tag:blogger.com,1999:blog-5604134310976668602024-03-20T02:09:17.082-07:00keycommunicationskey communicationshttp://www.blogger.com/profile/07919634178716380269noreply@blogger.comBlogger1271125tag:blogger.com,1999:blog-560413431097666860.post-72574168461187144962024-03-20T02:08:00.000-07:002024-03-20T02:08:19.949-07:00Een voorschrift van ESET om de privacy te beschermen: wees voorzichtig bij het gebruik van een mobiele gezondheidsapp<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbTvZ0Vst44yv-Q4NgDPJAdoaCYXrwTP9K4EdwcGylXkxDZh_MFv0GiCTtU3xKIYHIN4nB81s7qwTYUKG_WijSQnc9m6dAu74GQIHZuCFXL3rSxbVDGFOUIihDzxfTyrHbnGejSnjDZ_mMRbRF4nplAmLPZn7qW5CkelBi0awSPv28Sn3fnx4RK5Bz5w/s1200/2024%2003%2019%201200x628.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="628" data-original-width="1200" height="167" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbTvZ0Vst44yv-Q4NgDPJAdoaCYXrwTP9K4EdwcGylXkxDZh_MFv0GiCTtU3xKIYHIN4nB81s7qwTYUKG_WijSQnc9m6dAu74GQIHZuCFXL3rSxbVDGFOUIihDzxfTyrHbnGejSnjDZ_mMRbRF4nplAmLPZn7qW5CkelBi0awSPv28Sn3fnx4RK5Bz5w/s320/2024%2003%2019%201200x628.png" width="320" /></a></div><br /><p></p><p class="MsoNormal"><b style="mso-bidi-font-weight: normal;"><span style="mso-ansi-language: NL-BE;">19 maart 2024 -</span></b><span style="mso-ansi-language: NL-BE;"> In de digitale economie is gezondheidszorg een
sector die het beter doet dan de meeste andere en die door een groei met twee
cijfers in 2030 naar schatting 861 miljard dollar zal waard zijn.<o:p></o:p></span></p>
<p class="MsoNormal"><span style="mso-ansi-language: NL-BE; mso-fareast-language: EN-GB;">Als men een gezondheidsapp gebruikt, deelt men mogelijk de meest
gevoelige data die men bezit. De AVG classificeert deze medische data als een
‘speciale categorie’, die ‘aanzienlijke risico’s voor de fundamentele rechten
en vrijheden van het individu zou kunnen hebben’ als ze openbaar worden
gemaakt. </span><span lang="NL" style="mso-ansi-language: NL; mso-fareast-language: EN-GB;">Daarom verplichten toezichthouders organisaties om hieraan extra
bescherming te bieden.</span><span style="mso-ansi-language: NL-BE; mso-fareast-language: EN-GB;"><o:p></o:p></span></p>
<h2><span style="mso-ansi-language: NL-BE;">Welke zijn de grootste privacy- en
beveiligingsrisico's van gezondheidsapps?<o:p></o:p></span></h2>
<p class="MsoListParagraph" style="mso-list: l6 level1 lfo1; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="EN-GB" style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><b style="mso-bidi-font-weight: normal;"><span lang="EN-GB">Zorgen inzake gegevensbeveiliging<o:p></o:p></span></b></p>
<p class="MsoNormal"><span style="mso-ansi-language: NL-BE;">Deze komen vaak voor
omdat ontwikkelaars de best practice-regels op het gebied van cyberbeveiliging
niet volgen, zoals:<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpFirst" style="mso-list: l2 level1 lfo2; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><b style="mso-bidi-font-weight: normal;"><span style="mso-ansi-language: NL-BE;">Apps
die niet langer ondersteund worden of geen updates ontvangen: </span></b><span style="mso-ansi-language: NL-BE;">leveranciers hebben geen programma’s voor het
openbaar maken/beheer van kwetsbaarheden, of hebben geen interesse om hun
producten te updaten. Als software geen updates ontvangt, dan kan die vol
kwetsbaarheden zitten die aanvallers kunnen misbruiken om gegevens te stelen.<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpMiddle" style="mso-list: l2 level1 lfo2; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><b style="mso-bidi-font-weight: normal;"><span style="mso-ansi-language: NL-BE;">Onveilige
protocollen:</span></b><span style="mso-ansi-language: NL-BE;"> apps met
onveilige communicatieprotocollen kunnen gebruikers blootstellen aan het risico
dat hackers hun gegevens onderscheppen tijdens de overdracht van de app naar de
backend- of cloudservers van de provider, waar deze worden verwerkt.<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpMiddle" style="mso-list: l2 level1 lfo2; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><b style="mso-bidi-font-weight: normal;"><span style="mso-ansi-language: NL-BE;">Geen
multi-factorauthenticatie (MFA):</span></b><span style="mso-ansi-language: NL-BE;">
de meeste befaamde diensten bieden nu MFA aan als een manier om de beveiliging
tijdens de inlogfase te versterken. Was dit er niet, dan zouden hackers wachtwoorden
kunnen bemachtigen via phishing of een andere inbreuk (als men wachtwoorden in
verschillende apps hergebruikt) en gewoon kunnen inloggen.<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpMiddle" style="mso-list: l2 level1 lfo2; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><b style="mso-bidi-font-weight: normal;"><span style="mso-ansi-language: NL-BE;">Slecht
wachtwoordbeheer</span></b><span style="mso-ansi-language: NL-BE;">: apps waarmee
gebruikers de standaardwachtwoorden kunnen behouden of onveilige inloggegevens
kunnen instellen, zoals 'passw0rd' of '111111'. De gebruiker wordt blootgesteld
aan ‘credential stuffing’ en andere brute krachtpogingen die zijn accounts willen
kraken.<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpMiddle" style="mso-list: l6 level1 lfo1; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><b style="mso-bidi-font-weight: normal;"><span style="mso-ansi-language: NL-BE;">Bedrijfsbeveiliging:</span></b><span style="mso-ansi-language: NL-BE;"> app-bedrijven hebben wellicht ook beperkte
beveiligingscontroles en processen in hun eigen gegevensopslagomgeving. Dit kan
onder meer te wijten zijn aan een slechte training in gebruikersbewustzijn,
beperkte antimalware- en eindpunt-/netwerkdetectie, geen gegevensversleuteling,
beperkte toegangscontroles en geen kwetsbaarheidsbeheer of
incidentresponsprocessen. </span><span lang="NL" style="mso-ansi-language: NL;">Dit
alles vergroot de kans op een datalek.</span><span style="mso-ansi-language: NL-BE;"><o:p></o:p></span></p>
<p class="MsoListParagraphCxSpMiddle" style="margin-left: 21.3pt; mso-add-space: auto; mso-list: l5 level1 lfo7; text-indent: -18.0pt;"><!--[if !supportLists]--><b style="mso-bidi-font-weight: normal;"><span style="mso-ansi-language: NL-BE; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"><span style="mso-list: Ignore;">2.<span style="font: 7.0pt "Times New Roman";">
</span></span></span></b><!--[endif]--><b style="mso-bidi-font-weight: normal;"><span style="mso-ansi-language: NL-BE;">Overmatig delen van gegevens<span style="mso-spacerun: yes;">
</span></span></b><span style="mso-ansi-language: NL-BE;">De gezondheidsinformatie
(PHI) van gebruikers kan gevoelige details bevatten over seksueel overdraagbare
aandoeningen, toxicomanie of andere stigmatiserende aandoeningen. Deze kunnen
verkocht of met derden gedeeld worden, waaronder aan bedrijven die deze data voor
gerichte marketing en advertenties gebruiken. Bij de door Mozilla genoemde
voorbeelden zijn mHealth-aanbieders die:<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpMiddle" style="mso-list: l1 level1 lfo6; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="mso-ansi-language: NL-BE; mso-bidi-font-weight: bold;">informatie over
gebruikers combineren met gegevens gekocht bij datamakelaars,
sociale-mediasites en andere aanbieders om meer complete identiteitsprofielen
samen te stellen;</span><span style="mso-ansi-language: NL-BE;"><o:p></o:p></span></p>
<p class="MsoListParagraphCxSpMiddle" style="mso-list: l0 level1 lfo3; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="mso-ansi-language: NL-BE;">niet toestaan dat gebruikers om verwijdering
van specifieke gegevens vragen;<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpMiddle" style="mso-list: l0 level1 lfo3; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="mso-ansi-language: NL-BE;">gebruik maken van informatie over gebruikers
wanneer zij aanmeldingsvragenlijsten invullen met onthullende vragen over
seksuele geaardheid, depressie, gender-identiteit en meer;<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpMiddle" style="mso-list: l0 level1 lfo3; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="mso-ansi-language: NL-BE;">sessie-cookies van derden toestaan die
gebruikers op andere websites identificeren en volgen om gerichte advertenties te
sturen;<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpLast" style="mso-list: l0 level1 lfo3; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="mso-ansi-language: NL-BE;">sessie-opnames mogelijk maken die
muisbewegingen, scrollen en typen volgen.<o:p></o:p></span></p>
<p class="MsoNormal" style="margin-left: 18.0pt;"><b><span style="mso-ansi-language: NL-BE;">3. Onduidelijk privacybeleid<o:p></o:p></span></b></p>
<p class="MsoNormal" style="margin-left: 21.3pt;"><span style="mso-ansi-language: NL-BE;">Sommige mHealth-aanbieders bieden mogelijk geen duidelijkheid over
bovengenoemde privacy praktijken, gebruiken vage taal of verbergen hun
activiteiten in de kleine lettertjes van de algemene voorwaarden. Dit kan
gebruikers een vals gevoel van veiligheid/privacy geven.<o:p></o:p></span></p>
<h2><span lang="EN-GB">Wat zegt de wet<o:p></o:p></span></h2>
<p class="MsoListParagraphCxSpFirst" style="mso-list: l3 level1 lfo4; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><b style="mso-bidi-font-weight: normal;"><span style="mso-ansi-language: NL-BE;">AVG:</span></b><span style="mso-ansi-language: NL-BE;"> de Europese wet over gegevensbescherming is
eenduidig voor organisaties die met speciale PHI-categorieën omgaan. Ontwikkelaars
moeten privacy-impactbeoordelingen uitvoeren, het recht op verwijdering en
gegevensminimalisatie volgen, ‘passende technische maatregelen’ nemen om ervoor
te zorgen dat de ‘noodzakelijke waarborgen’ om persoonlijke gegevens te
beschermen ingebouwd zijn. <o:p></o:p></span></p>
<p class="MsoListParagraphCxSpMiddle" style="mso-list: l3 level1 lfo4; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><b style="mso-bidi-font-weight: normal;"><span style="mso-ansi-language: NL-BE;">HIPAA
</span></b><span style="mso-ansi-language: NL-BE;">(Health Insurance Portability
and Accountability Act)<b style="mso-bidi-font-weight: normal;">:</b>
mHealth-apps die door commerciële leveranciers worden aangeboden voor gebruik
door personen vallen niet onder de HIPAA, omdat leveranciers geen “gedekte
entiteit” of “zakenpartner” zijn. Sommige zijn het echter wel en vereisen de
juiste administratieve, fysieke en technische veiligheidsmaatregelen, alsook
een jaarlijkse risicoanalyse.<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpLast" style="mso-list: l3 level1 lfo4; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="NL" style="font-family: Symbol; mso-ansi-language: NL; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><b style="mso-bidi-font-weight: normal;"><span style="mso-ansi-language: NL-BE;">CCPA
en CMIA:</span></b><span style="mso-ansi-language: NL-BE;"> Californianen hebben
twee wetten die hun veiligheid en privacy beschermen in een mHealth-context: de
Confidentiality of Medical Information Act (CMIA) en de California Consumer
Privacy Act (CCPA). Deze vereisen een hoge standaard van gegevensbescherming en
uitdrukkelijke toestemming. </span><span lang="NL" style="mso-ansi-language: NL;">Ze
zijn echter enkel van toepassing op personen uit Californië.<o:p></o:p></span></p>
<h2><span style="mso-ansi-language: NL-BE;"><span style="mso-spacerun: yes;"> </span>Maatregelen om de privacy te beschermen<o:p></o:p></span></h2>
<p class="MsoListParagraphCxSpFirst" style="mso-list: l4 level1 lfo5; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="mso-ansi-language: NL-BE;">Onderzoek een app vooraleer deze te downloaden.
Kijk wat andere gebruikers zeggen en of er waarschuwingen zijn van betrouwbare
reviewers<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpMiddle" style="mso-list: l4 level1 lfo5; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="mso-ansi-language: NL-BE;">Beperk wat je via deze apps deelt en ga ervan
uit dat alles wat je zegt, kan gedeeld worden<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpMiddle" style="mso-list: l4 level1 lfo5; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="mso-ansi-language: NL-BE;">Verbind de app niet met uw sociale
media-accounts en gebruik deze ook niet om in te loggen. Dit beperkt de
gegevens die gedeeld worden.<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpMiddle" style="mso-list: l4 level1 lfo5; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="mso-ansi-language: NL-BE;">Geef de apps geen toegang tot de camera van uw
toestel, geen geolocatie, enz.<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpMiddle" style="mso-list: l4 level1 lfo5; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="mso-ansi-language: NL-BE;">Beperk in de privacy-instellingen van uw
telefoon het ontvangen van advertenties <o:p></o:p></span></p>
<p class="MsoListParagraphCxSpMiddle" style="mso-list: l4 level1 lfo5; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="mso-ansi-language: NL-BE;">Gebruik altijd MFA waar het aangeboden wordt en
creëer sterke, unieke wachtwoorden<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpLast" style="mso-list: l4 level1 lfo5; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="mso-ansi-language: NL-BE;">Update altijd de app op de nieuwste (veiligste)
versie<o:p></o:p></span></p>
<div style="border: solid windowtext 1.0pt; mso-border-alt: solid windowtext .5pt; mso-element: para-border-div; padding: 1.0pt 4.0pt 1.0pt 4.0pt;">
<p class="MsoNormal" style="border: none; mso-border-alt: solid windowtext .5pt; mso-padding-alt: 1.0pt 4.0pt 1.0pt 4.0pt; padding: 0cm;"><i><span lang="EN-GB">VERWANTE
LECTUUR: </span></i><span lang="EN-GB"><a href="https://www.welivesecurity.com/2022/01/26/every-breath-you-take-every-move-you-make-fitness-trackers-privacy-risks/"><i>Every
breath you take, every move you make: Do fitness trackers pose privacy risks?</i></a><i><o:p></o:p></i></span></p>
</div>key communicationshttp://www.blogger.com/profile/07919634178716380269noreply@blogger.comtag:blogger.com,1999:blog-560413431097666860.post-41662293770167803542024-03-20T02:06:00.000-07:002024-03-20T02:06:28.323-07:00ESET Research: les attaques d’AceCryptor ciblent l'Europe en utilisant l'outil Rescoms<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqHYFQhCqgouKq0dg1hFaRyKlU8cxoJbSRhnI_6qNdhDLy2xTXFF9P08w53SL54TM2UbPC7Mhca6XaJJyQ7xWHZvdy4ApadH3Eu2nRWxbdxs9h3f8tDa1Wdz1baBEau4hFQC44oGunn-0ekyakVXfqrTTnrQ7ncR1pn8TFZ-U3UxWJDqQu8ZS4kmMqpQ/s1200/2024%2003%2020%201200x628.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="628" data-original-width="1200" height="167" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqHYFQhCqgouKq0dg1hFaRyKlU8cxoJbSRhnI_6qNdhDLy2xTXFF9P08w53SL54TM2UbPC7Mhca6XaJJyQ7xWHZvdy4ApadH3Eu2nRWxbdxs9h3f8tDa1Wdz1baBEau4hFQC44oGunn-0ekyakVXfqrTTnrQ7ncR1pn8TFZ-U3UxWJDqQu8ZS4kmMqpQ/s320/2024%2003%2020%201200x628.png" width="320" /></a></div><br /><p></p><p class="MsoNoSpacing" style="margin-left: 18.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="FR" style="font-family: Symbol; font-size: 10.5pt; mso-ansi-language: FR; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span lang="FR" style="font-size: 10.5pt; mso-ansi-language: FR; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">Au second semestre de 2023, ESET a détecté des campagnes AceCryptor
utilisant Rescoms, outil d'accès à distance (RAT), principalement en Europe - Pologne,
Bulgarie, Slovaquie, Espagne et Serbie.<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="margin-left: 18.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="FR" style="font-family: Symbol; font-size: 10.5pt; mso-ansi-language: FR; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span lang="FR" style="font-size: 10.5pt; mso-ansi-language: FR; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">L'auteur de ces campagnes a, dans certains cas, utilisé des comptes
compromis pour envoyer des courriers indésirables afin de les rendre aussi
crédibles que possible.<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="margin-left: 18.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="FR" style="font-family: Symbol; font-size: 10.5pt; mso-ansi-language: FR; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span lang="FR" style="font-size: 10.5pt; mso-ansi-language: FR; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">L'objectif de ces campagnes était d'obtenir des informations stockées dans
les navigateurs ou les clients de messageries. En cas de compromission réussie
cela ouvrirait la voie à d'autres attaques.</span><b><span lang="FR"><o:p> </o:p></span></b></p>
<p class="MsoNormal" style="text-align: justify;"><b><span lang="FR" style="color: windowtext; font-family: "Calibri","sans-serif"; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">BRATISLAVA, le 20 mars 2024 — </span></b><span lang="FR" style="color: windowtext; font-family: "Calibri","sans-serif"; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-font-weight: bold; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">ESET Research a enregistré une
augmentation spectaculaire des attaques d’AceCryptor. Les détections ont triplé
entre le premier et le second semestre 2023, ce qui correspond à la protection
de 42 000 utilisateurs d'ESET dans le monde. Ces derniers mois, ESET a
enregistré un changement significatif dans la façon dont AceCryptor est utilisé.
Les attaquants diffusant Rescoms (aussi connu sous le nom de Remcos) ont
commencé à utiliser AceCryptor, ce qui n'était pas le cas précédemment. Rescoms
est un outil d'accès à distance (RAT) souvent utilisé à des fins malveillantes.
AceCryptor est un cryptor-as-a-service qui masque les maliciels pour empêcher
leur détection. Sur base du comportement de ces maliciels, les chercheurs
d'ESET supposent que l'objectif de ces campagnes est l’obtention d’informations
d'identification de messagerie et de navigateur pour de nouvelles attaques
contre les entreprises ciblées. La majorité des échantillons Rescoms RAT
contenant AceCryptor étaient utilisés comme vecteur de compromission initial
dans plusieurs campagnes ciblant les pays européens, notamment l'Espagne, la Pologne,
la Slovaquie, la Bulgarie et la Serbie.<o:p></o:p></span></p>
<p class="MsoNormal" style="text-align: justify;"><span lang="FR" style="color: windowtext; font-family: "Calibri","sans-serif"; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-font-weight: bold; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"><o:p> </o:p></span><span style="color: windowtext; font-family: Calibri, "sans-serif";">« Dans ces campagnes, AceCryptor étaient utilisé
pour cibler plusieurs pays européens et extraire des informations ou obtenir un
premier accès à plusieurs entreprises. Les maliciels impliqués étaient
distribués dans des courriers indésirables et, dans certains cas, très
convaincants. Parfois, le spam était envoyé à partir de comptes de messagerie
légitimes, mais compromis », explique Jakub Kaloč, le chercheur d'ESET qui a
découvert la dernière campagne AceCryptor avec Rescoms. "Puisque
l'ouverture de pièces jointes à ces courriels peut avoir de graves conséquences
pour vous ou votre entreprise, nous vous conseillons d'être très attentif à ce
que vous ouvrez et d'utiliser un logiciel de sécurité pour terminaux fiable,
capable de détecter ce maliciel", ajoute-t-il.</span></p>
<p class="MsoNormal" style="text-align: justify;"><b><span lang="FR" style="color: windowtext; mso-ansi-language: FR;"><o:p> </o:p></span></b><span style="color: windowtext; font-family: Calibri, "sans-serif";">Au premier semestre de 2023, les pays les plus
touchés par les maliciels d’AceCryptor étaient le Pérou, le Mexique, l'Égypte
et la Turquie. Avec 4700 attaques, le Pérou, était en première position. Au
cours du second semestre, les campagnes de Rescoms ont radicalement modifié ces
statistiques. Les maliciels d’AceCryptor ont touché principalement des pays
européens.</span></p>
<p class="MsoNormal" style="text-align: justify;"><span lang="FR" style="color: windowtext; font-family: "Calibri","sans-serif"; line-height: 115%; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"><o:p> </o:p></span><span style="color: windowtext; font-family: Calibri, "sans-serif";">Les échantillons d’AceCryptor observés
par ESET au cours du second semestre de 2023 contenaient souvent deux familles
de maliciels comme charge utile : Rescoms et SmokeLoader. Un pic détecté
en Ukraine était provoqué par SmokeLoader. Cependant, en Pologne, en Slovaquie,
en Bulgarie et en Serbie, l'augmentation de l'activité a été provoquée par
AceCryptor contenant Rescoms comme charge utile finale.</span></p>
<p class="MsoNormal" style="text-align: justify;"><span lang="FR" style="color: windowtext; font-family: "Calibri","sans-serif"; line-height: 115%; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"><o:p> </o:p></span><span style="color: windowtext; font-family: Calibri, "sans-serif";">Toutes les campagnes ciblant les
entreprises en Pologne avaient des sujets très similaires concernant des offres
B2B pour entreprises. Pour paraître aussi crédibles que possible, les
attaquants ont fait des recherches et ont utilisé des noms d’entreprises
polonaises existantes et même des noms et coordonnées d’employés/propriétaires
existants comme signature de ces e-mails. Ceci afin qu’une victime recherchant
le nom de l'expéditeur sur Google, le trouve et soit motivée pour ouvrir la
pièce jointe malveillante.</span></p>
<p class="MsoNormal" style="text-align: justify;"><span lang="FR" style="color: windowtext; font-family: "Calibri","sans-serif"; line-height: 115%; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"><o:p> </o:p></span><span style="color: windowtext; font-family: Calibri, "sans-serif";">Alors qu’on ne sait pas si les
informations d’identification ont été recueillies pour le groupe qui a mené ces
attaques ou si ces informations volées seraient ensuite revendues à d’autres hackers,
une compromission réussie permet de nouvelles attaques, en particulier de ransomware.</span></p>
<p class="MsoNormal" style="text-align: justify;"><span lang="FR" style="color: windowtext; font-family: "Calibri","sans-serif"; line-height: 115%; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"><o:p> </o:p></span><span style="color: windowtext; font-family: Calibri, "sans-serif";">En parallèle aux campagnes polonaises,
la télémétrie d’ESET a enregistré des campagnes en cours en Slovaquie, en
Bulgarie et en Serbie. La seule différence significative était la langue
utilisée dans les courriels, qui était celle des pays visés. En plus des
campagnes mentionnées précédemment, l’Espagne a aussi connu une vague de spams
avec Rescoms comme charge utile finale.</span></p>
<p class="MsoNormal" style="text-align: justify;"><span lang="FR" style="color: windowtext; font-family: "Calibri","sans-serif"; line-height: 115%; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"><o:p> </o:p></span><span lang="FR" style="color: windowtext; font-family: Calibri, "sans-serif"; line-height: 115%;">Pour plus d'informations techniques sur
la campagne AceCryptor et Rescoms RAT, consultez le blog </span><span lang="EN-US"><a href="https://www.welivesecurity.com/en/eset-research/rescoms-rides-waves-acecryptor-spam/"><span lang="FR" style="font-family: "Calibri","sans-serif"; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">Rescoms rides waves of AceCryptor spam</span></a></span><span lang="FR" style="font-family: Calibri, "sans-serif";"> sur </span><span lang="EN-US"><a href="https://www.welivesecurity.com/"><span lang="FR" style="font-family: "Calibri","sans-serif"; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">https://www.welivesecurity.com</span></a></span><span lang="FR" style="font-family: Calibri, "sans-serif";">.</span></p><p class="MsoNormal" style="text-align: justify;"><span lang="FR" style="font-family: Calibri, "sans-serif";"></span></p><p class="MsoNormal"><span lang="FR" style="font-family: "Calibri","sans-serif"; font-size: 9.0pt; line-height: 115%; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">Depuis plus
de 30 ans, </span><span lang="EN-US"><a href="http://www.eset.com/int/"><span lang="FR" style="font-family: "Calibri","sans-serif"; font-size: 9.0pt; line-height: 115%; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">ESET®</span></a></span><span lang="FR" style="font-family: "Calibri","sans-serif"; font-size: 9.0pt; line-height: 115%; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"> développe des logiciels et des services de
sécurité informatique de pointe pour protéger les entreprises, les
infrastructures critiques et les consommateurs du monde entier contre les
menaces numériques toujours plus sophistiquées. De la sécurité des terminaux et
des mobiles à l'EDR en passant par le chiffrement, l'authentification à
double facteur, les solutions légères et performantes d'ESET protègent et
surveillent 24/7, mettant à jour, en temps réel, les défenses afin d’assurer
sans interruption la sécurité des utilisateurs et des entreprises. L'évolution
constante des menaces nécessite un fournisseur de sécurité informatique
évolutif qui permet d’utiliser la technologie de façon sûre. Ceci est supporté par
les centres de R&D d'ESET dans le monde entier, travaillant à soutenir
notre avenir commun. Pour plus d’information visitez </span><span lang="EN-US"><a href="http://www.eset.com/"><span lang="FR" style="font-family: "Calibri","sans-serif"; font-size: 9.0pt; line-height: 115%; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">www.eset.com</span></a></span><span lang="FR" style="font-family: "Calibri","sans-serif"; font-size: 9.0pt; line-height: 115%; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"> , ou suivez-nous sur </span><span lang="EN-US"><a href="https://www.linkedin.com/company/14056200/"><span lang="FR" style="color: #1155cc; font-family: "Calibri","sans-serif"; font-size: 9.0pt; line-height: 115%; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">LinkedIn</span></a></span><span lang="FR" style="color: #3b3838; font-family: "Calibri","sans-serif"; font-size: 9.0pt; line-height: 115%; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">, </span><span lang="EN-US"><a href="https://www.facebook.com/ESETBelgium"><span lang="FR" style="color: #1155cc; font-family: "Calibri","sans-serif"; font-size: 9.0pt; line-height: 115%; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">Facebook</span></a></span><span lang="FR" style="font-family: "Calibri","sans-serif"; font-size: 9.0pt; line-height: 115%; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">,</span><span lang="FR" style="color: #3b3838; font-family: "Calibri","sans-serif"; font-size: 9.0pt; line-height: 115%; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"> </span><span lang="EN-US"><a href="https://www.instagram.com/eset.belux/"><span lang="FR" style="color: #1155cc; font-family: "Calibri","sans-serif"; font-size: 9.0pt; line-height: 115%; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">Instagram</span></a></span><span lang="FR" style="color: #3b3838; font-family: "Calibri","sans-serif"; font-size: 9.0pt; line-height: 115%; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"> </span><span lang="FR" style="font-family: "Calibri","sans-serif"; font-size: 9.0pt; line-height: 115%; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">et<span style="background: white; mso-highlight: white;"> </span></span><span lang="EN-US"><a href="https://www.eset.com/be-fr/"><span lang="FR" style="background: white; font-family: "Calibri","sans-serif"; font-size: 9.0pt; line-height: 115%; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin; mso-highlight: white;">https://www.eset.com/be-fr/</span></a></span><span lang="FR" style="background: white; font-family: "Calibri","sans-serif"; font-size: 9.0pt; line-height: 115%; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin; mso-highlight: white;"> </span><span lang="FR" style="font-family: "Calibri","sans-serif"; font-size: 9.0pt; line-height: 115%; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"><o:p></o:p></span></p><br /><p></p>key communicationshttp://www.blogger.com/profile/07919634178716380269noreply@blogger.comtag:blogger.com,1999:blog-560413431097666860.post-53427601093876433782024-03-13T02:24:00.000-07:002024-03-13T02:24:28.950-07:00Bestanden veilig online delen – Tips van ESET<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikW-sWn_sbG0WtHWC3bhPqa10HdeDzXL7lE3h-9PzjkvgJ8QjK3x5XrFnVrPcC10QcH3glqb9nXF_YBj76aConU9lxyZVojzIlRossbJzNIbCcbRNtYiitGnsZgzDr1-lW9znbKt_cibidlRmbWatWqY6_NtaGIA0nbiFZHlHwY3BZrGh7ovaGZoSk2Q/s1200/2024%2003%2013%201200x628.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="628" data-original-width="1200" height="167" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikW-sWn_sbG0WtHWC3bhPqa10HdeDzXL7lE3h-9PzjkvgJ8QjK3x5XrFnVrPcC10QcH3glqb9nXF_YBj76aConU9lxyZVojzIlRossbJzNIbCcbRNtYiitGnsZgzDr1-lW9znbKt_cibidlRmbWatWqY6_NtaGIA0nbiFZHlHwY3BZrGh7ovaGZoSk2Q/s320/2024%2003%2013%201200x628.png" width="320" /></a></div><br /><p></p><p class="MsoNormal"><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;">Onze meest
gevoelige bestanden delen zonder alle nodige beveiligingsmaatregelen te nemen,
kan catastrofale gevolgen hebben. Niemand wil de stress, het financiële verlies
en de moeite meemaken die nodig zijn om na een groot data-incident alles weer
op orde te krijgen.<b style="mso-bidi-font-weight: normal;"><o:p></o:p></b></span></p>
<h2><span style="font-family: "Calibri","sans-serif"; mso-ansi-language: NL-BE;">Waarom
is het belangrijk bestanden veilig te delen?<o:p></o:p></span></h2>
<p class="MsoNormal"><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-language: EN-GB; mso-hansi-font-family: Calibri;">Volgens recent onderzoek heeft 61% van de Amerikanen vernomen dat hun
persoonlijke gegevens van ten minste één van hun accounts gelekt werden. Ruim
twee vijfde (44%) zegt dat dit meerdere keren is gebeurd. Cybercriminelen
richten zich vaak op de organisaties die onze gegevens bezitten. Volgens </span><span lang="EN-GB"><a href="https://www.verizon.com/business/resources/T6c/reports/2023-data-breach-investigations-report-dbir.pdf"><span lang="NL-BE" style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: EN-GB; mso-font-kerning: 0pt; mso-hansi-font-family: Calibri; mso-ligatures: none;">Verizon</span></a></span><span style="mso-ansi-language: NL-BE;"> </span><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-language: EN-GB; mso-hansi-font-family: Calibri;">was in 2023 meer dan 94% van de datalekken
financieel gemotiveerd en werd ruim 70% gepleegd door georganiseerde
misdaadgroepen.<o:p></o:p></span></p>
<p class="MsoNormal"><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-language: EN-GB; mso-hansi-font-family: Calibri;">Dezelfde motivaties zorgen ervoor dat cybercriminelen ook phishing-aanvallen
gebruiken. We kunnen ook vrezen dat sommige overheden onze privégegevens
bespioneren of dat ongeautoriseerde gebruikers vertrouwelijke informatie lezen.
<o:p></o:p></span></p>
<h2><span style="font-family: "Calibri","sans-serif"; mso-ansi-language: NL-BE; mso-fareast-language: EN-GB;">Wat men zeker niet moet doen<o:p></o:p></span></h2>
<p class="MsoNormal"><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-language: EN-GB; mso-hansi-font-family: Calibri;">Er zijn veel manieren om bestanden te delen. Sommige, zoals USB-drives
of andere verwijderbare opslagmedia, zijn niet gemaakt voor online overdracht
en hebben andere potentiële nadelen. </span><span lang="EN-GB" style="mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-language: EN-GB; mso-hansi-font-family: Calibri;">De volgende hebben eveneens hun nadelen:<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpFirst" style="mso-list: l1 level1 lfo1; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol; mso-fareast-language: EN-GB;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><b style="mso-bidi-font-weight: normal;"><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-language: EN-GB; mso-hansi-font-family: Calibri;">FTP</span></b><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-language: EN-GB; mso-hansi-font-family: Calibri;">: File Transfer
Protocol (FTP) is speciaal ontworpen voor het delen van bestanden. Maar het
mist ingebouwde encryptie (tenzij men de veilige vorm FTPS gebruikt of een
veilig alternatief voor FTP bekend als SFTP) en heeft mogelijk een complexe
opzet nodig die enkel bedrijven en technisch onderlegde personen aankunnen.<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpMiddle" style="mso-list: l1 level1 lfo1; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol; mso-fareast-language: EN-GB;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><b style="mso-bidi-font-weight: normal;"><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-language: EN-GB; mso-hansi-font-family: Calibri;">P2P:</span></b><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-language: EN-GB; mso-hansi-font-family: Calibri;"> Peer-to-Peer
(P2P), waarbij geen tussenpersoon nodig is. Het werkt misschien wel voor het
delen van bepaalde bestanden, maar zonder andere voorzorgsmaatregelen te nemen,
is dit wellicht niet de beste optie voor het delen van gevoelige documenten.<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpLast" style="mso-list: l1 level1 lfo1; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol; mso-fareast-language: EN-GB;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><b style="mso-bidi-font-weight: normal;"><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-language: EN-GB; mso-hansi-font-family: Calibri;">E-mailbijlagen:</span></b><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-language: EN-GB; mso-hansi-font-family: Calibri;"> we beschouwen dit
vaak als de beste manier om gevoelige bestanden te verzenden. Vaak vergeten we dat
providers een bericht niet altijd beveiligen (versleutelen) zodra het de ontvanger
bereikt. En wat als onze e-mailaccounts of die van de ontvanger besmet zijn? Op
veel platforms geldt ook een maximale grootte, wat vaak een probleem is voor
grote afbeelding- of videobestanden. Een beproefde service, die speciale
end-to-end versleutelde e-mail biedt, is in het algemeen een betere optie, maar
er zijn er ook andere. <o:p></o:p></span></p>
<div style="border: solid windowtext 1.0pt; mso-border-alt: solid windowtext .5pt; mso-element: para-border-div; padding: 1.0pt 4.0pt 1.0pt 4.0pt;">
<p class="MsoNormal" style="border: none; mso-border-alt: solid windowtext .5pt; mso-padding-alt: 1.0pt 4.0pt 1.0pt 4.0pt; padding: 0cm;"><i><span lang="EN-GB" style="mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-language: EN-GB; mso-hansi-font-family: Calibri;">VERWANTE LECTUUR: </span></i><span lang="EN-GB"><a href="https://www.welivesecurity.com/2020/05/22/how-encryption-can-help-protect-sensitive-data/"><i><span style="mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;">How encryption can help protect your sensitive data</span></i></a></span><i><span lang="EN-GB" style="mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-language: EN-GB; mso-hansi-font-family: Calibri;"><o:p></o:p></span></i></p>
</div>
<h2><span style="font-family: "Calibri","sans-serif"; mso-ansi-language: NL-BE; mso-fareast-language: EN-GB;">7 tips om grote bestanden veilig te delen<o:p></o:p></span></h2>
<p class="MsoNormal"><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;">End-to-end versleutelde
cloud-gebaseerde bestandsopslag is voor de meesten de oplossing, vooral als hogervermelde
oplossingen falen. Als men de juiste voorzorgsmaatregelen neemt, kan het een
veilige cloudopslagfaciliteit bieden, waar de bestanden achter slot en grendel
bewaard worden. Men kan dan geselecteerde gebruikers uitnodigen om ze te
bekijken door hen een downloadlink te geven met een beperkte tijdsduur. Dit is
belangrijk omdat men bestanden kan bijwerken terwijl ze gebruikt worden en
iedereen zo dezelfde kopie kan bekijken.<o:p></o:p></span></p>
<p class="MsoNormal"><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;">Niet alle
oplossingen zijn evenwaardig en het kan zijn dat men bijkomende stappen moet
nemen om de meest ernstige problemen op het gebied van beveiliging, privacy en
gebruikerservaring uit de weg te ruimen. Hiermee moet men rekening houden:<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpFirst" style="mso-list: l0 level1 lfo2; text-indent: -18.0pt;"><!--[if !supportLists]--><b><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;"><span style="mso-list: Ignore;">1)<span style="font: 7.0pt "Times New Roman";">
</span></span></span></b><!--[endif]--><b style="mso-bidi-font-weight: normal;"><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;"><span style="mso-spacerun: yes;"> </span>Kiezen voor
end-to-end-encryptie (E2EE):</span></b><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;"> zo zijn uw gegevens bij de bron gecodeerd en blijven ze gecodeerd
terwijl ze worden opgeslagen en op de beoogde bestemming. Deze E2EE is bijzonder
geschikt voor het uitwisselen van gegevens van toestel naar toestel. Dit omvat ook
de versleuteling in rust en in transitie en betekent dat zelfs als de provider
het doelwit is van cybercriminelen, de gegevens niet openbaar worden gemaakt.
Naast E2EE-providers voor het delen van bestanden in de cloud, zijn er ook
E2EE-e-maildiensten beschikbaar, hoewel er beperkingen gelden voor de grootte
van bestanden.<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpMiddle" style="mso-list: l0 level1 lfo2; text-indent: -18.0pt;"><!--[if !supportLists]--><b><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;"><span style="mso-list: Ignore;">2)<span style="font: 7.0pt "Times New Roman";">
</span></span></span></b><!--[endif]--><b style="mso-bidi-font-weight: normal;"><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;">Kiezen voor een provider gericht op beveiliging
en privacy.</span></b><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;"> De markt biedt
ons veel keuzemogelijkheden. Het is belangrijk om vooraf wat onderzoek te doen
om zeker te zijn dat de aanbieder waarmee men samenwerkt, de juiste is. Lees
het privacy-beleid en kijk na hoe de gegevens beveiligd zijn.<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpMiddle" style="mso-list: l0 level1 lfo2; text-indent: -18.0pt;"><!--[if !supportLists]--><b><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;"><span style="mso-list: Ignore;">3)<span style="font: 7.0pt "Times New Roman";">
</span></span></span></b><!--[endif]--><b><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;">Toegangscontroles: </span></b><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-bidi-font-weight: bold; mso-hansi-font-family: Calibri;">Om de beveiliging verder te verbeteren, moet men
ervoor zorgen dat bestanden met een wachtwoord met sterke en unieke karakteristieken
beveiligd zijn. Tweefactor-authenticatie (2FA) moet ingeschakeld worden voor
verdere accountbescherming tegen phishing en andere aanvallen. Stel een
deellink in, zodat alleen zij die <span style="mso-spacerun: yes;"> </span>de link
hebben, toegang tot de bestanden hebben. <b><o:p></o:p></b></span></p>
<p class="MsoListParagraphCxSpMiddle" style="mso-list: l0 level1 lfo2; text-indent: -18.0pt;"><!--[if !supportLists]--><b><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;"><span style="mso-list: Ignore;">4)<span style="font: 7.0pt "Times New Roman";">
</span></span></span></b><!--[endif]--><b style="mso-bidi-font-weight: normal;"><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;">In de tijd beperkte links</span></b><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;">: door een vervaltijd in te stellen voor de
downloadlinks die men naar de ontvanger stuurt, beperkt men het risico op
ongeautoriseerde toegang tot bestanden. Bij sommige providers kan men voor
verdere bescherming ook bestanden op afstand verwijderen of de toegang
intrekken nadat ze gedownload zijn.<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpMiddle" style="mso-list: l0 level1 lfo2; text-indent: -18.0pt;"><!--[if !supportLists]--><b><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;"><span style="mso-list: Ignore;">5)<span style="font: 7.0pt "Times New Roman";">
</span></span></span></b><!--[endif]--><b><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;">Gebruik een VPN op openbare Wi-Fi: </span></b><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-bidi-font-weight: bold; mso-hansi-font-family: Calibri;">indien mogelijk vermijdt men toegang tot
gevoelige accounts als men ingelogd is op een mogelijk onveilig openbaar
Wi-Fi-netwerk. Moet men dit toch doen, dan moet men ervoor zorgen dat het via een
vertrouwde VPN gebeurt om problemen te vermijden.<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpMiddle" style="mso-list: l0 level1 lfo2; text-indent: -18.0pt;"><!--[if !supportLists]--><b><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;"><span style="mso-list: Ignore;">6)<span style="font: 7.0pt "Times New Roman";">
</span></span></span></b><!--[endif]--><b><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;">Ondersteuning voor grote bestanden: </span></b><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-bidi-font-weight: bold; mso-hansi-font-family: Calibri;">bekijk de groottelimieten van de geselecteerde
providers van cloud-bestandsdeling om zeker te zijn dat gegevens snel en
gemakkelijk kunnen verzonden worden.<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpLast" style="mso-list: l0 level1 lfo2; text-indent: -18.0pt;"><!--[if !supportLists]--><b><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;"><span style="mso-list: Ignore;">7)<span style="font: 7.0pt "Times New Roman";">
</span></span></span></b><!--[endif]--><b><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;">Gebruik beveiligingssoftware: </span></b><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-bidi-font-weight: bold; mso-hansi-font-family: Calibri;">men moet<b> </b>voorzichtig zijn met inkomende
links naar sites voor het delen van bestanden, zelfs als deze legitiem lijken.
Beveiligingssoftware scant dergelijke links of gedownloade bestanden op malware
en beschermt ons eigen toestel tegen aanvallen die bedoeld zijn om communicatie
te kapen of af te luisteren.<o:p></o:p></span></p>
<p class="MsoNormal"><span style="mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-hansi-font-family: Calibri;">We hebben
allemaal een verschillend tolerantieniveau voor veiligheids- en
privacyrisico's. Maar door de bovenstaande tips als een basishandleiding te
gebruiken, zouden we in staat moeten zijn de dienst te selecteren die voor ons geschikt
is bij het delen van bestanden.<o:p></o:p></span></p>
<p class="Headline" style="margin-bottom: .0001pt; margin-bottom: 0cm;"><span style="color: windowtext; font-size: 10.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">OVER ESET<o:p></o:p></span></p>
<p class="Headline" style="margin-bottom: .0001pt; margin-bottom: 0cm;"><span style="color: windowtext; font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Al meer dan 30 jaar ontwikkelt </span><a href="http://www.eset.com/int/" target="_blank"><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">ESET®</span></a><span style="color: windowtext; font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"> geavanceerde IT-beveiligingssoftware en
-diensten om bedrijven, kritieke </span><span style="color: windowtext; font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">infrastructuur
en consumenten wereldwijd te beschermen tegen steeds meer gesofisticeerde
digitale dreigingen. Van endpoint- en mobiele beveiliging tot detectie en
respons van endpoints, encryptie en multi-factor authenticatie,</span><span style="color: windowtext; font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"> beschermen en bewaken ESET's krachtige,
gebruiksvriendelijke oplossingen discreet 24/7. Ze updaten in realtime de
verdediging om ononderbroken gebruikers en ondernemingen te beveiligingen.<o:p></o:p></span></p>
<p class="Headline" style="margin-bottom: .0001pt; margin-bottom: 0cm;"><span style="color: windowtext; font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">De constant veranderende bedreigingen
vragen een schaalbare provider van IT-beveiliging zodat technologie veilig kan
gebruikt worden. Dit wordt ondersteund door ESET’s R & D-centra over de
hele wereld. Deze zetten zich in om onze gemeenschappelijke toekomst te
ondersteunen. <o:p></o:p></span></p>
<p class="Headline" style="margin-bottom: .0001pt; margin-bottom: 0cm;"><span style="color: windowtext; font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Voor meer informatie bezoek </span><a href="http://www.eset.com/" target="_blank"><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">www.eset.com</span></a><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"> </span><span style="color: windowtext; font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"> of volg het nieuws op </span><a href="https://www.linkedin.com/company/28967?trk=tyah&trkInfo=tarId%3A1402921556545%2Ctas%3AESET%2Cidx%3A2-1-4" target="_blank"><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">LinkedIn</span></a><span style="color: #3b3838; font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">, </span><a href="https://www.facebook.com/eset?ref=br_tf" target="_blank"><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Facebook</span></a><span style="font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">, </span><span style="color: windowtext; font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">en X</span><span style="font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">.<o:p></o:p></span></p>
<p class="MsoNormal"><span class="normaltextrun"><span style="background: white; font-size: 9.0pt; line-height: 106%; mso-ansi-language: NL-BE; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Om meer te vernemen over de
ESET-oplossingen, bezoek </span></span><span lang="EN-GB"><a href="https://www.est.com/be-nl/"><span lang="NL-BE" style="background: white; font-size: 9.0pt; line-height: 106%; mso-ansi-language: NL-BE; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">https://www.est.com/be-nl/</span></a></span><span class="MsoHyperlink"><span style="background: white; mso-ansi-language: NL-BE;"><o:p></o:p></span></span></p>key communicationshttp://www.blogger.com/profile/07919634178716380269noreply@blogger.comtag:blogger.com,1999:blog-560413431097666860.post-67300023633876405892024-02-06T00:34:00.000-08:002024-02-06T00:34:52.345-08:00Utiliser des appareils personnels à des fins professionnelles – conseils d’ESET<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwhLe4Bmc8wKW21vNUpfqpg7rsP862HW_Y6KLVyg65ZyCwhPGHpvItIXKYHrFcJWCimGhDQrpXbmWEojzwyINWBopTJt66PLOW6WiOosv0kBGlTn_fAViaHGyfrXbjUcHYKq2ihVs_Kpr4B4lm_XA3qz9m3CBJfvd9C_6O7LjygSSQ8NaEnLBWUojekw/s1200/2024%2002%2006%201200x628.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="628" data-original-width="1200" height="167" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwhLe4Bmc8wKW21vNUpfqpg7rsP862HW_Y6KLVyg65ZyCwhPGHpvItIXKYHrFcJWCimGhDQrpXbmWEojzwyINWBopTJt66PLOW6WiOosv0kBGlTn_fAViaHGyfrXbjUcHYKq2ihVs_Kpr4B4lm_XA3qz9m3CBJfvd9C_6O7LjygSSQ8NaEnLBWUojekw/s320/2024%2002%2006%201200x628.jpg" width="320" /></a></div><br /><p></p><p><b style="mso-bidi-font-weight: normal;"><span lang="FR" style="font-family: "Calibri","sans-serif"; font-size: 11.0pt; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">Le 6 février
2024 -</span></b><span lang="FR" style="font-family: "Calibri","sans-serif"; font-size: 11.0pt; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"> Le travail hybride (</span><span lang="SK"><a href="https://www.welivesecurity.com/2021/07/13/hybrid-workplace-what-does-mean-cybersecurity/"><span lang="FR" style="font-family: "Calibri","sans-serif"; font-size: 11.0pt; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-fareast-font-family: "Times New Roman"; mso-fareast-theme-font: major-fareast; mso-hansi-theme-font: minor-latin;">hybrid work</span></a></span><span lang="FR" style="font-family: "Calibri","sans-serif"; font-size: 11.0pt; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">), depuis qu’il a aidé les organisations à surmonter la
pandémie, a consolidé sa place. Dès lors, nombreux sont ceux qui souhaitent ou doivent
accéder aux données de l’entreprise depuis n’importe quel endroit, à toute
heure ainsi qu’à partir de n’importe quel appareil. <o:p></o:p></span></p>
<p><span lang="FR" style="font-family: "Calibri","sans-serif"; font-size: 11.0pt; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">L’utilisation d’appareils personnels à des
fins professionnelles présente des risques de sécurité accrus, surtout s’ils ne
bénéficient pas de pratiques et de mesures de sécurité robustes. Bien que les
préoccupations concernant le BYOD (Bring-Your-Own-Device) ne soient pas
nouvelles, le recours croissant aux appareils personnels pour le travail a repositionné
la sécurité des données des entreprises et a nécessité une réévaluation et un réajustement
des politiques pour répondre à l'évolution de l'environnement de travail.<o:p></o:p></span></p>
<p><span lang="FR" style="font-family: "Calibri","sans-serif"; font-size: 11.0pt; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">Même s'il n'y a pas de solution universelle,
certaines mesures peuvent fortement contribuer à protéger les organisations.<o:p></o:p></span></p>
<p><span lang="FR" style="font-family: Calibri, "sans-serif"; font-size: 11pt;"><b>Réduire la surface d'attaque des
entreprises</b><span style="font-weight: bold;"> </span><span style="font-weight: bold;"> </span>L’utilisation
par les employés d’appareils non gérés par les équipes informatiques est une
menace sérieuse pour les données de l’entreprise. Les criminels étant toujours
à la recherche de failles dans la cuirasse des organisations, limiter le nombre
de points d'entrée potentiels est l’évidence même. Les organisations doivent faire
l'inventaire de tous les appareils accédant à leurs réseaux et définir les
normes de sécurité et les configurations auxquelles ces appareils doivent
répondre pour garantir une protection de base. <b>
<o:p></o:p></b></span></p>
<p><span lang="FR" style="font-family: "Calibri","sans-serif"; font-size: 11.0pt; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">Des applis ou autres logiciels non approuvés
sur les appareils des employés sont une source de risques pour l'intégrité, la
disponibilité et la confidentialité des données et des systèmes. Pour empêcher
l'accès non réglementé de tiers aux données sensibles, les organisations
peuvent créer une « barrière » entre les informations personnelles et
professionnelles et contrôler les appareils en imposant une liste noire (ou
blanche) pour les applis. Garder les appareils sous contrôle est possible grâce
à un logiciel spécial de gestion des appareils mobiles.<o:p></o:p></span></p>
<p><span lang="FR" style="font-family: Calibri, "sans-serif"; font-size: 11pt;"><b>Mettre à jour les logiciels et les systèmes
d'exploitation </b> Chaque jour de nouvelles vulnérabilités sont découvertes dans des
logiciels couramment utilisés. Par conséquent, i</span><span lang="FR" style="font-family: "Calibri","sans-serif"; font-size: 11.0pt; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">l est plus facile de s'assurer que les employés
travaillent sur des appareils à jour s'ils utilisent des ordinateurs portables
et des smartphones de l'entreprise et s'ils bénéficient de l'assistance du
service informatique pour installer les mises à jour sur leurs machines peu de
temps après leur publication. Beaucoup d’entreprises utilisent un logiciel de
gestion des appareils non seulement pour installer les mises à jour, mais
également pour améliorer la sécurité en générale.<o:p></o:p></span></p>
<p><span lang="FR" style="font-family: "Calibri","sans-serif"; font-size: 11.0pt; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">Si la mise à jour de logiciels sur leurs
appareils se fait par les employés, les organisations peuvent leur rappeler que
des correctifs sont disponibles, fournir des guides sur la façon de les appliquer
et suivre leur avancement. <o:p></o:p></span></p>
<p><span lang="FR" style="font-family: Calibri, "sans-serif"; font-size: 11pt;"><b>Établir des connexions sécurisées</b><span style="font-weight: bold;"> </span><b> </b> </span><span lang="SK" style="font-family: "Calibri","sans-serif"; font-size: 11.0pt; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">Si
des employés externes doivent accéder au réseau, l’organisation doit en être
informée. Ces collaborateurs peuvent utiliser non seulement leur réseau
domestique, mais également les réseaux publics. Un réseau privé virtuel (VPN)
correctement configuré qui permet aux travailleurs distants d'accéder aux
réseaux d'entreprise est un moyen simple de réduire l'exposition d'une
organisation aux vulnérabilités que les criminels pourraient exploiter.</span><span lang="SK" style="font-family: Calibri, "sans-serif"; font-size: 11pt;"><o:p></o:p></span></p>
<p><span lang="FR" style="font-family: "Calibri","sans-serif"; font-size: 11.0pt; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">Activer la connectivité à distance dans
l'environnement informatique d'une organisation se fait via le protocole RDP
(Remote Desktop Protocol). Lorsqu’on est passé au travail hybride, les
connexions RDP ont fortement augmenté, tout comme les attaques contre les endpoints
RDP. Pour accéder aux réseaux d'entreprise, les attaquants ont exploité des
paramètres RDP mal configurés ou des mots de passe faibles. Ainsi, les
criminels peuvent s'emparer de la propriété intellectuelle, crypter les
fichiers et les conserver contre rançon, tromper un service comptable pour
qu'il transfère des fonds vers des comptes qu'ils contrôlent ou faire des
ravages dans les sauvegardes de données.<o:p></o:p></span></p>
<p><span lang="FR" style="font-family: Calibri, "sans-serif"; font-size: 11pt;">Il y a de nombreuses façons de se protéger
contre les attaques RDP. L'accès RDP doit être correctement configuré,
notamment en désactivant le RDP accessible sur Internet et en ayant des mots de
passe forts pour tous les comptes pouvant être connectés via RDP. Pour en
savoir plus sur la configuration RDP appropriée, consultez l'article récent
d'ESET :</span><strong><span lang="FR" style="font-family: "Calibri","sans-serif"; font-size: 11.0pt; font-weight: normal; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-font-weight: bold; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"><o:p></o:p></span></strong></p>
<div style="border: solid windowtext 1.0pt; mso-border-alt: solid windowtext .5pt; mso-element: para-border-div; padding: 1.0pt 4.0pt 1.0pt 4.0pt;">
<p style="border: none; mso-border-alt: solid windowtext .5pt; mso-border-between: .5pt solid windowtext; mso-padding-alt: 1.0pt 4.0pt 1.0pt 4.0pt; mso-padding-between: 1.0pt; padding: 0cm;"><span lang="SK"><a href="https://www.welivesecurity.com/2022/09/07/rdp-radar-up-close-view-evolving-remote-access-threats/"><i><span lang="EN-US" style="font-family: "Calibri","sans-serif"; font-size: 11.0pt; mso-ansi-language: EN-US; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-fareast-font-family: "Times New Roman"; mso-fareast-theme-font: major-fareast; mso-hansi-theme-font: minor-latin;">Remote Desktop
Protocol: Configuring remote access for a secure workforce</span></i></a></span><i><span lang="EN-US" style="font-family: "Calibri","sans-serif"; font-size: 11.0pt; mso-ansi-language: EN-US; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"><o:p></o:p></span></i></p>
</div>
<p class="MsoNormal"><b><span lang="FR" style="mso-ansi-language: FR; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Protéger les joyaux de la couronne<span style="mso-spacerun: yes;"> </span></span></b><span lang="FR" style="mso-ansi-language: FR; mso-bidi-font-family: Calibri; mso-bidi-font-weight: bold; mso-bidi-theme-font: minor-latin;">Stocker des données
confidentielles de l'entreprise sur un appareil personnel constitue un risque en
cas de perte ou de vol de l'appareil, s'il n'est pas protégé par mot de passe
et si le disque dur n'est pas chiffré. Cela s'applique également si l'appareil
est utilisé par quelqu'un d'autre. Même si c’est un membre de la famille, cela
peut conduire à compromettre les données de l'entreprise, qu’elles soient
stockées localement ou dans le cloud.<o:p></o:p></span></p>
<p><span lang="FR" style="font-family: "Calibri","sans-serif"; font-size: 11.0pt; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">Des mesures telles qu'une protection
renforcée par mot de passe, le verrouillage automatique d'une demande et la
formation des employés pour empêcher quiconque d'utiliser l'appareil,
protégeront les données de l'organisation.<o:p></o:p></span></p>
<p><span lang="FR" style="font-family: "Calibri","sans-serif"; font-size: 11.0pt; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">Pour réduire le risque que des personnes non
autorisées accèdent à des informations confidentielles, les organisations
doivent chiffrer les données sensibles en transit et au repos, mettre en œuvre
une authentification multi facteur et sécuriser les connexions réseau.<o:p></o:p></span></p>
<p><span lang="FR" style="font-family: Calibri, "sans-serif"; font-size: 11pt;"><b>Visioconférence sécurisée</b><span style="font-weight: bold;">
</span><span style="font-weight: bold;"> </span>La pandémie, a déplacé toutes
les réunions vers le monde virtuel. Les organisations donc doivent établir des
lignes directrices pour la vidéoconférence : quel logiciel utiliser et
comment sécuriser la connexion.</span><strong><span lang="FR" style="font-family: "Calibri","sans-serif"; font-size: 11.0pt; font-weight: normal; mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-font-weight: bold; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"><o:p></o:p></span></strong></p>
<p class="MsoNormal"><span lang="FR" style="mso-ansi-language: FR; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Il faut utiliser un
logiciel doté de fonctionnalités de sécurité robustes, d'un cryptage de bout en
bout et d'une protection par mot de passe pour protéger les données
confidentielles des regards indiscrets. Les logiciels de visioconférence
doivent disposer des dernières mises à jour de sécurité afin de pouvoir
remédier à toute faille le plus rapidement possible.<o:p></o:p></span></p>
<p class="MsoNormal"><b><span lang="FR" style="mso-ansi-language: FR; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin; mso-fareast-font-family: "Times New Roman";">Les logiciels et les personnes<span style="mso-spacerun: yes;">
</span><span style="mso-spacerun: yes;"> </span></span></b><span lang="FR" style="mso-ansi-language: FR; mso-bidi-font-family: Calibri; mso-bidi-font-weight: bold; mso-bidi-theme-font: minor-latin; mso-fareast-font-family: "Times New Roman";">Un logiciel de sécurité multicouche réputé doit être utilisé sur les appareils
accédant aux systèmes de l’organisation<b>. </b>Un tel logiciel – géré par
l'équipe de sécurité ou informatique de l'organisation – peut éviter bien des
maux de tête ainsi que des pertes de temps et d’argent. Cela peut protéger
contre les nouvelles menaces de maliciels, sécuriser les données et aider les
administrateurs système à maintenir les appareils conformes aux politiques de
sécurité de l'organisation.<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="FR" style="mso-ansi-language: FR; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">S'assurer que les
appareils et les données sont régulièrement sauvegardés (et tester les sauvegardes)
et dispenser une formation de sensibilisation à la sécurité au personnel sont
d'autres mesures incontournables. Les contrôles techniques ne sont pas complets
si les employés ne comprennent pas les risques associés à l'utilisation
d'appareils personnels à des fins professionnelles.<o:p></o:p></span></p>key communicationshttp://www.blogger.com/profile/07919634178716380269noreply@blogger.comtag:blogger.com,1999:blog-560413431097666860.post-77579478063530593652024-02-06T00:28:00.000-08:002024-02-06T00:28:03.475-08:00ESET Research ontdekt spionage-apps bij aanval in Pakistan – romantiek-zwendel werd hierbij gebruikt<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkr_7qw8RexhEQFZvVHK699B_g4n2MwRUL6nJsR8gBm5ZicbG6Zc4fkFi4Pq_XfUkJ9xFgyhTNJRu6yUak6vKeTeGNR4Zn7KPby9J9B1Wh_qSPcS3AKZsKLMObXuqyhyphenhyphene-VmIw2jH5qarS5VMdFtZyZq9U81ZJsb4Zdo5tnjN7v9ghT7qw1HuYCz6EYw/s1200/2024%2002%2001%20vajra2-1200x628.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="628" data-original-width="1200" height="167" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkr_7qw8RexhEQFZvVHK699B_g4n2MwRUL6nJsR8gBm5ZicbG6Zc4fkFi4Pq_XfUkJ9xFgyhTNJRu6yUak6vKeTeGNR4Zn7KPby9J9B1Wh_qSPcS3AKZsKLMObXuqyhyphenhyphene-VmIw2jH5qarS5VMdFtZyZq9U81ZJsb4Zdo5tnjN7v9ghT7qw1HuYCz6EYw/s320/2024%2002%2001%20vajra2-1200x628.jpg" width="320" /></a></div><br /><p></p><p class="MsoNoSpacing" style="margin-left: 18.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; font-size: 10.5pt; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><span style="font-size: 10.5pt; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">E$SET Research heeft een nieuwe cyberspionage-campagne ontdekt die het
met veel vertrouwen heeft toegeschreven aan de Patchwork APT-groep.<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="margin-left: 18.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; font-size: 10.5pt; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-size: 10.5pt; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">De campagne gebruikte Google Play om zes kwaadaardige apps te
verspreiden, gebundeld met VajraSpy RAT-code. Nog zes andere apps werden ‘in
the wild’ verspreid.<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="margin-left: 18.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; font-size: 10.5pt; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-size: 10.5pt; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">De apps op Google Play zijn ruim 1.400 keer geïnstalleerd en zijn nog
steeds beschikbaar in alternatieve appstores.<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="margin-left: 18.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; font-size: 10.5pt; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-size: 10.5pt; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">Patchwork gebruikte wellicht een ‘honey-trap’ romantiek-zwendel om de
slachtoffers aan te zetten om de malware te installeren.<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="margin-left: 18.0pt; text-align: justify;"><span style="font-size: 10.5pt; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;"><o:p> </o:p></span></p>
<p class="MsoNormal" style="text-align: justify;"><b><span style="color: windowtext; font-family: "Calibri","sans-serif"; mso-ansi-language: NL-BE; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">BRATISLAVA, MONTREAL — 1
februari 2024 — </span></b><span style="color: windowtext; font-family: "Calibri","sans-serif"; mso-ansi-language: NL-BE; mso-ascii-theme-font: minor-latin; mso-bidi-font-weight: bold; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">ESET-onderzoekers
hebben twaalf Android-spionage-apps geïdentificeerd die dezelfde kwaadaardige
code delen; zes waren beschikbaar op Google Play. Alle waargenomen apps werden
geadverteerd als messaging tools, behalve één die zich voordeed als nieuws-app.
Op de achtergrond voeren deze apps heimelijk een trojan-code uit voor externe
toegang (</span><span style="color: windowtext; font-family: "Calibri","sans-serif"; line-height: 115%; mso-ansi-language: NL-BE; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">Remote Access Trojan - </span><span style="color: windowtext; font-family: "Calibri","sans-serif"; mso-ansi-language: NL-BE; mso-ascii-theme-font: minor-latin; mso-bidi-font-weight: bold; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">RAT),
genaamd VajraSpy, die gebruikt wordt door de Patchwork APT-groep voor gerichte
spionage. Volgens het onderzoek van ESET hebben de criminelen achter de
getrojaniseerde apps wellicht een romantische zwendel gebruikt om hun
slachtoffers aan te zetten die malware te installeren. <o:p></o:p></span></p>
<p class="MsoNormal" style="text-align: justify;"><span style="color: windowtext; font-family: Calibri, "sans-serif";">VajraSpy heeft een reeks spionage-functionaliteiten
die kunnen uitgebreid worden op basis van de machtigingen die toegekend zijn
aan de app die met de code is gebundeld. Het steelt contacten, bestanden,
oproeplogs en sms-berichten. Sommige installaties kunnen ook WhatsApp- en
Signal-berichten stelen, telefoongesprekken opnemen en met de camera foto's
maken.</span></p>
<p class="MsoNormal" style="text-align: justify;"><span style="color: windowtext; font-family: Calibri, "sans-serif";">Op basis van de beschikbare cijfers
zijn de kwaadaardige apps die toen beschikbaar waren op Google Play ruim 1.400
keer gedownload. Tijdens het ESET-onderzoek leidde de zwakke operationele
beveiliging van een van de apps ertoe dat gegevens van slachtoffers openbaar
werden gemaakt, zodat onderzoekers 148 gecompromitteerde toestellen in Pakistan
en India konden geo-lokaliseren. Het ging wellicht om de werkelijke doelwitten
van de aanslagen. ESET is lid van de App Defense Alliance en een actieve
partner in het programma voor malwarebeperking met als doel snel potentieel
schadelijke apps te vinden en te stoppen voor ze op Google Play komen. Als
partner van deze organisatie heeft ESET de kwaadaardige apps geïdentificeerd en
aan Google gemeld. Ze zijn niet langer in de Play Store beschikbaar, maar wel nog
steeds in alternatieve appstores.</span></p>
<p class="MsoNormal" style="text-align: justify;"><span style="color: windowtext; font-family: Calibri, "sans-serif";">Vorig jaar ontdekte ESET dat Rafaqat,
een getrojaniseerde nieuws-app, gebruikt werd om gebruikersinformatie te
stelen. Nader onderzoek legde nog een aantal apps met dezelfde kwaadaardige
code bloot. In totaal analyseerde ESET twaalf getrojaniseerde apps waarvan zes
(waaronder Rafaqat) beschikbaar waren op Google Play, en zes ‘in the wild’
waren gevonden – in de VirusTotal-database. Deze apps hadden diverse namen,
zoals Privee Talk, MeetMe, Let’s Chat, Quick Chat, Rafaqat, Chit Chat, YohooTalk,
TikTalk, Hello Chat, Nidus, GlowChat en Wave Chat.</span></p>
<p class="MsoNormal" style="text-align: justify;"><span style="color: windowtext; font-family: Calibri, "sans-serif";">Om hun slachtoffers te overhalen, gebruikten
de criminelen wellicht romantiek-zwendel, waarbij ze eerst contact opnamen met
de slachtoffers op een ander platform en hen vervolgens overtuigden om over te
schakelen naar een getrojaniseerde chat-app. “Cybercriminelen gebruiken social
engineering als een krachtig wapen. We raden u ten zeerste af om op links te
klikken om een app te downloaden die wordt verzonden in een chatgesprek. Het
kan moeilijk zijn om immuun te blijven voor valse romantische avances, maar het
loont de moeite om altijd waakzaam te zijn”, zegt ESET-onderzoeker Lukáš
Štefanko, die deze Android-spyware ontdekte. Volgens de MITRE
ATT&CK-database is Patchwork niet definitief toegeschreven en enkel
indirect bewijs suggereert dat de groep mogelijk een pro-Indiase of Indiase
entiteit is. Deze groep richt zich vooral op diplomatieke en
overheidsinstanties.</span></p>
<p class="MsoNormal" style="text-align: justify;"><span style="color: windowtext; font-family: Calibri, "sans-serif"; line-height: 115%;">Lees voor meer technische informatie
over VajraSpy en de spionage-apps van de Patchwork APT-groep de blog </span><span style="line-height: 115%;">“</span><span lang="EN-US" style="font-family: Calibri, "sans-serif"; line-height: 115%;"><a href="https://www.welivesecurity.com/en/eset-research/vajraspy-patchwork-espionage-apps/"><span lang="NL-BE">VajraSpy: A Patchwork of espionage
apps</span></a></span><span style="font-family: Calibri, "sans-serif"; line-height: 115%;">” op
WeLiveSecurity.com.</span></p>key communicationshttp://www.blogger.com/profile/07919634178716380269noreply@blogger.comtag:blogger.com,1999:blog-560413431097666860.post-62023353223821654402024-01-29T00:41:00.000-08:002024-01-29T00:41:13.340-08:00Cyber: het Zwitserse zakmes van spionage – ESET Research<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiallWMUW8jazZk4djHQlG80Uku4gg2Rz2GTMNrzfPG0Hde68Ff3er525mePiM1ctbHEl_DvfgdFK67E3_iGN6Vej8G51qI3kPX7lAwuTt-Gt13nLfLEZbs-yHkWB0SpNCOE7vi1Q6KInIe4xpDR9n2qyFJNDYlQSfvOYftlKKVqlSQ-c5DX572jMYPiQ/s1200/2024%2001%2029%201200x628.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="628" data-original-width="1200" height="167" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiallWMUW8jazZk4djHQlG80Uku4gg2Rz2GTMNrzfPG0Hde68Ff3er525mePiM1ctbHEl_DvfgdFK67E3_iGN6Vej8G51qI3kPX7lAwuTt-Gt13nLfLEZbs-yHkWB0SpNCOE7vi1Q6KInIe4xpDR9n2qyFJNDYlQSfvOYftlKKVqlSQ-c5DX572jMYPiQ/s320/2024%2001%2029%201200x628.jpg" width="320" /></a></div><br /><p></p><p class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><span class="normaltextrun"><b style="mso-bidi-font-weight: normal;"><span style="color: black; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri; mso-themecolor: text1;">29 januari 2024</span></b></span><span class="normaltextrun"><span style="color: black; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri; mso-themecolor: text1;"> - Duizenden jaren lang hebben
landen hun buren, bondgenoten en tegenstanders bespioneerd. Vandaag, in de
digitaal verbonden wereld, zijn geavanceerde cybercapaciteiten echter een bijzonder
krachtig en veelzijdig instrument geworden, zowel voor natiestaten als
criminelen.<o:p></o:p></span></span></p>
<p class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><span class="normaltextrun"><span style="color: black; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri; mso-themecolor: text1;"><o:p> </o:p></span></span><span class="normaltextrun" style="text-align: left;"><span style="font-family: "Calibri","sans-serif"; mso-ansi-language: NL-BE; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">Zes voordelen van cyberacties</span></span><span class="eop" style="text-align: left;"><span style="font-family: "Calibri","sans-serif"; mso-ansi-language: NL-BE; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"> </span></span></p>
<p class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><span class="normaltextrun"><span style="color: black; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri; mso-themecolor: text1;">Cybercapaciteiten zijn waardevol voor natiestaten die politieke,
economische en militaire doeleinden nastreven en bieden grote voordelen tegen
relatief lage kosten <span style="mso-spacerun: yes;"> </span>inzake <span style="mso-spacerun: yes;"> </span>middelen en risico’s.<o:p></o:p></span></span></p>
<p class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><span class="normaltextrun"><span style="color: black; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri; mso-themecolor: text1;"><o:p> </o:p></span></span><span class="normaltextrun" style="text-indent: -18pt;">1.<span style="font-feature-settings: normal; font-kerning: auto; font-optical-sizing: auto; font-size: 7pt; font-stretch: normal; font-variant-alternates: normal; font-variant-east-asian: normal; font-variant-numeric: normal; font-variant-position: normal; font-variation-settings: normal; line-height: normal;"> </span></span><span class="normaltextrun" style="text-indent: -18pt;">Cyberacties kunnen <b>heimelijk</b> plaatsvinden, zodat
onopgemerkte toegang tot doelsystemen mogelijk is voor het verzamelen van
gegevens of geheime activiteiten, zoals bij incidenten als </span><span lang="DE" style="text-indent: -18pt;"><a href="https://www.welivesecurity.com/2021/04/07/supply-chain-attacks-when-trust-goes-wrong-try-hope/"><span lang="NL-BE" style="color: #0563c1; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;">SolarWinds</span></a></span><span style="text-indent: -18pt;"> </span><span class="normaltextrun" style="text-indent: -18pt;">te zien is.</span></p>
<p class="MsoListParagraphCxSpMiddle" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span class="normaltextrun"><span style="color: black; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri; mso-themecolor: text1;"><span style="mso-list: Ignore;">2.<span style="font: 7.0pt "Times New Roman";"> </span></span></span></span><!--[endif]--><span class="normaltextrun"><span style="color: black; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri; mso-themecolor: text1;">Ze kunnen ook <b style="mso-bidi-font-weight: normal;">luid </b>en verstorend</span></span><span class="normaltextrun"><span style="color: red; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;"> </span></span><span class="normaltextrun"><span style="color: black; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri; mso-themecolor: text1;">of destructief zijn, zoals blijkt
uit conflicten in Oekraïne en het Midden-Oosten.<o:p></o:p></span></span></p>
<p class="MsoListParagraphCxSpMiddle" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span class="normaltextrun"><span style="color: black; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri; mso-themecolor: text1;"><span style="mso-list: Ignore;">3.<span style="font: 7.0pt "Times New Roman";"> </span></span></span></span><!--[endif]--><span class="normaltextrun"><span style="color: black; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri; mso-themecolor: text1;">Cybermiddelen zijn <b style="mso-bidi-font-weight: normal;">manipulatief,</b> nuttig voor het
beïnvloeden van scenario's en worden in toenemende mate op de meeste
continenten ingezet.<o:p></o:p></span></span></p>
<p class="MsoListParagraphCxSpMiddle" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span class="normaltextrun"><span style="color: black; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri; mso-themecolor: text1;"><span style="mso-list: Ignore;">4.<span style="font: 7.0pt "Times New Roman";"> </span></span></span></span><!--[endif]--><span class="normaltextrun"><span style="color: black; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri; mso-themecolor: text1;">Ze zijn financieel <b style="mso-bidi-font-weight: normal;">lucratief</b> zoals blijkt uit de
activiteiten die aan Noord-Korea(</span></span><span lang="DE"><a href="https://www.justice.gov/opa/pr/three-north-korean-military-hackers-indicted-wide-ranging-scheme-commit-cyberattacks-and"><span lang="NL-BE" style="color: #0563c1; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;">North Korea</span></a></span><span class="normaltextrun"><span style="color: black; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri; mso-themecolor: text1;">) worden toegeschreven en die hun
militaire programma financieren via ransomware-campagnes.<o:p></o:p></span></span></p>
<p class="MsoListParagraphCxSpMiddle" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span class="normaltextrun"><span style="color: black; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri; mso-themecolor: text1;"><span style="mso-list: Ignore;">5.<span style="font: 7.0pt "Times New Roman";"> </span></span></span></span><!--[endif]--><span class="normaltextrun"><span style="color: black; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri; mso-themecolor: text1;">Ze kunnen <b style="mso-bidi-font-weight: normal;">uitbesteed </b>worden door acties van derden, zoals huursoldaten of
hacktivisten, aan te moedigen die bereid zijnaanvallen uit te voeren voor geld
of zelfs politieke doeleinden en overtuigingen.<o:p></o:p></span></span></p>
<p class="MsoListParagraphCxSpLast" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span class="normaltextrun"><span style="color: black; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri; mso-themecolor: text1;"><span style="mso-list: Ignore;">6.<span style="font: 7.0pt "Times New Roman";"> </span></span></span></span><!--[endif]--><span class="normaltextrun"><span style="color: black; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri; mso-themecolor: text1;">Ze kunnen met klem <b style="mso-bidi-font-weight: normal;">ontkend</b> worden, omdat het enige tijd
kan duren (bijv. omwille van het overwinnen van verduisteringstechnieken) om de
oorsprong van een aanval met zekerheid te achterhalen.<o:p></o:p></span></span></p>
<p class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><span class="normaltextrun"><span style="color: black; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri; mso-themecolor: text1;"><o:p> </o:p></span></span>Het cyberdomein beschikt ook over een verscheidenheid aan tactieken,
hulpmiddelen en technieken, ondersteund door een bloeiende darkweb-markt en een
eindeloze reeks kwetsbaarheden die men kan uitbuiten. Het gebrek aan
significante afschrikmiddelen of bestraffing van cyberactiviteiten vergroot de aantrekkelijkheid
van cyberacties voor natiestaten.</p>
<p class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><span style="font-family: Calibri, "sans-serif"; font-size: 11pt; text-align: left;">Mondiale cyberacties en evoluerende tactieken van grote landen</span></p>
<p class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><span class="normaltextrun"><span style="color: black; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri; mso-themecolor: text1;">De toenemende aantrekkingskracht van cybercapaciteiten voor landen is
duidelijk, zodat velen ernaar streven hun cyberpotentieel te maximaliseren.
Rusland, China, Iran en Noord-Korea worden vaak wegens hun kwaadaardige
cyberactiviteiten genoemd. Alle landen spioneren, maar bij sommige landen gebeurt
dat buiten de geaccepteerde normen.<o:p></o:p></span></span></p>
<p class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><span class="normaltextrun">Vooral China maakt op grote schaal gebruik van cybermogelijkheden. Inlichtingendiensten
van de Five Eyes-landen (</span><span lang="DE"><a href="https://www.reuters.com/world/five-eyes-intelligence-chiefs-warn-chinas-theft-intellectual-property-2023-10-18/"><span lang="NL-BE" style="color: #0563c1; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;">Five Eyes nations continually warn</span></a></span><span class="normaltextrun">) waarschuwen voor de uitgebreide
activiteiten van aan China gelinkte groepen die elk continent treffen. Onlangs heeft
deze alliantie de omvang en verfijning van de diefstal van intellectuele eigendom
en de verwerving van expertise door China benadrukt. Het werd als ongezien
omschreven.</span></p>
<p class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">Rusland houdt zich, te midden van
zijn focus op Oekraïne voor verstoring en vernietiging, ook wereldwijd bezig
met cyberspionage, waarbij vooral Europa in het brandpunt zit. Rusland heeft
ook in Afrika invloedcampagnes gevoerd, waarbij het zich richtte op regeringen
met nauwe westerse banden en die de Russische regering minder ondersteunen.</p>
<p class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><span class="normaltextrun">Noord-Koreaanse groepen blijven zich richten op het verwerven van
defensie-gerelateerde technologieën, het genereren van inkomsten uit ransomware
en het bespioneren, vooral in Azië. De Lazarus-groep is wellicht de meest
beruchte hacker van Noord-Korea, met een vermeende aanval op een Spaans lucht-
en ruimtevaartbedrijf (</span><span lang="DE"><a href="https://www.welivesecurity.com/en/eset-research/lazarus-luring-employees-trojanized-coding-challenges-case-spanish-aerospace-company/"><span lang="NL-BE" style="color: #0563c1; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;">alleged attack on a Spanish Aerospace firm</span></a></span><span class="normaltextrun">).</span></p>
<p class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">Aan Iran gelinkte groepen breiden
hun capaciteiten en reikwijdte uit, verder dan hun traditionele focus op het
Midden-Oosten. Ze richten zich vooral op Israël (<span lang="DE"><a href="https://edition.cnn.com/2023/11/06/politics/israel-cyber-defense-iran-concerns/index.html"><span lang="NL-BE" style="color: #0563c1; mso-ansi-language: NL-BE; mso-fareast-font-family: Calibri;">particularly targeting Israel</span></a></span>).</p>
<p class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">Naast deze bekende spelers
ontwikkelt een steeds groter aantal staten hun eigen capaciteiten om
cyberacties buiten hun grenzen te voeren of zich op buitenlandse entiteiten te richten,
waaronder ambassades, internationale organisaties, bedrijven en individuen, in
hun eigen land. Er wordt aangenomen dat de vermeende Wit-Russische groep <span lang="DE"><a href="https://www.welivesecurity.com/en/eset-research/moustachedbouncer-espionage-against-foreign-diplomats-in-belarus/"><span lang="NL-BE" style="color: #0563c1; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri;">MoustachedBouncer</span></a></span> toegang heeft tot een Wit-Russische telecom-operator om “man in the
middle”-aanvallen uit te voeren op buitenlandse entiteiten in Wit-Rusland.</p>
<p class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">Als de interne capaciteit
onvoldoende is, of om de ontkenningsmogelijkheden te vergroten, nemen sommige
landen hun toevlucht tot de particuliere sector en cyberhuurlingen. Het aantal
landen dat betrokken is bij cyberoperaties zou boven de 50 kunnen liggen en
groeit wereldwijd. Volgens CERT-EU zijn er zelfs 151 belangrijke kwaadaardige
acties geweest die gericht waren tegen EU-instellingen, onder meer door aan
Turkije en Vietnam gelinkte groepen. Deze wereldtrend benadrukt het groeiend belang
en de evolutie van het dreigingslandschap.</p>
<p class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><span style="font-family: Calibri, "sans-serif"; font-size: 12pt; text-align: left;">Een venster op een complexe wereld</span></p>
<p class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><span class="normaltextrun"><span style="color: black; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-bidi-font-family: Calibri; mso-fareast-font-family: Calibri; mso-hansi-font-family: Calibri; mso-themecolor: text1;">Activiteiten in cyberspace zijn een inkijkje in de complexiteit van de
geopolitiek. Aanvallen zijn vaak enkel te begrijpen door de lens van politieke
bedoelingen. De drie grote mogendheden van deze wereld zijn verwikkeld in een
strijd om invloed, welvaart en macht. In de meeste regio's zijn er conflicten,
sluimerende spanningen, politieke, veiligheids- en economische uitdagingen. In dit
klimaat van instabiliteit, toegenomen concurrentie, vaak gedesillusioneerde
bevolkingen en in een steeds meer digitaal verbonden wereld is cyber voor
staten een zeer handig instrument. Het komt steeds meer zelden voor dat
bilaterale geschillen geen enkele vorm van cyberactiviteit met zich meebrengen,
zowel vanuit staten, hun handlangers, als vanuit afgestemde/beïnvloede hacktivisten.
Hoewel sommige conflicten in cyberspace tussen landen voorspelbaar zijn, kunnen
bilaterale conflicten ook zonder waarschuwing uitbreken.<o:p></o:p></span></span></p>
<p class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><span style="text-align: left;">Spijts inspanningen van de VN lijkt het bereiken
van overeenstemming over bindende internationale normen voor redelijk
staatsgedrag in cyberspace op de middellange termijn onrealistisch. Met deze
ongemakkelijke realiteit wordt de behoefte aan ruime internationale
samenwerking, beleidskaders en bewustmakingscampagnes om de risico’s verbonden
aan deze kwaadaardige activiteiten te beheersen en te beperken, urgenter dan
ooit. Het opbouwen van veerkracht zal een holistische, maatschappij-brede
aanpak vergen, daar het cyberdomein een cruciaal slagveld zal blijven in een
steeds onrustiger wereld.</span></p>
<p class="Headline" style="margin-bottom: .0001pt; margin-bottom: 0cm;"><span style="color: windowtext; font-size: 10.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">OVER ESET<o:p></o:p></span></p>
<p class="Headline" style="margin-bottom: .0001pt; margin-bottom: 0cm;"><span style="color: windowtext; font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Al meer dan 30 jaar ontwikkelt </span><a href="http://www.eset.com/int/" target="_blank"><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">ESET®</span></a><span style="color: windowtext; font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"> geavanceerde IT-beveiligingssoftware en
-diensten om bedrijven, kritieke </span><span style="color: windowtext; font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">infrastructuur
en consumenten wereldwijd te beschermen tegen steeds meer gesofisticeerde digitale
dreigingen. Van endpoint- en mobiele beveiliging tot detectie en respons van
endpoints, encryptie en multi-factor authenticatie,</span><span style="color: windowtext; font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"> beschermen en bewaken ESET's krachtige,
gebruiksvriendelijke oplossingen discreet 24/7. Ze updaten in realtime de
verdediging om ononderbroken gebruikers en ondernemingen te beveiligingen.<o:p></o:p></span></p>
<p class="Headline" style="margin-bottom: .0001pt; margin-bottom: 0cm;"><span style="color: windowtext; font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">De constant veranderende bedreigingen
vragen een schaalbare provider van IT-beveiliging zodat technologie veilig kan
gebruikt worden. Dit wordt ondersteund door ESET’s R & D-centra over de hele
wereld. Deze zetten zich in om onze gemeenschappelijke toekomst te
ondersteunen. <o:p></o:p></span></p>
<p class="Headline" style="margin-bottom: .0001pt; margin-bottom: 0cm;"><span style="color: windowtext; font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Voor meer informatie bezoek </span><a href="http://www.eset.com/" target="_blank"><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">www.eset.com</span></a><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"> </span><span style="color: windowtext; font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"> of volg het nieuws op </span><a href="https://www.linkedin.com/company/28967?trk=tyah&trkInfo=tarId%3A1402921556545%2Ctas%3AESET%2Cidx%3A2-1-4" target="_blank"><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">LinkedIn</span></a><span style="color: #3b3838; font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">, </span><a href="https://www.facebook.com/eset?ref=br_tf" target="_blank"><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Facebook</span></a><span style="font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">, </span><span style="color: windowtext; font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">en X</span><span style="font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">.<o:p></o:p></span></p>
<p class="MsoNormal"><span class="normaltextrun"><span style="background: white; font-size: 9.0pt; line-height: 106%; mso-ansi-language: NL-BE; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Om meer te vernemen over de
ESET-oplossingen, bezoek </span></span><span lang="DE"><a href="https://www.est.com/be-nl/"><span lang="NL-BE" style="background: white; font-size: 9.0pt; line-height: 106%; mso-ansi-language: NL-BE; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">https://www.est.com/be-nl/</span></a></span><span class="MsoHyperlink"><span style="background: white; mso-ansi-language: NL-BE;"><o:p></o:p></span></span></p>key communicationshttp://www.blogger.com/profile/07919634178716380269noreply@blogger.comtag:blogger.com,1999:blog-560413431097666860.post-14169945594408603492024-01-29T00:37:00.000-08:002024-01-29T00:37:58.668-08:00Blackwood, nouveau groupe APT aligné sur la Chine, utilisant des implants avancés pour attaquer au Royaume-Uni en Chine, et au Japon, découvert par ESET Research<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCGXC2XOrdijVb9ZMW9o73Ola51GJaacFfFuePrcO6mH8rwfVSVLjxnPuPXguRhWt0mKgaQmQbKuiXGhr4t-n7p3tMihDm_njvBMtek7teyLE4SJ0xyHix8MvBFdZNvEwxNEsZEyqTkDN76rWNOT4xKdq0kJi1gJsDruXhvayu0gcrTY_gtbKUgjBNNA/s1200/2024%2001%2025%20implant-bw-2-1200x628.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="628" data-original-width="1200" height="167" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCGXC2XOrdijVb9ZMW9o73Ola51GJaacFfFuePrcO6mH8rwfVSVLjxnPuPXguRhWt0mKgaQmQbKuiXGhr4t-n7p3tMihDm_njvBMtek7teyLE4SJ0xyHix8MvBFdZNvEwxNEsZEyqTkDN76rWNOT4xKdq0kJi1gJsDruXhvayu0gcrTY_gtbKUgjBNNA/s320/2024%2001%2025%20implant-bw-2-1200x628.jpg" width="320" /></a></div><br /><p></p><p><span lang="FR" style="font-family: Symbol; font-size: 10.5pt; text-align: justify; text-indent: -18pt;">·<span style="font-family: "Times New Roman"; font-feature-settings: normal; font-kerning: auto; font-optical-sizing: auto; font-size: 7pt; font-stretch: normal; font-variant-alternates: normal; font-variant-east-asian: normal; font-variant-numeric: normal; font-variant-position: normal; font-variation-settings: normal; line-height: normal;"> </span></span><span lang="FR" style="font-size: 10.5pt; text-align: justify; text-indent: -18pt;">ESET Research a découvert l'implant NSPX30 déployé par des mécanismes de
mise à jour de logiciels légitimes, tels que Tencent QQ, WPS Office et Sogou
Pinyin, et l’attribue à un nouveau groupe APT aligné sur la Chine. ESET l’a
nommé Blackwood.</span></p>
<p class="MsoNoSpacing" style="margin-left: 18pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18pt;"><!--[if !supportLists]--><span lang="FR" style="font-family: Symbol; font-size: 10.5pt; mso-ansi-language: FR; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7pt "Times New Roman";"> </span></span></span><!--[endif]--><span lang="FR" style="font-size: 10.5pt; mso-ansi-language: FR; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">ESET a détecté l'implant lors d’attaques ciblées contre des entreprises
chinoises et japonaises ainsi que contre des individus au Royaume-Uni, en
Chine, au et Japon. Le but de l'attaque : du cyber-espionnage.<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="margin-left: 18pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18pt;"><!--[if !supportLists]--><span lang="FR" style="font-family: Symbol; font-size: 10.5pt; mso-ansi-language: FR; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7pt "Times New Roman";"> </span></span></span><!--[endif]--><span lang="FR" style="font-size: 10.5pt; mso-ansi-language: FR; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">L'implant a été conçu grâce à la capacité des attaquants à intercepter des
paquets, permettant aux opérateurs NSPX30 de cacher leur infrastructure.<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="margin-left: 36pt; text-align: justify;"><b><span color="windowtext" face=""Calibri","sans-serif"" lang="FR" style="mso-ansi-language: FR; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"> </span></b><span color="windowtext" face="Calibri, "sans-serif"" lang="FR">Les chercheurs d'ESET ont découvert NSPX30, un implant
sophistiqué utilisé par un nouveau groupe APT aligné sur la Chine, nommé
Blackwood par ESET.</span><span face="Calibri, "sans-serif"" lang="FR"> Pour </span><span color="windowtext" face="Calibri, "sans-serif"" lang="FR">livrer l'implant,</span><span face="Calibri, "sans-serif"" lang="FR"> </span><span color="windowtext" face="Calibri, "sans-serif"" lang="FR">Blackwood exploite les techniques de l'adversaire du milieu et détourne les
demandes de mise à jour des logiciels légitimes. Il a mené des opérations de
cyber-espionnage contre des personnes et des entreprises au Royaume-Uni, en
Chine et au Japon. L'évolution du NSPX30 a été retracé jusqu'à un ancêtre : une
simple porte dérobée, nommée Project Wood par ESET. L’échantillon le plus
ancien a été compilé en 2005.</span></p>
<p class="MsoNormal" style="text-align: justify;"><b style="mso-bidi-font-weight: normal;"><span color="windowtext" lang="FR" style="mso-ansi-language: FR;"><o:p> </o:p></span></b>ESET Research a utilisé les noms Blackwood
et Project Wood (porte dérobée) sur base d'un thème récurrent dans un nom
mutex. Un mutex, ou exclusion mutuelle, est un outil de synchronisation pour
contrôler l'accès à une ressource partagée. L'implant Project Wood de 2005
semble être dû à des développeurs expérimentés dans la création de maliciels, d’après
les techniques utilisées. ESET estime que l’acteur malveillant aligné sur la
Chine nommé Blackwood opère déjà depuis 2018. En 2020, ESET a détecté une
recrudescence d’activités malveillantes sur un système situé en Chine. La
machine est devenue ce qu’on appelle un « aimant à menaces », ESET Research a détecté
des tentatives d'attaquants utilisant des kits d'outils malveillants associés à
divers groupes APT.</p>
<p class="MsoNormal" style="text-align: justify;">D’après la télémétrie d’ESET, l'implant
NSPX30 a été détecté il y a peu sur un petit nombre de systèmes. Parmi les
victimes il y a des personnes non identifiées situées en Chine et au Japon, une
personne non identifiée parlant chinois et connectée au réseau d'une université
de recherche publique de haut niveau au Royaume-Uni, une grande entreprise
manufacturière et commerciale en Chine et les bureaux chinois d'un société
japonaise du secteur de l'ingénierie et de la fabrication. ESET a aussi observé
que les attaquants tentent de compromettre à nouveau les systèmes s’ils perdent
l'accès.</p>
<p class="MsoNormal" style="text-align: justify;">NSPX30 est un implant à plusieurs étages
comprenant plusieurs composants, tels qu'un dropper, un installateur, des
chargeurs, un orchestrateur et une porte dérobée. Les deux derniers composants ont
leurs propres ensembles de plugins qui implémentent des capacités d'espionnage
pour plusieurs applis dont Skype, Telegram, Tencent QQ et WeChat, etc. Il peut
aussi s'inscrire sur liste verte de plusieurs solutions antimalware chinoises.
Grâce à sa télémétrie, ESET Research a détecté que les machines sont
compromises lorsqu'un logiciel légitime tente de télécharger des mises à jour depuis
des serveurs légitimes à l'aide du protocole HTTP (non chiffré). Les mises à
jour de logiciels piratés incluent des logiciels chinois populaires, tels que
Tencent QQ, Sogou Pinyin et WPS Office. L’objectif fondamental de la porte
dérobée est de communiquer avec son contrôleur et d’exfiltrer les données collectées;
il peut prendre des captures d'écran, enregistrer des frappes et collecter différentes
informations.</p>
<p class="MsoNormal" style="text-align: justify;">La capacité d’interception des
attaquants leur permet de rendre anonyme leur véritable infrastructure. L’orchestrateur
et la porte dérobée contactent des réseaux légitimes de Baidu Inc. pour
télécharger des nouveaux composants ou exfiltrer des informations. ESET estime
que le trafic d'apparence légitime généré par NSPX30 est transmis à
l'infrastructure des attaquants par un mécanisme d'interception inconnu qui
effectue aussi des attaques d'adversaire du milieu.</p>
<p class="MsoNormal" style="text-align: justify;">« Nous ne savons pas exactement comment
les attaquants peuvent diffuser NSPX30 sous forme de mises à jour
malveillantes, car nous n'avons pas encore découvert l'outil qui, dans un
premier temps, leur permet de compromettre leurs cibles », explique Facundo
Muñoz, le chercheur d'ESET qui a découvert NSPX30 et Blackwood. « Mais sur
base de notre expérience avec des pirates alignés sur la Chine qui ont ces
capacités, ainsi que des recherches récentes sur les implants de routeurs
attribués à MustangPanda, un autre groupe aligné sur la Chine, nous pensons que
les attaquants déploient un réseau d’implants dans les réseaux des victimes. Probablement
sur des appareils réseau vulnérables, tels que des routeurs ou des gateways (passerelles)
», conclut Muñoz.</p>
<p class="MsoNormal" style="text-align: justify;"><span color="windowtext" lang="FR" style="font-size: 11pt; line-height: 115%; mso-ansi-language: FR; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Pour
plus d'informations techniques sur le nouveau groupe APT aligné sur la Chine,
Blackwood et son implant NSPX30, consultez le blog </span><span lang="FR" style="font-size: 11pt; line-height: 115%; mso-ansi-language: FR; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">“</span><a href="https://www.welivesecurity.com/en/eset-research/nspx30-sophisticated-aitm-enabled-implant-evolving-since-2005/"><span lang="FR" style="font-size: 11pt; line-height: 115%; mso-ansi-language: FR; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">NSPX30: A sophisticated
AitM-enabled implant evolving since 2005</span></a><span color="windowtext" lang="FR" style="font-size: 11pt; line-height: 115%; mso-ansi-language: FR; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">. </span><span color="windowtext" lang="EN-GB" style="font-size: 11pt; line-height: 115%; mso-ansi-language: EN-GB; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Suivez
aussi </span><a href="https://twitter.com/ESETresearch" target="_blank"><span lang="EN-US" style="font-size: 11pt; line-height: 115%; mso-ansi-language: EN-US; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">ESET Research on
Twitter</span></a><span class="MsoHyperlink"><span lang="EN-US" style="font-size: 11pt; line-height: 115%; mso-ansi-language: EN-US; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"> (today known as X)</span></span></p>
<p class="MsoNormal"><b style="mso-bidi-font-weight: normal;"><span lang="FR" style="color: #595959; font-size: 9pt; line-height: 115%; mso-ansi-language: FR;">A
propos d’ESET<o:p></o:p></span></b></p>
<p class="MsoNormal"><span lang="FR" style="font-size: 9pt; line-height: 115%; mso-ansi-language: FR;">Depuis plus de 30 ans, </span><span lang="EN-US"><a href="http://www.eset.com/int/"><span lang="FR" style="font-size: 9pt; line-height: 115%; mso-ansi-language: FR;">ESET®</span></a></span><span lang="FR" style="font-size: 9pt; line-height: 115%; mso-ansi-language: FR;"> développe des
logiciels et des services de sécurité informatique de pointe pour protéger les
entreprises, les infrastructures critiques et les consommateurs du monde entier
contre les menaces numériques toujours plus sophistiquées. De la sécurité des
terminaux et des mobiles à l'EDR en passant par le chiffrement,
l'authentification à double facteur, les solutions légères et performantes
d'ESET protègent et surveillent 24/7, mettant à jour, en temps réel, les défenses
afin d’assurer sans interruption la sécurité des utilisateurs et des
entreprises. L'évolution constante des menaces nécessite un fournisseur de
sécurité informatique évolutif qui permet d’utiliser la technologie de façon
sûre. Ceci est supporté par les centres de R&D d'ESET dans le monde entier,
travaillant à soutenir notre avenir commun. Pour plus d’information visitez </span><span lang="EN-US"><a href="http://www.eset.com/"><span lang="FR" style="font-size: 9pt; line-height: 115%; mso-ansi-language: FR;">www.eset.com</span></a></span><span lang="FR" style="font-size: 9pt; line-height: 115%; mso-ansi-language: FR;"> ,
ou suivez-nous sur </span><span lang="EN-US"><a href="https://www.linkedin.com/company/14056200/"><span lang="FR" style="color: #1155cc; font-size: 9pt; line-height: 115%; mso-ansi-language: FR;">LinkedIn</span></a></span><span lang="FR" style="color: #3b3838; font-size: 9pt; line-height: 115%; mso-ansi-language: FR;">, </span><span lang="EN-US"><a href="https://www.facebook.com/ESETBelgium"><span lang="FR" style="color: #1155cc; font-size: 9pt; line-height: 115%; mso-ansi-language: FR;">Facebook</span></a></span><span lang="FR" style="font-size: 9pt; line-height: 115%; mso-ansi-language: FR;">,</span><span lang="FR" style="color: #3b3838; font-size: 9pt; line-height: 115%; mso-ansi-language: FR;"> </span><span lang="EN-US"><a href="https://www.instagram.com/eset.belux/"><span lang="FR" style="color: #1155cc; font-size: 9pt; line-height: 115%; mso-ansi-language: FR;">Instagram</span></a></span><span lang="FR" style="color: #3b3838; font-size: 9pt; line-height: 115%; mso-ansi-language: FR;"> </span><span lang="FR" style="font-size: 9pt; line-height: 115%; mso-ansi-language: FR;">et<span style="background: white; mso-highlight: white;"> </span></span><span lang="EN-US"><a href="https://www.eset.com/be-fr/"><span lang="FR" style="background: white; font-size: 9pt; line-height: 115%; mso-ansi-language: FR; mso-highlight: white;">https://www.eset.com/be-fr/</span></a></span><span lang="FR" style="background: white; font-size: 9pt; line-height: 115%; mso-ansi-language: FR; mso-highlight: white;"> </span><span lang="FR" style="font-size: 9pt; line-height: 115%; mso-ansi-language: FR;"><o:p></o:p></span></p>
<p class="MsoNormal"><br /></p>key communicationshttp://www.blogger.com/profile/07919634178716380269noreply@blogger.comtag:blogger.com,1999:blog-560413431097666860.post-55679720446298568992024-01-22T05:21:00.000-08:002024-01-22T05:21:36.172-08:00ESET behaalt de kampioenspositie in de Canalys Global Cybersecurity Leadership Matrix 2023<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghQXZrBEDktbNKeLHGYuXWb0uQ1Na1aCouZ7BdLssNDptddT7l47ajalKmGz4o2kgq4AhQWul_od1AgDioK7e36cMZSC9vuTdFzqQ5SNoatE41I_CrJp2cmnid9XrJ8jbL6GepH4A44JhBxg3ldwjECJYsR8MeBx3frv4axjA8BhAaY86JFU__4QeqXQ/s1200/2024%2001%2022%201200x628.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="628" data-original-width="1200" height="167" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghQXZrBEDktbNKeLHGYuXWb0uQ1Na1aCouZ7BdLssNDptddT7l47ajalKmGz4o2kgq4AhQWul_od1AgDioK7e36cMZSC9vuTdFzqQ5SNoatE41I_CrJp2cmnid9XrJ8jbL6GepH4A44JhBxg3ldwjECJYsR8MeBx3frv4axjA8BhAaY86JFU__4QeqXQ/s320/2024%2001%2022%201200x628.jpg" width="320" /></a></div><br /><p></p><p class="MsoNormal" style="line-height: normal; text-align: justify;"><b><span style="font-family: "Calibri","sans-serif"; mso-ansi-language: NL-BE; mso-fareast-font-family: Calibri;">BRATISLAVA, 22 januari 2024 — </span></b><span lang="EN-US"><a href="https://www.eset.com/int/"><span lang="NL-BE" style="color: blue; font-family: "Calibri","sans-serif"; mso-ansi-language: NL-BE; mso-fareast-font-family: Calibri;">ESET</span></a></span><span style="font-family: "Calibri","sans-serif"; mso-ansi-language: NL-BE; mso-fareast-font-family: Calibri;">, een wereldleider in cybersecurity, behoudt voor het
vijfde achtereenvolgende jaar zijn kampioen-status in de nieuwste Cybersecurity
Leadership Matrix 2023 van Canalys. Deze mijlpaal bevestigt de positie van het
bedrijf als wereldspeler in het leveren van digitale beveiliging en als
topbeveiligingsaanbieder voor wereldwijde partnernetwerken.<o:p></o:p></span></p>
<p class="MsoNormal" style="line-height: normal; text-align: justify;"><span style="font-family: Calibri, "sans-serif";">Volgens Canalys, een toonaangevend analistenbureau in de
wereldwijde technologiemarkt dat een algemene beoordeling geeft van de leidende
leveranciers in cyberbeveiliging met gevestigde kanaalprogramma's, is ESET “een
van de weinige leveranciers in cyberbeveiliging die toegang biedt tot
uitgebreide informatie over dreigingen.”</span></p>
<p class="MsoNormal" style="line-height: normal; text-align: justify;"><span style="font-family: Calibri, "sans-serif";">“Sinds de oprichting van het bedrijf, meer dan 30 jaar
geleden, ligt onze focus op het helpen van onze partners bij de ontwikkeling
van hun cyberbeveiligingsactiviteiten en de bescherming van hun klanten tegen
alle soorten bedreigingen. We doen dit door consequent te innoveren en de
bescherming van onze meerlaagse technologie te versterken. De doelgerichte
verbetering van ons aanbod en onze benoeming tot Kampioen voor de vijfde keer
op rij bevestigen de impact van onze inspanningen. We zijn blij dat we door
onze partners erg gewaardeerd worden. We erkennen de waarde die zij hechten aan
de investeringen die we in onze platformen en systemen hebben gedaan”, aldus
Miroslav Mikuš, President Global Sales.</span></p>
<p class="MsoNormal" style="line-height: normal; text-align: justify;"><span style="font-family: Calibri, "sans-serif";">Het vermogen van ESET om zijn go-to-market-strategieën
centraal te stellen en te coördineren en zijn beleid om zowel partners als
nationale kantoren in staat te stellen campagnes en verkoopacties te
organiseren - relevant voor hun lokale markt - dragen in grote mate bij tot
zijn kampioen-status. Andere belangrijke elementen die een hoge beoordeling van
de ESET-partners verkregen, zijn de kwaliteit van het accountmanagement, de
technische ondersteuning en het gemak van zakendoen.</span></p>
<p class="MsoNormal" style="line-height: normal; text-align: justify;"><span style="font-family: Calibri, "sans-serif";">Vandaag bestaat het netwerk van ESET uit meer dan
10.000 actieve MSP’s en 24.000 actieve resellers. Het MSP-segment blijft met
zijn groei van 30% een sleutelonderdeel van de bedrijfsstrategie. ESET heeft
zijn aanbod versterkt door MSP's in staat te stellen zowel de Inspect en
Inspect Cloud XDR-oplossingen als de ESET Professional en Security
Services-portfolio's aan te bieden, inclusief met werkingscontroles en MDR.</span></p>
<p class="MsoNormal" style="line-height: normal; text-align: justify;"><span style="font-family: Calibri, "sans-serif";">"De continue betrokkenheid en ondersteuning van
ESET, alsook de doelgerichte ondersteuning van onze partners om campagnes te
voeren en verkoopinitiatieven uit te werken die relevant zijn voor lokale
markten, hebben in grote mate bijgedragen tot het succes in het kanaal",
zegt Matthew Ball, hoofdanalist bij Canalys. "Partners waardeerden ten
zeerste de betrokkenheid en het gemak van zakendoen alsook de kwaliteit van het
accountmanagement."</span></p>
<p class="MsoNormal" style="line-height: normal; text-align: justify;"><span style="font-family: Calibri, "sans-serif";">De Canalys Cybersecurity Leadership Matrix beoordeelde
29 leveranciers op hun wereldwijde kanaal en marktprestaties tijdens de
voorbije twaalf maanden. De matrix combineert drie primaire types van input:
partnerfeedback uit de Vendor Benchmark-beoordelingen van Canalys met een
onafhankelijke analyse van het momentum van elke leverancier in het kanaal op
basis van hun investeringen, strategie, uitvoering, marktprestaties alsook de
groei van het marktaandeel van de leverancier binnen het kanaal.</span></p>
<p class="MsoNormal" style="line-height: normal; text-align: justify;"><span style="font-family: Calibri, "sans-serif";">Voor meer informatie over de Canalys Leadership Matrix
Awards 2023, bezoek de website </span><span lang="EN-US"><a href="https://canalys.com/leadership-matrix-awards"><span lang="NL-BE" style="font-family: "Calibri","sans-serif"; mso-ansi-language: NL-BE; mso-fareast-font-family: Calibri;">https://canalys.com/leadership-matrix-awards</span></a></span></p>
<p class="MsoNormal" style="line-height: normal; text-align: justify;"><span style="color: windowtext; font-size: 10pt; text-align: left;">OVER ESET</span></p>
<p class="Headline" style="margin-bottom: .0001pt; margin-bottom: 0cm;"><span style="color: windowtext; font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Al meer dan 30 jaar ontwikkelt </span><a href="http://www.eset.com/int/" target="_blank"><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">ESET®</span></a><span style="color: windowtext; font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"> geavanceerde IT-beveiligingssoftware en
-diensten om bedrijven, kritieke </span><span style="color: windowtext; font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">infrastructuur
en consumenten wereldwijd te beschermen tegen steeds meer gesofisticeerde
digitale dreigingen. Van endpoint- en mobiele beveiliging tot detectie en
respons van endpoints, encryptie en multi-factor authenticatie,</span><span style="color: windowtext; font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"> beschermen en bewaken ESET's krachtige,
gebruiksvriendelijke oplossingen discreet 24/7. Ze updaten in realtime de
verdediging om ononderbroken gebruikers en ondernemingen te beveiligingen.<o:p></o:p></span></p>
<p class="Headline" style="margin-bottom: .0001pt; margin-bottom: 0cm;"><span style="color: windowtext; font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">De constant veranderende bedreigingen
vragen een schaalbare provider van IT-beveiliging zodat technologie veilig kan
gebruikt worden. Dit wordt ondersteund door ESET’s R & D-centra over de
hele wereld. Deze zetten zich in om onze gemeenschappelijke toekomst te
ondersteunen. <o:p></o:p></span></p>
<p class="Headline" style="margin-bottom: .0001pt; margin-bottom: 0cm;"><span style="color: windowtext; font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Voor meer informatie bezoek </span><a href="http://www.eset.com/" target="_blank"><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">www.eset.com</span></a><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"> </span><span style="color: windowtext; font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"> of volg het nieuws op </span><a href="https://www.linkedin.com/company/28967?trk=tyah&trkInfo=tarId%3A1402921556545%2Ctas%3AESET%2Cidx%3A2-1-4" target="_blank"><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">LinkedIn</span></a><span style="color: #3b3838; font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">, </span><a href="https://www.facebook.com/eset?ref=br_tf" target="_blank"><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Facebook</span></a><span style="font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">, </span><span style="color: windowtext; font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">en X</span><span style="font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">.<o:p></o:p></span></p>
<p class="MsoNormal"><span class="normaltextrun"><span style="background: white; font-size: 9.0pt; line-height: 115%; mso-ansi-language: NL-BE; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Om meer te vernemen over de
ESET-oplossingen, bezoek </span></span><span lang="EN-US"><a href="https://www.est.com/be-nl/"><span lang="NL-BE" style="background: white; font-size: 9.0pt; line-height: 115%; mso-ansi-language: NL-BE; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">https://www.est.com/be-nl/</span></a></span><span class="MsoHyperlink"><span style="background: white; mso-ansi-language: NL-BE;"><o:p></o:p></span></span></p>key communicationshttp://www.blogger.com/profile/07919634178716380269noreply@blogger.comtag:blogger.com,1999:blog-560413431097666860.post-43502511403813065922024-01-22T05:19:00.000-08:002024-01-22T05:19:17.170-08:00Les 7 péchés capitaux en sécurité cloud et ce que les PME peuvent faire pour y remédier – par ESET<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfgdiUdhZHyx5bw0ZzJSN9bMfnzv-rw0aykhaaOMEHy7k0H6UA8QapiIUEagmhwGpByDFm2rpS_lCVyOZTEex5-ufIDx52Qb4HvjZiENjKZ6uxFSe-J9hIKemSi8_AdoBj2AQXSfn7t7i8EF-AxFPJSrUFmUIQ1ksL57h2rarQ-Cie6SAaWhHQI_JIdg/s1200/2024%2001%2016%201200x628.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="628" data-original-width="1200" height="167" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfgdiUdhZHyx5bw0ZzJSN9bMfnzv-rw0aykhaaOMEHy7k0H6UA8QapiIUEagmhwGpByDFm2rpS_lCVyOZTEex5-ufIDx52Qb4HvjZiENjKZ6uxFSe-J9hIKemSi8_AdoBj2AQXSfn7t7i8EF-AxFPJSrUFmUIQ1ksL57h2rarQ-Cie6SAaWhHQI_JIdg/s320/2024%2001%2016%201200x628.jpg" width="320" /></a></div><br /><p></p><p class="MsoNormal"><b style="mso-bidi-font-weight: normal;"><span lang="FR" style="mso-ansi-language: FR;">Le 16 Janvier 2024 -</span></b><span lang="FR" style="mso-ansi-language: FR;"> Le cloud computing est un élément essentiel du
monde numérique actuel. L’infrastructure informatique, les plates-formes et les
logiciels sont plutôt fournis comme service (d’où les acronymes IaaS, PaaS et
SaaS,) que sur site dans une configuration traditionnelle. Et cela convient
particulièrement bien aux PME. <o:p></o:p></span></p>
<p class="MsoNormal"><span lang="FR" style="mso-ansi-language: FR;">Le cloud offre la
possibilité de mettre les règles du jeu au niveau des concurrents plus
importants, permettant une plus grande agilité commerciale et une évolution
rapide sans se ruiner. C'est probablement la raison pour laquelle, dans un
rapport récent (</span><span lang="EN-GB"><a href="https://info.flexera.com/CM-REPORT-State-of-the-Cloud"><span lang="FR" style="mso-ansi-language: FR;">recent report</span></a></span><span lang="FR" style="mso-ansi-language: FR;">), 53 % des PME mondiales déclarent dépenser plus
de 1,2 million de $ par an dans le cloud contre 38% l’an dernier.<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="FR" style="mso-ansi-language: FR;">La transformation
numérique comporte aussi des risques. La sécurité (72 %) et la conformité (71
%) sont les deuxièmes et troisièmes défis les plus fréquemment cités par les
PME. La première chose est de comprendre les principales erreurs commises par
les PME lors de leurs déploiements cloud.<o:p></o:p></span></p>
<h2><span lang="FR" style="mso-ansi-language: FR;">Les sept erreurs principales des
PME en sécurité cloud<o:p></o:p></span></h2>
<p class="MsoNormal"><span lang="FR" style="mso-ansi-language: FR;">Les erreurs ci-dessous
ne sont pas commises dans le cloud que par les PME. Même les entreprises avec
de grandes ressources oublient parfois les bases. Mais en éliminant ces angles
morts, une organisation peut optimiser son utilisation du cloud sans s’exposer
à des risques au niveau financier ou au niveau la réputation potentiellement
graves. <o:p></o:p></span></p>
<p class="MsoListParagraph" style="mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><!--[if !supportLists]--><b><span lang="EN-GB" style="mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"><span style="mso-list: Ignore;">1)<span style="font: 7.0pt "Times New Roman";">
</span></span></span></b><!--[endif]--><b><span lang="EN-GB">Pas d'authentification
multifacteur <span style="mso-spacerun: yes;"> </span>(MFA)<o:p></o:p></span></b></p>
<p class="MsoNormal"><span lang="FR" style="mso-ansi-language: FR;">Les mots de passe
statiques ne sont pas sécurisés et toutes les entreprises n’ont pas une bonne
politique de création de mots de passe. Ils peuvent être volés de différentes
manières, par le phishing, les méthodes de force brute ou simplement devinés.
Il faut donc y ajouter une couche d'authentification supplémentaire. Pour les
attaquants, accéder aux applis des comptes SaaS, IaaS ou PaaS des utilisateurs,
sera rendu bien plus difficile par la MFA, qui réduit le risque de rançongiciel,
de vol de données et d'autres nuisances. Une autre option est de passer à des
méthodes alternatives telles que l'authentification sans mot de passe.<o:p></o:p></span></p>
<p class="MsoListParagraph" style="mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><!--[if !supportLists]--><b><span lang="FR" style="mso-ansi-language: FR; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"><span style="mso-list: Ignore;">2)<span style="font: 7.0pt "Times New Roman";">
</span></span></span></b><!--[endif]--><b><span lang="FR" style="mso-ansi-language: FR;">Faire trop confiance à son fournisseur de cloud (CSP)<o:p></o:p></span></b></p>
<p class="MsoNormal"><span lang="FR" style="mso-ansi-language: FR;">De nombreux
responsables informatiques pensent qu’investir dans le cloud signifie tout
confier à un tiers de confiance. Ce n’est que partiellement vrai. Pour la
sécurisation du cloud, il existe un modèle de responsabilité partagée, réparti
entre le CSP et le client. Ce dont il faut tenir compte dépend du type de
service cloud (SaaS, IaaS ou PaaS) et du CSP. Même si l’essentiel de la
responsabilité incombe au fournisseur (dans le cas du SaaS), c’est intéressant
d’investir dans des contrôles tiers supplémentaires.<o:p></o:p></span></p>
<p class="MsoListParagraph" style="mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><!--[if !supportLists]--><b><span lang="EN-GB" style="mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"><span style="mso-list: Ignore;">3)<span style="font: 7.0pt "Times New Roman";">
</span></span></span></b><!--[endif]--><b><span lang="EN-GB">Absence de backup<o:p></o:p></span></b></p>
<p class="MsoNormal"><span lang="FR" style="mso-ansi-language: FR;">Il ne faut jamais
présumer que le fournisseur de cloud (pour les services de partage/stockage de
fichiers) soutienne l’entreprise. Il faut prévoir le pire : une panne du
système ou une cyberattaque. Ce ne sont pas que les données perdues qui ont un
impact sur une organisation, mais aussi les temps d’arrêt et la perte de
productivité pouvant suivre un incident.<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="FR" style="mso-ansi-language: FR;"><o:p> </o:p></span></p>
<p class="MsoListParagraph" style="mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><!--[if !supportLists]--><b><span lang="FR" style="mso-ansi-language: FR; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"><span style="mso-list: Ignore;">4)<span style="font: 7.0pt "Times New Roman";">
</span></span></span></b><!--[endif]--><b><span lang="FR" style="mso-ansi-language: FR;">Pas de mise à jour régulière avec les correctifs<span style="mso-spacerun: yes;"> </span><o:p></o:p></span></b></p>
<p class="MsoNormal"><span lang="FR" style="mso-ansi-language: FR;">Si les correctifs
ne sont pas utilisés, les vulnérabilités peuvent être exploitées. Cela peut
entraîner une infection par des maliciels, des violations de données, etc. La
gestion des correctifs est une bonne pratique de sécurité essentielle, aussi
pertinente dans le cloud que sur site.<o:p></o:p></span></p>
<p class="MsoListParagraph" style="mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><!--[if !supportLists]--><b><span lang="EN-GB" style="mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"><span style="mso-list: Ignore;">5)<span style="font: 7.0pt "Times New Roman";">
</span></span></span></b><!--[endif]--><b><span lang="EN-GB">Mauvaise configuration
du cloud<o:p></o:p></span></b></p>
<p class="MsoNormal"><span lang="FR" style="mso-ansi-language: FR;">Les CSP sont un
groupe innovant. Le grand nombre de nouvelles fonctionnalités et capacités
qu’ils lancent en réponse aux commentaires des clients peut créer un environnement
cloud incroyablement complexe pour de nombreuses PME. Il est difficile de
savoir quelle configuration est la plus sécurisée. Les erreurs courantes sont
la configuration du stockage cloud afin que tout tiers puisse y accéder et
l'incapacité de bloquer les ports ouverts.<o:p></o:p></span></p>
<p class="MsoListParagraph" style="mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><!--[if !supportLists]--><b><span lang="FR" style="mso-ansi-language: FR; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"><span style="mso-list: Ignore;">6)<span style="font: 7.0pt "Times New Roman";"> </span></span></span></b><b><span lang="FR" style="mso-ansi-language: FR;">Ne pas surveiller le trafic cloud<span style="mso-spacerun: yes;"> </span><o:p></o:p></span></b></p>
<p class="MsoNormal"><span lang="FR" style="mso-ansi-language: FR;">Aujourd’hui, il
ne s’agit pas de savoir « si » mais « quand » un environnement cloud
(IaaS/PaaS) sera piraté. Cela rend une détection et une réponse rapides
essentielles si l’on veut repérer les signes le plus tôt possible et contenir
une attaque avant qu'elle n'ait un impact sur l'organisation. Une surveillance
continue est donc indispensable.</span></p><p class="MsoNormal"><span lang="FR" style="text-indent: 0cm;"><span style="font-feature-settings: normal; font-kerning: auto; font-optical-sizing: auto; font-size: 7pt; font-stretch: normal; font-variant-alternates: normal; font-variant-east-asian: normal; font-variant-numeric: normal; font-variant-position: normal; font-variation-settings: normal; line-height: normal;"> </span></span><b style="text-indent: 0cm;"><span lang="FR">Ne
pas crypter les joyaux de l'entreprise </span></b></p>
<p class="MsoNormal"><span lang="FR" style="mso-ansi-language: FR;">Aucun
environnement n’est 100 % à l’épreuve des violations. Que se passe-t-il si
des hackeurs accèdent aux données internes les plus sensibles ou à des
informations personnelles hautement réglementées sur les
employés/clients ? En les chiffrant au repos et en transit, on s’assure
qu’elles ne peuvent pas être utilisées, même si elles ont été données.<o:p></o:p></span></p>
<h2><span lang="FR" style="mso-ansi-language: FR;">Une bonne sécurisation du cloud <o:p></o:p></span></h2>
<p class="MsoNormal"><span lang="FR" style="background: white; mso-ansi-language: FR; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Pour
lutter contre ces risques de sécurité dans le cloud, il faut comprendre où se
situent les responsabilités et quels domaines seront gérés par le CSP. Ensuite,
il faut déterminer si l’on fait confiance aux contrôles de sécurité natifs du
cloud du CSP ou si on souhaite les améliorer avec des produits tiers. Il faut considérer
ce qui suit :<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpFirst" style="mso-list: l1 level1 lfo2; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="FR" style="font-family: Symbol; mso-ansi-language: FR; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span lang="FR" style="background: white; mso-ansi-language: FR; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Investir dans des solutions de sécurité
tierces pour améliorer la sécurité de son cloud et la protection des applis de
messagerie, de stockage et de collaboration, en plus des fonctionnalités de
sécurité intégrées aux services cloud proposés par les principaux fournisseurs
mondiaux de cloud.<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpMiddle" style="mso-list: l1 level1 lfo2; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="FR" style="font-family: Symbol; mso-ansi-language: FR; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span lang="FR" style="background: white; mso-ansi-language: FR; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Ajouter des outils de détection et de
réponse étendus ou gérés (XDR/MDR) permettant une réponse rapide aux incidents
et le confinement/remédiation des violations.<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpMiddle" style="mso-list: l1 level1 lfo2; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="FR" style="font-family: Symbol; mso-ansi-language: FR; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span lang="FR" style="background: white; mso-ansi-language: FR; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Développer et déployer un programme
continu de correctifs basé sur les risques et une gestion solide des actifs (de
quels actifs cloud dispose -t-on et s’assurer qu'ils sont mis à jour)<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpMiddle" style="mso-list: l1 level1 lfo2; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="FR" style="font-family: Symbol; mso-ansi-language: FR; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span lang="FR" style="background: white; mso-ansi-language: FR; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Crypter les données au repos (au niveau
base de données) et en transit pour garantir leur protection même si des
personnes malveillantes s'en emparent. Cela nécessitera aussi une découverte et
une classification efficaces et continues des données.<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpMiddle" style="mso-list: l1 level1 lfo2; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="FR" style="font-family: Symbol; mso-ansi-language: FR; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span lang="FR" style="background: white; mso-ansi-language: FR; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Définir une politique de contrôle
d'accès claire, rendre obligatoires les mots de passe forts, l'authentification
multifacteur, les principes du moindre privilège et les restrictions/listes
autorisées basées sur les adresses IP pour des IP spécifiques<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpLast" style="mso-list: l1 level1 lfo2; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="FR" style="font-family: Symbol; mso-ansi-language: FR; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span lang="FR" style="mso-ansi-language: FR;">Adopter une approche Zero Trust (</span><span lang="EN-GB"><a href="https://www.eset.com/blog/enterprise/traveling-your-zero-trust-journey-with-eset/"><span lang="FR" style="background: white; mso-ansi-language: FR; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Zero Trust approach</span></a></span><span lang="FR" style="mso-ansi-language: FR;">), qui intègre les éléments ci-dessus
(MFA, XDR, chiffrement) ainsi que la segmentation du réseau et d'autres
contrôles.<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="FR" style="mso-ansi-language: FR;">La plupart des
mesures ci-dessus correspondent aux bonnes pratiques qu’on s’attendrait à
déployer sur site. A un niveau élevé, ils le sont, même si des détails seront
différents. Il ne faut pas oublier que la sécurité du cloud n’est pas
uniquement la responsabilité du fournisseur. Dès aujourd’hui, il faut prendre
le contrôle afin de mieux gérer les cyber-risques.<o:p></o:p></span></p>
<div style="border: solid windowtext 1.0pt; mso-border-alt: solid windowtext .5pt; mso-element: para-border-div; padding: 1.0pt 4.0pt 1.0pt 4.0pt;">
<p class="MsoNormal" style="border: none; mso-border-alt: solid windowtext .5pt; mso-border-between: .5pt solid windowtext; mso-padding-alt: 1.0pt 4.0pt 1.0pt 4.0pt; mso-padding-between: 1.0pt; padding: 0cm;"><i><span lang="EN-GB">TELECHARGEZ: </span></i><span lang="EN-GB"><a href="https://web-assets.esetstatic.com/wls/2022/11/eset_smb_digital_security_sentiment_report.pdf"><i>2022
ESET SMB Digital Security Sentiment Report</i></a><i><o:p></o:p></i></span></p>
</div>key communicationshttp://www.blogger.com/profile/07919634178716380269noreply@blogger.comtag:blogger.com,1999:blog-560413431097666860.post-15077846007866379712023-12-19T05:58:00.000-08:002023-12-19T05:58:28.179-08:00ESET Threat Report H2 2023: veel beveiligingsincidenten, aanvallen met AI-thema en Android-spyware <p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYsObeitn5ytjtN2nlZjoqbwrfGF0uBoUC9uQ3kbSo04UVbqdJe1qSoAqEo1rnDEAzXIRN2qN5BxVA7dali8ub89NXl78X7HPJr51vr1D7dVQDmRWbKDNzRYzBR-hZKazpslD9aK3vo4g5EcQgi7l5Vil3t8ewVUeZRm7kE9bAth1oD98xhPczi2KPJw/s1200/2023%2012%2019%20threatreport-h12023-1200x628.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="628" data-original-width="1200" height="167" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYsObeitn5ytjtN2nlZjoqbwrfGF0uBoUC9uQ3kbSo04UVbqdJe1qSoAqEo1rnDEAzXIRN2qN5BxVA7dali8ub89NXl78X7HPJr51vr1D7dVQDmRWbKDNzRYzBR-hZKazpslD9aK3vo4g5EcQgi7l5Vil3t8ewVUeZRm7kE9bAth1oD98xhPczi2KPJw/s320/2023%2012%2019%20threatreport-h12023-1200x628.png" width="320" /></a></div><br /> <p></p><p class="MsoNoSpacing" style="margin-left: 18.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; font-size: 10.5pt; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-bidi-font-weight: bold; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span style="font-size: 10.5pt; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-weight: bold; mso-bidi-theme-font: minor-bidi; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">ESET publiceert zijn nieuwste Threat Report die de trends in het
bedreigingslandschap samenvat die waargenomen werden in de ESET-telemetrie van
juni tot en met november 2023.<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="margin-left: 18.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; font-size: 10.5pt; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-size: 10.5pt; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: "Times New Roman"; mso-bidi-theme-font: minor-bidi; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">Cl0p, een beruchte cybercriminele groep, bekend om zijn
ransomware-aanvallen op grote schaal, lanceerde de uitgebreide “MOVEit-hack”,
zonder ransomware-implementatie. <o:p></o:p></span></p>
<p class="MsoNoSpacing" style="margin-left: 18.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; font-size: 10.5pt; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-size: 10.5pt; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: "Times New Roman"; mso-bidi-theme-font: minor-bidi; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">ESET Research identificeerde specifieke campagnes die
zich richten op gebruikers van AI-tools zoals ChatGPT en de OpenAI API.<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="margin-left: 18.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; font-size: 10.5pt; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-size: 10.5pt; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: "Times New Roman"; mso-bidi-theme-font: minor-bidi; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">SpinOk-spyware deed het totale aantal gevallen van
Android-spyware toenemen.<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="margin-left: 18.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; font-size: 10.5pt; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-size: 10.5pt; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: "Times New Roman"; mso-bidi-theme-font: minor-bidi; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">Android/Pandora-malware compromitteerde smart-tv's,
tv-boxen en mobiele toestellen om ze te gebruiken voor DDoS-aanvallen.</span><b><o:p> </o:p></b></p>
<p class="MsoNormal" style="text-align: justify;"><b><span style="color: windowtext; font-family: "Calibri","sans-serif"; mso-ansi-language: NL-BE; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">BRATISLAVA, 19 december
2023 </span></b><span style="color: windowtext; font-family: "Calibri","sans-serif"; mso-ansi-language: NL-BE; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">—<b> </b><span style="mso-bidi-font-weight: bold;">ESET publiceert zijn nieuwste </span></span><span style="color: windowtext; font-family: "Calibri","sans-serif"; line-height: 115%; mso-ansi-language: NL-BE; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">Threat Report</span><span style="color: windowtext; font-family: "Calibri","sans-serif"; mso-ansi-language: NL-BE; mso-ascii-theme-font: minor-latin; mso-bidi-font-weight: bold; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">, over de trends in het
dreigingslandschap waargenomen door de ESET-telemetrie, en vanuit het
perspectief van ESET-experts in bedreigingsdetectie en onderzoek, van juni tot
en met november 2023. In de tweede helft van 2023 zag men aanzienlijke cybersecurity
incidenten. Cl0p, een beruchte cybercriminele groep bekend voor zijn ransomware-aanvallen
op grote schaal, trok de aandacht met zijn uitgebreide ‘MOVEit-hack’, waarbij
er, verrassend genoeg, geen ransomware-implementatie was. In het IoT-landschap identificeerde
ESET Research een kill-switch, gebruikt om het Mozi IoT-botnet met succes
niet-functioneel te maken. Tijdens de discussie over AI-aanvallen identificeerde
ESET campagnes die zich richten op gebruikers van tools als ChatGPT en de
OpenAI API. Inzake spyware is er sprake van een aanzienlijke toename van het
aantal gevallen van Android-spyware, die vooral aan de aanwezigheid van de
SpinOk-bedreiging toe te schrijven zijn.</span><span style="color: windowtext; font-family: Calibri, "sans-serif";"> </span></p>
<p class="MsoNormal" style="text-align: justify;"><span style="color: windowtext; font-family: "Calibri","sans-serif"; line-height: 115%; mso-ansi-language: NL-BE; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">“De Cl0p-aanval was gericht op
talloze organisaties, waaronder internationale bedrijven en Amerikaanse
overheidsinstanties. Een belangrijke verschuiving in de strategie van Cl0p was
de poging om gestolen informatie naar openbare websites te lekken als het
losgeld niet tijdig betaald werd. Die trend is ook waargenomen bij de
ALPHV-ransomwarebende”, zegt Jiří Kropáč, directeur bedreigingsdetectie bij ESET.</span><span style="color: windowtext; font-family: Calibri, "sans-serif";"> </span></p>
<p class="MsoNormal" style="text-align: justify;"><span style="color: windowtext; font-family: "Calibri","sans-serif"; line-height: 115%; mso-ansi-language: NL-BE; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">Een nieuwe dreiging tegen IoT-toestellen,
Android/Pandora, compromitteerde Android-toestellen – waaronder smart-tv’s,
tv-boxen en mobiele toestellen – en gebruikte deze voor DDoS-aanvallen. ESET
Research zag ook heel wat pogingen om toegang te krijgen tot kwaadaardige
domeinen met namen die lijken op ‘ChatGPT’, schijnbaar verwijzend naar de
ChatGPT-chatbot. Bedreigingen die via deze domeinen worden aangetroffen, zijn o.a.
webapps die op onveilige wijze omgaan met OpenAI API-sleutels. Dit benadrukt
het belang om de privacy van de OpenAI API-sleutels van gebruikers te
beschermen.</span></p>
<p class="MsoNormal" style="text-align: justify;"><span style="color: windowtext; font-family: "Calibri","sans-serif"; line-height: 115%; mso-ansi-language: NL-BE; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">Bij de Android-bedreigingen wordt ook
SpinOK-spyware verspreid als softwareontwikkelingskit en aangetroffen in
verschillende legitieme Android-apps. Kwaadaardige JavaScript-code,
gedetecteerd als JS/Agent, is de tweede meest geregistreerde bedreiging in de
tweede helft van 2023. Deze wordt nog steeds in gecompromitteerde websites
geïnjecteerd.</span><span style="color: windowtext; font-family: Calibri, "sans-serif";"> </span></p>
<p class="MsoNormal" style="text-align: justify;"><span style="color: windowtext; font-family: "Calibri","sans-serif"; line-height: 115%; mso-ansi-language: NL-BE; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">De toenemende waarde van de bitcoin ging
niet gepaard met een gelijkaardige toename van bedreigingen voor cryptovaluta.
Dit wijkt af van de trends uit het verleden. Het aantal cryptostealers nam echter
opmerkelijke toe. Dit werd veroorzaakt door de opkomst van infostealer Lumma
Stealer, de malware-as-a-service die zich richt op cryptovaluta-portefeuilles.</span><span style="color: windowtext; font-family: Calibri, "sans-serif";"> </span></p>
<p class="MsoNormal" style="text-align: justify;"><span lang="EN-GB" style="color: windowtext; font-family: "Calibri","sans-serif"; line-height: 115%; mso-ansi-language: EN-GB; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">Lees, voor meer
informatie, </span><span lang="SK"><a href="https://www.welivesecurity.com/en/eset-research/eset-threat-report-h2-2023/"><span lang="EN-GB" style="font-family: "Calibri","sans-serif"; line-height: 115%; mso-ansi-language: EN-GB; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">ESET Threat Report H2 2023 on
WeLiveSecurity.com</span></a></span><span lang="EN-GB" style="font-family: "Calibri","sans-serif"; line-height: 115%; mso-ansi-language: EN-GB; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">. </span><span style="font-family: "Calibri","sans-serif"; line-height: 115%; mso-ansi-language: NL-BE; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">Volg zeker ook </span><span lang="SK"><a href="https://twitter.com/ESETresearch" target="_blank"><span lang="NL-BE" style="font-family: "Calibri","sans-serif"; line-height: 115%; mso-ansi-language: NL-BE; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">ESET Research on Twitter</span></a></span><span class="MsoHyperlink"><span style="font-family: "Calibri","sans-serif"; line-height: 115%; mso-ansi-language: NL-BE; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"> (today
known as X)</span></span><span style="font-family: "Calibri","sans-serif"; line-height: 115%; mso-ansi-language: NL-BE; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"> voor de nieuwste info over ESET Research.</span><span style="color: windowtext; font-size: 10pt; text-align: left;"> </span></p><p class="MsoNormal" style="text-align: justify;"><span style="color: windowtext; font-size: 10pt; text-align: left;">Catherine d'Adesky</span></p><p class="MsoNormal" style="text-align: justify;"><span style="color: windowtext; font-size: 10pt; text-align: left;">OVER ESET</span></p><p class="Headline" style="margin-bottom: .0001pt; margin-bottom: 0cm;"><span style="color: windowtext; font-size: 9pt; text-align: justify;">Al meer dan 30 jaar ontwikkelt
</span><a href="http://www.eset.com/int/" style="text-align: justify;" target="_blank"><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">ESET®</span></a><span style="color: windowtext; font-size: 9pt; text-align: justify;"> geavanceerde IT-beveiligingssoftware en
-diensten om bedrijven, kritieke </span><span style="color: windowtext; font-size: 9pt; text-align: justify;">infrastructuur
en consumenten wereldwijd te beschermen tegen steeds meer gesofisticeerde
digitale bedreigingen. Van endpoint- en mobiele beveiliging tot detectie en
respons van endpoints, encryptie en multi-factor authenticatie,</span><span style="color: windowtext; font-size: 9pt; text-align: justify;"> beschermen en bewaken ESET's krachtige,
gebruiksvriendelijke oplossingen discreet 24/7. Ze updaten in realtime de
verdediging om ononderbroken gebruikers en ondernemingen te beveiligen.</span></p>
<p class="Headline" style="margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><span style="color: windowtext; font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">De constant veranderende
bedreigingen vereisen een schaalbare provider van IT-beveiliging zodat
technologie veilig kan gebruikt worden. Dit wordt ondersteund door ESET’s R
& D-centra over de hele wereld. Deze zetten zich in om onze
gemeenschappelijke toekomst te ondersteunen. <o:p></o:p></span></p>
<p class="Headline" style="margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><span style="color: windowtext; font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Voor meer informatie bezoek </span><a href="http://www.eset.com/" target="_blank"><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">www.eset.com</span></a><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"> </span><span style="color: windowtext; font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"> of volg het nieuws op </span><a href="https://www.linkedin.com/company/28967?trk=tyah&trkInfo=tarId%3A1402921556545%2Ctas%3AESET%2Cidx%3A2-1-4" target="_blank"><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">LinkedIn</span></a><span style="color: #3b3838; font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">, </span><a href="https://www.facebook.com/eset?ref=br_tf" target="_blank"><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Facebook</span></a><span style="font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">, </span><span style="color: windowtext; font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">en </span><a href="https://twitter.com/ESET/status/1466743525475860484?s=20"><span style="font-size: 9.0pt;">Twitter</span></a><span class="MsoHyperlink"><span style="font-size: 9.0pt;"> (X)</span></span><span style="color: #3b3838; font-size: 9.0pt;">.</span><u><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-font-weight: bold; mso-bidi-theme-font: minor-latin;">.</span></u><span style="font-size: 9.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"><o:p></o:p></span></p>
<p class="MsoNormal" style="text-align: justify;"><span class="normaltextrun"><span style="background: white; font-size: 9.0pt; line-height: 115%; mso-ansi-language: NL-BE; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Om
meer te vernemen over de ESET-oplossingen, bezoek </span></span><span lang="SK"><a href="https://www.eset.com/be-nl/"><span lang="NL-BE" style="background: white; font-size: 9.0pt; line-height: 115%; mso-ansi-language: NL-BE; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">https://www.eset.com/be-nl/</span></a></span><span class="MsoHyperlink"><span style="background: white; mso-ansi-language: NL-BE;"><o:p></o:p></span></span></p>
<p class="MsoNormal" style="text-align: justify;"><b style="mso-bidi-font-weight: normal;"><span lang="SK" style="mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"><o:p> </o:p></span></b></p>key communicationshttp://www.blogger.com/profile/07919634178716380269noreply@blogger.comtag:blogger.com,1999:blog-560413431097666860.post-8445444099310041592023-12-12T00:08:00.000-08:002023-12-12T00:08:12.184-08:00ESET Research: officiële Python-repository hielp spionage backdoor en verzamelde meer dan 10.000 downloads<p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivcZT2MqUBwq3rhkTqq1r_-wwvuif9b9Sr0BZiwxHfqh_HbYUfQvzpe5nsM-jmr5ZuNPPeq7Gnj1rEED5IUOuh_7eEJTUUmw3I0FBTAWBOranIZd1UDImPwe1ctCM5Tpm4In4holcT8hqAyW8snk_hmjSKR7ZSXhcb1CqLEtt07xHSNTc6KovK08mO4A/s1200/2023%2012%2012%20python-pypi-1200x628.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="628" data-original-width="1200" height="167" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivcZT2MqUBwq3rhkTqq1r_-wwvuif9b9Sr0BZiwxHfqh_HbYUfQvzpe5nsM-jmr5ZuNPPeq7Gnj1rEED5IUOuh_7eEJTUUmw3I0FBTAWBOranIZd1UDImPwe1ctCM5Tpm4In4holcT8hqAyW8snk_hmjSKR7ZSXhcb1CqLEtt07xHSNTc6KovK08mO4A/s320/2023%2012%2012%20python-pypi-1200x628.png" width="320" /></a></div><div class="separator" style="clear: both; text-align: center;"><br /></div><div class="separator" style="clear: both; text-align: center;"><br /></div><br /> <span style="font-family: Symbol; font-size: 10.5pt; text-align: justify; text-indent: -18pt;">·<span style="font-family: "Times New Roman"; font-feature-settings: normal; font-kerning: auto; font-optical-sizing: auto; font-size: 7pt; font-stretch: normal; font-variant-alternates: normal; font-variant-east-asian: normal; font-variant-numeric: normal; font-variant-position: normal; font-variation-settings: normal; line-height: normal;"> </span></span><span style="font-size: 10.5pt; text-align: justify; text-indent: -18pt;">ESET Research ontdekte 116 kwaadaardige pakketten in PyPI, de officiële
opslagplaats van software voor de programmeertaal Python. Deze werden geüpload
naar 53 projecten en slachtoffers hebben ze meer dan 10.000 keer gedownload.</span><div><span style="font-family: Symbol; font-size: 10.5pt; text-align: justify; text-indent: -18pt;">·<span style="font-family: "Times New Roman"; font-feature-settings: normal; font-kerning: auto; font-optical-sizing: auto; font-size: 7pt; font-stretch: normal; font-variant-alternates: normal; font-variant-east-asian: normal; font-variant-numeric: normal; font-variant-position: normal; font-variation-settings: normal; line-height: normal;"> </span></span><span style="font-size: 10.5pt; text-align: justify; text-indent: -18pt;">De malware levert een backdoor die opdrachten op afstand kan uitvoeren,
bestanden kan exfiltreren en schermafdrukken kan maken. Soms wordt de W4SP
Stealer of een klembordmonitor geleverd die cryptomunten steelt, of soms ook beide. </span></div><div><span style="font-family: Symbol; font-size: 10.5pt; text-align: justify; text-indent: -18pt;">·<span style="font-family: "Times New Roman"; font-feature-settings: normal; font-kerning: auto; font-optical-sizing: auto; font-size: 7pt; font-stretch: normal; font-variant-alternates: normal; font-variant-east-asian: normal; font-variant-numeric: normal; font-variant-position: normal; font-variation-settings: normal; line-height: normal;"> </span></span><span style="font-size: 10.5pt; text-align: justify; text-indent: -18pt;">De backdoor-component is geïmplementeerd voor zowel Windows in Python,
als Linux in Go.</span><p class="MsoNormal" style="text-align: justify;"><b><span style="color: windowtext; font-family: "Calibri","sans-serif"; mso-ansi-language: NL-BE; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">BRATISLAVA, MONTREAL — 12
december 2023 — </span></b><span style="color: windowtext; font-family: "Calibri","sans-serif"; mso-ansi-language: NL-BE; mso-ascii-theme-font: minor-latin; mso-bidi-font-weight: bold; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">ESET
Research heeft een cluster kwaadaardige Python-projecten ontdekt die verspreid worden
via PyPI, de officiële Python-pakketopslagplaats (programmeertaal). De bedreiging
is zowel op Windows- als op Linux-systemen gericht en heeft meestal ook een
aangepaste backdoor met cyberspionagemogelijkheden. Het uitvoeren van
opdrachten op afstand en het exfiltreren van bestanden is mogelijk en soms worden
ook schermafdrukken gemaakt. Soms is de uiteindelijke lading een variant van de
beruchte W4SP Stealer, die persoonlijke gegevens en inloggegevens steelt, of
een eenvoudige klembordmonitor om cryptmunten te stelen, of beide. ESET
ontdekte 116 pakketten (brondistributies, enz.) en 53 projecten die malware
bevatten. Deze bestanden werden het afgelopen jaar meer dan 10.000 keer door slachtoffers
gedownload. Vanaf mei 2023 lag het aantal downloads rond de 80 per dag.<o:p></o:p></span></p>
<p class="MsoNormal" style="text-align: justify;"><span style="color: windowtext; font-family: Calibri, "sans-serif";">Bij
Python-programmeurs is PyPI populair voor het delen en downloaden van code.
Daar iedereen tot de repository kan bijdragen, kan malware – die zich soms
voordoet als legitieme, populaire codebibliotheken – plots opduiken. “Sommige
kwaadaardige pakketnamen lijken op die van legitieme pakketten, maar wij denken
dat de belangrijkste manier waarop ze door potentiële slachtoffers worden
geïnstalleerd niet via typosquatting is, maar via social engineering.
Slachtoffers worden zo tot het uitvoeren van pip geleid om een 'interessant'
pakket te installeren”, zegt ESET-onderzoeker Marc-Étienne Léveillé, die de
kwaadaardige pakketten ontdekte en analyseerde.</span></p>
<p class="MsoNormal" style="text-align: justify;"><span style="color: windowtext; font-family: Calibri, "sans-serif";">De meeste pakketten waren bij de
publicatie van dit onderzoek al door PyPI verwijderd. ESET contacteerde PyPI om
actie te ondernemen met betrekking tot de overige pakketten en momenteel zijn
alle bekende kwaadaardige pakketten offline.</span></p>
<p class="MsoNormal" style="text-align: justify;"><span style="color: windowtext; font-family: Calibri, "sans-serif";">ESET observeerde de operatoren achter
de campagne die drie technieken gebruikten om kwaadaardige code in de
Python-pakketten in te voeren. In de eerste techniek wordt een “test”-module
met licht versluierde code in het pakket geplaatst. De tweede techniek is het
insluiten van PowerShell-code in het setup.py-bestand, wat automatisch wordt
uitgevoerd door pakketbeheerders zoals pip om Python-projecten te helpen
installeren. Bij de derde techniek doen de operatoren geen moeite om legitieme
code in het pakket op te nemen, enkel de kwaadaardige code in een licht
versluierde vorm is aanwezig.</span></p>
<p class="MsoNormal" style="text-align: justify;"><span style="color: windowtext; font-family: Calibri, "sans-serif";">Doorgaans is de uiteindelijke payload
een aangepaste backdoor die opdrachten op afstand kan uitvoeren, bestanden kan
exfiltreren en soms ook schermafdrukken maakt. In Windows is de backdoor
geïmplementeerd in de programmeertaal Python, in Linux is die geïmplementeerd
in Go. Soms wordt in plaats van de backdoor een variant van de beruchte W4SP
Stealer gebruikt, of wordt een eenvoudige klembordmonitor gebruikt om cryptomunten
te stelen, of soms beide. De klembordmonitor richt zich op de cryptomunten
Bitcoin, Ethereum, Monero en Litecoin.</span></p>
<p class="MsoNormal" style="text-align: justify;"><span style="color: windowtext; font-family: Calibri, "sans-serif";">“Python-ontwikkelaars moeten de code
die ze downloaden controleren voor ze deze op hun systemen installeren. We
verwachten dat zo’n misbruik van PyPI zal voortduren en adviseren dus grote voorzichtigheid
bij het installeren van code uit een openbare softwareopslagplaats”, besluit
Léveillé.</span></p>
<p class="MsoNormal" style="text-align: justify;"><span style="color: windowtext; font-family: Calibri, "sans-serif"; line-height: 115%;">Voor meer details over de
kwaadaardige Python-projecten in PyPI, lees de blog </span><span style="font-family: Calibri, "sans-serif"; line-height: 115%;">“</span><span lang="SK"><a href="https://www.welivesecurity.com/en/eset-research/pernicious-potpourri-python-packages-pypi/"><span lang="NL-BE" style="font-family: "Calibri","sans-serif"; line-height: 115%; mso-ansi-language: NL-BE; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">A pernicious potpourri of Python packages
in PyPI</span></a></span><span style="font-family: Calibri, "sans-serif"; line-height: 115%;">.” </span><span lang="EN-GB" style="font-family: Calibri, "sans-serif"; line-height: 115%;">Volg zeker ook </span><span lang="SK"><a href="https://twitter.com/ESETresearch" target="_blank"><span lang="EN-US" style="font-family: "Calibri","sans-serif"; line-height: 115%; mso-ansi-language: EN-US; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">ESET Research on Twitter</span></a></span><span class="MsoHyperlink"><span lang="EN-US" style="font-family: "Calibri","sans-serif"; line-height: 115%; mso-ansi-language: EN-US; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"> (today known as X)</span></span><span lang="EN-US" style="font-family: Calibri, "sans-serif"; line-height: 115%;"> voor het laatste nieuws over ESET Research.</span></p>
<p class="Headline" style="margin-bottom: .0001pt; margin-bottom: 0cm;"><span style="color: windowtext; font-size: 9pt; text-align: justify;">Voor meer informatie bezoek </span><a href="http://www.eset.com/" style="text-align: justify;" target="_blank"><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">www.eset.com</span></a><span style="font-size: 9pt; text-align: justify;"> </span><span style="color: windowtext; font-size: 9pt; text-align: justify;"> of volg het nieuws op </span><a href="https://www.linkedin.com/company/28967?trk=tyah&trkInfo=tarId%3A1402921556545%2Ctas%3AESET%2Cidx%3A2-1-4" style="text-align: justify;" target="_blank"><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">LinkedIn</span></a><span style="color: #3b3838; font-size: 9pt; text-align: justify;">, </span><a href="https://www.facebook.com/eset?ref=br_tf" style="text-align: justify;" target="_blank"><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Facebook</span></a><span style="font-size: 9pt; text-align: justify;">, </span><span style="color: windowtext; font-size: 9pt; text-align: justify;">en </span><a href="https://twitter.com/ESET/status/1466743525475860484?s=20" style="text-align: justify;"><span style="font-size: 9.0pt;">Twitter</span></a><span class="MsoHyperlink" style="text-align: justify;"><span style="font-size: 9.0pt;"> (X)</span></span><span style="color: #3b3838; font-size: 9pt; text-align: justify;">.</span><u style="text-align: justify;"><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-font-weight: bold; mso-bidi-theme-font: minor-latin;">.</span></u></p>
<p class="MsoNormal" style="text-align: justify;"><span class="normaltextrun"><span style="background: white; font-size: 9.0pt; line-height: 115%; mso-ansi-language: NL-BE; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Om
meer te vernemen over de ESET-oplossingen, bezoek </span></span><span lang="SK"><a href="https://www.eset.com/be-nl/"><span lang="NL-BE" style="background: white; font-size: 9.0pt; line-height: 115%; mso-ansi-language: NL-BE; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">https://www.eset.com/be-nl/</span></a></span><span class="MsoHyperlink"><span style="background: white; mso-ansi-language: NL-BE;"><o:p></o:p></span></span></p><p></p></div>key communicationshttp://www.blogger.com/profile/07919634178716380269noreply@blogger.comtag:blogger.com,1999:blog-560413431097666860.post-12308258872223873112023-12-11T06:35:00.000-08:002023-12-11T06:35:18.647-08:00ESET partner van KPN, Nederlandse telecommunicatie & IT-provider <p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEgWOgdPs8aDAtB-MhzUSDmAtf4QC8HCS1NjsrMmY6xm_as7O52gAPfBmvK-XEai9IzP_QwWgHS4jtOKGjzULST2zhYUb0CGOlQZ4sLRSxxiGXgnG2JNkVvdH_2rRJrshLnn7vmX6RQ1o1Qf-3V6D2CVboSKxsvgcHUTiXlpsMnldAlaRK5XCX-CV0Yl8Q" style="margin-left: 1em; margin-right: 1em;"><img alt="" data-original-height="254" data-original-width="485" height="168" src="https://blogger.googleusercontent.com/img/a/AVvXsEgWOgdPs8aDAtB-MhzUSDmAtf4QC8HCS1NjsrMmY6xm_as7O52gAPfBmvK-XEai9IzP_QwWgHS4jtOKGjzULST2zhYUb0CGOlQZ4sLRSxxiGXgnG2JNkVvdH_2rRJrshLnn7vmX6RQ1o1Qf-3V6D2CVboSKxsvgcHUTiXlpsMnldAlaRK5XCX-CV0Yl8Q" width="320" /></a></div><p></p><p class="MsoNormal" style="line-height: normal; margin-left: 18.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: "Noto Sans Symbols"; font-size: 10.5pt;">●<span style="font-family: "Times New Roman"; font-feature-settings: normal; font-kerning: auto; font-optical-sizing: auto; font-size: 7pt; font-stretch: normal; font-variant-alternates: normal; font-variant-east-asian: normal; font-variant-numeric: normal; font-variant-position: normal; font-variation-settings: normal; line-height: normal;">
</span></span><!--[endif]--><span style="font-family: Calibri, "sans-serif"; font-size: 10.5pt;">ESET en KPN werken samen om
hun klanten te beschermen tegen ongewenste, kwaadaardige en frauduleuze inhoud<o:p></o:p></span></p><p class="MsoNormal" style="line-height: normal; margin-left: 18.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: "Noto Sans Symbols"; font-size: 10.5pt;">●<span style="font-family: "Times New Roman"; font-feature-settings: normal; font-kerning: auto; font-optical-sizing: auto; font-size: 7pt; font-stretch: normal; font-variant-alternates: normal; font-variant-east-asian: normal; font-variant-numeric: normal; font-variant-position: normal; font-variation-settings: normal; line-height: normal;">
</span></span><!--[endif]--><span style="font-family: Calibri, "sans-serif"; font-size: 10.5pt;">ESET NetProtect-oplossingen
bieden netwerkbeveiliging voor het hele huishouden en IoT-toestellen voor
KPN-klanten</span><b><span style="font-family: Calibri, "sans-serif";"> </span></b></p><p class="MsoNormal" style="line-height: normal; text-align: justify;"><span lang="EN-US"><a href="http://www.eset.com/int/"><span lang="NL-BE" style="color: #1155cc; font-family: "Calibri","sans-serif"; mso-ansi-language: NL-BE; mso-fareast-font-family: Calibri;">ESET</span></a></span><span style="font-family: "Calibri","sans-serif"; mso-ansi-language: NL-BE; mso-fareast-font-family: Calibri;">, een wereldwijd erkende leider in cyberbeveiliging,
kondigt zijn strategische samenwerking aan met KPN, de toonaangevende
telecommunicatie- en IT-aanbieder in Nederland. Voor zijn klanten introduceert KPN,
door deze samenwerking, </span><span lang="EN-US"><a href="https://www.eset.com/int/business/partner/isp-telco-operators/netprotect/"><span lang="NL-BE" style="color: #1155cc; font-family: "Calibri","sans-serif"; mso-ansi-language: NL-BE; mso-fareast-font-family: Calibri;">ESET NetProtect</span></a></span><span style="font-family: "Calibri","sans-serif"; mso-ansi-language: NL-BE; mso-fareast-font-family: Calibri;">, een geavanceerde DNS-filteroplossing ontworpen om
thuisnetwerken, inclusief IoT-toestellen, te beschermen tegen malware, phishing
en ongewenste inhoud.<o:p></o:p></span></p><p class="MsoNormal" style="line-height: normal; text-align: justify;"><span style="font-family: Calibri, "sans-serif";">Voor KPN is de veiligheid van zijn klanten een
ernstige zaak. In </span><span lang="EN-US"><a href="https://www.cbs.nl/en-gb/news/2023/19/2-2-million-cybercrime-victims-in-2022"><span lang="NL-BE" style="font-family: "Calibri","sans-serif"; mso-ansi-language: NL-BE; mso-fareast-font-family: Calibri;">2022</span></a></span><span style="font-family: Calibri, "sans-serif";">
was 15% van de Nederlandse bevolking het slachtoffer van cybercriminaliteit,
waarvan 50% online oplichtingen en financiële fraude, terwijl hacking door 20%
van de ontvangers ervaren werd.</span> <span style="font-family: Calibri, "sans-serif";">Daarom werken KPN en ESET samen om hun klanten de
beste oplossingen te bieden. Internetprovider KPN wil het verkeer op zijn
netwerk en uiteindelijk zijn klanten beschermen door een veilige
internetomgeving te creëren.</span></p><p class="MsoNormal" style="line-height: normal; text-align: justify;"><span style="font-family: Calibri, "sans-serif";">ESET NetProtect werkt door de DNS (Domain Name System)
te filteren voor deze worden benaderd door toestellen die via routers op
huishoudelijke connecties zijn aangesloten. Voor KPN-klanten worden de diensten
moeiteloos met één klik geactiveerd, zodat automatische bescherming voor alle
aangesloten toestellen gegarandeerd wordt.</span></p><p class="MsoNormal" style="line-height: normal; text-align: justify;"><span style="font-family: Calibri, "sans-serif";">Vandaag is dit is bijzonder handig omdat huishoudens
zowel slimme als IoT-toestellen gebruiken die met traditionele
beveiligingssoftware niet kunnen beveiligd worden en ESET NetProtect de
bescherming biedt voor een ononderbroken ervaring. Voor toestellen waarop al
bescherming geïnstalleerd is, werkt ESET NetProtect als een supplementaire
beveiligingslaag voor het ecosysteem.</span></p><p class="MsoNormal" style="line-height: normal; text-align: justify;"><span style="font-family: Calibri, "sans-serif";">ESET NetProtect is een superschild om te voorkomen dat
gevoelige informatie, zoals bankkaartgegevens, zou lekken via phishing- of
oplichtingswebsites. DNS-filtering wordt gebruikt om soepele en betrouwbare
bescherming te bieden. Een van de grootste voordelen van ESET NetProtect is zijn
activering met één klik. Zo ontstaat een oplossing die eenvoudig te gebruiken
is voor alle leeftijden en cyberkennisgroepen, zodat beveiliging nog meer toegankelijk
wordt. Deze beveiligingslaag maakt het bovendien moeilijker voor nieuwe bedreigingen
(zoals het gebruik van AI bij phishing, waardoor kwaadaardige berichten
geloofwaardiger lijken en moeilijker met het blote oog te herkennen zijn) om de
eindgebruiker te bereiken. Dit is vooral van belang voor ouders die hun kinderen,
zonder toezicht, veilig online willen houden. De oplossing omvat eveneens een
maandelijks overzicht van kwaadaardige sites en verijdelde cyberbedreigingen, alsook
een malware- en phishingfilter en bescherming tegen mogelijk ongewenste inhoud.</span></p><p class="MsoNormal" style="line-height: normal; text-align: justify;"><span style="font-family: Calibri, "sans-serif";">Via het gebruiksvriendelijke beheerportaal kunnen
eindgebruikers eenvoudig ESET NetProtect-instellingen configureren voor hun
aangesloten toestellen, lijsten met toegestane en geblokkeerde domeinen beheren
en beveiligingsrapporten genereren. Dit portaal biedt waardevolle inzichten in
ESET’s beschermingsmechanismen. Al deze oplossingen werden ontwikkeld om toestellen
gekoppeld aan telecom- en ISP-netwerken te beschermen en dit tegen heel wat bedreigingen.</span></p><p class="MsoNormal" style="line-height: normal; text-align: justify;"><span style="font-family: Calibri, "sans-serif";">Betrouwbare beveiliging, die gemakkelijk te gebruiken
is, is een prioriteit. Deze wordt ondersteund door de lokale klantenservice en de
uitgebreide bescherming die online bedreigingen een stap voor blijft. Dit is
mogelijk door ESET’s buitengewone database met malwaredetecties, samengesteld dankzij
zijn wereldwijde netwerk van onderzoeks- en ontwikkelingscentra.</span></p><p class="MsoNormal" style="line-height: normal; text-align: justify;"><span style="font-family: Calibri, "sans-serif";">Mária Trnková, Chief Marketing Officer bij ESET, legt
uit: “Mensen en hun veiligheid hebben bij ESET de hoogste prioriteit. Nieuwe
opkomende technologieën worden onmiskenbaar een integraal onderdeel van ons
dagelijks leven, maar het dreigingslandschap loopt niet achter. De bedreigingen
worden steeds performanter, wat nu nog belangrijker is dan voorheen, om
gebruiksvriendelijke, betrouwbare oplossingen te bieden die onze bescherming
kunnen garanderen. Met ESET NetProtect hebben we een dergelijke oplossing ontwikkeld
en het verheugt ons dat we nu de klanten van KPN kunnen beschermen.”</span></p><p class="MsoNormal" style="line-height: normal; text-align: justify;"><span style="font-family: Calibri, "sans-serif";">Gijs Isbouts, VP van KPN Veilig, verduidelijkt: “Smart
TV’s, slimme lampen of een slimme (energie)meter... we zijn steeds meer
digitaal verbonden en het aantal slimme toestellen in onze woningen is enorm
gestegen. Het is dus onze missie om ervoor te zorgen dat onze klanten zich
online echt veilig voelen. Nieuwe tijden vragen nieuwe oplossingen, en dat is
precies wat we hier samen met ESET aanpakken. Onze oplossing KPN Safe Network
at Home, die wij samen met ESET aanbieden, stelt onze klanten in staat om thuis
de controle te behouden over hun online veiligheid, zonder technisch onderlegd te
moeten zijn. Dat je dit met slechts één muisklik kunt doen is gewoon
fantastisch."</span></p><p class="MsoNormal" style="line-height: normal; text-align: justify;"><span style="font-family: "Calibri","sans-serif"; mso-ansi-language: NL-BE; mso-fareast-font-family: Calibri;">Lees </span><span lang="EN-US"><a href="https://www.eset.com/int/business/partner/isp-telco-operators/netprotect/"><span lang="NL-BE" style="color: #1155cc; font-family: "Calibri","sans-serif"; mso-ansi-language: NL-BE; mso-fareast-font-family: Calibri;">hier</span></a></span> <span style="font-family: "Calibri","sans-serif"; mso-ansi-language: NL-BE; mso-fareast-font-family: Calibri;">meer over ESET
NetProtect.<o:p></o:p></span></p><p class="MsoNormal" style="line-height: normal; text-align: justify;"><span style="color: windowtext; font-size: 10pt; text-align: left;">OVER ESET</span></p><p class="Headline" style="margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><span style="color: windowtext; font-size: 9pt;">Al meer dan 30 jaar ontwikkelt
</span><a href="http://www.eset.com/int/" target="_blank"><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">ESET®</span></a><span style="color: windowtext; font-size: 9pt;"> geavanceerde IT-beveiligingssoftware en
-diensten om bedrijven, kritieke </span><span style="color: windowtext; font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">infrastructuur
en consumenten wereldwijd te beschermen tegen steeds meer gesofisticeerde
digitale bedreigingen. Van endpoint- en mobiele beveiliging tot detectie en
respons van endpoints, encryptie en multi-factor authenticatie,</span><span style="color: windowtext; font-size: 9pt;"> beschermen en bewaken ESET's krachtige,
gebruiksvriendelijke oplossingen discreet 24/7. Ze updaten in realtime de
verdediging om ononderbroken gebruikers en ondernemingen te beveiligen.<o:p></o:p></span></p><p class="Headline" style="margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><span style="color: windowtext; font-size: 9pt;">De constant veranderende
bedreigingen vereisen een schaalbare provider van IT-beveiliging zodat
technologie veilig kan gebruikt worden. Dit wordt ondersteund door ESET’s R
& D-centra over de hele wereld. Deze zetten zich in om onze
gemeenschappelijke toekomst te ondersteunen. Voor meer informatie bezoek </span><a href="http://www.eset.com/" target="_blank"><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">www.eset.com</span></a><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"> </span><span style="color: windowtext; font-size: 9pt;"> of volg het nieuws op </span><a href="https://www.linkedin.com/company/28967?trk=tyah&trkInfo=tarId%3A1402921556545%2Ctas%3AESET%2Cidx%3A2-1-4" target="_blank"><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">LinkedIn</span></a><span style="color: #3b3838; font-size: 9pt;">, </span><a href="https://www.facebook.com/eset?ref=br_tf" target="_blank"><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Facebook</span></a><span style="font-size: 9pt;">, </span><span style="color: windowtext; font-size: 9pt;">en </span><a href="https://twitter.com/ESET/status/1466743525475860484?s=20"><span style="font-size: 9.0pt;">Twitter</span></a><span class="MsoHyperlink"><span style="font-size: 9.0pt;"> (X)</span></span><span style="color: #3b3838; font-size: 9.0pt;">.</span><u><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-font-weight: bold; mso-bidi-theme-font: minor-latin;">.</span></u><u><span style="color: windowtext; font-size: 9pt;">M</span></u><span class="normaltextrun"><span style="background: white; color: windowtext; font-size: 9pt;">eer vernemen over de ESET-oplossingen? Bezoek</span></span><span class="normaltextrun"><span style="background: white; color: windowtext; font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"> </span></span><a href="https://www.eset.com/be-nl/"><span style="background: white; font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">https://www.eset.com/be-nl/</span></a><span class="MsoHyperlink"><span style="background: white; font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"><o:p></o:p></span></span></p><p class="MsoNormal" style="border: none; line-height: normal; margin-bottom: 3.0pt; mso-border-shadow: yes; mso-padding-alt: 31.0pt 31.0pt 31.0pt 31.0pt;"><b><span style="color: #585858; font-family: "Calibri","sans-serif"; font-size: 12.0pt; mso-ansi-language: NL-BE; mso-fareast-font-family: Calibri;">Over KPN<o:p></o:p></span></b></p><p class="MsoNormal"><span style="color: #3b3838; font-family: "Calibri","sans-serif"; font-size: 9.0pt; line-height: 115%; mso-ansi-language: NL-BE; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-fareast-font-family: Calibri; mso-hansi-theme-font: minor-latin;">Al bijna 140 jaar is KPN de
toonaangevende leverancier van telecommunicatie- en IT-diensten in Nederland. Iedere
Nederlander maakt dagelijks direct of indirect gebruik van het netwerk van KPN,
van de glasvezelverbindingen in de grond tot de geldautomaten in winkels of de
matrixborden boven de snelwegen. Via het Nederlandse netwerk, waarin KPN
continu investeert door de aanleg van glasvezel en het uitrollen van het nieuwe 5G mobiele
netwerk, bedient KPN consumenten en zakelijke klanten met diensten voor
telefonie, data, televisie, internet-of-things, cloud, werkplekken en
veiligheid. Meer informatie op </span><span lang="EN-US"><a href="http://www.kpn.com/"><span lang="NL-BE" style="color: blue; font-family: "Calibri","sans-serif"; font-size: 9.0pt; line-height: 115%; mso-ansi-language: NL-BE; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-fareast-font-family: Calibri; mso-hansi-theme-font: minor-latin;">www.kpn.com</span></a></span><b><o:p></o:p></b></p><p class="MsoNormal" style="text-align: justify;"><b><span lang="EN-US">PERSINFO</span><span lang="EN-US"><o:p></o:p></span></b></p><div align="center">
<table border="0" cellpadding="0" cellspacing="0" class="MsoNormalTable" style="border-collapse: collapse; mso-padding-alt: 0cm 0cm 0cm 0cm; mso-yfti-tbllook: 1184;">
<tbody><tr style="height: 91.55pt; mso-yfti-firstrow: yes; mso-yfti-irow: 0; mso-yfti-lastrow: yes;">
<td style="border: solid windowtext 1.0pt; height: 91.55pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 193.7pt;" valign="top" width="387">
<p class="MsoNormal" style="line-height: normal;"><b><span lang="EN-US" style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"> </span></b></p>
<p class="MsoNormal" style="line-height: normal;"><b><span lang="EN-US" style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">ESET
BeLux - MGK Technologies <o:p></o:p></span></b></p>
<p class="MsoNormal" style="line-height: normal;"><span lang="DE" style="font-size: 9.0pt; mso-ansi-language: DE; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Maxime Mutelet<br />
+352 26 18 51<o:p></o:p></span></p>
<p class="MsoNormal" style="line-height: normal;"><span lang="EN-US"><a href="http://www.eset.be/"><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">www.eset.be</span></a></span><span lang="EN-US" style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"><o:p></o:p></span></p>
</td>
<td style="border-left: none; border: solid windowtext 1.0pt; height: 91.55pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 270.7pt;" valign="top" width="541">
<p class="MsoNormal" style="line-height: normal;"><b><span lang="EN-US" style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"> </span></b></p>
<p class="MsoNormal" style="line-height: normal;"><b><span lang="EN-US" style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Key
Communications<br />
</span></b><span lang="EN-US" style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Catherine d’Adesky / Louise Biron<br />
+32 (0)475 48 62 68<br />
</span><span lang="EN-US"><a href="mailto:catherine@keycommunications.be"><span style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">catherine@keycommunications.be</span></a></span><i><span lang="EN-US" style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"><o:p></o:p></span></i></p>
<p class="MsoNormal" style="line-height: normal;"><span lang="EN-US"><a href="http://www.keycommunications.be/"><span style="color: blue; font-size: 9.0pt;">www.keycommunications.be</span></a></span><span class="MsoHyperlink"><span lang="EN-US" style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"><o:p></o:p></span></span></p>
<p class="MsoNormal" style="line-height: 12.0pt;"><span lang="EN-US"></span><span lang="EN-US" style="font-size: 9.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"><o:p></o:p></span></p>
</td>
</tr>
</tbody></table>
</div><p>
</p><br />key communicationshttp://www.blogger.com/profile/07919634178716380269noreply@blogger.comtag:blogger.com,1999:blog-560413431097666860.post-90082088323769993262023-12-01T09:28:00.000-08:002023-12-01T09:28:57.677-08:00<a name="30j0zll"></a><p><b><span lang="EN-US" style="color: #00717f; font-family: "Calibri","sans-serif"; font-size: 18.0pt; line-height: 115%; mso-ansi-language: EN-US; mso-bidi-language: AR-SA; mso-fareast-font-family: Calibri; mso-fareast-language: JA;">ESET </span></b><b><span lang="EN-US" style="color: #00717f; font-family: "Calibri","sans-serif"; font-size: 18.0pt; line-height: 115%; mso-ansi-language: EN-US; mso-bidi-language: AR-SA; mso-fareast-font-family: Calibri; mso-fareast-language: JA;">named a “Notable Vendor” in
renowned XDR landscape report</span></b></p><p></p><p class="MsoNormal" style="border: none; line-height: normal; margin-left: 18.0pt; mso-border-shadow: yes; mso-list: l0 level1 lfo1; mso-padding-alt: 31.0pt 31.0pt 31.0pt 31.0pt; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="EN-US" style="font-family: "Noto Sans Symbols"; mso-bidi-font-family: "Noto Sans Symbols"; mso-fareast-font-family: "Noto Sans Symbols";"><span style="mso-list: Ignore;">●<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span lang="EN-US">ESET has been acknowledged as a
“Notable Vendor” in the prestigious XDR platforms landscape, Q4 2023</span></p>
<p class="MsoNormal" style="border: none; line-height: normal; margin-left: 18.0pt; mso-border-shadow: yes; mso-list: l0 level1 lfo1; mso-padding-alt: 31.0pt 31.0pt 31.0pt 31.0pt; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="EN-US" style="font-family: "Noto Sans Symbols"; mso-bidi-font-family: "Noto Sans Symbols"; mso-fareast-font-family: "Noto Sans Symbols";"><span style="mso-list: Ignore;">●<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span lang="EN-US">For its first appearance in the
Extended Detection And Response Platforms (XDR) landscape overview, ESET
provided information on ESET PROTECT Elite, the all-in-one prevention,
detection, & response solution combining enterprise-grade XDR</span> </p>
<p class="MsoNormal" style="line-height: normal; text-align: justify;"><span lang="EN-US">BRATISLAVA — November 29, 2023 – Global cybersecurity leader <a href="https://www.eset.com/int/"><span style="color: windowtext; text-decoration: none; text-underline: none;">ESET</span></a> has been included in Forrester’s
Extended Detection And Response Platforms Landscape, Q4 2023 report. The report
provides an overview of 29 vendors of XDR solutions, among which ESET is
recognized as a notable vendor. Forrester conducted the research aiming to
provide cybersecurity professionals with insights into the value they can
expect from an XDR provider. The report helps clients in understanding vendor
differences and exploring options based on size and market focus.<o:p></o:p></span></p>
<p class="MsoNormal" style="line-height: normal; text-align: justify;"><span lang="EN-US"><o:p> </o:p></span>XDR, gradually supplanting EDR, consolidates security-relevant detections
from both endpoints and other surfaces. This innovation adopts a cloud-native
approach with robust big data infrastructure, prioritizing an enhanced analyst
experience for top-tier detection, thorough investigation, and swift response.
Forrester’s XDR landscape overview focuses on the value proposition, vendor
segments, and active providers in the market. The vendors listed in the
overview vary by size, region, and use cases, including the four core use
cases, meeting buyers’ primary expectations: Native Detection Surface
(endpoint), Native Detection Surface (workload), Incident Management, and
Threat Hunting.</p>
<p class="MsoNormal" style="line-height: normal; text-align: justify;"><span lang="EN-US"><o:p> </o:p></span><a href="https://www.eset.com/int/business/elite-protection/"><span style="color: windowtext; text-decoration-line: none;">ESET PROTECT
Elite</span></a> provides large enterprises, small and midsize businesses
(SMBs), and channel partners with advanced XDR, enhancing visibility and
threat-hunting capabilities. This comprehensive solution integrates
multilayered endpoint protection with multi-factor authentication, server
security, advanced threat defense, full disk encryption, mail security, and
cloud application protection.</p><p class="MsoNormal" style="line-height: normal; text-align: justify;"><span lang="EN-US">
The solution also delivers continuous vulnerability assessment with risk-based
prioritization and remediation to reduce exposure to attack. It is ideal for
organizations facing security resource challenges, offering continuous threat
monitoring and hunting, and encompassing digital forensics, root cause
analysis, and remediation guidance.<o:p></o:p></span></p>
<p class="MsoNormal" style="line-height: normal; text-align: justify;"><span lang="EN-US"><o:p> </o:p></span>Some vendors at an earlier stage of maturity are rushing to include
numerous integrations and capabilities to bridge the gap, often compromising
the quality of detection in the process. ESET carefully evaluates potential new
integrations while keeping up with the highest standards necessary for their delivery
to avoid potentially compromising detection quality. In addition to the four
core use cases, ESET concentrates on three of the six extended use cases
highlighted in the overview: Native Detection Surface (additional);
Vulnerability Risk Management (VRM), Policy Violations, Misconfigurations; and
Detection As Code.</p>
<p class="MsoNormal" style="line-height: normal; text-align: justify;"><span lang="EN-US"><o:p> </o:p></span><a name="_Hlk151975938"><span lang="EN-US">Zuzana Legáthová, Senior Manager of
Analyst and Testers Relations at ESET, emphasized, “As the XDR market continues
to emerge, customers are navigating various challenges, evaluating the
feasibility of transitioning from EDR to XDR. To heighten visibility into
endpoints, devices, and networks is imperative to safeguard against emerging
threats. The very first appearance of our highest tier solution in the report
and the acknowledgment from Forrester further cements for us ESET’s commitment
to become a key player in the extended endpoint security market, underscoring,
in our opinion, the company’s continuous efforts to provide advanced and
dependable security solutions.”</span></a></p>
<span style="mso-bookmark: _Hlk151975938;"></span>
<p class="MsoNormal" style="line-height: normal; text-align: justify;"><span lang="EN-US"><span style="mso-spacerun: yes;"> </span></span>For more detailed information about ESET and its XDR solutions,
please read <a href="https://www.eset.com/int/business/solutions/xdr-extended-detection-and-response/#benefits"><span style="color: windowtext; text-decoration-line: none;">here</span></a>.</p>
<p class="MsoNormal" style="line-height: normal; text-align: justify;"><span lang="EN-US">The full Forrester Extended Detection And Response Platforms Landscape,
Q4 2023 report, can be downloaded <a href="https://www.forrester.com/report/the-extended-detection-and-response-platforms-landscape-q4-2023/RES180126?ref_search=0_1700733648741"><span style="color: windowtext; text-decoration: none; text-underline: none;">here</span></a>
by Forrester clients or for purchase.<o:p></o:p></span></p><p class="MsoNormal" style="line-height: 105%;"><b><span lang="EN-US" style="font-size: 9.0pt; line-height: 105%;">Key
Communications<br />
</span></b><span lang="EN-US" style="font-size: 9.0pt; line-height: 105%;">Catherine
d’Adesky / Louise Biron<br />
+32 (0)475 48 62 68<br />
</span><span lang="EN-US"><a href="mailto:catherine@keycommunications.be"><span style="font-size: 9.0pt; line-height: 105%;">catherine@keycommunications.be</span></a></span><u><span lang="EN-US" style="color: blue; font-size: 9.0pt; line-height: 105%;"> <o:p></o:p></span></u></p><p class="MsoNormal" style="line-height: normal; text-align: justify;"><span lang="EN-US">
<span lang="EN-US" style="font-family: "Arial","sans-serif"; font-size: 11.0pt; line-height: 115%; mso-ansi-language: EN-US; mso-bidi-language: AR-SA; mso-fareast-font-family: Arial; mso-fareast-language: JA;"><a href="http://www.keycommunications.be/"><span style="font-size: 9.0pt; line-height: 115%;">www.keycommunications.be</span></a></span></span></p>
<p class="MsoNormal"><span lang="EN-US"><o:p> </o:p></span></p><b><span lang="EN-US" style="color: #00717f; font-family: "Calibri","sans-serif"; font-size: 18.0pt; line-height: 115%; mso-ansi-language: EN-US; mso-bidi-language: AR-SA; mso-fareast-font-family: Calibri; mso-fareast-language: JA;"></span></b><p></p>key communicationshttp://www.blogger.com/profile/07919634178716380269noreply@blogger.comtag:blogger.com,1999:blog-560413431097666860.post-81180527092640565372023-03-02T08:43:00.002-08:002023-03-02T08:43:32.047-08:00Trouver un bureau partagé à 30 minutes du domicile ? Surmonter les défis actuels de nos modes de travail ? C’est possible !<p> </p><p style="background: white; margin-top: 0cm;"><span class="s2"><span lang="FR" style="color: #212529; font-family: "Arial","sans-serif"; mso-ansi-language: FR;">Le
hub, bureau partagé que l’employeur met à la disposition de ses collaborateurs </span></span><span class="s4"><span lang="FR" style="color: #212529; font-family: "Arial","sans-serif"; mso-ansi-language: FR;"><span style="box-sizing: border-box;">à moins de 30 minutes</span></span></span><span class="s2"><span lang="FR" style="color: #212529; font-family: "Arial","sans-serif"; mso-ansi-language: FR;"><span style="box-sizing: border-box;"> de leur
domicile, pourrait constituer une issue élégante aux bouleversements que les
crises successives ont infligés à nos vies professionnelles.</span></span></span><span lang="FR" style="color: #212529; font-family: "Arial","sans-serif"; mso-ansi-language: FR;"><o:p></o:p></span></p>
<p style="-webkit-text-stroke-width: 0px; background: white; box-sizing: border-box; font-variant-caps: normal; font-variant-ligatures: normal; margin-bottom: 1rem; margin-top: 0cm; orphans: 2; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; widows: 2; word-spacing: 0px;"><span style="box-sizing: border-box;"><span class="s5"><span lang="FR" style="color: #212529; font-family: "Arial","sans-serif"; mso-ansi-language: FR;">La
pandémie, qui nous a obligé</span><span style="box-sizing: border-box;">s</span></span></span><span lang="FR" style="color: #212529; font-family: "Arial","sans-serif"; mso-ansi-language: FR;"> <span class="s5"><span style="box-sizing: border-box;">à</span><span style="box-sizing: border-box;"> travailler depuis la maison</span><span style="box-sizing: border-box;">,</span><span style="box-sizing: border-box;"> et
l</span><span style="box-sizing: border-box;">a guerre en Ukraine, qui a fait
flamber les prix d</span><span style="box-sizing: border-box;">e l’énergie</span><span style="box-sizing: border-box;">, ont fait réfléchir les </span><span style="box-sizing: border-box;">entreprises et leurs collaborateurs</span><span style="box-sizing: border-box;">.</span></span><o:p></o:p></span></p>
<p style="-webkit-text-stroke-width: 0px; background: white; box-sizing: border-box; font-variant-caps: normal; font-variant-ligatures: normal; margin-bottom: 1rem; margin-top: 0cm; orphans: 2; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; widows: 2; word-spacing: 0px;"><span style="box-sizing: border-box;"><span class="s5"><span lang="FR" style="color: #212529; font-family: "Arial","sans-serif"; mso-ansi-language: FR;">Le
télétravail s’est </span><span style="box-sizing: border-box;">alors </span><span style="box-sizing: border-box;">pr</span><span style="box-sizing: border-box;">ésenté</span><span style="box-sizing: border-box;"> comme </span><span style="box-sizing: border-box;">alternative. </span><span style="box-sizing: border-box;">Les organisations </span><span style="box-sizing: border-box;">non industrielles </span><span style="box-sizing: border-box;">où l’on travail</span><span style="box-sizing: border-box;">le</span><span style="box-sizing: border-box;"> uniquement en présentiel font désormais
partie du passé. </span><span style="box-sizing: border-box;">Leur</span><span style="box-sizing: border-box;"> approche archaïque et restrictive d</span><span style="box-sizing: border-box;">u</span><span style="box-sizing: border-box;"> travail
ne correspond plus aux attentes des collaborateurs. Selon une enquête réalisée </span><span style="box-sizing: border-box;">en Belgique </span><span style="box-sizing: border-box;">par
SD </span><span style="box-sizing: border-box;">Worx</span></span></span><span lang="FR" style="color: #212529; font-family: "Arial","sans-serif"; mso-ansi-language: FR;"> <span class="s5"><span style="box-sizing: border-box;">en </span><span style="box-sizing: border-box;">mai 2022, seuls 5,1</span><span style="box-sizing: border-box;"> </span><span style="box-sizing: border-box;">%
des employés veulent retourner au bureau cinq jours par semaine</span><span style="box-sizing: border-box;">. De plus, 43</span><span style="box-sizing: border-box;"> </span><span style="box-sizing: border-box;">% des personnes interrogées sont d’avis que leur
emploi leur permet parfaitement de faire du télétravail.</span></span><o:p></o:p></span></p>
<h2 style="-webkit-text-stroke-width: 0px; background: white; box-sizing: border-box; font-variant-caps: normal; font-variant-ligatures: normal; margin-bottom: 0.5rem; margin-top: 0cm; orphans: 2; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; widows: 2; word-spacing: 0px;"><span style="box-sizing: border-box;"><span class="s2"><span lang="FR" style="font-size: 20.5pt; font-weight: normal; line-height: 115%; mso-ansi-language: FR;">Positif,
mais pas que…</span></span></span><span lang="FR" style="color: windowtext; font-family: "Times New Roman","serif"; font-size: 20.5pt; font-weight: normal; line-height: 115%; mso-ansi-language: FR;"><o:p></o:p></span></h2>
<p style="-webkit-text-stroke-width: 0px; background: white; box-sizing: border-box; font-variant-caps: normal; font-variant-ligatures: normal; margin-bottom: 1rem; margin-top: 0cm; orphans: 2; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; widows: 2; word-spacing: 0px;"><span style="box-sizing: border-box;"><span class="s5"><span lang="FR" style="color: #212529; font-family: "Arial","sans-serif"; mso-ansi-language: FR;">Mais
si le télétravail, </span><span style="box-sizing: border-box;">par</span><span style="box-sizing: border-box;"> ses avantages évidents, </span><span style="box-sizing: border-box;">a réussi à </span><span style="box-sizing: border-box;">convaincre </span><span style="box-sizing: border-box;">l</span><span style="box-sizing: border-box;">a
majorité des entreprises et de leurs collaborateurs, il a aussi démontré</span><span style="box-sizing: border-box;">,</span></span></span><span lang="FR" style="color: #212529; font-family: "Arial","sans-serif"; mso-ansi-language: FR;"> <span class="s5"><span style="box-sizing: border-box;">rapidement, </span><span style="box-sizing: border-box;">quelques points faibles </span><span style="box-sizing: border-box;">importants </span><span style="box-sizing: border-box;">:
l’absence de contacts et de possibilités de réunions </span><span style="box-sizing: border-box;">pour</span><span style="box-sizing: border-box;">les
personnes en télétravail et leurs collègues</span><span style="box-sizing: border-box;">,
le sentiment d’isolement, la difficulté de rester concentré lorsque les enfants
sont à la maison, etc</span><span style="box-sizing: border-box;">. </span><span style="box-sizing: border-box;">Ne perdons</span><span style="box-sizing: border-box;"> pas</span><span style="box-sizing: border-box;"> non plus</span><span style="box-sizing: border-box;"> de
vue que le travail joue un </span><span style="box-sizing: border-box;">grand </span><span style="box-sizing: border-box;">rôle social. Nous avons besoin de contacts
sociaux et nous aimons atteindre des objectifs et </span><span style="box-sizing: border-box;">les partager</span><span style="box-sizing: border-box;">.</span></span><o:p></o:p></span></p>
<p style="-webkit-text-stroke-width: 0px; background: white; box-sizing: border-box; font-variant-caps: normal; font-variant-ligatures: normal; margin-bottom: 1rem; margin-top: 0cm; orphans: 2; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; widows: 2; word-spacing: 0px;"><span style="box-sizing: border-box;"><span class="s5"><span lang="FR" style="color: #212529; font-family: "Arial","sans-serif"; mso-ansi-language: FR;">L</span><span style="box-sizing: border-box;">e télétravail à partir du domicile soulève
d’autres problèmes</span><span style="box-sizing: border-box;"> encore</span><span style="box-sizing: border-box;">. Tout d’abord, les frontières entre la vie
professionnelle et la vie privée sont devenues floues</span><span style="box-sizing: border-box;">. </span><span style="box-sizing: border-box;">Ê</span><span style="box-sizing: border-box;">tre disponible à tout moment finit par épuiser</span><span style="box-sizing: border-box;">. R</span><span style="box-sizing: border-box;">ester
concentré lorsque les enfants sont à la maison peut être difficile </span><span style="box-sizing: border-box;">sans local</span><span style="box-sizing: border-box;"> pour
s’isoler. Le télétravail dans sa forme initiale ne favorise</span><span style="box-sizing: border-box;"> pas nécessairement</span><span style="box-sizing: border-box;"> le bien-être des collaborateurs.</span></span></span><span lang="FR" style="color: #212529; font-family: "Arial","sans-serif"; mso-ansi-language: FR;"><o:p></o:p></span></p>
<h2 style="-webkit-text-stroke-width: 0px; background: white; box-sizing: border-box; font-variant-caps: normal; font-variant-ligatures: normal; margin-bottom: 0.5rem; margin-top: 0cm; orphans: 2; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; widows: 2; word-spacing: 0px;"><span style="box-sizing: border-box;"><span class="s2"><span lang="FR" style="font-size: 20.5pt; font-weight: normal; line-height: 115%; mso-ansi-language: FR;">Autonomie</span></span></span><span lang="FR" style="color: windowtext; font-family: "Times New Roman","serif"; font-size: 20.5pt; font-weight: normal; line-height: 115%; mso-ansi-language: FR;"><o:p></o:p></span></h2>
<p style="-webkit-text-stroke-width: 0px; background: white; box-sizing: border-box; font-variant-caps: normal; font-variant-ligatures: normal; margin-bottom: 1rem; margin-top: 0cm; orphans: 2; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; widows: 2; word-spacing: 0px;"><span style="box-sizing: border-box;"><span class="s5"><span lang="FR" style="color: #212529; font-family: "Arial","sans-serif"; mso-ansi-language: FR;">D’autre
part, </span><span style="box-sizing: border-box;">pour l’entreprise, le
télétravail e</span><span style="box-sizing: border-box;">st une occasion
incontournable d’augmenter l’engagement et la productivité des employés, en
leur permettant de se sentir plus autonomes et de faire preuve de flexibilité
et d’empathie. Aujourd’hui, </span><span style="box-sizing: border-box;">le
monde du travail</span><span style="box-sizing: border-box;"> souhaite plus
d’autonomie, non seulement sur le lieu de travail, </span><span style="box-sizing: border-box;">mais aussi dans </span><span style="box-sizing: border-box;">sa</span><span style="box-sizing: border-box;"> façon
de travailler.</span><span style="box-sizing: border-box;"> Pour être une
réussite, le télétravail demande donc une combinaison de motivation et de
capacité.</span></span></span><span lang="FR" style="color: #212529; font-family: "Arial","sans-serif"; mso-ansi-language: FR;"><o:p></o:p></span></p>
<p style="-webkit-text-stroke-width: 0px; background: white; box-sizing: border-box; font-variant-caps: normal; font-variant-ligatures: normal; margin-bottom: 1rem; margin-top: 0cm; orphans: 2; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; widows: 2; word-spacing: 0px;"><span style="box-sizing: border-box;"><span class="s5"><span lang="FR" style="color: #212529; font-family: "Arial","sans-serif"; mso-ansi-language: FR;">Puisque
le marché du travail connaît actuellement de graves pénuries, il faut mettre </span><span style="box-sizing: border-box;">l’accent sur les personnes</span><span style="box-sizing: border-box;">. Ceci</span></span></span><span lang="FR" style="color: #212529; font-family: "Arial","sans-serif"; mso-ansi-language: FR;"> <span class="s5"><span style="box-sizing: border-box;">devient un</span><span style="box-sizing: border-box;"> facteur distinctif</span><span style="box-sizing: border-box;"> qui</span><span style="box-sizing: border-box;"> attire
les talents et </span><span style="box-sizing: border-box;">améliore de
manière</span><span style="box-sizing: border-box;"> tangible </span><span style="box-sizing: border-box;">l</span><span style="box-sizing: border-box;">’</span><span style="box-sizing: border-box;">efficacité au travail </span><span style="box-sizing: border-box;">et </span><span style="box-sizing: border-box;">l</span><span style="box-sizing: border-box;">e</span><span style="box-sizing: border-box;"> bien-être
d</span><span style="box-sizing: border-box;">es personnes</span><span style="box-sizing: border-box;">. Ce</span><span style="box-sizing: border-box;">tte
démarche rend les</span><span style="box-sizing: border-box;"> entreprises
plus réactives aux demandes des clients, plus agiles et résistantes aux
perturbations et, par conséquent, plus producti</span><span style="box-sizing: border-box;">ves</span><span style="box-sizing: border-box;">. </span><span style="box-sizing: border-box;">De
plus</span><span style="box-sizing: border-box;">, </span><span style="box-sizing: border-box;">ce modèle</span><span style="box-sizing: border-box;"> rédui</span><span style="box-sizing: border-box;">t</span><span style="box-sizing: border-box;"> toute
une </span><span style="box-sizing: border-box;">série </span><span style="box-sizing: border-box;">de coûts, tels que l’immobilier, les
déplacements et l’attrition des employés.</span></span><o:p></o:p></span></p>
<p class="s6" style="-webkit-text-stroke-width: 0px; background: white; box-sizing: border-box; font-variant-caps: normal; font-variant-ligatures: normal; margin-bottom: 1rem; margin-top: 0cm; orphans: 2; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; widows: 2; word-spacing: 0px;"><span style="box-sizing: border-box;"><span class="s5"><span lang="FR" style="color: #212529; font-family: "Arial","sans-serif"; mso-ansi-language: FR;">Les
organisations doivent </span><span style="box-sizing: border-box;">dès lors</span></span></span><span lang="FR" style="color: #212529; font-family: "Arial","sans-serif"; mso-ansi-language: FR;"> <span class="s5"><span style="box-sizing: border-box;">passer du
présentiel à l’évaluation de la productivité basée sur les résultats. Elles
doivent réfléchir à une organisation du travail autour de la motivation des
travailleurs, en leur accordant un maximum de flexibilité.</span></span><o:p></o:p></span></p>
<h2 style="-webkit-text-stroke-width: 0px; background: white; box-sizing: border-box; font-variant-caps: normal; font-variant-ligatures: normal; margin-bottom: 0.5rem; margin-top: 0cm; orphans: 2; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; widows: 2; word-spacing: 0px;"><span style="box-sizing: border-box;"><span class="s2"><span lang="FR" style="font-size: 20.5pt; font-weight: normal; line-height: 115%; mso-ansi-language: FR;">Épuisants
trajets</span></span></span><span lang="FR" style="color: windowtext; font-family: "Times New Roman","serif"; font-size: 20.5pt; font-weight: normal; line-height: 115%; mso-ansi-language: FR;"><o:p></o:p></span></h2>
<p style="-webkit-text-stroke-width: 0px; background: white; box-sizing: border-box; font-variant-caps: normal; font-variant-ligatures: normal; margin-bottom: 1rem; margin-top: 0cm; orphans: 2; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; widows: 2; word-spacing: 0px;"><span style="box-sizing: border-box;"><span class="s5"><span lang="FR" style="color: #212529; font-family: "Arial","sans-serif"; mso-ansi-language: FR;">Une
des principales raisons pour lesquelles les travailleurs quittent leur emploi
est </span><span style="box-sizing: border-box;">le temps de déplacement</span><span style="box-sizing: border-box;"> entre leur domicile et leur entreprise. En
Belgique, ces déplacements sont </span><span style="box-sizing: border-box;">généralement</span><span style="box-sizing: border-box;"> synonymes d’embouteillages et de temps
perdu. Depuis la pandémie, l</span><span style="box-sizing: border-box;">a
grande majorité d</span><span style="box-sizing: border-box;">es </span><span style="box-sizing: border-box;">B</span><span style="box-sizing: border-box;">elges
ne veu</span><span style="box-sizing: border-box;">t</span><span style="box-sizing: border-box;"> plus faire un trajet de plus d’une
demi-heure. Par ailleurs, une enquête révèle que 43</span><span style="box-sizing: border-box;"> </span><span style="box-sizing: border-box;">%
des personnes qui passent plus d’une heure sur la route pour se rendre au
travail ont l’intention d</span><span style="box-sizing: border-box;">’en </span><span style="box-sizing: border-box;">changer </span><span style="box-sizing: border-box;">pour </span><span style="box-sizing: border-box;">être</span><span style="box-sizing: border-box;"> plus
proche de leur domicile.</span><span style="box-sizing: border-box;"> (Source: </span></span></span><span style="color: #212529; font-family: "Arial","sans-serif";"><a href="https://peoplesphere.be/fr/au-dela-de-quelle-duree-le-trajet-domicile-lieu-de-travail-devient-il-insupportable" style="box-sizing: border-box;"><span class="s7"><span lang="FR" style="color: #2800d7; mso-ansi-language: FR; text-decoration: none; text-underline: none;"><span style="box-sizing: border-box;">https://peoplesphere.be/fr/au-dela-de-quelle-duree-le-trajet-domicile-lieu-de-travail-devient-il-insupportable</span></span></span></a></span><span style="box-sizing: border-box;"><span class="s5"><span lang="FR" style="color: #212529; font-family: "Arial","sans-serif"; mso-ansi-language: FR;">)</span></span></span><span lang="FR" style="color: #212529; font-family: "Arial","sans-serif"; mso-ansi-language: FR;"><o:p></o:p></span></p>
<h2 style="-webkit-text-stroke-width: 0px; background: white; box-sizing: border-box; font-variant-caps: normal; font-variant-ligatures: normal; margin-bottom: 0.5rem; margin-top: 0cm; orphans: 2; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; widows: 2; word-spacing: 0px;"><span style="box-sizing: border-box;"><span class="s2"><span lang="FR" style="font-size: 20.5pt; font-weight: normal; line-height: 115%; mso-ansi-language: FR;">Choisir
et réserver son lieu de travail</span></span></span><span lang="FR" style="color: windowtext; font-family: "Times New Roman","serif"; font-size: 20.5pt; font-weight: normal; line-height: 115%; mso-ansi-language: FR;"><o:p></o:p></span></h2>
<p style="-webkit-text-stroke-width: 0px; background: white; box-sizing: border-box; font-variant-caps: normal; font-variant-ligatures: normal; margin-bottom: 1rem; margin-top: 0cm; orphans: 2; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; widows: 2; word-spacing: 0px;"><span style="box-sizing: border-box;"><span class="s5"><span lang="FR" style="color: #212529; font-family: "Arial","sans-serif"; mso-ansi-language: FR;">A</span><span style="box-sizing: border-box;">ujourd’hui</span><span style="box-sizing: border-box;">,
il existe</span><span style="box-sizing: border-box;"> une troisième </span><span style="box-sizing: border-box;">option :</span></span></span><span lang="FR" style="color: #212529; font-family: "Arial","sans-serif"; mso-ansi-language: FR;"> <span class="s5"><span style="box-sizing: border-box;">le hub, </span><span style="box-sizing: border-box;">un endroit que l’employeur met à la disposition
de ses collaborateurs </span></span><span class="s8"><span style="box-sizing: border-box;">à
moins de 30 minutes</span></span> <span class="s5"><span style="box-sizing: border-box;">–</span><span style="box-sizing: border-box;"> à bicyclette, en transport</span><span style="box-sizing: border-box;">s</span><span style="box-sizing: border-box;"> en
commun ou en voiture</span></span> <span class="s5"><span style="box-sizing: border-box;">–</span><span style="box-sizing: border-box;"> de l</span><span style="box-sizing: border-box;">eur
domicile</span><span style="box-sizing: border-box;">. Le hub bien organisé offre </span><span style="box-sizing: border-box;">non seulement </span><span style="box-sizing: border-box;">les outils et la technologie dont le travailleur
ne dispose </span><span style="box-sizing: border-box;">peut-être</span><span style="box-sizing: border-box;"> pas à </span><span style="box-sizing: border-box;">la
maison</span></span> <span class="s5"><span style="box-sizing: border-box;">–</span><span style="box-sizing: border-box;"> wifi, grands écrans</span><span style="box-sizing: border-box;">, etc.</span></span> <span class="s5"><span style="box-sizing: border-box;">–</span><span style="box-sizing: border-box;"> mais
également des espaces pour </span><span style="box-sizing: border-box;">les </span><span style="box-sizing: border-box;">réunion</span><span style="box-sizing: border-box;">s</span><span style="box-sizing: border-box;">, </span><span style="box-sizing: border-box;">les </span><span style="box-sizing: border-box;">communications vidéo ou téléphoniques
confidentielles, sans oublier des espaces d’</span><span style="box-sizing: border-box;">hébergement
pour les vélos et </span><span style="box-sizing: border-box;">généralement</span><span style="box-sizing: border-box;"> des emplacements de parking.</span></span><o:p></o:p></span></p>
<p style="-webkit-text-stroke-width: 0px; background: white; box-sizing: border-box; font-variant-caps: normal; font-variant-ligatures: normal; margin-bottom: 1rem; margin-top: 0cm; orphans: 2; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; widows: 2; word-spacing: 0px;"><span style="box-sizing: border-box;"><span class="s5"><span lang="FR" style="color: #212529; font-family: "Arial","sans-serif"; mso-ansi-language: FR;">Pour
les entreprises, ces petites plate</span><span style="box-sizing: border-box;">s-</span><span style="box-sizing: border-box;">formes de bureaux</span><span style="box-sizing: border-box;">,</span><span style="box-sizing: border-box;"> à maximum</span></span></span><span lang="FR" style="color: #212529; font-family: "Arial","sans-serif"; mso-ansi-language: FR;"> <span class="s5"><span style="box-sizing: border-box;">une demi-</span><span style="box-sizing: border-box;">heure</span><span style="box-sizing: border-box;"> du
domicile</span><span style="box-sizing: border-box;">,</span><span style="box-sizing: border-box;"> concilie</span><span style="box-sizing: border-box;">nt</span><span style="box-sizing: border-box;"> des intérêts divergents. L’avantage de ne
pas devoir effectuer des longs et fastidieux trajets jusqu’au siège de
l’entreprise est fortement appréci</span><span style="box-sizing: border-box;">é</span><span style="box-sizing: border-box;"> et les liens avec les collaborateurs sont
moins susceptibles de s’étioler. Les bureaux partagés </span><span style="box-sizing: border-box;">proches du domicile </span><span style="box-sizing: border-box;">se profilent donc comme des carrefours où les
collaborateurs peuvent travailler </span><span style="box-sizing: border-box;">efficacement </span><span style="box-sizing: border-box;">et se réunir confortablement.</span><span style="box-sizing: border-box;"> Bref, </span><span style="box-sizing: border-box;">ils
offrent u</span><span style="box-sizing: border-box;">n meilleur équilibre entre
la vie privée et le travail auquel nous aspirons tous.</span><span style="box-sizing: border-box;">Mais pour les entreprises, t</span><span style="box-sizing: border-box;">rouver, dans </span><span style="box-sizing: border-box;">nos</span><span style="box-sizing: border-box;"> petites villes, ce genre d’infrastructure</span><span style="box-sizing: border-box;">s </span><span style="box-sizing: border-box;">répond</span><span style="box-sizing: border-box;">ant</span><span style="box-sizing: border-box;"> à </span><span style="box-sizing: border-box;">leurs</span><span style="box-sizing: border-box;"> exigences
en matière de sécurité et de prévention, est un réel défi.</span></span><o:p></o:p></span></p>
<p style="-webkit-text-stroke-width: 0px; background: white; box-sizing: border-box; font-variant-caps: normal; font-variant-ligatures: normal; margin-bottom: 1rem; margin-top: 0cm; orphans: 2; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; widows: 2; word-spacing: 0px;"><span style="box-sizing: border-box;"><span class="s5"><span lang="FR" style="color: #212529; font-family: "Arial","sans-serif"; mso-ansi-language: FR;">D</span><span style="box-sizing: border-box;">ans ce domaine</span><span style="box-sizing: border-box;">,</span><span style="box-sizing: border-box;"> la Belgique fait figure de précurseur. </span><span style="box-sizing: border-box;">U</span><span style="box-sizing: border-box;">ne
plate</span><span style="box-sizing: border-box;">–</span><span style="box-sizing: border-box;">forme numérique </span><span style="box-sizing: border-box;">peut proposer</span><span style="box-sizing: border-box;"> un
très grand nombre de </span><span style="box-sizing: border-box;">hubs </span><span style="box-sizing: border-box;">–</span></span></span><span lang="FR" style="color: #212529; font-family: "Arial","sans-serif"; mso-ansi-language: FR;"> <span class="s5"><span style="box-sizing: border-box;">bureaux partagés</span><span style="box-sizing: border-box;"> – mis à la disposition des entreprises
intéressées. Les collaborateurs des entreprises </span><span style="box-sizing: border-box;">participantes peuvent réserver eux-mêmes les lieu</span><span style="box-sizing: border-box;">x</span><span style="box-sizing: border-box;"> de
travail </span><span style="box-sizing: border-box;">à la journée ou
demi-journée </span><span style="box-sizing: border-box;">à maximum 30
minutes</span><span style="box-sizing: border-box;"> de chez eux</span><span style="box-sizing: border-box;">, au moyen de crédits qu</span><span style="box-sizing: border-box;">e l’employeur </span><span style="box-sizing: border-box;">leur </span><span style="box-sizing: border-box;">a</span><span style="box-sizing: border-box;"> alloués.</span></span> <span class="s5"><span style="box-sizing: border-box;">En quelque sorte</span><span style="box-sizing: border-box;">,</span><span style="box-sizing: border-box;"> le
‘booking.com’ des </span><span style="box-sizing: border-box;">bureaux
partagés</span><span style="box-sizing: border-box;">.</span></span><o:p></o:p></span></p>
<p style="-webkit-text-stroke-width: 0px; background: white; box-sizing: border-box; font-variant-caps: normal; font-variant-ligatures: normal; margin-bottom: 1rem; margin-top: 0cm; orphans: 2; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; widows: 2; word-spacing: 0px;"><span style="box-sizing: border-box;"><span class="s5"><span lang="FR" style="color: #212529; font-family: "Arial","sans-serif"; mso-ansi-language: FR;">Une
telle </span><span style="box-sizing: border-box;">plate</span><span style="box-sizing: border-box;">–</span><span style="box-sizing: border-box;">forme
de</span><span style="box-sizing: border-box;"> hubs</span><span style="box-sizing: border-box;"> peut aussi </span><span style="box-sizing: border-box;">être une solution lorsqu’une entreprise se voit
contrainte de réduire, pour l’une </span><span style="box-sizing: border-box;">o</span><span style="box-sizing: border-box;">u l’autre raison, ses espaces de travail. </span><span style="box-sizing: border-box;">L’entreprise s’y retrouve financièrement car
cette solution réduit les coûts et peut être une arme supplémentaire pour
attirer les talents.</span></span></span><span lang="FR" style="color: #212529; font-family: "Arial","sans-serif"; mso-ansi-language: FR;"><o:p></o:p></span></p><p style="-webkit-text-stroke-width: 0px; background: white; box-sizing: border-box; font-variant-caps: normal; font-variant-ligatures: normal; margin-bottom: 1rem; margin-top: 0cm; orphans: 2; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; widows: 2; word-spacing: 0px;"><span style="box-sizing: border-box;"><span class="s5"><span style="box-sizing: border-box;"></span></span></span></p><h3 align="center" style="background: white; margin-top: 0cm; text-align: center;"><span style="font-size: 16.5pt; font-weight: normal; line-height: 115%;">à propos de
l’auteur<o:p></o:p></span></h3>
<p align="center" style="-webkit-text-stroke-width: 0px; background: white; box-sizing: border-box; font-variant-caps: normal; font-variant-ligatures: normal; margin-bottom: 1rem; margin-top: 0cm; orphans: 2; text-align: center; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; widows: 2; word-spacing: 0px;"><br /></p>
<p align="center" style="-webkit-text-stroke-width: 0px; background: white; box-sizing: border-box; font-variant-caps: normal; font-variant-ligatures: normal; margin-bottom: 1rem; margin-top: 0cm; orphans: 2; text-align: center; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; widows: 2; word-spacing: 0px;"><span style="color: #212529; font-family: "Arial","sans-serif";"><a href="https://www.linkedin.com/in/philippe-beco-brussels-freelance-copywriter-r%C3%A9daction-video-content-marketing-brexit-law-firm/" style="box-sizing: border-box;" target="_blank"><span style="color: #2800d7; text-decoration: none; text-underline: none;">Catherine d’Adesky</span></a>,
Auteure<o:p></o:p></span></p><br /><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhV3ntSt0HMdP5402pAUxIZBdiMWxObMePvl18h9E_qUMAsaS4lRXUK2Nnzf-9OiTBmYtQD_RvBeVf6jsxKR9GsCMjTcbY4gv6EiTuJ4h73vjBOWbqzClCbIB5BD5C0FTe6d29riEviMqFtHvpMFH4v9oMUMjejFl32kWEV2LNPKkcQhh-Pzt1WY50/s3840/Cathy_1325.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="2788" data-original-width="3840" height="232" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhV3ntSt0HMdP5402pAUxIZBdiMWxObMePvl18h9E_qUMAsaS4lRXUK2Nnzf-9OiTBmYtQD_RvBeVf6jsxKR9GsCMjTcbY4gv6EiTuJ4h73vjBOWbqzClCbIB5BD5C0FTe6d29riEviMqFtHvpMFH4v9oMUMjejFl32kWEV2LNPKkcQhh-Pzt1WY50/s320/Cathy_1325.jpg" width="320" /></a></div><br /><p></p>key communicationshttp://www.blogger.com/profile/07919634178716380269noreply@blogger.comtag:blogger.com,1999:blog-560413431097666860.post-60846287974454179872023-03-02T08:27:00.001-08:002023-03-02T08:27:43.407-08:00ESET Research : BlackLotus, kit de démarrage UEFI pouvant contourner UEFI Secure Boot sur systèmes entièrement patchés<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKjT6wqJMC1bN09ce3ffmtoZNQq46vSMgd2K-bPvLHA4en_7VmGaTo6h0JyhfSXAPY9AjASQJvAld7-syXZOJYz_-xWXgoCIfUlKcBdkt9l-yyNVmglvq-yjkqpyItUBUyhFgyO9aHYwT_tw_g6eF-zRPTZDgY79kpY5931BcAUh2bHtN7TrZ3yGc/s1200/2023%2003%2002%20Lortus.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="628" data-original-width="1200" height="167" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKjT6wqJMC1bN09ce3ffmtoZNQq46vSMgd2K-bPvLHA4en_7VmGaTo6h0JyhfSXAPY9AjASQJvAld7-syXZOJYz_-xWXgoCIfUlKcBdkt9l-yyNVmglvq-yjkqpyItUBUyhFgyO9aHYwT_tw_g6eF-zRPTZDgY79kpY5931BcAUh2bHtN7TrZ3yGc/s320/2023%2003%2002%20Lortus.png" width="320" /></a></div><br /><p></p><p class="MsoNormal" style="border: none; line-height: normal; margin-left: 36.0pt; mso-border-shadow: yes; mso-list: l0 level1 lfo1; mso-padding-alt: 31.0pt 31.0pt 31.0pt 31.0pt; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="SK" style="font-family: "Noto Sans Symbols"; font-size: 10.5pt; mso-bidi-font-family: "Noto Sans Symbols"; mso-fareast-font-family: "Noto Sans Symbols";"><span style="mso-list: Ignore;">●<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span lang="SK" style="font-family: "Calibri","sans-serif"; font-size: 10.5pt; mso-fareast-font-family: Calibri;">ESET Research:
premier à publier une analyse de BlackLotus, premier bootkit UEFI in-the-wild
capable de contourner UEFI Secure Boot, une fonction sécuritaire essentielle de
la plate-forme. <o:p></o:p></span></p>
<p class="MsoNormal" style="border: none; line-height: normal; margin-left: 36.0pt; mso-border-shadow: yes; mso-list: l0 level1 lfo1; mso-padding-alt: 31.0pt 31.0pt 31.0pt 31.0pt; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="SK" style="font-family: "Noto Sans Symbols"; font-size: 10.5pt; mso-bidi-font-family: "Noto Sans Symbols"; mso-fareast-font-family: "Noto Sans Symbols";"><span style="mso-list: Ignore;">●<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span lang="SK" style="font-family: "Calibri","sans-serif"; font-size: 10.5pt; mso-fareast-font-family: Calibri;">Ce kit de
démarrage UEFI, vendu sur des forums de piratage pour 5.000 $ depuis octobre
2022, peut fonctionner sur des systèmes Windows 11 entièrement à jour avec UEFI
Secure Boot activé.<o:p></o:p></span></p>
<p class="MsoNormal" style="border: none; line-height: normal; margin-left: 36.0pt; mso-border-shadow: yes; mso-list: l0 level1 lfo1; mso-padding-alt: 31.0pt 31.0pt 31.0pt 31.0pt; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="SK" style="font-family: "Noto Sans Symbols"; font-size: 10.5pt; mso-bidi-font-family: "Noto Sans Symbols"; mso-fareast-font-family: "Noto Sans Symbols";"><span style="mso-list: Ignore;">●<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span lang="SK" style="font-family: "Calibri","sans-serif"; font-size: 10.5pt; mso-fareast-font-family: Calibri;">Le bootkit exploite une vulnérabilité de plus d'un an (CVE-2022-21894)
pour contourner UEFI Secure Boot et configurer la persistance du bootkit. C’est
le premier abus connu de la vulnérabilité.<o:p></o:p></span></p>
<p class="MsoNormal" style="border: none; line-height: normal; margin-left: 36.0pt; mso-border-shadow: yes; mso-list: l0 level1 lfo1; mso-padding-alt: 31.0pt 31.0pt 31.0pt 31.0pt; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="SK" style="font-family: "Noto Sans Symbols"; font-size: 10.5pt; mso-bidi-font-family: "Noto Sans Symbols"; mso-fareast-font-family: "Noto Sans Symbols";"><span style="mso-list: Ignore;">●<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span lang="SK" style="font-family: "Calibri","sans-serif"; font-size: 10.5pt; mso-fareast-font-family: Calibri;">La vulnérabilité corrigée dans la mise à jour Microsoft de janvier
2022 peut toujours être exploitée et permettre la désactivation des mécanismes
sécuritaires du système d'exploitation tels que BitLocker, HVCI et Windows
Defender.<o:p></o:p></span></p>
<p class="MsoNormal" style="border: none; line-height: normal; margin-left: 36.0pt; mso-border-shadow: yes; mso-list: l0 level1 lfo1; mso-padding-alt: 31.0pt 31.0pt 31.0pt 31.0pt; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="SK" style="font-family: "Noto Sans Symbols"; font-size: 10.5pt; mso-bidi-font-family: "Noto Sans Symbols"; mso-fareast-font-family: "Noto Sans Symbols";"><span style="mso-list: Ignore;">●<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span lang="SK" style="font-family: "Calibri","sans-serif"; font-size: 10.5pt; mso-fareast-font-family: Calibri;">BlackLotus,
facile à déployer, peut se propager rapidement s'il est entre les mains de
groupes de criminels.<o:p></o:p></span></p>
<p class="MsoNormal" style="border: none; line-height: normal; margin-left: 36.0pt; mso-border-shadow: yes; mso-list: l0 level1 lfo1; mso-padding-alt: 31.0pt 31.0pt 31.0pt 31.0pt; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="SK" style="font-family: "Noto Sans Symbols"; font-size: 10.5pt; mso-bidi-font-family: "Noto Sans Symbols"; mso-fareast-font-family: "Noto Sans Symbols";"><span style="mso-list: Ignore;">●<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span lang="SK" style="font-family: "Calibri","sans-serif"; font-size: 10.5pt; mso-fareast-font-family: Calibri;">Certains
programmes d'installation de BlackLotus analysés par ESET n’installent pas le
bootkit si l'hôte compromis utilise des paramètres régionaux tels que :
Arménie, Biélorussie, Kazakhstan, Moldavie, Russie ou Ukraine.<o:p></o:p></span></p>
<p class="MsoNormal" style="border: none; line-height: normal; mso-border-shadow: yes; mso-padding-alt: 31.0pt 31.0pt 31.0pt 31.0pt; text-align: justify;"><b><span lang="SK" style="font-family: "Calibri","sans-serif"; mso-fareast-font-family: Calibri;">ESET Research est le premier à publier
l‘analyse d'un kit de démarrage UEFI capable de contourner une fonctionnalité
sécuritaire essentielle de la plate-forme - UEFI Secure Boot. Sa fonctionnalité
et ses caractéristiques individuelles font croire qu'il s'agit d'une menace
connue sous le nom de BlackLotus, un bootkit UEFI vendu sur des forums de
piratage pour 5.000 $ depuis octobre 2022. Il fonctionne sur Windows 11 mis à
jour avec UEFI Secure Boot activé.</span></b></p>
<p class="MsoNormal" style="text-align: justify;"><span style="font-family: Calibri, "sans-serif";">"L‘enquête a
commencé par quelques résultats sur ce qui s'est avéré être (avec un grand
niveau de certitude) le composant BlackLotus en mode utilisateur - un
téléchargeur HTTP - dans notre télémétrie fin 2022. Après une évaluation
initiale, les types de code trouvés dans les échantillons nous ont fait
découvrir six installateurs BlackLotus. Ce qui nous a permis d'explorer toute
la chaîne d'exécution et de réaliser qu‘ici nous n‘avions pas seulement un
logiciel malveillant ordinaire”, explique Martin Smolár, le chercheur d'ESET
qui a mené l'enquête.</span></p>
<p class="MsoNormal" style="text-align: justify;"><span style="font-family: Calibri, "sans-serif";">Le bootkit exploite une
vulnérabilité agée de plus d'un an (CVE-2022-21894) pour contourner UEFI Secure
Boot et configurer la persistance du bootkit. Il s'agit du premier abus connu
de cette vulnérabilité. Bien qu‘elle ait été corrigée dans la mise à jour
Microsoft de janvier 2022, son exploitation est toujours possible car les
binaires affectés et valablement signés n'ont toujours pas été ajoutés à la
liste de révocation UEFI. BlackLotus en bénéficie, apportant au système ses
propres copies de binaires légitimes – mais vulnérables – afin d'exploiter la
vulnérabilité.</span></p>
<p class="MsoNormal" style="text-align: justify;"><span style="font-family: Calibri, "sans-serif";">BlackLotus peut
désactiver les mécanismes de sécurité du système d'exploitation tels que
BitLocker, HVCI et Windows Defender. Une fois installé, son objectif principal
est le déploiement d’un pilote de noyau (qui protège le bootkit contre la
suppression) et qui peut installer des charges utiles supplémentaires en mode
utilisateur ou en mode noyau. Certains programmes d'installation de BlackLotus
analysés par ESET n’installent pas le bootkit si l'hôte compromis utilise les
paramètres régionaux Arménie, Biélorussie, Kazakhstan, Moldavie, Russie ou Ukraine.</span></p>
<p class="MsoNormal" style="text-align: justify;"><span style="font-family: Calibri, "sans-serif";">BlackLotus est annoncé
et vendu sur des forums clandestins depuis au moins début octobre 2022.
"Nous pouvons présenter la preuve que le bootkit est réel et que la
publicité n'est pas une arnaque", déclare Smolár. "Le faible nombre
d'échantillons de BlackLotus que nous avons pu obtenir, de sources publiques et
de notre télémétrie, nous porte à croire que peu d'acteurs malveillants ont
commencé à l'utiliser. Nous craignons que les choses changent rapidement si ce
bootkit tombe entre les mains de groupes de criminels, grâce à la facilité de
déploiement du bootkit et des capacités des groupes criminels à propager des
logiciels malveillants à l'aide de leurs botnets.“</span></p>
<p class="MsoNormal" style="text-align: justify;"><span style="font-family: Calibri, "sans-serif";">Ces dernières années,
de nombreuses vulnérabilités critiques affectant la sécurité des systèmes UEFI
ont été découvertes. Malheureusement, suite à la complexité de l'ensemble de
l'écosystème UEFI et des problèmes de chaîne d'approvisionnement associés, ces
vulnérabilités ont rendu les systèmes vulnérables même longtemps après que les
vulnérabilités n‘aient été corrigées… ou du moins depuis qu'on nous a dit
qu'elles l‘avaient été.</span></p>
<p class="MsoNormal" style="text-align: justify;"><span style="font-family: Calibri, "sans-serif";">Les bootkits UEFI sont
de puissantes menaces, avec un contrôle total sur le processus de démarrage du
système d'exploitation, capables de désactiver divers mécanismes sécuritaires
du système d'exploitation tout en déployant leurs propres charges utiles en
mode noyau ou en mode utilisateur aux premières étapes du démarrage. Cela leur
permet de fonctionner très discrètement et avec des privilèges élevés. Jusqu'à
présent, seuls quelques-uns ont été découverts in-the-wild (dans la nature) et
décrits publiquement. Les bootkits UEFI peuvent perdre en discrétion par
rapport aux implants de micrologiciels - tels que LoJax, le premier implant de
micrologiciel UEFI in-the-wild, découvert par ESET Research en 2018 - les
bootkits étant situés sur une partition de disque FAT32 facilement accessible.
L'exécution en tant que chargeur de démarrage leur donne pratiquement les mêmes
capacités, sans devoir contourner plusieurs couches de fonctions sécuritaires
qui protègent contre les implantations de micrologiciels.</span></p>
<p class="MsoNormal" style="text-align: justify;"><span style="font-family: Calibri, "sans-serif";">Et
Smolár de conclure: "Le meilleur conseil est, bien sûr, de maintenir son
système et son produit de sécurité à jour pour augmenter les chances qu'une
menace soit stoppée au départ, avant qu'elle ne puisse atteindre la persistance
pré-OS".</span></p>
<p class="MsoNormal" style="text-align: justify;"><span lang="SK" style="font-family: Calibri, "sans-serif";">Pour plus
d'informations techniques sur BlackLotus, ainsi que des conseils d'atténuation
et de correction, consultez le blog </span><span lang="SK"><a href="https://www.welivesecurity.com/2023/03/01/blacklotus-uefi-bootkit-myth-confirmed/"><span style="color: blue;">BlackLotus UEFI Bootkit: Myth confirmed</span></a></span><span lang="SK" style="font-family: Calibri, "sans-serif";">
sur WeLiveSecurity. Suivez ESET Research sur Twitter -</span><span lang="SK"><a href="https://twitter.com/ESETresearch"><span style="color: blue; font-family: "Calibri","sans-serif"; mso-fareast-font-family: Calibri;">ESET Research on Twitter</span></a></span><span lang="SK" style="font-family: Calibri, "sans-serif";">
- pour les dernières nouvelles d'ESET Research.</span></p>key communicationshttp://www.blogger.com/profile/07919634178716380269noreply@blogger.comtag:blogger.com,1999:blog-560413431097666860.post-65836868386852406022023-02-24T08:18:00.000-08:002023-02-24T08:18:03.210-08:00Beveiligingsvalkuilen van wearables – raad van ESET<p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsyBBJdV4ODB4s2e2VEYWAgYDUUPV7OKktV3dIDXovvSijgtWCjjqUYL35FNT2JA77QLtkaZlIgBhCSE0v8rbZcha7HaYgAjCFeaWvCKNkDk7m9ALuox3TC9TCllyR7_P0RLbqd0hQB3lj1sdHHAxMmGVG6cjKg_L5xtbMNTusGxoZ2aQf-TIdW1g/s1200/2023%2002%2023%20EN%20wearables-1200x628.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="628" data-original-width="1200" height="167" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsyBBJdV4ODB4s2e2VEYWAgYDUUPV7OKktV3dIDXovvSijgtWCjjqUYL35FNT2JA77QLtkaZlIgBhCSE0v8rbZcha7HaYgAjCFeaWvCKNkDk7m9ALuox3TC9TCllyR7_P0RLbqd0hQB3lj1sdHHAxMmGVG6cjKg_L5xtbMNTusGxoZ2aQf-TIdW1g/s320/2023%2002%2023%20EN%20wearables-1200x628.png" width="320" /></a></div><br /> <b>24 februari 2023 -</b> Steeds meer
toestellen kunnen op internet aangesloten worden om ons leven op de een of
andere manier te verbeteren, hetzij om ons over grote afstanden met anderen te
verbinden of gewoon om aan onze dagelijkse behoeften en wensen te voldoen.<p></p>
<p class="MsoNormal"><span style="mso-ansi-language: NL-BE; mso-bidi-font-weight: bold;">Naast smartphones is er geen toestel dat meer gebruikt wordt dan de
smartwatch en andere wearables, omdat ze meer mogelijkheden kunnen creëren voor
het opvolgen van gegevens en tegelijkertijd een krachtige uitdrukking kunnen
zijn van status of mode.<o:p></o:p></span></p>
<p class="MsoNormal"><span style="mso-ansi-language: NL-BE;">Provocerende modekeuzes
moeten ook hen die om het ontwerp van deze toestellen geven, ertoe aanzetten de
risico's van hun gebruik te begrijpen.<o:p></o:p></span></p>
<p class="MsoNormal"><b><span style="mso-ansi-language: NL-BE;">Zo gevarieerd als
de garderobe van een fashionista<span style="mso-spacerun: yes;"> </span><o:p></o:p></span></b></p>
<p class="MsoNormal"><span style="mso-ansi-language: NL-BE;">Draagbare toestellen
kunnen verschillende vormen en functies hebben, van horloges, telefoons, ringen
of fitness-trackers om hartslag- of zuurstofniveaus bij te houden, tot brillen
die onze realiteit kunstmatig verbeteren. Deze toestellen zijn net zo divers
als de garderobe van een model, vandaar dat ze zo populair zijn.<o:p></o:p></span></p>
<p class="MsoNormal"><span style="mso-ansi-language: NL-BE;">Volgens recent
onderzoek zal de markt voor wearables tussen 2023 en 2030 naar verwachting
verder groeien met ongeveer 12,9%. Vandaag bedraagt die markt al 71,91
miljard USD. De meest verkochte producten zijn armbanden, brillen en
hoofddeksels en men moet bewust zijn van de veiligheidsrisico's die gepaard
gaan met het gebruik van deze elektronische toestellen.<o:p></o:p></span></p>
<p class="MsoNormal"><span style="mso-ansi-language: NL-BE;">Als u dacht dat
moderne telefoons kwetsbaar zijn, dan brengen draagbare apparaten veel grotere
beveiligingsrisico’s met zich meer en niet enkel voor consumenten maar ook voor
de KMO’s.<o:p></o:p></span></p>
<p class="MsoNormal"><b style="mso-bidi-font-weight: normal;"><span style="mso-ansi-language: NL-BE;">Uw persoonlijk gezondheidsdossier gratis en
voor iedereen toegankelijk<o:p></o:p></span></b></p>
<p class="MsoNormal"><span style="mso-ansi-language: NL-BE;">Moderne tijden vragen
om moderne risico-evaluaties. Men moet daarom meer bewust zijn van de problemen
die deze toestellen kunnen veroorzaken op gebied van veiligheid. Hoe meer we
draagbare toestellen gaan gebruiken die met internet kunnen verbonden worden,
hoe meer cybercriminelen proberen toegang te krijgen tot onze persoonlijke
gegevens. Criminelen zijn immers op zoek naar platforms die grootschalige
zoekopdrachten mogelijk maken.<o:p></o:p></span></p>
<p class="MsoNormal"><span style="mso-ansi-language: NL-BE;">Talloze mensen lopen
graag met de nieuwste slimme sporthorloges. Van het ene jaar op het andere
groeit dit segment met 30%. Het feit dat deze apparaten de
gezondheidsstatistieken van hun eigenaren kunnen volgen en rapporteren, is
slechts een van de vele zorgen. Vroeger waren deze gegevens meestal enkel
bestemd voor de gebruikers of hun artsen. Tegenwoordig kunnen ze in handen van
derden terechtkomen die ze dan kunnen verkopen of misbruiken om
gepersonaliseerde advertenties te maken. In het ergste geval kan een crimineel
deze gegevens gebruiken om iemands locatie, gewoonten, enz.<span style="mso-spacerun: yes;"> </span>Met </span><span lang="NL" style="mso-ansi-language: NL;">grote nauwkeurigheid te volgen</span><span style="mso-ansi-language: NL-BE;">.<o:p></o:p></span></p>
<p class="MsoNormal"><span style="mso-ansi-language: NL-BE;">De potentiële
verbinding van deze toestellen met bedrijfsnetwerken kan onnodige
veiligheidsrisico's voor KMO’s met zich meebrengen, aangezien ze vaak proberen
hun online verbindingen te delen met hun telefonische tegenhangers, waardoor
een potentiële vector voor cyberaanvallen ontstaat.<o:p></o:p></span></p>
<p class="MsoNormal"><span style="mso-ansi-language: NL-BE;">Phishing-, vishing- of
smishing-aanvallen die zich in de digitale wereld verspreiden, vormen ook een
zeer reële bedreiging voor deze wearables, omdat hun functionaliteit vaak
identiek is aan die van een telefoon.<o:p></o:p></span></p>
<p class="MsoNormal"><b><span style="mso-ansi-language: NL-BE;">Andere
beveiligingsproblemen<span style="mso-spacerun: yes;"> </span><o:p></o:p></span></b></p>
<p class="MsoNormal"><span style="mso-ansi-language: NL-BE;">Veel
beveiligingsexperts waarschuwen dat smartwatches vaak geen methode hebben om
gebruikers te authentificeren, waardoor gebruikers niet gevraagd worden naar
sterke pincodes of wachtwoorden om hun toestellen te ontgrendelen. Doen ze dat
wel, dan zijn die wachtwoorden meestal zwak omdat die toestellen niet dezelfde
verwerkingskracht hebben om complexe authenticatiemiddelen te bieden zoals deze
waarover telefoons vandaag beschikken. Maar elk wachtwoord is beter dan
helemaal geen wachtwoord.<o:p></o:p></span></p>
<p class="MsoNormal"><span style="mso-ansi-language: NL-BE;">Gegevensopslag is een
andere bekommernis. Horloges hebben nu hun eigen bestandsschijven en lokaal
opgeslagen gegevens missen vaak codering of erger nog, ze gebruiken
cloudoplossingen om die gegevens te migreren. Vervolgens kunnen die gemakkelijk
gecompromitteerd worden door een man-in-the-middle-aanval (MITM-</span><span lang="SK"><a href="https://www.techtarget.com/iotagenda/definition/man-in-the-middle-attack-MitM"><span lang="NL-BE" style="mso-ansi-language: NL-BE;">man in the middle (MITM) attack</span></a></span><span style="mso-ansi-language: NL-BE;">). Hetzelfde geldt voor de Bluetooth-verbinding
tussen het horloge en de telefoon, omdat eenvoudige sniffers de
gegevensoverdracht tussen de twee toestellen kunnen onderscheppen.<o:p></o:p></span></p>
<p class="MsoNormal"><b><span style="mso-ansi-language: NL-BE;">Alles is niet
verloren<span style="mso-spacerun: yes;"> </span><o:p></o:p></span></b></p>
<p class="MsoNormal"><span style="mso-ansi-language: NL-BE; mso-bidi-font-weight: bold;">Er zijn manieren om ons gebruik van wearables veiliger te maken.
Gebruikersfouten zijn vaak de meest voorkomende oorzaak voor succesvolle
aanvallen. Het is daarom noodzakelijk praktisch te trainen om deze risico's te
beperken.<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="EN-US" style="mso-ansi-language: EN-US;">Vijf
eenvoudige stappen :<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpFirst" style="line-height: 105%; margin-left: 32.15pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="mso-ansi-language: NL-BE; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin; mso-fareast-font-family: Calibri; mso-fareast-theme-font: minor-latin;"><span style="mso-list: Ignore;">1.<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span style="mso-ansi-language: NL-BE;">Controleer
regelmatig op software- en beveiligingsupdates op het horloge.<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpMiddle" style="line-height: 105%; margin-left: 32.15pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="mso-ansi-language: NL-BE; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin; mso-fareast-font-family: Calibri; mso-fareast-theme-font: minor-latin;"><span style="mso-list: Ignore;">2.<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span style="mso-ansi-language: NL-BE;">Controleer
app-machtigingen.<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpMiddle" style="line-height: 105%; margin-left: 32.15pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="mso-ansi-language: NL-BE; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin; mso-fareast-font-family: Calibri; mso-fareast-theme-font: minor-latin;"><span style="mso-list: Ignore;">3.<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span style="mso-ansi-language: NL-BE;">Maak een
pincode of wachtwoord aan.<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpMiddle" style="line-height: 105%; margin-left: 32.15pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="mso-ansi-language: NL-BE; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin; mso-fareast-font-family: Calibri; mso-fareast-theme-font: minor-latin;"><span style="mso-list: Ignore;">4.<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span style="mso-ansi-language: NL-BE;">Let op wat
er op het toestel wordt geregistreerd.<o:p></o:p></span></p>
<p class="MsoListParagraphCxSpLast" style="line-height: 105%; margin-left: 32.15pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="mso-ansi-language: NL-BE; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin; mso-fareast-font-family: Calibri; mso-fareast-theme-font: minor-latin;"><span style="mso-list: Ignore;">5.<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span style="mso-ansi-language: NL-BE;">Houd
rekening met enkele elementaire cyberbeveiligingsmaatregelen.<o:p></o:p></span></p>
<p class="MsoNormal"><span style="mso-ansi-language: NL-BE;">Deze vijf stappen
moeten de basis vormen voor een betere beveiliging. Voorzichtigheid is echter
altijd geboden bij het gebruik van een draagbaar toestel.<o:p></o:p></span></p>
<p class="MsoNormal"><span style="mso-ansi-language: NL-BE;">Gebruikers van
Android-toestellen moeten de voorkeur geven aan een gerenommeerde mobiele
beveiligingsapp - zoals ESET Mobile Security - en waakzaam zijn bij het
downloaden van apps van externe ontwikkelaars, die vaak gepersonaliseerde apps
aanbieden in de Google Play Store of zelfs in app-winkels zoals Garmin of
Huawei AppGallery .<o:p></o:p></span></p>
<p class="Headline" style="margin-bottom: .0001pt; margin-bottom: 0cm;"><span style="color: windowtext; font-size: 10pt;">Over ESET</span></p>
<p class="Headline" style="margin-bottom: .0001pt; margin-bottom: 0cm;"><span style="color: windowtext; font-size: 10.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Al meer dan 30 jaar ontwikkelt </span><a href="http://www.eset.com/int/" target="_blank"><span style="font-size: 10.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">ESET®</span></a><span style="color: windowtext; font-size: 10.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"> geavanceerde IT-beveiligingssoftware en
-diensten om bedrijven, kritieke infrastructuur en consumenten wereldwijd te
beschermen tegen steeds meer gesofisticeerde digitale dreigingen. Van endpoint-
en mobiele beveiliging tot detectie en respons van endpoints, encryptie en
multi-factor authenticatie, beschermen en bewaken ESET's krachtige,
gebruiksvriendelijke oplossingen discreet 24/7. Ze updaten in realtime de
verdediging om ononderbroken gebruikers en ondernemingen te beveiligingen.<o:p></o:p></span></p>
<p class="Headline" style="margin-bottom: .0001pt; margin-bottom: 0cm;"><span style="color: windowtext; font-size: 10.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">De constant veranderende bedreigingen
vragen een schaalbare provider van IT-beveiliging zodat technologie veilig kan
gebruikt worden. Dit wordt ondersteund door ESET’s R & D-centra over de
hele wereld. Deze zetten zich in om onze gemeenschappelijke toekomst te
ondersteunen. <o:p></o:p></span></p>
<p class="Headline" style="margin-bottom: .0001pt; margin-bottom: 0cm;"><span style="color: windowtext; font-size: 10.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Voor meer informatie bezoek </span><a href="http://www.eset.com/" target="_blank"><span style="font-size: 10.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">www.eset.com</span></a><span style="font-size: 10.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"> </span><span style="color: windowtext; font-size: 10.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"> of volg het nieuws op </span><a href="https://www.linkedin.com/company/28967?trk=tyah&trkInfo=tarId%3A1402921556545%2Ctas%3AESET%2Cidx%3A2-1-4" target="_blank"><span style="font-size: 10.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">LinkedIn</span></a><span style="color: #3b3838; font-size: 10.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">, </span><a href="https://www.facebook.com/eset?ref=br_tf" target="_blank"><span style="font-size: 10.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Facebook</span></a><span style="font-size: 10.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">, </span><span style="color: windowtext; font-size: 10.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">en </span><a href="https://twitter.com/ESET" target="_blank"><span style="font-size: 10.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Twitter</span></a><span style="font-size: 10.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">.<o:p></o:p></span></p>
<p class="MsoNormal"><span class="normaltextrun"><span style="background: white; font-size: 10.0pt; line-height: 105%; mso-ansi-language: NL-BE; mso-bidi-font-family: Calibri; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin;">Om
meer te vernemen over de ESET-oplossingen, bezoek </span></span><span lang="SK"><a href="https://www.est.com/be-nl/"><span lang="NL-BE" style="background: white; font-size: 10.0pt; line-height: 105%; mso-ansi-language: NL-BE; mso-bidi-font-family: Calibri; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin;">https://www.est.com/be-nl/</span></a></span><span class="normaltextrun"><span style="background: white; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-hansi-font-family: Calibri;"><o:p></o:p></span></span></p>key communicationshttp://www.blogger.com/profile/07919634178716380269noreply@blogger.comtag:blogger.com,1999:blog-560413431097666860.post-13564646438299267682023-02-19T02:24:00.003-08:002023-02-19T02:24:24.255-08:00De faux installateurs d’applis populaires ciblent l'Asie du Sud-Est avec un dangereux cheval de Troie, une découverte d’ESET<p></p><ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="border: none; line-height: normal; mso-border-shadow: yes; mso-list: l0 level1 lfo1; mso-padding-alt: 31.0pt 31.0pt 31.0pt 31.0pt; text-align: justify;"><span lang="SK" style="font-family: "Calibri","sans-serif"; font-size: 10.5pt; mso-fareast-font-family: Calibri;"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVXnffsEqSGCpKZK3pM9BOB3gkwTYtMhshcx7jelobOowjbhAKKRpGtpgPr0HH4SF1twWsQMlMhfYC5n7UyXF_Ed8Mj5YRjdWKx4ULBo8B1fmAyV0ggoLEIJiDBFgnNRFQW9TQq365rdKThTXrRaOWxCLAAVRQPl_8XEbd62tLtqMeFr8AeA4NSdg/s1200/2023%2002%2017%20Fake.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="628" data-original-width="1200" height="167" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVXnffsEqSGCpKZK3pM9BOB3gkwTYtMhshcx7jelobOowjbhAKKRpGtpgPr0HH4SF1twWsQMlMhfYC5n7UyXF_Ed8Mj5YRjdWKx4ULBo8B1fmAyV0ggoLEIJiDBFgnNRFQW9TQq365rdKThTXrRaOWxCLAAVRQPl_8XEbd62tLtqMeFr8AeA4NSdg/s320/2023%2002%2017%20Fake.jpg" width="320" /></a></div><br />Les chercheurs
d'ESET ont découvert une campagne de maliciels ciblant les personnes
parlant le chinois en Asie de l’Est et du Sud-Est.<o:p></o:p></span></li>
<li class="MsoNormal" style="border: none; line-height: normal; mso-border-shadow: yes; mso-list: l0 level1 lfo1; mso-padding-alt: 31.0pt 31.0pt 31.0pt 31.0pt; text-align: justify;"><span lang="SK" style="font-family: "Calibri","sans-serif"; font-size: 10.5pt; mso-fareast-font-family: Calibri;">Les attaquants
achètent des publicités pour positionner leurs sites Web dans la section
"sponsorisé" des résultats de recherche Google. ESET l’a signalé
et Google les a rapidement enlevées.<o:p></o:p></span></li>
<li class="MsoNormal" style="border: none; line-height: normal; mso-border-shadow: yes; mso-list: l0 level1 lfo1; mso-padding-alt: 31.0pt 31.0pt 31.0pt 31.0pt; text-align: justify;"><span lang="SK" style="font-family: "Calibri","sans-serif"; font-size: 10.5pt; mso-fareast-font-family: Calibri;">Les sites Web et
les installateurs téléchargés à partir de ceux-ci sont principalement en
chinois et proposent des versions en chinois de logiciels non disponibles
en Chine.<o:p></o:p></span></li>
<li class="MsoNormal" style="border: none; line-height: normal; mso-border-shadow: yes; mso-list: l0 level1 lfo1; mso-padding-alt: 31.0pt 31.0pt 31.0pt 31.0pt; text-align: justify;"><span lang="SK" style="font-family: "Calibri","sans-serif"; font-size: 10.5pt; mso-fareast-font-family: Calibri;">ESET a observé des
victimes, principalement en Asie de l’Est et du Sud-Est, ce qui suggère
que les publicités ciblaient ces régions.<o:p></o:p></span></li>
<li class="MsoNormal" style="border: none; line-height: normal; mso-border-shadow: yes; mso-list: l0 level1 lfo1; mso-padding-alt: 31.0pt 31.0pt 31.0pt 31.0pt; text-align: justify;"><span lang="SK" style="font-family: "Calibri","sans-serif"; font-size: 10.5pt; mso-fareast-font-family: Calibri;">Le maliciel
diffusé est FatalRAT, un cheval de Troie d'accès à distance qui fournit
des fonctionnalités pour effectuer diverses activités malveillantes sur
l'ordinateur d'une victime.<o:p></o:p></span></li>
</ul>
<p class="MsoNormal" style="text-align: justify;"><span lang="SK" style="font-family: Calibri, "sans-serif";">Des
chercheurs d'ESET ont découvert une campagne de maliciels ciblant les personnes
de langue chinoise en </span><span lang="SK" style="font-family: Calibri, "sans-serif"; font-size: 10.5pt; line-height: 115%;">Asie
de l’Est et du Sud-Est</span><span lang="SK" style="font-family: Calibri, "sans-serif";"> au moyen de publicités trompeuses qui
apparaissent dans les résultats de recherche Google et permettent le
téléchargement d'installateurs troyens. Les attaquants ont créé de faux sites
Web identiques à ceux d'applis populaires telles que Firefox, WhatsApp, Signal,
Skype et Telegram, mais en plus du logiciel légitime, ils fournissent aussi
FatalRAT, un cheval de Troie d'accès à distance qui permet de contrôler
l'ordinateur victime. Les attaques ont principalement touché la Chine
continentale, Hong Kong Taïwan, mais
aussi l’Asie du Sud-Est et le Japon</span><span lang="SK">.</span></p>
<p class="MsoNormal" style="text-align: justify;"><span style="font-family: Calibri, "sans-serif";">FatalRAT fournit un
ensemble de fonctionnalités pour effectuer diverses activités malveillantes sur
l'ordinateur victime. Entre autres fonctionnalités, le maliciel peut capturer
des frappes de clavier, voler ou supprimer des données stockées par certains navigateurs
et télécharger et exécuter des fichiers. ESET Research l’a observé entre août
2022 et janvier 2023, mais d’après sa télémétrie, des versions précédentes de
ces programmes sont utilisées depuis au moins mai 2022.</span></p>
<p class="MsoNormal" style="text-align: justify;"><span style="font-family: Calibri, "sans-serif";">Les attaquants ont
enregistré divers domaines pointant tous vers la même adresse IP : un serveur
hébergeant plusieurs sites Web qui téléchargent des chevaux de Troie. La
plupart de ces sites semblent identiques à leurs homologues légitimes, mais
proposent des installateurs malveillants. Les autres sites Web, éventuellement
traduits par les attaquants, proposent des versions en langue chinoise de
logiciels non disponibles en Chine, comme Telegram. Alors qu'en théorie, les
victimes potentielles peuvent être dirigées vers ces faux sites Web de
différentes manières. Un site d'information en chinois a signalé qu'on montrait
une publicité menant à l'un de ces sites Web malveillants lors de la recherche
du navigateur Firefox dans Google. Les attaquants ont acheté des publicités
pour positionner leurs sites malveillants dans la section « sponsorisé » des
résultats de recherche Google; ESET a signalé ces annonces et Google les a
rapidement enlevées.</span></p>
<p class="MsoNormal" style="text-align: justify;"><span lang="SK" style="font-family: "Calibri","sans-serif"; mso-fareast-font-family: Calibri;"><o:p> </o:p></span><span style="font-family: Calibri, "sans-serif";">"Alors
qu’actuellement nous n'avons pas pu reproduire de tels résultats de recherche,
nous pensons que les publicités n'ont été diffusées qu'aux utilisateurs de la
région ciblée", explique Matías Porolli, le chercheur d'ESET ayant
découvert la campagne. "Puisque les nombreux noms de domaine que les
attaquants ont enregistrés pour leurs sites Web sont fort similaires aux
domaines légitimes, il est possible que les attaquants s'appuient sur le
détournement d'URL pour attirer des victimes potentielles sur leurs sites
Web", ajoute-t-il.</span></p>
<p class="MsoNormal" style="text-align: justify;"><span style="font-family: Calibri, "sans-serif";">"Il se peut que
les attaquants ne s’intéressent qu’au vol d'informations, telles que
l'identification Web, pour les vendre sur des forums clandestins, ou pour les
utiliser pour d’autres types de campagnes criminelles, mais actuellement
l'attribution spécifique de cette campagne à un acteur connu ou nouveau n'est pas
possible », explique Porolli et il conseille : "Il est important de
vérifier l'URL que nous visitons avant de télécharger un logiciel. Mieux
encore, mettez-le dans la barre d'adresse de votre navigateur après avoir
vérifié qu'il s'agit bien du site du fournisseur».</span></p>
<p class="MsoNormal" style="text-align: justify;"><span lang="SK" style="font-family: Calibri, "sans-serif";">Pour plus
d'informations techniques sur cette campagne, consultez le blog </span><span lang="SK"> “<a href="https://www.welivesecurity.com/2023/02/16/these-arent-apps-youre-looking-for-fake-installers/"><span style="font-family: "Calibri","sans-serif"; mso-fareast-font-family: Calibri;">These
aren’t the apps you’re looking for: Fake installers targeting Southeast and
East Asia</span></a></span><span lang="SK" style="font-family: Calibri, "sans-serif";">” sur </span><span lang="SK"><a href="http://www.welivesecurity.com/"><span style="font-family: "Calibri","sans-serif"; mso-fareast-font-family: Calibri;">www.welivesecurity.com</span></a></span><span lang="SK" style="font-family: Calibri, "sans-serif";">.
Suivez aussi </span><span lang="SK"><a href="https://twitter.com/ESETresearch"><span style="font-family: "Calibri","sans-serif"; mso-fareast-font-family: Calibri;">ESET
Research on Twitter</span></a></span><span lang="SK" style="font-family: Calibri, "sans-serif";"> pour les nouvelles à ropos d‘ESET Research.</span></p>
<p class="MsoNormal" style="border: none; line-height: normal; mso-border-shadow: yes; mso-padding-alt: 31.0pt 31.0pt 31.0pt 31.0pt; text-align: justify;"><span lang="SK" style="font-family: "Calibri","sans-serif"; mso-bidi-font-size: 11.0pt; mso-fareast-font-family: Calibri;"><o:p> </o:p></span></p>
<p class="MsoNormal"><br /></p><br />key communicationshttp://www.blogger.com/profile/07919634178716380269noreply@blogger.comtag:blogger.com,1999:blog-560413431097666860.post-434659284722680662023-02-19T02:17:00.004-08:002023-02-19T02:17:44.516-08:00Nieuwe ESET Cyber Security voor macOS v7.3 met native ARM-support en nog betere prestaties en stabiliteit<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhyTTVfY4tcgFFW-EXRhu6ItdCbS1Q7b3UEKvWpl_iS1kg0kmOdwTVdw-XEvQtEDi47x9VPeA0UG1xHTtJD3uGtKh10ze4M3bKXMrvCmr8w3cHGcYhXW0HC7hwssK4U-WhQGYtSLsuU-48ithMgrRKaOTlm9o7TWFNKZAkaxsQJ9tdMcRnR0NmSBXU/s1200/2023%2002%2014%20mac-1200x628.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="628" data-original-width="1200" height="167" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhyTTVfY4tcgFFW-EXRhu6ItdCbS1Q7b3UEKvWpl_iS1kg0kmOdwTVdw-XEvQtEDi47x9VPeA0UG1xHTtJD3uGtKh10ze4M3bKXMrvCmr8w3cHGcYhXW0HC7hwssK4U-WhQGYtSLsuU-48ithMgrRKaOTlm9o7TWFNKZAkaxsQJ9tdMcRnR0NmSBXU/s320/2023%2002%2014%20mac-1200x628.png" width="320" /></a></div><p class="MsoNormal"><a href="http://www.eset.com/" target="_blank"><span style="border: none windowtext 1.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin; mso-border-alt: none windowtext 0cm; padding: 0cm;">ESET</span></a><span style="border: 1pt none windowtext; padding: 0cm;">, 1e Europese uitgever van cybersecurity-oplossingen,
kondigt verschillende verbeteringen aan voor de macOS Cyber Security-producten,
dat Apple-gebruikers essentiële bescherming biedt tegen actuele
cyberdreigingen. ESET Cyber Security voor macOS v7.3 biedt native ARM-support
en automatische updates voor optimale bescherming altijd en overal.</span></p>
<p class="MsoNormal"><span style="border: none windowtext 1.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin; mso-border-alt: none windowtext 0cm; padding: 0cm;"><o:p> </o:p></span>ARM is de jongste jaren als chipset steeds meer populair geworden omdat
het prestaties verbetert en tegelijkertijd energieverspilling reduceert. De op
ARM gebaseerde markt voor mobiele computers heeft nu de markt van de x86-gebaseerde
mobiele computers voorbijgestoken, zowel in omzet als eenheden. </p>
<p class="MsoNormal"><span style="border: none windowtext 1.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin; mso-border-alt: none windowtext 0cm; padding: 0cm;"><o:p> </o:p></span>“We werken al enige tijd aan native ARM-support om de bescherming
die we bieden aan klanten met Apple-toestellen te verbeteren”, zegt Mária
Trnková, Vice President Consumer & IoT Segment bij ESET. "De
wijzigingen die we aan de architectuur van ESET Cyber Security voor macOS aangebracht
hebben, zorgen voor meer stabiliteit en betere prestaties en sneller en
efficiënter scannen dan ooit tevoren."</p>
<p class="MsoNormal">De nieuwe architectuur van het product is gebaseerd op
microservices: componenten werken veiliger en met optimale prestaties. Dit
geeft een hogere stabiliteit en veerkracht en de oplossing is veel lichter.
Microservices verbruiken minder en besparen batterijvermogen. Elk onderdeel van
ESET Cyber Security voor macOS start enkel wanneer nodig en werkt gedurende
de toegewezen tijd, daarna wordt het automatisch uitgeschakeld, zodat op de
energie van het toestel bespaard wordt.</p>
<p class="MsoNormal">De nieuwe versie van ESET Cyber Security voor macOS biedt ook
een verbeterd meertalig installatieprogramma, met 24 verschillende supporttalen.
De taal wordt gekozen naar de systeemtaal bij de installatie. De gebruiker kan
het nadien wijzigen met macOS-taal- en regio-instellingen, wat de installatie
vereenvoudigt en gemoedsrust biedt.</p>
<p class="MsoNormal">De grafische gebruikersinterface (GUI) werd specifiek voor dit
product ontworpen. Het ondersteunt de donkere modus in HiDPI, die de energiebronnen
van het toestel spaart. Een meer geavanceerde configuratie zal later dit jaar
beschikbaar zijn.</p>
<p class="MsoNormal">Het nieuwe component voor automatische updates van ESET Cyber
Security voor macOS zorgt voor optimale bescherming. De oplossing vindt de updates
en downloadt ze zodra ze uitgebracht worden.</p>
<p class="MsoNormal">ESET Cyber Security voor macOS v7.3 bevat andere bekroonde
ESET-functies die de gebruikers gewend zijn, waaronder:</p>
<p class="MsoNormal">• Antiphishing: beschermt gebruikers tegen kwaadwillende
HTTP-websites die hun gevoelige informatie - gebruikersnamen, wachtwoorden,
bankgegevens of creditcardgegevens - willen stelen.</p>
<p class="MsoNormal"><span style="border: none windowtext 1.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin; mso-border-alt: none windowtext 0cm; padding: 0cm;">• Antivirus en antispyware - elimineren alle soorten actuele
bedreigingen, inclusief virussen, wormen en spyware.<o:p></o:p></span></p>
<p class="MsoNormal"><span style="border: none windowtext 1.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin; mso-border-alt: none windowtext 0cm; padding: 0cm;">• Cross-platform bescherming – voorkomt dat malware zich
verspreidt van macOS naar Windows-endpoints en omgekeerd. Dit voorkomt dat een
macOS een aanvalsplatform wordt voor bedreigingen gericht op Windows.<o:p></o:p></span></p>
<p class="MsoNormal"><span style="border: none windowtext 1.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin; mso-border-alt: none windowtext 0cm; padding: 0cm;">• ESET LiveGrid®-technologie – veilige bestanden komen op een
witte lijst op basis van een gereputeerde bestanddatabase in de cloud<o:p></o:p></span></p>
<p class="MsoNormal"><span style="mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">• Web- en e-mailscannen – websites scannen tijdens het browsen en
alle inkomende e-mails controleren op virussen en andere bedreigingen.<o:p></o:p></span></p>
<p class="MsoNormal">"ESET Cyber Security voor macOS v7.3 bevat meerdere lagen
realtime bescherming, anti-phishing, web- en e-mailbescherming, die de Apple-gebruikers
gemoedsrust bieden tijdens het online browsen", aldus Mária Trnková.
"Op basis van de geavanceerde ESET LiveGrid®-technologie, combineert de
oplossing snelheid, nauwkeurigheid en minimale systeemimpact, waardoor er meer energie
overblijft voor de behoeften van de consument."</p>
<p class="MsoNormal">Meer informatie in : </p>
<p class="MsoNormal"><span lang="EN-US"><a href="https://news.strategyanalytics.com/press-releases/press-release-details/2022/Strategy-Analytics-Headline-Qualcomm-Apple-and-MediaTek-Dominate-the-Arm-based-Mobile-Computing-Chip-Market/default.aspx"><span lang="SK">https://news.strategyanalytics.com/press-releases/press-release-details/2022/Strategy-Analytics-Headline-Qualcomm-Apple-and-MediaTek-Dominate-the-Arm-based-Mobile-Computing-Chip-Market/default.aspx</span></a></span></p>
<p class="MsoFootnoteText"><span lang="SK" style="mso-ansi-language: SK;"><o:p> </o:p></span></p>key communicationshttp://www.blogger.com/profile/07919634178716380269noreply@blogger.comtag:blogger.com,1999:blog-560413431097666860.post-26084020590841161052023-02-19T02:11:00.001-08:002023-02-19T02:11:40.382-08:00La confiance en sa cyber-sécurité réduit les angoisses de la PME<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUILFT-giMrgiGHmi6cSfpcPujBr0KLn1yXVbIcp_dMAY9kM7kr6Fersv3AWg44yMriWFBhLP3235vJ_XUzJJoayO3XKOsdn2rszPBF82AqG6WTAJ_FRAs974rz5r0F00GYnQKMrbFAVCRCkErjgGoN_VM_iW7qC5kZd2X6ROlA3MvV6VE1OylaSo/s300/2022%2001%20profile-img-transition-300x300.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="300" data-original-width="300" height="300" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUILFT-giMrgiGHmi6cSfpcPujBr0KLn1yXVbIcp_dMAY9kM7kr6Fersv3AWg44yMriWFBhLP3235vJ_XUzJJoayO3XKOsdn2rszPBF82AqG6WTAJ_FRAs974rz5r0F00GYnQKMrbFAVCRCkErjgGoN_VM_iW7qC5kZd2X6ROlA3MvV6VE1OylaSo/s1600/2022%2001%20profile-img-transition-300x300.jpg" width="300" /></a></div><br /><p></p><p class="MsoNormal"><span lang="FR" style="mso-ansi-language: FR; mso-bidi-font-family: Calibri;">Le progrès technologique a permis aux PME de développer leurs
activités mais risques et menaces en matière de cyber-sécurité peuvent être un sérieux
obstacle. Parmi les PME, il y a une forte conviction que leur taille les rend plus
vulnérables que les autres aux cyberattaques. <o:p></o:p></span></p>
<p class="MsoNormal"><span lang="FR" style="mso-ansi-language: FR; mso-bidi-font-family: Calibri;">Leurs principales préoccupations, pour les 12 mois à
venir, sont : les facteurs humains dont la faible sensibilisation des employés
à la cyber-sécurité et la capacité et la maturité de l'administration
informatique ; les facteurs techniques - vulnérabilités des partenaires
(chaîne d'approvisionnement), prolifération des applis utilisées par les
employés, attaques par États-nations et migration des services dans le cloud. <o:p></o:p></span></p>
<p class="MsoNormal"><span lang="FR" style="mso-ansi-language: FR; mso-bidi-font-family: Calibri;">Les entreprises ont dû choisir entre garder la cyber-sécurité
en interne ou la sous-traiter. Malgré le nombre de solutions disponibles, les
arguments en faveur des investissements nécessaires n'ont pas suivi l'évolution
des modèles opérationnels. De plus, les besoins en sécurité résultant du travail
hybride deviennent de plus en plus importants.<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="FR" style="mso-ansi-language: FR; mso-bidi-font-family: Calibri;">Dans le rapport ESET SMB Digital Security Sentiment, les
PME sont très conscientes des facteurs qui font croître les risques de
cyberattaques. Les répondants indiquent que le principal facteur de risques pour
les 12 prochains mois sera le manque de sensibilisation à la cyber-sécurité
des employés (jusqu'à 84 %), et <span style="mso-spacerun: yes;"> </span>disent
que cela augmente les risques, aggravés par les vulnérabilités de l'écosystème
partenaire/fournisseur (79 %), et la migration des services vers le cloud
(77 %). 78 % ont exprimé leur inquiétude concernant les attaques par États-nations
suite au conflit en Ukraine. <o:p></o:p></span></p>
<p class="MsoNormal"><span lang="FR" style="mso-ansi-language: FR; mso-bidi-font-family: Calibri;">Les principaux défis en matière de cyber-sécurité des PME
sont: s’informer des dernières menaces (54 %), suivre les dernières
technologies (50 %) et manque d'investissement en cyber-sécurité
(49 %). D'autres préoccupations sont: un manque de compétences, des
équipes surchargées, une fatigue aux alertes et un manque de soutien par les
dirigeants.<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="FR" style="mso-ansi-language: FR; mso-bidi-font-family: Calibri;">« Suivre le rythme », signifie comment faire
face aux préoccupations concernant les maliciels, les attaques Web, les
rançongiciels, les problèmes de sécurité tiers et les vulnérabilités
logicielles. Plus de 50% sont préoccupés par le télétravail (RDP), les attaques
par déni de service distribué (DDoS), la compromission de la messagerie
professionnelle (BEC), les problèmes dans le cloud et les attaques de la chaîne
d'approvisionnement.<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="FR" style="mso-ansi-language: FR; mso-bidi-font-family: Calibri;">74 % des estiment que les PME sont plus vulnérables aux
cyberattaques. Leurs préoccupations concernant la perte de données, les impacts
financiers et la perte de confiance des clients reflètent leur manque de
capacité à atténuer ces défis tout en se concentrant sur leurs compétences
commerciales de base. <span style="mso-spacerun: yes;"> </span>Malgré les risques
de sécurité, 77 % continueront à utiliser le protocole RDP. <o:p></o:p></span></p>
<p class="MsoNormal"><span lang="FR" style="mso-ansi-language: FR; mso-bidi-font-family: Calibri;">32% des répondants sont très confiants dans tous les
domaines de la cyber-sécurité, y compris les connaissances de l'équipe informatique,
la rapidité avec laquelle ils peuvent identifier, isoler et répondre à une
menace (30%), l'accès à des experts tiers (29 %). Reste à savoir quelles
entreprises sont suffisamment confiantes pour garder la sécurité en interne. Environ
deux tiers des répondants ont agi en fonction d'indices d'atteintes à la
sécurité. Les PME estiment que le coût total moyen pour leurs organisations
encouru par des violations équivaut à 219 000 €.<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="FR" style="mso-ansi-language: FR; mso-bidi-font-family: Calibri;">27 % des participants ont réalisé des audits de cyber-sécurité
au cours des six derniers mois, et 33 % au cours des 12 derniers mois. Dans les
organisations où des audits de cyber-sécurité ont été menés ces deux dernières
années, 52 % ont fait appel à des sociétés de sécurité externes. 40 %
ont effectué les audits eux-mêmes et 8 % ont fait les deux.<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="FR" style="mso-ansi-language: FR; mso-bidi-font-family: Calibri;">85 % des PME affirment que chacun, dans leurs
chaînes d'approvisionnement, est responsable d'améliorer sa cyber-résilience.
Elles expriment aussi leur inquiétude quant au manque d'investissement pouvant compromettre
d'autres dans leurs chaînes d'approvisionnement. En conclusion, une cyber-sécurité
efficace donne aux entreprises la confiance nécessaire pour se développer et
innover.<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="FR" style="mso-ansi-language: FR; mso-bidi-font-family: Calibri;">Pour en savoir plus sur la façon dont les PME perçoivent
la sécurité, lisez </span><span lang="EN-GB"><a href="https://www.welivesecurity.com/wp-content/uploads/2022/11/eset_smb_digital_security_sentiment_report.pdf"><span lang="FR" style="mso-ansi-language: FR; mso-bidi-font-family: Calibri;">2022 SMB
Digital Security Sentiment Report</span></a></span><i><span lang="FR" style="mso-ansi-language: FR; mso-bidi-font-family: Calibri;">.</span></i><i><span lang="FR" style="mso-ansi-language: FR;"><o:p></o:p></span></i></p>key communicationshttp://www.blogger.com/profile/07919634178716380269noreply@blogger.comtag:blogger.com,1999:blog-560413431097666860.post-17535951362659346222023-02-10T05:38:00.001-08:002023-02-10T05:38:22.087-08:00ESET Threat Report T3 2022 (okt/dec.): impact van de Russische invasie op digitale bedreigingen<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBizQIt-RcdgFPXhZDE4JDd81XKw8mOH1wx3fK8WMa-4X6PGjj-vdMsdhL9kvSdMjVpkseZMOgokjO5G_mQ_zqK0DYADjWKS44m__cSy9r7MPM4WLdcxWh08gfKh7UwG-MzfhL9nFfS8VESGdTheSMSioo4shPbmolgKsKRg9cpB9Wg2gtPdDVIIY/s1200/2023%2002%2008%20TR-t3-2022-1200x628.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="628" data-original-width="1200" height="167" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBizQIt-RcdgFPXhZDE4JDd81XKw8mOH1wx3fK8WMa-4X6PGjj-vdMsdhL9kvSdMjVpkseZMOgokjO5G_mQ_zqK0DYADjWKS44m__cSy9r7MPM4WLdcxWh08gfKh7UwG-MzfhL9nFfS8VESGdTheSMSioo4shPbmolgKsKRg9cpB9Wg2gtPdDVIIY/s320/2023%2002%2008%20TR-t3-2022-1200x628.png" width="320" /></a></div><p class="MsoNoSpacing" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; font-size: 10.5pt; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-size: 10.5pt; mso-ansi-language: NL-BE;">Sinds het begin van de
Russische invasie in Oekraïne heeft ransomware zijn vernietigende capaciteit vergroot;
in het derde kwartaal waren op ransomware gelijkende wipers gelinkt aan de
oorlog en met Oekraïense organisaties als doelwit.<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; font-size: 10.5pt; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-size: 10.5pt; mso-ansi-language: NL-BE;">RDP-aanvallen waarbij
wachtwoorden werden geraden, bleven laag met dagelijkse gemiddelden die rond de
100 miljoen aanvalspogingen schommelden (tegenover 1 miljard in Q1 2022).<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; font-size: 10.5pt; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-size: 10.5pt; mso-ansi-language: NL-BE;">Hoewel er sinds december 2021
patches beschikbaar zijn, namen in het derde kwartaal van 2022 de pogingen om
Log4j te misbruiken met 9% toe.<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; font-size: 10.5pt; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-size: 10.5pt; mso-ansi-language: NL-BE;">In Q3 2022 zijn cryptocurrency-bedreigingen
met 25% afgenomen en er waren bijna de helft minder detecties dan het jaar
voordien; terwijl crimeware afnam, nam cryptocurrency-zwendel toe.<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; font-size: 10.5pt; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-size: 10.5pt; mso-ansi-language: NL-BE;">Detecties van bank malware zijn
meer dan verdubbeld in vergelijking met vorig jaar.<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; font-size: 10.5pt; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-size: 10.5pt; mso-ansi-language: NL-BE;">In het derde kwartaal van 2022
steeg het aantal Android-detecties met 57%. Adware, verborgen apps en spyware
waren de drijvende krachten achter die toename.<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="text-align: justify;">ESET publiceert zijn Q3 2022 Threat Report met een samenvatting van de belangrijkste
statistieken van zijn detectiesystemen en voorbeelden van zijn research in cyberbeveiliging.
Die nieuwe publicatie (oktober/december 2022) belicht de impact van de oorlog
in Oekraïne en de gevolgen op de wereld, inclusief de cyberspace. De invasie
blijft een grote impact hebben op energieprijzen, inflatie en cyberbedreigingen,
waarbij ransomware de grootste veranderingen ondergaat.</p>
<p class="MsoNoSpacing" style="text-align: justify;">“De oorlog in Oekraïne heeft
een wig gedreven tussen ransomware-operatoren, waarbij sommigen de aanval
steunen en anderen niet. Aanvallers gebruiken ook steeds meer destructieve
tactieken, zoals het inzetten van wipers die ransomware nabootsen en gegevens
van slachtoffers versleutelen zonder de bedoeling een decoderingssleutel te
verstrekken”, zegt Roman Kováč, Research Director bij ESET.</p>
<p class="MsoNoSpacing" style="text-align: justify;">De oorlog had ook gevolgen
voor brute force-aanvallen op blootgestelde RDP-services, maar ondanks de
afname van dergelijke aanvallen in 2022, blijft het raden naar wachtwoorden de
meest gebruikte vector voor netwerkaanval. De Log4j-kwetsbaarheid, waarvoor
patches beschikbaar zijn sinds december 2021, staat nog steeds op de tweede
plaats in de ranglijst van externe intrusievectoren.</p>
<p><span style="color: black; font-family: "Calibri","sans-serif"; font-size: 11.0pt; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">Het rapport beschrijft ook de impact van
cryptocurrency-wisselkoersen en stijgende energieprijzen op verschillende
crypto-bedreigingen, alsook een groei in cryptocurrency-gerelateerde oplichtingen.
In het derde kwartaal konden ESET-producten de groei in phishing-sites voor
cryptocurrency <span style="mso-spacerun: yes;"> </span>beperken tot 62% en de
FBI publiceerde onlangs een waarschuwing over de toename van nieuwe
investeringsprogramma's voor cryptocurrency. Het totale aantal
infostealer-detecties vertoonde een neerwaartse trend zowel in <span style="mso-spacerun: yes;"> </span>het derde kwartaal als in heel 2022. Banking malware
vormde een uitzondering, met een verdubbeling van de detecties vergeleken met
vorig jaar.<o:p></o:p></span></p>
<p><span style="color: black; font-family: "Calibri","sans-serif"; font-size: 11.0pt; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">Andere trends in het derde kwartaal zijn onder meer een toename
van phishing vermomd als online winkels tijdens de feestdagen en een toename
van detecties van Android-adware als gevolg van schadelijke versies van mobiele
games die vóór Kerstmis in app-winkels van derden werden geplaatst. "Het
Android-platform heeft het hele jaar door ook een toename van spyware gezien,
met gemakkelijk toegankelijke spywarekits die beschikbaar zijn op verschillende
online fora en worden gebruikt door amateuraanvallers", verduidelijkt
Kováč.<o:p></o:p></span></p>
<p><span style="color: black; font-family: "Calibri","sans-serif"; font-size: 11.0pt; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">Het ESET Threat Report Q3 2022 geeft ook een overzicht van de
belangrijkste bevindingen en prestaties van ESET-onderzoekers. Ze ontdekten een
MirrorFace spear-phishing-campagne (</span><span style="font-family: "Calibri","sans-serif"; font-size: 11.0pt; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"><a href="https://www.welivesecurity.com/2022/12/14/unmasking-mirrorface-operation-liberalface-targeting-japanese-political-entities/"><i style="mso-bidi-font-style: normal;">MirrorFace spearphishing campaign</i></a><span style="color: black;">) tegen prominente Japanse politieke entiteiten en een
nieuwe ransomware <span style="mso-spacerun: yes;"> </span></span></span><a href="https://www.welivesecurity.com/2022/11/28/ransomboggs-new-ransomware-ukraine/"><i style="mso-bidi-font-style: normal;"><span style="font-family: "Calibri","sans-serif"; font-size: 11.0pt; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">RansomBoggs</span></i></a><span style="font-family: "Calibri","sans-serif"; font-size: 11.0pt; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"> <span style="color: black;">genaamd, die zich richt op meerdere organisaties in
Oekraïne en volledig onder Sandworm-vingerafdrukken zit. Onderzoekers van ESET
hebben ook een campagne van de beruchte Lazarus-groep (</span></span><a href="https://www.welivesecurity.com/2022/09/30/amazon-themed-campaigns-lazarus-netherlands-belgium/"><i style="mso-bidi-font-style: normal;"><span style="font-family: "Calibri","sans-serif"; font-size: 11.0pt; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">Lazarus group</span></i></a><span style="color: black; font-family: "Calibri","sans-serif"; font-size: 11.0pt; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">) ontdekt die op zijn slachtoffers doelt met valse vacatures door
middel van spear-phishing-e-mails; zo werd een nepaanbod naar een medewerker
van een luchtvaartbedrijf gestuurd. Wat de aanvallen op toeleveringsketens
betreft, vonden ESET-experten een nieuwe wiper en de bijbehorende
uitvoeringstool, die ze toeschreven aan de </span><a href="https://www.welivesecurity.com/2022/12/07/fantasy-new-agrius-wiper-supply-chain-attack/"><i style="mso-bidi-font-style: normal;"><span style="font-family: "Calibri","sans-serif"; font-size: 11.0pt; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">Agrius APT group</span></i></a><span style="font-family: "Calibri","sans-serif"; font-size: 11.0pt; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">,</span>
<span style="font-family: "Calibri","sans-serif"; font-size: 11.0pt; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">gericht
op gebruikers van een Israëlische softwaresuite die in de diamantsector wordt
gebruikt.<span style="color: black;"><o:p></o:p></span></span></p>
<p><span style="color: black; font-family: "Calibri","sans-serif"; font-size: 11.0pt; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">Naast bovenstaande voorbeelden geeft het rapport ook een
samenvatting van de vele presentaties die ESET-onderzoekers de afgelopen
maanden hebben gegeven en schetst het de geplande presentaties voor zowel de
RSA-conferentie als Botconf. Raadpleeg het <span style="mso-spacerun: yes;"> </span>ESET Threat Report Q3 2022 voor meer
informatie op </span><a href="https://www.welivesecurity.com/2023/02/08/eset-threat-report-t3-2022"><span style="font-family: "Calibri","sans-serif"; font-size: 11.0pt; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">https://www.welivesecurity.com/2023/02/08/eset-threat-report-t3-2022</span></a><span style="color: black; font-family: "Calibri","sans-serif"; font-size: 11.0pt; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">. Volg ook </span><a href="https://twitter.com/ESETresearch" target="_blank"><i><span style="font-family: "Calibri","sans-serif"; font-size: 11.0pt; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">ESET Research on Twitter</span></i></a><span style="font-family: "Calibri","sans-serif"; font-size: 11.0pt; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"> voor het
laatste nieuws.<o:p></o:p></span></p>key communicationshttp://www.blogger.com/profile/07919634178716380269noreply@blogger.comtag:blogger.com,1999:blog-560413431097666860.post-7537575054123553972023-01-27T09:24:00.004-08:002023-01-27T09:24:29.865-08:00Privacy Week : Les données personnelles ont plus de valeur que l’on ne pense<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEii86zktPWJGJPoPkn1tofNb09UmN4DkbQXSrK2jU6x4QBteVn_Sa8JuWWl0_6asd3uthfZSo48-b8qRB6pqNeR23iDiANQ364yBWxS-bw-vebHBn-3xcb_q6C8-MD9A-5sf3bDdyNKto3FeYcAe1UgBLjR3obBIgR_FvrJ2mcxU5sbLwzAMPj9YsQ/s1200/2023%2001%2026%20privacyweek-1200x628.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="628" data-original-width="1200" height="167" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEii86zktPWJGJPoPkn1tofNb09UmN4DkbQXSrK2jU6x4QBteVn_Sa8JuWWl0_6asd3uthfZSo48-b8qRB6pqNeR23iDiANQ364yBWxS-bw-vebHBn-3xcb_q6C8-MD9A-5sf3bDdyNKto3FeYcAe1UgBLjR3obBIgR_FvrJ2mcxU5sbLwzAMPj9YsQ/s320/2023%2001%2026%20privacyweek-1200x628.png" width="320" /></a></div><br /><p></p><p class="MsoNormal"><i><span lang="FR" style="font-size: 11.0pt; mso-ansi-language: FR;">L'empreinte digitale laissée lorsque nous utilisons Internet est plus
grande - et plus révélatrice - que l’on croie<o:p></o:p></span></i></p>
<p class="MsoNormal"><b><span lang="FR" style="font-size: 11.0pt; mso-ansi-language: FR;">Le 26 janvier 2023 -</span></b><span lang="FR" style="font-size: 11pt;"> « L’éclairage public
m'écoute. Je suis sûr que les publicités que je vois en ligne proviennent d'une
conversation que j'ai eue en marchant dans la rue», selon un ami de Tony
Anscombe, Chief Security Evangelist chez ESET.</span></p>
<p class="MsoNormal"><span style="font-size: 11pt;">Si on est lié d'une manière ou d'une autre au secteur de la cyber-sécurité
et/ou de la confidentialité, on aura entendu des affirmations similaires. Si on
essaie d'expliquer comment les entreprises ont collecté les données utilisées
pour la publicité, cela ne passe pas car il faut que les gens comprennent
qu’ils ont probablement volontairement, mais sans le savoir, autorisé la
collecte et l'utilisation de leurs données</span></p>
<p class="MsoNormal"><span style="font-size: 11pt;">Le processus est souvent invisible. Les données sont collectées secrètement
à partir des actions que nous prenons et des extraits d'informations que nous
divulguons ouvertement. Les entreprises utilisent alors la technologie pour
faire des déductions «intelligentes» sur nos préférences.</span></p>
<p class="MsoNormal"><span style="font-size: 11pt;">Utiliser une appli GPS pour trouver un restaurant spécialisé dans une
certaine cuisine et le moteur de recherche peut vérifier que vous mangez au
restaurant, quel jour de la semaine, à quelle fréquence, jusqu'où vous êtes
prêt à voyager, les préférences alimentaires, l'heure de la journée à laquelle
vous mangez, etc. Ici, les données n'étaient que le nom du restaurant, mais ce
qui peut en être déduit peut être très important.</span></p>
<p class="MsoNormal"><span style="font-size: 11pt;">Comprendre comment les données sont collectées et les conclusions qu’on
peut en tirer est compliqué. C’est probablement un sujet fort intéressant quand
quelqu'un l'explique mais probablement trop complexe pour essayer d'éviter la
collecte. Il est même probable que ceux qui sont au courant donnent plus
d'informations qu'ils ne le pensent.</span></p>
<p class="MsoNormal"><span lang="FR" style="font-size: 11pt;">Éduquer les consommateurs sur la valeur et l'importance de leurs données
personnelles est la raison pour laquelle, en janvier 2008, les USA et le Canada
ont créé la Journée de la Confidentialité des Données. C’est une extension de
la Journée de la Protection des Données (</span><span lang="EN-US"><a href="https://www.coe.int/en/web/portal/28-january-data-protection-day"><span lang="FR" style="font-size: 11.0pt; mso-ansi-language: FR;">Data Protection Day</span></a></span><span lang="FR" style="font-size: 11pt;">) créée par les pays
européens en 2006. Le 28 janvier commémore la signature, en 1981, de la </span><span lang="EN-US"><a href="https://www.coe.int/en/web/conventions/full-list?module=treaty-detail&treatynum=108"><span lang="FR" style="font-size: 11.0pt; mso-ansi-language: FR;">Convention 108</span></a></span><span lang="FR" style="font-size: 11pt;">, un traité international
concernant la vie privée et la
protection des données.</span></p>
<p class="MsoNormal"><span style="font-size: 11pt;">Aux USA, cela s'est transformée en une semaine, offrant plus d’événements
et une plus grande opportunité de participation. Depuis 2008 le monde des
données et de la vie privée a considérablement changé. La valeur des données
est reconnue par les entreprises et les gouvernements, entraînant une collecte
importante de données personnelles. Cela a rendu nécessaire une législation,
telle que le RGPD (règlement général sur la protection des données) dans l'UE
et la loi californienne sur les droits à la vie privée (CPRA), qui offrent une
certaine protection à ceux souhaitant contrôler l'utilisation de leurs
informations personnelles.</span></p>
<p class="MsoNormal"><span style="font-size: 11pt;">Des activités telles que la Semaine de la Confidentialité des Données sont
importantes, car elles stimulent les conversations entre les particuliers, les
entreprises et les gouvernements. Mais l'évaluation des données et leur
confidentialité est-elle plus importante que de laisser au hasard le fait que l’on
puisse aborder le sujet lors d'un événement annuel ?</span></p>
<p class="MsoNormal"><span lang="FR" style="font-size: 11pt;">Pour </span><span lang="FR" style="font-size: 11pt;">Tony Anscombe</span><span lang="FR" style="font-family: "Fedra Sans"; font-size: 11pt;"> </span><span lang="FR" style="font-size: 11pt;">la
réponse est : "Oui, le concept de données personnelles, la valeur
qu'elles ont, le risque qu'on en abuse ou simplement qu’on les utilise,
devraient être un sujet d’éducation de base pour chacun avant qu'on n'utilise notre
premier appareil «intelligent». Cela doit inclure une compréhension des droits
que la législation sur la protection de la vie privée accorde à l'individu, le
droit de suppression, de modification, de demander ces données, etc.”</span></p>
<h2><span style="font-size: 11pt; font-weight: normal;">Sans comprendre l'importance des informations personnelles collectées et la
valeur qu'elles ont ou les droits de l'individu à gérer ses données, nous
pouvons vaquer à nos occupations quotidiennes en blâmant l’éclairage public
pour les publicités que nous verrons la semaine prochaine.</span></h2>
<p class="MsoNormal"><i><span lang="EN-US" style="font-size: 11.0pt;">LECTURE
COMPLÉMENTAIRE : </span></i><a href="https://www.welivesecurity.com/2022/09/15/third-party-cookies-how-work-stop-tracking-across-web/" style="font-size: 11pt; font-style: italic;"><i><span style="font-size: 11.0pt;">Third</span></i><i><span style="font-family: "Cambria Math","serif"; font-size: 11.0pt; mso-bidi-font-family: "Cambria Math";">‑</span></i><i><span style="font-size: 11.0pt;">party cookies: How they work and how to stop them from
tracking you across the web</span></i></a> <span lang="EN-US"><a href="https://www.welivesecurity.com/2020/02/24/is-your-phone-listening-to-you/"><i><span style="font-size: 11.0pt;">Is your phone listening to you?</span></i></a> </span><a href="https://www.welivesecurity.com/2021/04/16/spring-cleaning-dont-forget-digital-footprint/"><i><span style="font-size: 11.0pt;">Spring cleaning? Don’t forget about your digital
footprint</span></i></a> <a href="https://www.welivesecurity.com/2022/08/23/personal-data-all-over-internet-7-steps-cleaning-up-online-presence/"><i><span style="font-size: 11.0pt;">Is your personal data all over the internet? </span></i><i><span lang="FR" style="font-size: 11.0pt; mso-ansi-language: FR;">7 steps to cleaning up
your online presence</span></i></a></p>
<p class="MsoNormal"><span class="MsoHyperlink"><i><span lang="FR" style="font-size: 11.0pt; mso-ansi-language: FR;"><o:p><span style="text-decoration: none;"> </span></o:p></span></i></span></p>key communicationshttp://www.blogger.com/profile/07919634178716380269noreply@blogger.comtag:blogger.com,1999:blog-560413431097666860.post-27094655592708887282023-01-27T09:16:00.000-08:002023-01-27T09:16:04.860-08:00Hybride werk: business platforms worden bevoorrechte sociale ruimtes <p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhp6kL68l8hBICSHQ6_ENMwne1ixlEsZ_W_TBR6soPiVJ9aDqQ9V4Kr7LWdUz1fOkiDPcunGzUolglhcw_MtE1PI2DYIkJZVC8KQjmtorHPcnD_vOnZt3OJh6gg3_RETgec1X6iHiW4bh2S0-NQ5ihPqG3yo5ry2ASQ50pMPmvK05Yo8Gr2WovER_k/s1200/2023%2001%2009%20hybrid-commerce-1200x628.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="628" data-original-width="1200" height="167" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhp6kL68l8hBICSHQ6_ENMwne1ixlEsZ_W_TBR6soPiVJ9aDqQ9V4Kr7LWdUz1fOkiDPcunGzUolglhcw_MtE1PI2DYIkJZVC8KQjmtorHPcnD_vOnZt3OJh6gg3_RETgec1X6iHiW4bh2S0-NQ5ihPqG3yo5ry2ASQ50pMPmvK05Yo8Gr2WovER_k/s320/2023%2001%2009%20hybrid-commerce-1200x628.png" width="320" /></a></div><br /><p></p><p class="MsoNormal"><span style="mso-ansi-language: NL-BE; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">De pandemie heeft de wereld én ons
dagelijks leven veranderd. Het begon toen de meeste mensen en bedrijven
communicatieoplossingen gingen gebruiken zoals Microsoft Teams, Slack en Zoom,
die communicatiefuncties samenvoegden met samenwerkings- en
productiviteitstools om het werken op afstand te vergemakkelijken. De
populariteit van Skype en Skype for Business, tools die reeds bekend waren vóór
ons 'nieuwe normaal', explodeerde als gevolg van hybride werken, studeren en gamen.
Cloud-gebaseerde oplossingen, toegang tot bestanden en gedeelde bestanden,
parallelle workflows, instant messaging, enz. werden goed bereikbaar.<o:p></o:p></span></p>
<p class="MsoNormal"><span style="mso-ansi-language: NL-BE; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"><o:p> </o:p></span>Wat populair wordt, is helaas ook erg
aantrekkelijk voor hackers. In 2020 waren cloudgebaseerde cyberaanvallen goed
voor 20% van alle cyberaanvallen (<span lang="EN-US"><a href="https://www.triskelelabs.com/blog/cloud-cyber-attacks-the-latest-cloud-computing-security-issues"><span lang="NL-BE">20% of all cyberattacks in 2020</span></a></span>). Als we naar drie van de bovenvermelde platforms kijken, zien we een
trend: apps die ontworpen zijn voor werk, worden door veelvuldig gebruik
omgevormd tot platforms voor sociale communicatie.</p>
<p class="MsoNormal"><span style="font-size: 13pt;"><i>Het gemak van hybride leven beveiligen</i></span></p>
<p class="MsoNormal"><span style="mso-ansi-language: NL-BE; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Microsoft Teams, in 2017 gelanceerd, is de
snelstgroeiende app van Microsoft en een onmisbare communicatietool. Het aantal
Teams-gebruikers is tussen 2020 en 2021 bijna verdubbeld. In 2022 waren ze 270
miljoen, de meesten van hen tussen 35 en 54 jaar. Teams is zijn zakelijke opzet
voorbij en wordt veel gebruikt in het onderwijs. Het heeft een plek in ons
leven ingenomen.<o:p></o:p></span></p>
<p class="MsoNormal">Het is een handige optie onder de communicatie-apps,
maar het is niet zonder risico's. In 2021 werd een kwetsbaarheid in Teams ontdekt waardoor kwaadwillende
insiders mails, Teams-berichten en OneDrive- en SharePoint-bestanden konden
stelen. In augustus 2022 werd een post-exploit-mogelijkheid ontdekt omdat Teams
toegangstokens in leesbare tekst op schijf opsloeg, waardoor ze gemakkelijker
te stelen waren als een aanvaller erin slaagde een computer te compromitteren. Deze
zwakke punten laten zien dat cloudgebaseerde oplossingen gevoeliger zijn voor
aanvallen dan lokale oplossingen en een speciale laag cloudgebaseerde
bescherming nodig hebben.</p>
<p class="MsoNormal"><b><i>Cybersecurity voor de hybride werkplek:</i></b></p>
<p class="MsoNormal"><span lang="EN-US"><a href="https://www.welivesecurity.com/2021/07/13/hybrid-workplace-what-does-mean-cybersecurity/" target="_blank">The hybrid workplace: What does it mean for cybersecurity?</a><br />
<a href="https://www.welivesecurity.com/2021/07/23/protecting-hybrid-workplace-zero-trust-security/" target="_blank">Protecting the hybrid workplace through Zero Trust security</a><br />
<a href="https://www.welivesecurity.com/2021/07/29/tackling-insider-threat-hybrid-workplace/" target="_blank">Tackling the insider threat to the new hybrid workplace</a><br />
<a href="https://www.welivesecurity.com/2021/08/05/why-cloud-security-key-unlocking-value-hybrid-working/" target="_blank">Why cloud security is the key to unlocking value from hybrid
working</a><em><span style="font-family: "Calibri","sans-serif"; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Arial; mso-hansi-theme-font: minor-latin;"> </span></em><br />
<a href="https://www.welivesecurity.com/2021/08/12/examining-threats-device-security-hybrid-workplace/" target="_blank">Examining threats to device security in the hybrid workplace</a></span><span lang="EN-US" style="mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"><o:p></o:p></span></p>
<p class="MsoNormal">Een andere cloudgebaseerde oplossing voor
videoconferencing, die de afgelopen jaren een begrip werd, is Zoom. Dit
peer-to-peer softwareplatform kende een enorme groei tijdens de pandemie. Het leek
de perfecte optie, omdat men geen account nodig heeft om een evenement bij te
wonen. Bovendien heeft het ook een gratis versie met beperkte
functionaliteiten.</p>
<p class="MsoNormal">Het wijdverbreide gebruik van Zoom trok ook
de aandacht van talloze hackers zodat het sinds 2020 heel wat aanvallen kende. Bij
de aanvang van de pandemie werden meer dan 500 miljoen gebruikersnamen en
wachtwoorden gelekt. Een van de meest ernstige lekken was die van het account
van Boris Johnson, de voormalige Britse premier. Voor Zoom was het voorjaar van
2020 een beveiligingsramp (<span lang="EN-US"><a href="https://teampassword.com/blog/what-happened-with-the-zoom-credentials-hack"><span lang="NL-BE">security disaster</span></a></span>).</p>
<p class="MsoNormal">Daar bleef het echter niet bij. Het
Project Zero-team van Google onthulde een bufferoverflow en een kwetsbaarheid
voor informatielekken, waardoor hackers Zoom-vergaderingen konden volgen. Deze
werden gevolgd door meldingen van phishing- en social engineering-scams,
waarbij phishing de belangrijkste vector was voor cyberaanvallen en het verspreiden
van malware.</p>
<p class="MsoNormal">Het Project Zero-team van Google (<span lang="EN-US"><a href="https://www.esecurityplanet.com/threats/zoom-security-issues-a-wakeup-call-for-enterprises/"><span lang="NL-BE">Google’s Project Zero team</span></a></span>) heeft een bufferoverloop en kwetsbaarheid voor informatielekken
onthuld, waardoor hackers Zoom-vergaderingen kunnen volgen. Deze lekken werden
gevolgd door meldingen van phishing- en social engineering-scams. Phishing is
de belangrijkste vector voor cyberaanvallen en de verspreiding van malware.</p>
<p class="MsoNormal"><span style="font-size: 13pt;"><i>De risico's van succes</i></span></p><p class="MsoNormal"><span style="mso-ansi-language: NL-BE; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Slack, dat beweert de behoefte aan mails
met 32% en vergaderingen met 27% te verminderen, is ook het slachtoffer van
zijn succes. Met dit instant messaging-platform kan men spraakoproepen en
videochats maken en berichten en multimediabestanden verzenden in privéchats of
binnen een community. Deze app claimt meer dan 12 miljoen dagelijkse gebruikers
en is compatibel met de belangrijkste besturingssystemen. Naar schatting
gebruikt een gemiddelde gebruiker de app minstens 10 uur per week (</span><span lang="EN-US"><a href="https://www.enterpriseappstoday.com/stats/slack-statistics.html"><span lang="NL-BE" style="mso-ansi-language: NL-BE; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">10 hours a week</span></a></span><span style="mso-ansi-language: NL-BE; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">). Het wordt door meer dan 100.000 organisaties wereldwijd gebruikt en
biedt een betaalde versie aan, Slack Connect, met beveiligde
berichtenfunctionaliteit die door meer dan 10.000 organisaties wordt gebruikt.<o:p></o:p></span></p>
<p class="MsoNormal">Maar Slack heeft ook zijn kwetsbaarheden
en risico's. Een recentere kwetsbaarheid, gemeld in 2019, stelde aanvallers in
staat een kwetsbaarheid in Slack Desktop voor Windows te misbruiken om te
wijzigen waar bestanden, die via een Slack-kanaal werden verzonden, gedownload werden.
Dit maakte het mogelijk om malware te injecteren in de bestanden of ze te
stelen. Dit is niet het eerste beveiligingsprobleem, want in 2015 werden al
grote gebreken ontdekt. Een van de meest opvallende nadelen is de open
community-functie, waardoor grote groepen mensen met elkaar verbinding kunnen
maken. Net als e-mail is Slack een vector geworden voor phishing en spam.</p>
<h2><i style="font-weight: normal;">Laatste opmerkingen</i></h2>
<p class="MsoNormal"><span style="mso-bookmark: _Hlk122006352;"><span style="mso-ansi-language: NL-BE; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Dit zijn enkele van de beveiligingsproblemen die van invloed zijn op
Teams, Zoom en Slack. Ook al werden ze gecorrigeerd, zijn deze problemen nog
steeds van belang.<span style="mso-spacerun: yes;"> </span>De hybride werkplek
is doordrenkt met de kracht van mutatie. Deze zakelijke apps evolueerden tot
platforms voor sociale communicatie, met een nieuwe vector van beveiligings- en
privacyrisico's.<o:p></o:p></span></span></p>
<p class="MsoNormal">Deze platforms hebben werk aan de winkel. Maar zij staan er niet alleen voor.
Ze vertegenwoordigen een kracht en apps zoals Facebook, Telegram en Bumble zijn
een andere kracht. Oorspronkelijk waren het sociale apps, maar ze kregen een
nieuwe bestemming voor zakelijke gebruik, wat zowel succes als nieuwe
cyberrisico's met zich meebrengt.</p>
<p class="MsoNormal"><span style="mso-bookmark: _Hlk122006352;"><span style="mso-ansi-language: NL-BE; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"><o:p> </o:p></span></span></p>
<p class="MsoNormal"><span style="mso-bookmark: _Hlk122006352;"><span style="mso-ansi-language: NL-BE; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Met meerdere cloud-aangedreven apps werd een drempel overschreden - een
die ons naar een nieuwe dimensie brengt - voor onze manier van werken,
socialiseren en spelen. We zijn niet enkel passieve toeschouwers, maar actieve
deelnemers die onze eigen gemeenschappen creëren en de vormen van anderen
beïnvloeden. Ontsnappen aan dit hybride leven is <span style="mso-spacerun: yes;"> </span>niet denkbaar, misschien is er maar één optie:
moedig … maar voorzichtig vooruit gaan.<o:p></o:p></span></span></p>
<span style="mso-bookmark: _Hlk122006352;"></span>
<p class="MsoNormal"><i><span style="mso-ansi-language: NL-BE; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Tekst naar een artikel uit het rapport
“Cybersecurity Trends 2023: Securing our hybrid lives”<o:p></o:p></span></i></p>key communicationshttp://www.blogger.com/profile/07919634178716380269noreply@blogger.comtag:blogger.com,1999:blog-560413431097666860.post-27892062276225751662022-12-08T06:04:00.001-08:002022-12-08T06:04:42.890-08:00Na een supply-chain-aanval in de diamantsector door Agrius APT, gelinkt aan Iran, ontdekt ESET Research een nieuwe wiper<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9-JJryUTbJ7vPJ6LiznhlMwQBLLfT-d_idIgXY864YGpHXsaLudn8yp3JRlEak9Y81zUhaswFoxK9Ie2RINT1s2gSTSl3PnHrZSQfdhpxEZGL9P0iX53Dl_nPOGjicggUHemKvEk3A5SoOENsNjuf8rp4fqfQp9eH8XhZ9Vflg-iGiG4Xb8thyVs/s1200/2022%2012%2007%20Agrius%201200x628.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="628" data-original-width="1200" height="167" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9-JJryUTbJ7vPJ6LiznhlMwQBLLfT-d_idIgXY864YGpHXsaLudn8yp3JRlEak9Y81zUhaswFoxK9Ie2RINT1s2gSTSl3PnHrZSQfdhpxEZGL9P0iX53Dl_nPOGjicggUHemKvEk3A5SoOENsNjuf8rp4fqfQp9eH8XhZ9Vflg-iGiG4Xb8thyVs/s320/2022%2012%2007%20Agrius%201200x628.jpg" width="320" /></a></div><br /><p></p><p class="MsoNoSpacing" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; font-size: 10.5pt; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-size: 10.5pt; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">Agrius voerde een aanval uit op de supply-chain waarbij een Israëlische
softwaresuite, gebruikt in <span style="mso-spacerun: yes;"> </span>de diamantsector
misbruikt werd.<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; font-size: 10.5pt; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-size: 10.5pt; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">Agrius is een nieuwe, aan Iran gelinkte APT-groep, die zich uitsluitend
richt op destructieve acties.<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; font-size: 10.5pt; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-size: 10.5pt; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">De groep heeft dan een nieuwe wiper ingezet, die ESET Fantasy noemde.
Het grootste deel van zijn codebasis is afkomstig van Apostle, de vorige wiper
van Agrius.<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; font-size: 10.5pt; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-size: 10.5pt; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">Naast Fantasy gebruikte Agrius ook een nieuwe tool voor zijwaartse
beweging en Fantasy-uitvoering, door ESET Sandals genoemd.<o:p></o:p></span></p>
<p class="MsoNoSpacing" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: Symbol; font-size: 10.5pt; mso-ansi-language: NL-BE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-size: 10.5pt; mso-ansi-language: NL-BE; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">Slachtoffers zijn Israëlische HR-bedrijven, IT-consultancies-bedrijven
en een diamantgroothandel; een Zuid-Afrikaans bedrijf in de diamantsector en
een juwelier in Hong Kong.<o:p></o:p></span></p>
<p class="MsoNormal" style="text-align: justify;"><b>BRATISLAVA, MONTREAL, 8 december
2022 </b><b>—
</b>Onderzoekers van ESET ontdekten een
nieuwe wiper en zijn uitvoeringstool, beide toegeschreven aan de aan Iran gelinkte
Agrius APT-groep. De malware-operatoren voerden een supply-chain-aanval uit
waarbij ze een Israëlische softwareontwikkelaar misbruikten om Fantasy, hun
nieuwe wiper, en Sandals, een nieuwe laterale beweging en
Fantasy-uitvoeringstool, in te zetten. De misbruikte Israëlische softwaresuite
wordt in de diamantsector gebruikt. In februari 2022 begon Agrius zich te
richten op een Israëlisch HR-bedrijf, een diamantgroothand en een IT-consultancy.
De groep staat bekend om zijn destructieve activiteiten. In Zuid-Afrika en Hong
Kong zijn eveneens slachtoffers gevonden.</p>
<p class="MsoNormal" style="text-align: justify;">“De campagne duurde minder dan drie uur en in die tijdspanne waren
ESET-klanten al beschermd dankzij detecties die Fantasy identificeerden als een
wiper en de uitvoering ervan blokkeerden. We zagen hoe de softwareontwikkelaar
enkele uren na de aanval al schone updates uitbracht”, zegt Adam Burgher, ESET
Senior Threat Intelligence Analyst. ESET contacteerde de softwareontwikkelaar
om die op de hoogte te brengen van een mogelijk compromis, maar dit contact bleef
onbeantwoord.</p>
<p class="MsoNormal" style="text-align: justify;">“Op 20 februari 2022 heeft Agrius in een bedrijf uit de diamantsector in
Zuid-Afrika tools voor het verzamelen van referenties ingezet, wellicht om deze
campagne voor te bereiden. Op 12 maart 2022, lanceerde Agrius de wiperaanval
door Fantasy en Sandals in te zetten, eerst bij het slachtoffer in Zuid-Afrika,
vervolgens in Israël en ten slotte in Hong Kong”, legt Burgher uit.</p>
<p class="MsoNormal" style="text-align: justify;">Fantasy wist alle bestanden op schijf of met extensies in een lijst met
682 extensies, inclusief bestandsnaamextensies voor Microsoft 365-toepassingen
zoals Word, PowerPoint en Excel, alsook video-, audio- en afbeeldingbestanden van
standaard formaat. Hoewel de malware stappen onderneemt om herstel en
forensische analyse moeilijker te maken, is herstel van het
Windows-besturingssysteem waarschijnlijk mogelijk. Slachtoffers bleken binnen
enkele uren weer operationeel te zijn.</p>
<p class="MsoNormal" style="text-align: justify;">Agrius is een nieuwere, aan Iran gelinkte
groep die zich sinds 2020 richt op slachtoffers in Israël en de Verenigde
Arabische Emiraten. De groep zette aanvankelijk Apostle in, een wiper vermomd
als ransomware, maar veranderde later Apostle in volwaardige ransomware. Agrius
misbruikt bekende kwetsbaarheden in internet apps om webshells te installeren,
voert dan interne verkenningen uit voor het lateraal gaat bewegen en vervolgens
zijn kwaadaardige payloads inzet.</p>
<p class="MsoNormal" style="text-align: justify;">Sinds zijn ontdekking, in 2021, voert
Agrius uitsluitend destructieve operaties uit. Fantasy is in veel opzichten
vergelijkbaar met Apostle, de vorige Agrius-wiper. Fantasy doet echter geen
moeite om zich als ransomware te vermommen. Er zijn slechts een paar kleine
aanpassingen tussen veel van de originele functies in Apostle en de Fantasy-implementatie.</p>
<p class="MsoNormal" style="text-align: justify;">Voor meer technische info’s over Fantasy,
de wiper van Agrius, lees de blog</p>
<p class="MsoNormal" style="text-align: justify;"><span lang="EN-GB" style="color: black; mso-ansi-language: EN-GB;">“</span><w:sdt id="-1657836563" sdttag="goog_rdk_0"></w:sdt><a href="https://www.welivesecurity.com/2022/12/07/fantasy-new-agrius-wiper-supply-chain-attack/"><span lang="EN-GB" style="color: #1155cc; mso-ansi-language: EN-GB;">Fantasy – a new Agrius
wiper deployed through a supply-chain attack</span></a><span lang="EN-GB" style="color: black; mso-ansi-language: EN-GB;">” </span><span lang="EN-GB" style="mso-ansi-language: EN-GB;">op WeLiveSecurity. </span>Volg op Twitter ook <a href="about:blank" target="_blank"><span style="mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">ESET Research on Twitter</span></a> voor het
laatste nieuws over ESET Research.<span style="mso-bidi-font-family: "Times New Roman";"><o:p></o:p></span></p>
<p align="center" class="MsoNoSpacing" style="text-align: center;"><span style="color: windowtext; font-size: 10pt; text-align: left;">Over ESET</span></p>
<p class="Headline" style="margin-bottom: .0001pt; margin-bottom: 0cm;"><span style="color: windowtext; font-size: 10.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Al meer dan 30 jaar ontwikkelt </span><a href="http://www.eset.com/int/" target="_blank"><span style="font-size: 10.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">ESET®</span></a><span style="color: windowtext; font-size: 10.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"> geavanceerde IT-beveiligingssoftware en
-diensten om bedrijven, kritieke infrastructuur en consumenten wereldwijd te
beschermen tegen steeds meer gesofisticeerde digitale dreigingen. Van endpoint-
en mobiele beveiliging tot detectie en respons van endpoints, encryptie en
multi-factor authenticatie, beschermen en bewaken ESET's krachtige,
gebruiksvriendelijke oplossingen discreet 24/7. Ze updaten in realtime de
verdediging om ononderbroken gebruikers en ondernemingen te beveiligingen.<o:p></o:p></span></p>
<p class="Headline" style="margin-bottom: .0001pt; margin-bottom: 0cm;"><span style="color: windowtext; font-size: 10.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">De constant veranderende bedreigingen
vragen een schaalbare provider van IT-beveiliging zodat technologie veilig kan
gebruikt worden. Dit wordt ondersteund door ESET’s R & D-centra over de
hele wereld. Deze zetten zich in om onze gemeenschappelijke toekomst te
ondersteunen. <o:p></o:p></span></p>
<p class="Headline" style="margin-bottom: .0001pt; margin-bottom: 0cm;"><span style="color: windowtext; font-size: 10.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Voor meer informatie bezoek </span><a href="http://www.eset.com/" target="_blank"><span style="font-size: 10.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">www.eset.com</span></a><span style="font-size: 10.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"> </span><span style="color: windowtext; font-size: 10.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;"> of volg het nieuws op </span><a href="https://www.linkedin.com/company/28967?trk=tyah&trkInfo=tarId%3A1402921556545%2Ctas%3AESET%2Cidx%3A2-1-4" target="_blank"><span style="font-size: 10.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">LinkedIn</span></a><span style="color: #3b3838; font-size: 10.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">, </span><a href="https://www.facebook.com/eset?ref=br_tf" target="_blank"><span style="font-size: 10.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Facebook</span></a><span style="font-size: 10.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">, </span><span style="color: windowtext; font-size: 10.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">en </span><a href="https://twitter.com/ESET" target="_blank"><span style="font-size: 10.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Twitter</span></a><span style="font-size: 10.0pt; font-weight: normal; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">.<o:p></o:p></span></p>
<p class="MsoNormal"><span class="normaltextrun"><span style="background: white; font-size: 10.0pt; mso-bidi-font-family: Calibri; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin;">Om meer te vernemen over de ESET-oplossingen,
bezoek </span></span><a href="https://www.est.com/be-nl/"><span style="background: white; font-size: 10.0pt; mso-bidi-font-family: Calibri; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin;">https://www.est.com/be-nl/</span></a><span class="MsoHyperlink"><span style="background: white; font-size: 10.0pt; mso-bidi-font-family: Calibri; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin;"><o:p></o:p></span></span></p>
<p class="MsoNormal"><span class="MsoHyperlink"><span style="background: white; font-size: 10.0pt; mso-bidi-font-family: Calibri; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin;"><o:p><span style="text-decoration: none;"> </span></o:p></span></span><b style="text-align: justify;"><span style="font-size: 10.0pt; mso-bidi-font-family: Calibri; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin;">PERSINFO</span></b></p>
<div align="center">
<table border="0" cellpadding="0" cellspacing="0" class="MsoNormalTable" style="border-collapse: collapse; mso-padding-alt: 0cm 0cm 0cm 0cm; mso-yfti-tbllook: 1184;">
<tbody><tr style="height: 91.55pt; mso-yfti-firstrow: yes; mso-yfti-irow: 0; mso-yfti-lastrow: yes;">
<td style="border: solid windowtext 1.0pt; height: 91.55pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 193.7pt;" width="387">
<p class="MsoNormal"><b><span lang="DE" style="font-size: 10.0pt; mso-ansi-language: DE; mso-bidi-font-family: Calibri; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin;">ESET BeLux - MGK Technologies <o:p></o:p></span></b></p>
<p class="MsoNormal"><span lang="DE" style="font-size: 10.0pt; mso-ansi-language: DE; mso-bidi-font-family: Calibri; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin;">Maxime Mutelet<br />
+352 26 18 51<o:p></o:p></span></p>
<p class="MsoNormal"><a href="http://www.eset.lu/"><span style="font-size: 10.0pt; mso-bidi-font-family: Calibri; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin;">www.eset.lu</span></a><span style="font-size: 10.0pt; mso-bidi-font-family: Calibri; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin;"><o:p></o:p></span></p>
</td>
<td style="border-left: none; border: solid windowtext 1.0pt; height: 91.55pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 270.7pt;" width="541">
<p class="MsoNormal" style="line-height: 12.0pt;"><b><span lang="EN-GB" style="font-size: 10.0pt; mso-ansi-language: EN-GB; mso-bidi-font-family: Calibri; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin;">Key Communications<br />
</span></b><span lang="EN-GB" style="font-size: 10.0pt; mso-ansi-language: EN-GB; mso-bidi-font-family: Calibri; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin;">Catherine d’Adesky / Louise Biron<br />
+32 (0)475 48 62 68<br />
</span><a href="mailto:catherine@keycommunications.be"><span lang="EN-GB" style="font-size: 10.0pt; mso-ansi-language: EN-GB; mso-bidi-font-family: Calibri; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin;">catherine@keycommunications.be</span></a><span style="mso-field-code: " HYPERLINK ";"></span><a href="http://www.keycommunications.be/"><span lang="EN-GB" style="font-size: 10.0pt; mso-ansi-language: EN-GB; mso-bidi-font-family: Calibri; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin;">www.keycommunications.be</span></a><span lang="EN-GB" style="font-size: 10.0pt; mso-ansi-language: EN-GB; mso-bidi-font-family: Calibri; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin;"><o:p></o:p></span></p>
</td>
</tr>
</tbody></table>
</div>
<p class="AboutESETtext" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 18.0pt; margin-right: 0cm; margin-top: 0cm;"><i><span lang="SK" style="color: red; mso-ansi-language: SK; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">Wil je
geen berichten van ESET ontvangen, laat het dan weten aan </span></i><span lang="EN-US"><a href="mailto:catherine@keycommunications.be"><i><span lang="SK" style="mso-ansi-language: SK; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">catherine@keycommunications.be</span></i></a></span><span lang="SK" style="mso-ansi-language: SK; mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;"><o:p></o:p></span></p>
<p class="MsoNormal"><o:p> </o:p></p>key communicationshttp://www.blogger.com/profile/07919634178716380269noreply@blogger.comtag:blogger.com,1999:blog-560413431097666860.post-73495523723026283712022-12-08T06:01:00.005-08:002022-12-08T06:01:38.081-08:00ESET launches psychometric test to uncover visionary thinkers across the world<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrZCRxe3IwVehAmpJ3KkeaNvFiiH8Q-pdrkN6wHh4CzqRMdudsfLrKMn6JT3SUQc6CTgjGPPfDsZ7H1WNqs7Y6ezogrQt0YP23jo0C_nf0ewPghIfEaFACWQK3B9ySc0v-Y_NnWmgzwuQFvxkmNgbvhmQ9QiNFJPW_gEBpzRY30CRPzYxXKEdiezE/s200/2022%2011%2002%20BriggsMeyers.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="200" data-original-width="200" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrZCRxe3IwVehAmpJ3KkeaNvFiiH8Q-pdrkN6wHh4CzqRMdudsfLrKMn6JT3SUQc6CTgjGPPfDsZ7H1WNqs7Y6ezogrQt0YP23jo0C_nf0ewPghIfEaFACWQK3B9ySc0v-Y_NnWmgzwuQFvxkmNgbvhmQ9QiNFJPW_gEBpzRY30CRPzYxXKEdiezE/s1600/2022%2011%2002%20BriggsMeyers.jpg" width="200" /></a><div class="separator" style="clear: both; text-align: center;"><b style="text-align: left;"><span lang="EN-US" style="font-family: "Calibri","sans-serif"; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: "Times New Roman"; mso-bidi-theme-font: minor-bidi; mso-hansi-theme-font: minor-latin;">BRATISLAVA, December 6, 2022 —
</span></b><span lang="EN-US" style="text-align: left;"><a href="http://www.eset.com/" target="_blank"><span style="border: none windowtext 1.0pt; font-family: "Calibri","sans-serif"; mso-border-alt: none windowtext 0cm; padding: 0cm;">ESET</span></a></span><span lang="EN-US" style="border: 1pt none windowtext; font-family: Calibri, "sans-serif"; padding: 0cm; text-align: left;">, a global leader in
cybersecurity, today announces the <span style="color: windowtext;">launch of the
Progress Personas </span></span><span lang="EN-US" style="text-align: left;"><a href="https://www.eset.com/int/progress-protected/heroes-of-progress/progress-persona-test/"><span style="border: none windowtext 1.0pt; font-family: "Calibri","sans-serif"; mso-border-alt: none windowtext 0cm; padding: 0cm;">psychometric test</span></a></span><span lang="EN-US" style="border: 1pt none windowtext; color: windowtext; font-family: Calibri, "sans-serif"; padding: 0cm; text-align: left;">, developed
in partnership with </span><span lang="EN-US" style="text-align: left;"><a href="https://eu.themyersbriggs.com/"><span style="border: none windowtext 1.0pt; font-family: "Calibri","sans-serif"; mso-border-alt: none windowtext 0cm; padding: 0cm;">The
Myers-Briggs Company</span></a></span><span lang="EN-US" style="border: 1pt none windowtext; color: windowtext; font-family: Calibri, "sans-serif"; padding: 0cm; text-align: left;">,</span><span lang="EN-US" style="color: windowtext; font-family: Calibri, "sans-serif"; text-align: left;"> a pioneer in personality and professional development
assessments<span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">. The test is designed for the curious and inquisitive, </span></span><span lang="EN-US" style="color: windowtext; font-family: Calibri, "sans-serif"; text-align: left;">with the questionnaire allowing individuals to
identify where</span><span lang="EN-US" style="border: 1pt none windowtext; color: windowtext; font-family: Calibri, "sans-serif"; padding: 0cm; text-align: left;"> they fit on the scale of visionary thinkers.</span></div></div>
<p class="MsoNormal"><span lang="EN-US" style="font-family: Calibri, "sans-serif";">The
Progress Personas test is designed </span><span lang="EN-US" style="font-family: Calibri, "sans-serif";">to understand what makes people tick, innovate, and push society
forward. </span><span lang="EN-US" style="font-family: Calibri, "sans-serif";">After
responding to a series of short questions, individuals will be provided with a
bespoke report outlining the likely strengths and weaknesses of their forward-thinking
personalities. The reports detail the specific innovative persona type they
fall into, including<i> The Changemaker, Flex Fury, Authentic Dynamo, Power
Pro, Firestarter, Captain Conventional, Doctor Constant, The Chameleon, </i>or<i>
The Inventor.</i></span></p>
<p class="MsoNormal"><span lang="EN-US" style="border: 1pt none windowtext; font-family: Calibri, "sans-serif"; padding: 0cm;">“We
live in a changing world where we need to adapt and be resilient in order to
progress. ESET believes that any inquiring mind has a role to play in
contributing to progress that keeps the world turning,” comments Ignacio
Sbampato, Chief Business Officer at ESET. “Everyone has different ways of being
progress-minded. This psychometric test will highlight an individual’s
forward-thinking persona and provide </span><span lang="EN-US" style="font-family: Calibri, "sans-serif";">hints and tips to help reach their full
potential</span><span lang="EN-US" style="border: 1pt none windowtext; font-family: Calibri, "sans-serif"; padding: 0cm;">.
We’re excited to be partnering with a respected institution like The Myers-Briggs
Company, to bring something insightful and fun to our global audience.”</span></p>
<p class="MsoNormal"><span style="font-family: Calibri, "sans-serif";">“ESET
places immense importance on the development of science and technology around
the world. Whilst progress comes in many shapes and forms, it is important to
protect it. ESET is proud to have been at the forefront of protecting progress
for more than three decades,” adds Sbampato.</span></p>
<p class="MsoNormal"><span lang="EN-US" style="border: 1pt none windowtext; font-family: Calibri, "sans-serif"; padding: 0cm;">The
psychometric test was developed in coordination with the company that publishes
the famed </span><span lang="EN-US"><a href="https://eu.themyersbriggs.com/en/tools/MBTI"><span style="border: none windowtext 1.0pt; font-family: "Calibri","sans-serif"; mso-border-alt: none windowtext 0cm; padding: 0cm;">Myers-Briggs Type Indicator® (MBTI®)</span></a></span><span lang="EN-US" style="border: 1pt none windowtext; font-family: Calibri, "sans-serif"; padding: 0cm;"> assessment that reveals the differing
psychological preferences in how people perceive the world and make decisions.
The MBTI assessment indicates a person’s preference in four separate categories:
Extraversion or Introversion, Sensing or Intuition, Thinking or Feeling, and Judging
or Perceiving. The framework was developed in the 1940s by Katharine Cook
Briggs and her daughter, Isabel Briggs Myers, who were inspired by Swiss
psychiatrist Carl Jung’s book <i>Psychological Types.</i></span></p>
<p class="MsoNormal"><span lang="EN-GB" style="border: 1pt none windowtext; font-family: Calibri, "sans-serif"; padding: 0cm;">“The Progress Personas assessment has been developed
to be a reliable measure of innovation style and resilience,” comments John
Hackston, </span><span lang="EN-GB" style="font-family: Calibri, "sans-serif";">h<span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">ead of Thought Leadership at The Myers-Briggs
Company. “By combining the scores of these two dimensions, the report gives
people a unique insight into their individual style of achieving progress —
their progress persona.”</span></span></p>
<p class="MsoNormal"><span lang="EN-US" style="font-family: Calibri, "sans-serif";">The
Progress Personas test follows ESET’s </span><span lang="EN-US"><a href="https://www.eset.com/int/progress-protected/heroes-of-progress/"><span style="font-family: "Calibri","sans-serif";">Heroes of Progress</span></a></span><span lang="EN-US" style="font-family: Calibri, "sans-serif";"> Awards which were
announced in September, designed to shine a light on the visionary thinkers
helping to make our planet a better place.</span></p>
<p class="MsoNormal"><span lang="EN-US" style="border: 1pt none windowtext; font-family: Calibri, "sans-serif"; padding: 0cm;">To
take the free psychometric test, please visit </span><span lang="EN-US"><a href="https://www.eset.com/int/progress-protected/heroes-of-progress/progress-persona-test/"><span style="border: none windowtext 1.0pt; font-family: "Calibri","sans-serif"; mso-border-alt: none windowtext 0cm; padding: 0cm;">this link</span></a></span><span lang="EN-US" style="border: 1pt none windowtext; font-family: Calibri, "sans-serif"; padding: 0cm;">.</span></p>
<p class="MsoNormal"><span lang="EN-US" style="border: 1pt none windowtext; font-family: Calibri, "sans-serif"; line-height: 115%; padding: 0cm;">To learn more about how ESET
keeps progress protected, please visit: </span><span lang="EN-US"><a href="https://www.eset.com/int/progress-protected/"><span style="border: none windowtext 1.0pt; font-family: "Calibri","sans-serif"; line-height: 115%; mso-bidi-font-size: 11.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">https://www.eset.com/int/progress-protected/</span></a></span></p>
<p class="MsoNormal"><span class="MsoHyperlink"><span lang="EN-US" style="border: none windowtext 1.0pt; color: windowtext; font-family: "Calibri","sans-serif"; line-height: 115%; mso-bidi-font-size: 11.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">To
learn more about The Myers-Briggs Company, please visit: </span></span><span lang="EN-US"><a href="https://eu.themyersbriggs.com/"><span style="font-family: "Calibri","sans-serif"; line-height: 115%; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 11.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">https://eu.themyersbriggs.com/</span></a></span></p>key communicationshttp://www.blogger.com/profile/07919634178716380269noreply@blogger.comtag:blogger.com,1999:blog-560413431097666860.post-39716803685635891492022-12-02T03:18:00.000-08:002022-12-02T03:18:08.682-08:00Super conseils pour économiser l'énergie utilisée par nos appareils électroniques<p> </p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihzZHZQ_8d49dzwS3xw8jIseBGlGiaR1JwC1V-zevm7Mc9LiXvH33hKOMgtQzbP9Qt_ZvnOckXZ_ICWw4sEZJ80U6qOlB7f_2WeUUfYazCwOG5D-8RS_xRDqDlCdKi_v9hk4r4A6j312jHHM1ROKdDem2HvdXrUFjF2CR3w8tpzR5d8L8CDizUcT0/s1200/2022%2012%2001energy-1200x628.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="628" data-original-width="1200" height="167" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihzZHZQ_8d49dzwS3xw8jIseBGlGiaR1JwC1V-zevm7Mc9LiXvH33hKOMgtQzbP9Qt_ZvnOckXZ_ICWw4sEZJ80U6qOlB7f_2WeUUfYazCwOG5D-8RS_xRDqDlCdKi_v9hk4r4A6j312jHHM1ROKdDem2HvdXrUFjF2CR3w8tpzR5d8L8CDizUcT0/s320/2022%2012%2001energy-1200x628.png" width="320" /></a></div><br /><p></p><p class="MsoNormal"><span lang="FR" style="mso-ansi-language: FR;">Il y a un an, peu
d'entre nous s'inquiétaient de la quantité d'énergie que nous utilisions et
encore moins prenaient la peine de vérifier combien nous dépensions
annuellement. Cela allait changer à mesure que les pays occidentaux entamaient
sérieusement le voyage vers la neutralité carbone. Mais l'invasion de l'Ukraine
par la Russie a fait exploser les factures d'énergie dans de nombreux pays.<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="FR" style="mso-ansi-language: FR;">Les consommateurs
ont été touchés différemment selon le type de soutien offert par leurs
gouvernements. Leur situation est influencée par la quantité d'électricité
produite par les centrales électriques au gaz. Il y aura donc un effort
renouvelé cet hiver pour trouver de nouvelles façons de réduire les factures
d'énergie. Un bon point de départ : les gadgets électroniques qui
consomment beaucoup d'électricité.<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="FR" style="mso-ansi-language: FR;">Voici quelques
solutions rapides pour aider à réduire les factures d'énergie et à rendre la
planète un peu plus verte.<o:p></o:p></span></p>
<h2><span lang="FR" style="color: #31849b; mso-ansi-language: FR; mso-themecolor: accent5; mso-themeshade: 191;">Le distanciel fait monter la température<o:p></o:p></span></h2>
<p class="MsoNormal"><span lang="FR" style="mso-ansi-language: FR;">Le nombre
d'appareils connectés dans nos maisons a explosé ces dernières années. Dans le
passé il y avait des laptops et des ordinateurs de bureau, des smartphones et
des tablettes. Désormais nous pouvons y ajouter une vaste gamme d'équipements
pour la maison intelligente : des assistants vocaux IA, des téléviseurs
intelligents et des sonnettes connectées. On estime (</span><span lang="EN-GB"><a href="https://www.digitaltveurope.com/2022/09/02/plume-consumer-demand-for-iot-devices-including-smart-tvs-growing-fast/#:~:text=Plume%20found%20that%20the%20global,%25%2C%20from%2015.4%20to%2017.4."><span lang="FR" style="color: blue; mso-ansi-language: FR;">It’s estimated</span></a></span><span lang="FR" style="mso-ansi-language: FR;">) que le ménage européen moyen en possède
aujourd'hui environ 17, contre 20 aux USA.<o:p></o:p></span></p>
<p class="MsoNormal"><span lang="FR" style="mso-ansi-language: FR;">Aujourd’hui, ils sont
encore plus utilisés suite au distanciel et au travail hybride. Autrefois, nos
PC étaient éteints la majeure partie de la semaine. Maintenant, nous pouvons
avoir notre PC, laptop et appareils mobiles branchés plusieurs jours par
semaine si nous travaillons à distance. Si on multiplie cela par les membres du
ménage, les coûts commencent à s'additionner.<o:p></o:p></span></p>
<p class="MsoNormal"><i style="mso-bidi-font-style: normal;"><span lang="EN-GB">LECTURE
ASSOCIEE: </span></i><span lang="EN-GB"><a href="https://www.welivesecurity.com/2021/12/20/dont-forget-unplug-devices-before-you-leave-holidays/"><i style="mso-bidi-font-style: normal;"><span style="color: blue;">Don’t forget to unplug
your devices before you leave for the holidays!</span></i></a><i style="mso-bidi-font-style: normal;"><o:p></o:p></i></span></p>
<p class="MsoNormal"><span lang="FR" style="mso-ansi-language: FR;">Avec l'inflation
et les factures qui augmentent, les consommateurs sont invités par leurs
gouvernements à essayer de réduire leur consommation d'énergie, par crainte de
pannes d'électricité. Les internautes sont invités à penser à l'impensable.<o:p></o:p></span></p>
<h2><span lang="FR" style="color: #31849b; mso-ansi-language: FR; mso-themecolor: accent5; mso-themeshade: 191;">Super conseils pour économiser l'énergie<o:p></o:p></span></h2>
<p class="MsoNormal"><span lang="FR" style="mso-ansi-language: FR;">Certains prennent
des mesures telles que l'amélioration de l'isolation et d’autres investissent
dans leur propre production d'électricité par panneaux solaires et éoliennes
domestiques. Mais pour la plupart, les gains les plus rapides proviendront de
leur utilisation des appareils électroménagers. Alors, que faire pour réduire
l'énergie utilisée par les appareils électroniques et faire des économies ? </span><span lang="EN-GB">Voici quelques idées :<o:p></o:p></span></p>
<p class="MsoNormal" style="border: none; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 36.0pt; margin-right: 0cm; margin-top: 0cm; mso-border-shadow: yes; mso-list: l0 level1 lfo1; mso-padding-alt: 31.0pt 31.0pt 31.0pt 31.0pt; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="FR" style="color: black; mso-ansi-language: FR;"><span style="mso-list: Ignore;">1)<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span lang="FR" style="color: black; mso-ansi-language: FR;">Vous êtes à la recherche de
nouveaux gadgets ? Recherchez en qui sont peu </span><span lang="FR" style="mso-ansi-language: FR;">énergivores<span style="color: black;"> en vérifiant
l'accréditation Energy Star et/ou une bonne note sur l'étiquetage énergétique
de l'UE. </span>A<span style="color: black;">vec le label Energy Star, ils
utilise</span>raient<span style="color: black;"> 30 à 65 % moins d'énergie.<o:p></o:p></span></span></p>
<p class="MsoNormal" style="border: none; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 36.0pt; margin-right: 0cm; margin-top: 0cm; mso-border-shadow: yes; mso-list: l0 level1 lfo1; mso-padding-alt: 31.0pt 31.0pt 31.0pt 31.0pt; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="FR" style="color: black; mso-ansi-language: FR;"><span style="mso-list: Ignore;">2)<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span lang="FR" style="color: black; mso-ansi-language: FR;">Si le laptop ou l</span><span lang="FR" style="mso-ansi-language: FR;">’<span style="color: black;">appareil mobile
est complètement chargé, débranchez-le et utilisez la batterie.<o:p></o:p></span></span></p>
<p class="MsoNormal" style="border: none; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 36.0pt; margin-right: 0cm; margin-top: 0cm; mso-border-shadow: yes; mso-list: l0 level1 lfo1; mso-padding-alt: 31.0pt 31.0pt 31.0pt 31.0pt; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="FR" style="color: black; mso-ansi-language: FR;"><span style="mso-list: Ignore;">3)<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span lang="FR" style="color: black; mso-ansi-language: FR;">Utilisez des laptops plutôt
que des ordinateurs de bureau, ils consomment moins d'énergie, selon le
gouvernement </span><span lang="FR" style="mso-ansi-language: FR;">américain<span style="color: black;">.<o:p></o:p></span></span></p>
<p class="MsoNormal" style="border: none; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 36.0pt; margin-right: 0cm; margin-top: 0cm; mso-border-shadow: yes; mso-list: l0 level1 lfo1; mso-padding-alt: 31.0pt 31.0pt 31.0pt 31.0pt; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="FR" style="color: black; mso-ansi-language: FR;"><span style="mso-list: Ignore;">4)<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span lang="FR" style="color: black; mso-ansi-language: FR;">Évitez les économiseurs d'écran
car ils peuvent consommer de l'électricité supplémentaire.<o:p></o:p></span></p>
<p class="MsoNormal" style="border: none; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 36.0pt; margin-right: 0cm; margin-top: 0cm; mso-border-shadow: yes; mso-list: l0 level1 lfo1; mso-padding-alt: 31.0pt 31.0pt 31.0pt 31.0pt; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="FR" style="color: black; mso-ansi-language: FR;"><span style="mso-list: Ignore;">5)<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span lang="FR" style="color: black; mso-ansi-language: FR;">Activez les modes
"veille" sur les appareils pour vous assurer qu'ils s'éteignent
lorsqu'ils ne sont pas utilisés. Toute légère augmentation de la
consommation<span style="mso-spacerun: yes;"> </span>nécessaire à la mise sous
tension sera éclipsée par les économies réalisées par rapport aux machines en
fonctionnement continu. Les endormir plus souvent peut prolonger leur durée de
vie.<o:p></o:p></span></p>
<p class="MsoNormal" style="border: none; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 36.0pt; margin-right: 0cm; margin-top: 0cm; mso-border-shadow: yes; mso-list: l0 level1 lfo1; mso-padding-alt: 31.0pt 31.0pt 31.0pt 31.0pt; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="FR" style="color: black; mso-ansi-language: FR;"><span style="mso-list: Ignore;">6)<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span lang="FR" style="color: black; mso-ansi-language: FR;">Même lorsque les appareils
sont éteints, ils continuent à consommer de l'électricité en étant branchés. Ce
"vampirisme" pourrait ajouter environ 5 % à 10 % aux
factures mensuelles. Débranchez tout ce qui n'est pas utilisé et vous pourriez
économiser plus de 65 € par an. Cela semble peu, mais dans une ville de la
taille de Londres, les économies annuelles dépassent 580 millions de livres
sterling (658 millions de dollars US).<o:p></o:p></span></p>
<p class="MsoNormal" style="border: none; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 36.0pt; margin-right: 0cm; margin-top: 0cm; mso-border-shadow: yes; mso-list: l0 level1 lfo1; mso-padding-alt: 31.0pt 31.0pt 31.0pt 31.0pt; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="FR" style="color: black; mso-ansi-language: FR;"><span style="mso-list: Ignore;">7)<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span lang="FR" style="color: black; mso-ansi-language: FR;">Songez à utiliser des boîtes
d'alimentation conçues pour ne pas consommer de l'énergie lorsqu'elles ne sont
pas utilisées. L'avantage : elles disposent aussi de fonctions pratiques
telles que des minuteries et des moniteurs d'activité.<o:p></o:p></span></p>
<p class="MsoNormal" style="border: none; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 36.0pt; margin-right: 0cm; margin-top: 0cm; mso-border-shadow: yes; mso-list: l0 level1 lfo1; mso-padding-alt: 31.0pt 31.0pt 31.0pt 31.0pt; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="FR" style="color: black; mso-ansi-language: FR;"><span style="mso-list: Ignore;">8)<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span lang="FR" style="color: black; mso-ansi-language: FR;">Pour le streaming vidéo,
choisissez l’appareil le plus petit possible en fonction du nombre de
spectateurs. Les consoles de jeux sont à proscrire car elles consomment 10 fois
plus que les tablettes ou les laptops. Les équipements de streaming de contenu
certifiés Energy Star utilisent 25 à 30 % d'énergie de moins que les
équipements standards.<o:p></o:p></span></p>
<p class="MsoNormal" style="border: none; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 36.0pt; margin-right: 0cm; margin-top: 0cm; mso-border-shadow: yes; mso-list: l0 level1 lfo1; mso-padding-alt: 31.0pt 31.0pt 31.0pt 31.0pt; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="FR" style="color: black; mso-ansi-language: FR;"><span style="mso-list: Ignore;">9)<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span lang="FR" style="color: black; mso-ansi-language: FR;">Passez en mode </span><span lang="FR" style="mso-ansi-language: FR;">"<span style="color: black;">économie
d'énergie sur votre téléviseur, cela atténue le rétroéclairage et peut réduire
d'un tiers la consommation d'énergie.<o:p></o:p></span></span></p>
<p class="MsoNormal" style="border: none; margin-left: 36.0pt; mso-border-shadow: yes; mso-list: l0 level1 lfo1; mso-padding-alt: 31.0pt 31.0pt 31.0pt 31.0pt; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="FR" style="color: black; mso-ansi-language: FR;"><span style="mso-list: Ignore;">10)<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span lang="FR" style="color: black; mso-ansi-language: FR;">Utilisez un compteur
intelligent pour surveiller la consommation d'énergie dans la maison en temps
réel. Cela aide les utilisateurs à mieux comprendre </span><span lang="FR" style="mso-ansi-language: FR;">comment<span style="color: black;"> différents
appareils affectent la consommation. La bonne nouvelle est que ces moniteurs
consomment très peu d'électricité et peuvent vous faire faire des économies à
long terme.<o:p></o:p></span></span></p>
<p class="MsoNormal"><a name="_heading=h.gjdgxs"></a><span lang="FR" style="mso-ansi-language: FR;">À une époque d'incertitude géopolitique et de
crise environnementale, faire des économies n'est pas le seul avantage lié à
une consommation d'énergie réduite. Cela aide à contribuer à la sécurité
énergétique nationale et à sauver la planète des émissions de carbone
supplémentaires. Cela devrait être notre but à tous.<o:p></o:p></span></p>key communicationshttp://www.blogger.com/profile/07919634178716380269noreply@blogger.com