29.3.19

Man jailed for destroying former employer’s data




After he was fired for poor performance, the ex-employee was back with a vengeance, literally





A British man has been sent to prison for two years after he wiped out his ex-employer’s business-critical data in cloud storage, according to a report by the United Kingdom’s Thames Valley Police.
Steffan Needham, of Bury, Greater Manchester, worked as an IT consultant at a digital marketing and software agency called Voova for four weeks in early 2016. After he was sacked for poor performance, he used a former coworker’s Amazon Web Services (AWS) account to access 23 AWS servers, where he deleted data related to Voova’s customers.
The rampage cost the company £500,000 (US$650,000) in lost contracts, causing it to let a number of employees go. The data was never reconstituted. As World Backup Day (March 31) beckons, the case happens to exemplify the need for effective data protection and recovery strategies.
Needham wasn’t traced until 10 months after the data-wrecking spree, which occurred on May 17th and 18th, 2016. Earlier this month, Needham, now 36, was found guilty of two charges under the UK’s Computer Misuse Act. He was sent to jail at Reading Crown Court following a nine-day trial.
“His actions, although just a matter of clicks on a computer, resulted in major financial loss to the company concerned, and people lost their jobs,” Giles Murphy, of the Cyber Crime team at Loddon Valley police station, was quoted as saying.
According to an earlier court report, the company had failed to implement multi-factor authentication, which would most probably have been enough to keep Needham at bay. Tighter internal controls so that more than one person is required for operations such as data deletions would also have foiled the rampage.
“We would like to remind companies to ensure that log in [sic] details of former employees are no longer accessible once they have parted ways,” Murphy said, dispensing another piece of advice to organizations that aim to protect their data from disgruntled insiders.
https://www.welivesecurity.com/2019/03/28/man-jailed-destroying-exemployer-data/?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+eset%2Fblog+%28ESET+Blog%3A+We+Live+Security%29


28.3.19

Global police arrest dozens of people in dark web sting


More trouble in dark markets? A notorious black-market bazaar announces plans to close up shop on the same day that police announce the arrests of 61 people


Law enforcement from Europe, the United States, and Canada have announced the results of a recent international operation against dozens of people who reportedly sold and bought illicit goods on the dark web.
The sting led to the arrests of 61 people who are believed to have plied their trade using 50 dark web accounts. The police also seized nearly 300 kilos of drugs, 51 firearms, and over €6.2 million (US$7 million). Two-thirds were in virtual currency, while the remainder was in cold hard cash.
In Europe, the operation encompassed 17 countries, notably Germany, the Netherlands, Austria, and Portugal, according to the press release that Europol, Europe’s law enforcement agency, released on Tuesday. A statement from the US Federal Bureau of Investigation sheds additional light on the operation, dubbed SaboTor.
Preparations for the crackdown began in July 2018, when “60 experts from 19 countries, Eurojust and Europol looked for the illegal sale and signs of counterfeit goods and money, drugs, cybercrime, document fraud, non-cash payment fraud, trafficking in human beings and trafficking in firearms and explosives”.
Using information gleaned from this effort, the police “identified 247 high-value targets and developed intelligence packages that were disseminated to the concerned countries for further handling”. Hundreds of investigations are now under way.
Europol also used the announcement to warn the general public about risks stemming from shopping on the internet’s hidden recesses. “The dark web is not as dark as you think. When you buy or sell illegal goods online, you are not hidden from law enforcement and you are putting yourself in danger,” Europol’s Executive Director, Catherine De Bolle, was quoted as saying.
A rude awakening
Meanwhile, ZDNet and InfoSecurity Magazine report that today’s largest dark web marketplace, Dream Market, will shutter on April 30. The planned shutdown is said to have come out of the blue – and the announcement thereof was made on the same day that the police went public with the results of SaboTor.
Speculation is rife that the site may too have been seized by law enforcement. Some even believe that Dream Market, launched way back in April 2013, is now being run as a honeypot operation to lure in suspected criminals.
Crackdowns on similar marketplaces – think Silk Road in 2013, Silk Road 2.0 in the following year, and AlphaBay and Hansa Market in 2017 – were complete with official announcements and seizure notices.
Europol has noted before that the takedowns of illegal marketplaces have sown anxiety and distrust among vendors and buyers, ultimately leading to the exits of some traders from the internet’s dark recesses and to a decrease in the volume of transactions on competing marketplaces.
Turning specifically to cybercrime and dark markets, you may want to read our exploration into cybercrime as a service, or how cyber-crooks offer their malicious wares and infrastructure on the black market for nefarious ends.

26.3.19


Samenwerking biedt Benelux exporteurs zorgeloze Brexit
  • AEB, Bongers Expeditie en ChannelPorts maken handel met het Verenigd Koninkrijk dankzij digitalisering een stuk gemakkelijker en efficiënter
  • Unieke dienstverlening met AEB’s internationale douaneplatform als basis leidt tot lagere kosten en kortere doorlooptijden
  • Ook voor exporteurs van bloemen en planten die moeten voldoen aan additionele wettelijke vereisten
Capelle aan den IJssel, maart 2019 – Verladers en vervoerders met klanten in het Verenigd Koninkrijk hoeven na een Brexit niet te vrezen voor ingewikkelde en ellenlange douaneprocedures. Zij kunnen vertrouwen op een unieke digitale dienstverlening waarmee ze hun goederen zorgeloos in het Verenigd Koninkrijk krijgen. Hierbij wordt gebruik gemaakt van het douaneplatform en het netwerk van douaneagenten van AEB.

De onzekerheid en onduidelijkheid over de Brexit blijft voorlopig bestaan. Maar één ding is duidelijk: als het Verenigd Koninkrijk bij een Brexit ook de Europese douane-unie verlaat, dienen exporterende bedrijven voor elke zending een aangifte bij de douane in te dienen. De Belgische douane verwacht dat het aantal exportaangiften daardoor met een derde toeneemt. De douane in het Verenigd Koninkrijk verwacht een verveelvoudiging van het aantal importaangiften.

Voor veel verladers en vervoerders is het indienen van een aangifte echter iets nieuws. Zij zijn onbekend met de procedures en hebben niet of nauwelijks douanekennis in huis. Dat kan leiden tot vertragingen in de zendingen, ongestructureerde communicatie en een hoop administratieve rompslomp. Niet alleen in Benelux, maar ook in het Verenigd Koninkrijk.

De samenwerking tussen AEB, Bongers Expeditie en ChannelPorts is uniek te noemen omdat door middel van uitwisseling van één enkele dataset via het AEB-douaneplatform alle betrokken partijen op het juiste moment worden geïnformeerd en daardoor hun taak efficiënt kunnen uitvoeren. Vrachtwagens staan hierdoor niet meer stil bij de grens, maar kunnen doorrijden omdat zowel de export- als importaangifte tijdig en compleet verzorgd is.

Lagere kosten en kortere doorlooptijden door digitalisering
Het antwoord van AEB, Bongers en ChannelPorts is digitalisering en samenwerking met verschillende partijen in deze landen. Bongers en ChannelPorts, respectievelijk een gevestigde douaneagent uit De Lier en een douaneagent in het Verenigd Koninkrijk, gebruiken daarvoor het douaneplatform van AEB voor zowel export als import. Digitalisering zorgt voor snelheid en schaalvoordelen, omdat grotere aantallen aangiften beter kunnen worden verwerkt en data van exportaangiften kan worden hergebruikt voor importaangiften. Digitalisering leidt tot minder fouten en daardoor minder verstoringen, omdat aangiften direct worden goedgekeurd door de douaneautoriteiten en keuringsinstanties. Bovendien leidt digitalisering tot kostenbesparing; niet alleen omdat veel handmatige werkzaamheden worden geautomatiseerd, maar ook omdat de douaneagent vanwege de schaalvoordelen lagere tarieven berekent. Met andere woorden: de kosten per aangifte zijn met deze unieke dienstverlening significant lager dan wanneer bedrijven zelf een douaneagent moeten inschakelen.

De dienstverlening is tevens een efficiënte keuze voor bedrijven die bloemen en planten exporteren. In Nederland is daarvoor een fytosanitaire keuring met bijbehorend certificaat vereist, waarmee de autoriteiten verklaren dat de betreffende producten gezond zijn. In het Verenigd Koninkrijk is voor goederen met een plantenpaspoort, naast een importaangifte ook een PEACH-vooraanmelding vereist. Zowel Bongers als ChannelPorts hebben uitgebreide ervaring met deze documenten. Mede door de automatisering van de processen die gerelateerd zijn aan deze vereisten, komt een vlekkeloze afhandeling tot stand.

Hoe werkt het in de praktijk?
Simpel: de exporterende partij hoeft niets anders te doen dan de data aan te leveren bij de vervoerder die deze aanvult met logistieke gegevens en vervolgens aanbiedt aan AEB’s platform. De rest wordt geregeld in nauwe samenwerking tussen de drie partijen. Bongers verzorgt de douanedocumentatie in Benelux, terwijl ChannelPorts de douaneaangifte verzorgt conform de lokale vereisten in het Verenigd Koninkrijk, die tot aan de definitieve Brexit nog dagelijks kunnen veranderen.

AEB biedt het douaneplatform waarmee Bongers de exportaangifte in Benelux indient en waarmee de dataoverdracht met ChannelPorts wordt gefaciliteerd. Tevens wordt via dit platform ook volledig automatisch de PEACH- vooraanmelding gedaan, indien benodigd. Het platform gebruikt één dataset voor communicatie tussen exporteur, expediteur, transporteur, douaneagent, douaneautoriteiten, keuringsinstanties en havens. De geïntegreerde workflow zorgt ervoor dat alle partijen op het juiste moment de benodigde data krijgen en hun taken uitvoeren. Nieuwe data zoals goedkeuringscertificaten en referentienummers worden aan de dataset toegevoegd, zodat die beschikbaar zijn voor de volgende processtappen.

Eén dataset betekent minder fouten, minder miscommunicatie en minder administratieve handelingen. Bovendien biedt de rijke functionaliteit van AEB’s douaneplatform de mogelijkheid om manuele handelingen, nodig voor het verkrijgen van specifieke certificaten, volledig te automatiseren. Tot slot: dankzij de samenwerking hoeven exporteurs zelf geen vergunningen in het Verenigd Koninkrijk te hebben voor het importeren of exporteren van goederen.

‘Eén platform met schaalvoordelen’
Richard Groenendijk, General Manager AEB, is trotst op deze samenwerking. “Dit is geweldig goed nieuws voor exporteurs en importeurs. Zij kunnen via één platform met meerdere partijen samenwerken aan douaneaangiften. Dat biedt schaalvoordelen: als de omzet groeit, hoeven bedrijven niet zelf te investeren in extra mankracht voor de evenredig meegroeiende douaneformaliteiten. Met als eindresultaat: efficiëntere processen die leiden tot een betere doorstroom van goederen tegen lagere kosten. Dit is wat je noemt brokerage nieuwe stijl.”

Directeur Thea Bongers van Bongers Expeditie rekent op veel belangstelling voor deze unieke dienstverlening. “Wij worden overstelpt door vragen over export naar het Verenigd Koninkrijk. Op 20 februari jl. hebben wij daarom een bijeenkomst georganiseerd waar maar liefst 260 mensen, voornamelijk exporteurs en logistiek dienstverleners, aan deelnamen om zich te informeren over de uitdagingen van een Brexit.”

Hoofdspreker tijdens dit seminar was Paul Wells, directeur van ChannelPorts. De deelnemers stelden hem vele vragen over het exporteren naar en importeren vanuit het Verenigd Koninkrijk. “Wij merken dat veel bedrijven niet goed de weg weten in het Verenigd Koninkrijk. Hoe moeten ze een zending importeren? En welke documenten zijn daarvoor straks allemaal nodig? Wij kennen die weg. Dankzij de samenwerking met Bongers en AEB kunnen wij ondersteuning bieden aan alle exporterende bedrijven in Benelux.”

Exporteurs die hun goederen zorgeloos in het Verenigd Koninkrijk willen krijgen, kunnen voor meer informatie en prijzen contact opnemen met Bongers Expeditie via telefoonnummer +31 174 614416.

Two white hats hack a Tesla, get to keep it




The electric automaker is working to release a fix for the underlying vulnerability in a matter of days
A duo of white-hat hackers have earned themselves a brand new Tesla Model 3 after exposing a vulnerability in the car’s integrated browser.
Richard Zhu and Amat Cam, aka team ‘Fluoroacetate’, managed to break into the electric sedan via its infotainment system at the Pwn2Own hacking contest in Vancouver, Canada, last Friday. They exploited a JIT (or ‘just-in-time’) bug in the browser renderer process to display a message on the infotainment system.
In addition to walking away with the car, Zhu and Cam received US$35,000 for discovering the bug, reads a Zero Day Initiative report. It’s worth noting that the flaw didn’t enable the ethical hackers to take control of the vehicle itself.
We reported in January that Tesla had decided to put up one of its models as a target at the event that took place between March 20-22.
The duo had a pretty good few days at the event, having scooped $375,000 in prize money in total, including for finding flaws in Apple Safari, Microsoft Edge, VMware Workstation, Oracle Virtualbox, and Windows 10.
In its statement after Zhu and Cam’s find, the electric automaker said that a fix for the vulnerability (classified as CVE-2019-9977) was on its way.
“In the coming days we will release a software update that addresses this research,” reads a statement from Tesla on ZDNet last Friday. “We understand that this demonstration took an extraordinary amount of effort and skill, and we thank these researchers for their work to help us continue to ensure our cars are the most secure on the road today.”
Tesla launched its own bug bounty program in 2014 and has since given away hundreds of thousands of US dollars in rewards for reporting vulnerabilities in its vehicle systems. According to Teslarati, last year saw the company extend the program to its energy products.

24.3.19

Facebook exposed millions of user passwords to employees




The social network says that the passwords were never exposed externally and that it found no abuse of the glitch.
Facebook has fixed a bug that caused that the passwords of many of its users were stored in plain text and were visible for the social network’s employees.
“As part of a routine security review in January, we found that some user passwords were being stored in a readable format within our internal data storage systems,” Pedro Canahuati, Facebook’s Vice President for Engineering, Security, and Privacy, wrote in a statement on Thursday.
The flaw is estimated to have affected passwords for “hundreds of millions of Facebook Lite users, tens of millions of other Facebook users, and tens of thousands of Instagram users”.
Importantly, the social media giant said that the passwords were never exposed to anyone outside the company and that it detected no abuse of the bug.
Meanwhile, a report by security journalist Brian Krebs, released before Facebook’s statement, sheds a little more light on the issue.
Citing a senior Facebook employee, Krebs wrote that up to 600 million people may have been affected by the bug, which left their passwords searchable by more than 20,000 Facebook employees. At least some of the passwords were said to be stored insecurely – that is, without being salted and hashed – as early as 2012.
“My Facebook insider said access logs showed some 2,000 engineers or developers made approximately nine million internal queries for data elements that contained plain text user passwords,” wrote Krebs. He said that the issue saw Facebook engineers design internal applications that inadvertently logged unencrypted passwords.
Facebook said in the statement that it will notify all users affected by the bug, but won’t require them to change their passwords.
In this context, Krebs quoted Facebook software engineer Scott Renfro as saying that the company aims to force password resets only “in cases where there’s definitely been signs of abuse”. This, per Facebook, isn’t the case here.
Nevertheless, this may not be enough to dispel your concerns, in which case you may want to change your password and turn on two-factor authentication for an extra layer of security.

La plupart des clés USB usagées contiennent des données provenant d’anciens propriétaires


Notre penchant pour le branchement de clés USB n’est pas le seul problème avec notre hygiène USB, selon une étude.
De nombreux utilisateurs d’ordinateurs ne prennent pas suffisamment de précautions lorsqu’ils se débarrassent de leurs clés USB, ce qui laisse aux nouveaux propriétaires des disques une mine d’informations souvent sensibles à leur sujet, a montré une étude.
Des chercheurs de l’Université du Hertfordshire ont récemment acheté 200 clés USB d’occasion – 100 aux États-Unis, 100 au Royaume-Uni – sur le marché, afin de déterminer combien d’entre elles contenaient encore des données de propriétaires antérieurs.
En bref, la plupart des clés USB contenaient des restes de données provenant d’anciens propriétaires, et l’information pouvait être récupérée sans effort ou avec un minimum d’effort, explique Comparitech, qui a commandé l’étude.
Plus précisément, 20 personnes n’ont fait aucune tentative pour nettoyer leurs périphériques de stockage. Il suffisait de brancher les clés USB dans un ordinateur pour en révéler le contenu.
Le plus souvent, cependant, les données ont été supprimées, mais cela ne les a pas mises hors de portée. En utilisant uniquement des logiciels de récupération de données accessibles au public, les chercheurs ont été en mesure de restaurer le contenu de 135 clés USB en peu d’efforts, même lorsqu’elles avaient été formatées. De ce nombre, 44 clés USB contenaient suffisamment d’informations pour identifier les anciens propriétaires des appareils.
Comme on pouvait s’y attendre, les données trouvées sur les clés USB couvraient toute la gamme des données – depuis les documents juridiques et d’entreprise, les formulaires fiscaux et les fiches de paie, jusqu’à des découvertes potentiellement encore plus déconcertantes. On parle notamment de photos d’argent et de fusils de chasse accompagnées d’un mandat de perquisition, ainsi que d’images nues d’un homme d’âge moyen, avec son nom et ses coordonnées.
Pendant ce temps, seulement 34 clés USB ont été effacées de manière sécurisée avec un logiciel dédié tandis qu’une seule a été chiffrée, mettant ainsi les données stockées sur les clés hors de portée des nouveaux propriétaires.
En parlant de cela, un chiffrement fort est le meilleur moyen de protéger vos données sur différents types de périphériques de stockage des regards indiscrets. Ce qui est important, c’est que cela vous donner la tranquillité d’esprit non seulement si vous décidez de vendre, de donner ou de jeter le support de stockage, mais même dans le scénario pas trop irréaliste ou celui-ci disparaitrait.
C’est, en fait, un autre problème avec les clés USB, ou plutôt avec notre approche des médias hautement portables en général. De plus, des recherches antérieures ont également montré que nous sommes également très enclins à insérer des clés USB aléatoires trouvées dans la rue dans nos ordinateurs, s’exposant volontairement aux logiciels malveillants.
L’an dernier, l’Université du Hertfordshire a mené une étude semblable en utilisant des cartes mémoire d’occasion et est parvenue à des résultats similaires à ceux de la recherche sur les clés USB.