour d’autres compromis des réseaux. Les imprimantes peuvent également être regroupées dans des botnets, comme cela s’est produit avec Mirai.
HP affirme son engagement à assurer le plus haut niveau de sécurité des imprimantes afin de réduire le risque de telles menaces. « Alors que nous naviguons dans un monde de cybermenaces de plus en plus complexe, il est primordial que les leaders de l’industrie utilisent toutes les ressources possibles pour fournir une sécurité fiable et résiliente à partir du micrologiciel », selon Shivaun Albright, Chef technologique de la sécurité de l’impression chez HP. Elle ajoute : « HP s’engage à concevoir les imprimantes les plus sûres au monde. »
Dark Reading écrit que l’accent mis par HP sur la sécurité des imprimantes est également dû au fait qu’en comparaison aux défauts des autres appareils de l’Internet des Objets (IoT) – les vulnérabilités des imprimantes ont généralement été mises en veilleuse. « L’accent est mis sur les appareils connectés comme les caméras Web ou les téléviseurs intelligents, qui sont très fiables pour tout le monde, mais pas nécessairement pour les imprimantes», déclare M. Albright. « Cela dit, les imprimantes sont peut-être l’appareil IoT le plus utilisé par un individu. »
En outres, CNET cite Albright, soulignant que le programme de chasse aux bogues a été lancé discrètement en mai dernier. Trente-quatre chercheurs se sont inscrits à l’époque, et l’un d’entre eux a déjà reçu 10 000 $ pour avoir déniché une grave faille dans les imprimantes HP. Le programme est sous invitation uniquement, afin de simplifier la gestion des vulnérabilités découvertes. HP vise à rendre le programme public dans le futur.
L’initiative est soutenue par la société de crowdsourcing en sécurité Bugcrowd, qui assurera la gestion les déclarations et les vérifications des vulnérabilités, ainsi que des chercheurs invités à se joindre à l’initiative. HP a également cité le récent rapport de la société, qui indique que les vulnérabilités totales de l’industrie de l’impression ont augmenté de 21 % au cours de l’année précédente.
Les chercheurs qui ont été choisis pour participer à l’initiative ont eu accès à distance à 15 imprimantes, qui sont isolées dans les bureaux de HP. « Depuis leur ordinateur à la maison, ils peuvent fouiller et fouiller dans ces machines pour trouver des vulnérabilités cachées », précise CNET.