6.1.22

ESET: top 10 van slechte gewoontes in cyberbeveiliging die we in 2022 moeten veranderen

 

Wees waakzaam en proactief en maak in 2022 een einde aan deze 10 slechte gewoontes om je cyberhygiëne te verbeteren

Het nieuwe jaar is een geweldige kans om je digitale activiteiten een nieuw leven in te blazen. Een steeds belangrijker onderdeel daarvan is cybersecurity. 2021 was een van de meest productieve jaren voor cybercriminelen. Alleen al in de eerste helft van het jaar werden bijna 19 miljard klachten ingediend (were exposed).

Betere beveiliging betekent beter beschermd zijn tegen de risico's van identiteitsfraude (identity fraud) en financiële schade. De kosten van deze oplichtingen bereikten in 2020 een recordbedrag van 56 miljard dollar. Hoewel de organisaties waarmee men communiceert de plicht of wettelijke verantwoordelijkheid hebben om onze gegevens te beschermen, is het belangrijk om ons deel van die taak op te nemen.

Als je aarzelt om nieuwe beveiligingswijzen te vinden om uw digitale wereld te beschermen, overweeg dan dit: vorig jaar zei een derde van de slachtoffers van identiteitsdiefstal niet genoeg geld te hebben om voedsel te kopen of facturen te betalen. Bron US Identity Theft Resource Center. ( according to the U.S. Identity Theft Resource Center.)

Stop in 2022 met deze 10 slechte gewoontes : 

1.       Gebruik van verouderde software

Kwetsbaarheden in besturingssystemen, browsers en andere software op pc's en andere apparaten zijn een van de belangrijkste aanvalsmiddelen voor cybercriminelen. De meeste van deze bugs werden in 2020 ontdekt – meer dan 18.100 (over 18,100), wat veel meer is dan de jaren voordien. Dit is meer dan 50 nieuwe kwetsbaarheden per dag. Het goede nieuws: door de automatische updatefunctie in te schakelen en te klikken om bij te werken als daarom gevraagd wordt, is deze taak ​​maar weinig  storend in ons dagelijks leven.

2.       Slechte wachtwoordhygiëne 

Wachtwoorden zijn de sleutel tot onze digitale voordeur. Omdat we er veel hebben - gemiddeld zo'n 100 - gebruiken we ze vaak op onveilige wijze. Hetzelfde wachtwoord gebruiken voor meerdere accounts en gemakkelijk te raden identificatie-info geeft hackers een enorm voordeel. Ze beschikken over software die zwakke codering ontcijfert, veelgebruikte varianten probeert en gehackte wachtwoorden op andere accounts proberen te gebruiken (bekend als credential stuffing). Gebruik een wachtwoordmanager om ze te onthouden alsook sterke, unieke wachtwoorden of wachtwoordzinnen. Schakel tweefactorauthenticatie (2FA) (two-factor authentication) in op elk account dat de functie aanbiedt.

3.       Het gebruik van openbare Wi-Fi

We gaan allemaal steeds meer de deur uit en maken gebruik van openbare wifi. Maar hieraan zijn risico's verbonden. Hackers kunnen diezelfde netwerken gebruiken om je internetgebruik te bespioneren, toegang te krijgen tot je accounts en je identiteit te stelen. Probeer deze openbare hotspots te vermijden om veilig te blijven. Als je ze toch moet gebruiken, log dan niet in op een van je belangrijke accounts.

4.       Niet nadenken voor je klikt

Phishing is een van de meest lucratieve cyberbedreigingen. Het maakt gebruik van social engineering technieken. De aanvallers proberen hun slachtoffers op een kwaadaardige link te doen klikken of een met malware beladen bijlage te openen. Ze maken misbruik van onze ingebakken goedgelovigheid en proberen vaak een snelle beslissing af te dwingen met een boodschap die dringend lijkt. De eerste regel om deze aanvallen te dwarsbomen, is nadenken voor je klikt. Neem contact op met de persoon of het bedrijf dat de mail verzendt om zeker te zijn dat deze legitiem is. Neem geen overhaaste beslissingen.

5.       Geen beveiliging op alle toestellen hebben

In een tijd van grote cyberbedreigingen zouden we op al onze pc's en laptops malwarebescherming van een gerenommeerde leverancier moeten hebben. Maar wie van ons breidt dezelfde beveiliging uit naar zijn mobiele apparaten en tablets? Onderzoek wijst uit (Research suggests) dat we elk jaar bijna 5.000 uur besteden aan het gebruik van deze toestellen. Ondertussen is de kans groot dat we op schadelijke apps en websites vallen. Bescherm je toestellen vandaag nog.

6.       Niet-beveiligde websites gebruiken 

HTTPS-sites gebruiken codering om het verkeer van uw browser naar de betreffende site te beschermen. Hiervoor zijn twee redenen: om deze site te authentificeren als echt en niet als phishing of frauduleus; om te zorgen dat cybercriminelen je communicaties niet kunnen bespioneren en zo wachtwoorden en financiële informatie stelen. Het is niet 100% zeker dat er niets kan gebeuren, want tegenwoordig gebruiken veel phishing-sites ook HTTPS. Maar het is een goed begin. Zoek altijd naar het hangslotsymbool.

7.        Werk en privéleven  samenvoegen

Velen onder ons hebben een groot deel van de laatste twee jaar besteed aan het samenvoegen van wat ooit een duidelijk gedefinieerde scheiding was tussen werk en privéleven. Als die scheiding vervaagt, kan het cyberrisico binnensluipen. Overweeg je zakelijke mails en wachtwoorden te gebruiken om je aan te melden voor shopping- en andere sites? Wat als deze sites werden gehackt? Misdadigers kunnen dan je bedrijfsaccount hacken. Het gebruik van onbeschermde persoonlijke toestellen voor het werk (Using unprotected personal devices for work) brengt extra risico's met zich mee. Discrete zaken en privé gescheiden houden is zeker een extra inspanning waard.

8.       Details via telefoon doorgeven

E-mail- en sms-phishing gebruiken social engineering-technieken om slachtoffers tot klikken aan te zetten. Voice-phishing, ook wel vishing (vishing) genoemd, is een steeds meer populaire manier om persoonlijke en financiële informatie van slachtoffers te ontfutselen. Oplichters verbergen vaak hun echte telefoonnummer om de aanval als legitiem te laten doorgaan. Het beste is geen gevoelige informatie telefonisch door te geven. Vraag wie ze zijn en van waar ze bellen en bel vervolgens het bedrijf rechtstreeks om dit te verifiëren. Gebruik dus niet de telefoonnummers die door de beller zijn gegeven.

9.       Geen back-ups maken 

Ransomware kost bedrijven elk jaar honderden miljoenen. Men vergeet dus gemakkelijk dat er nog steeds variaties op de loer liggen voor de consument. Stel dat je thuis plotseling geen toegang meer hebt tot je pc. Al de gegevens die het bevat, en mogelijk de cloudopslag, kunnen voor altijd verloren gaan - inclusief familiefoto's en belangrijke werkdocumenten. Regelmatig back-ups maken, in zoals met de 3-2-1 best practice-regel (3-2-1 best practice rule) biedt gemoedsrust mocht het ergste zich voordoen.

10.   Een smart home niet beschermen

Ongeveer een derde van de Europese huizen is uitgerust met slimme gadgets: spraakassistenten, smart-tv's en beveiligingscamera's. Door deze te voorzien van connectiviteit en intelligentie, worden ze een zeer aantrekkelijk doelwit voor criminelen (more attractive target). Ze kunnen gekaapt  en omgezet worden in botnets om aanvallen op anderen uit te voeren, of als toegangspoort tot de rest van je toestellen en gegevens gebruikt worden. Om ze veilig te houden, wijzig hun standaardwachtwoorden bij het opstarten van het toestel. Zorg dat je leveranciers kiest die bekende kwetsbaarheden in hun producten verhelpen. Onderzoek ook mogelijke beveiligingslekken voor je een toestel aanschaft.

We zijn allen benieuwd naar wat 2022 voor ons in petto heeft. Maak er een jaar vol goede verrassingen van door vandaag nog je persoonlijke cyberbeveiliging te verbeteren.

Over ESET

Al meer dan 30 jaar ontwikkelt ESET® geavanceerde IT-beveiligingssoftware en -diensten om bedrijven, kritieke infrastructuur en consumenten wereldwijd te beschermen tegen steeds meer gesofisticeerde digitale dreigingen. Van endpoint- en mobiele beveiliging tot detectie en respons van endpoints, encryptie en multi-factor authenticatie, beschermen en bewaken ESET's krachtige, gebruiksvriendelijke oplossingen discreet 24/7. Ze updaten in realtime de verdediging om ononderbroken gebruikers en ondernemingen te beveiligingen.

De constant veranderende bedreigingen vragen een schaalbare provider van IT-beveiliging zodat technologie veilig kan gebruikt worden. Dit wordt ondersteund door ESET’s R & D-centra over de hele wereld. Deze zetten zich in om onze gemeenschappelijke toekomst te ondersteunen.

Voor meer informatie bezoek www.eset.com  of volg het nieuws op LinkedInFacebook, en Twitter.

Om meer te vernemen over de ESET-oplossingen, bezoek https://www.este.com/be-nl/

7.12.21


Rene Holt

What are buffer overflow attacks and how are they thwarted?

Ever since the Morris worm, buffer overflows have become notorious fare in the world of vulnerabilities

Rene Holt

The Morris worm of 1988 was one of those industry-shaking experiences that revealed how quickly a worm could spread using a vulnerability known as a buffer overflow or buffer overrun. Around 6,000 of the 60,000 computers connected to ARPANET, a precursor to the Internet, were infected with the Morris worm. Although a few positives came from this attack, especially in pushing software vendors to take vulnerabilities seriously and in the creation of the first Computer Emergency Response Team (CERT), this attack was far from the last to capitalize on a buffer overflow.

In 2001, the Code Red worm infested more than 359,000 computers running Microsoft’s IIS software. Code Red defaced webpages and attempted to launch denial-of-service attacks, including one on a White House web server.

Then, in 2003, the SQL Slammer worm attacked more than 250,000 systems running Microsoft’s SQL Server software. SQL Slammer crashed routers, significantly slowing down or even stopping network traffic on the internet. Both the Code Red and SQL Slammer worms spread via buffer overflow vulnerabilities.

More than thirty years on from the Morris worm, we are still plagued by buffer overflow vulnerabilities with all their negative consequences. Although some blame various programming languages, or features of them, as having an unsafe design, the culprit seems to be more the fallible use of these languages. To understand how buffer overflows happen, we need to know a little about memory, especially the stack, and about how software developers need to manage memory carefully when writing code.

What is a buffer and how does a buffer overflow occur?

A buffer is a block of memory assigned to a software program by the operating system. It is a program’s responsibility to request, from the operating system, the amount of memory that it needs to run correctly. In some programming languages like Java, C#, Python, Go, and Rust, memory management is handled automatically. In other languages like C and C++, programmers have the burden of manually managing the allocation and freeing of memory and ensuring that memory bounds are not crossed by checking buffer lengths.

However, whether by programmers who use code libraries incorrectly or by those who are writing them, mistakes can be made. These are the cause of many software vulnerabilities ripe for discovery and exploit. A correctly designed program should specify the maximum size of memory to hold data and guarantee that this size is not exceeded. A buffer overflow happens when a program writes data beyond the memory assigned to it and into a contiguously located memory block intended for some other use or owned by some other process.

As there are two main types of buffer overflows — heap-based and stack-based — a prefatory word is in order concerning the difference between the heap and the stack.

The stack vs. the heap

Before a program executes, the loader assigns it a virtual address space that includes addresses for both the heap and the stack. The heap is a block of memory that is used for global variables and variables assigned memory at runtime (dynamically allocated).

Much like a stack of plates at a buffet, a software stack is built out of frames that hold a called function’s local variables. Frames are pushed (put onto) the stack when functions are called and popped off (removed from) the stack when they return. If there are multiple threads, then there are multiple stacks.

A stack is very fast compared to a heap, but there are two downsides of using the stack. First, stack memory is limited, meaning that placing large data structures on the stack more quickly exhausts the available addresses. Second, each frame has a lifetime that is limited to its existence on the stack, meaning that it is not valid to access data from a frame that has been popped off the stack. If multiple functions require access to the same data, it is better to place the data on the heap and pass a pointer to that data (its address) to those functions.

Buffer overflows can happen in both the heap and the stack, yet we will focus here on the more common variety: stack-based buffer overflows.

 

Full article on: https://www.welivesecurity.com/2021/12/06/what-are-buffer-overflow-attacks-how-are-they-thwarted/?utm_source=feedburner&utm_medium=email


6.12.21

 

Scammers exploit Omicron fears in new COVID‑19 phishing campaign

 Amer Owaida

Fraudsters take advantage of the emergence of the new variant to dupe unsuspecting victims out of their sensitive data

Sensing another opportunity to take advantage of fears surrounding the COVID-19 pandemic, scammers are deploying a phishing campaign where they attempt to exploit the emergence of the Omicron coronavirus variant in order to line their pockets, warns British consumer watchdog Which?.

In an email obtained by Which?, the fraudsters pose as the National Health Service (NHS), the United Kingdom’s national healthcare provider, and offer potential victims a chance to get a “Free Omicron PCR test” that will help them avoid pandemic-related restrictions introduced recently by the British government. The email also deceptively claims that the new variant isn’t detectable by test kits used for previous COVID-19 variants and a new test kit has been developed for that purpose.

Read the full article on:

https://www.welivesecurity.com/2021/12/03/scammers-exploit-omicron-fears-new-covid19-phishing-campaign/?utm_source=feedburner&utm_medium=email


1.12.21

 

More than 1,000 arrested in global crackdown on online fraud

The INTERPOL-led operation involved law enforcement from 20 countries and led to the seizure of millions of dollars in illicit gains

 


Amer Owaida

Law enforcement agencies from around the globe have swooped down on hundreds of people suspected of committing various types of online crime, including romance scams, investment fraud and money laundering operations. The international effort led to the arrests of more than 1,000 individuals and the seizure of almost US$27 million in illicit gains.

 

The operation, spearheaded by Interpol and dubbed HAECHI-II, was carried out over a span of four months and involved law enforcement from 20 countries, as well as authorities from Hong Kong and Macao. The authorities were able to apprehend 1,003 individuals, close 1,660 cases and block 2,350 bank accounts linked with illicit funds gained from cybercrime, as well as identify ten new tactics utilized by cybercriminals.

 

“The results of Operation HAECHI-II show that the surge in online financial crime generated by the COVID-19 pandemic shows no signs of waning. It also underlines the essential and unique role played by INTERPOL in assisting member countries combat a crime which is borderless by nature. Only through this level of global cooperation and coordination can national law enforcement effectively tackle what is a parallel cybercrime pandemic,” said INTERPOL’s Secretary General Jurgen Stock in a press statement lauding the success of the operation.

 

In one case, a Colombia-based textile company was defrauded out of more than US$8 million by cybercriminals using a sophisticated business email compromise (BEC) attack. The scammers posed as legal representatives of the company and ordered that over US$16 million be wired to two Chinese bank accounts.

 

Half of the funds were already transferred before the defrauded company caught on to the scam and alerted the Colombian authorities. Fortunately, over 94% of the funds were intercepted thanks to the quick reaction by INTERPOL’s offices in Hong Kong, Beijing and Bogota.

 

Meanwhile, in another case, a Slovenian company was tricked into wiring over US$800,000 to money mule accounts in China. The Slovenian Criminal Police was able to intercept and return the funds in cooperation with foreign authorities.

 

The operation also yielded substantial information on emerging development in online financial crime. Authorities in Colombia were able to uncover a malware-laced mobile application that masqueraded as being affiliated with the Netflix hit series Squid Games. Once the victim downloaded the trojan, it hacked the user’s billing information and subscribed them to paid premium services, with the user being none the wiser.

 

“Online scams like those leveraging malicious apps evolve as quickly as the cultural trends they opportunistically exploit,” warned INTERPOL’s Criminal Networks Assistant Director José De Gracia. He went on to add that sharing information of emerging threats is key for law enforcement to be able to protect victims of financial cybercrime.

 

17.11.21

 

Strategic web compromises in the Middle East with a pinch of Candiru

ESET researchers have discovered strategic web compromise (aka watering hole) attacks against high-profile websites in the Middle East

By Matthieu Faou

Back in 2018, ESET researchers developed a custom in-house system to uncover watering hole attacks (aka strategic web compromises) on high-profile websites. On July 11th, 2020 it notified us that the website of the Iranian embassy in Abu Dhabi had been modified and had started injecting JavaScript code from https://piwiks[.]com/reconnect.js


Our curiosity was aroused by the nature of the targeted website and in the following weeks we noticed that other websites with connections to the Middle East started to be targeted. We traced the start of the campaign back to March 2020, when the piwiks[.]com domain was re-registered. We believe that the strategic web compromises only started in April 2020 when the website of the Middle East Eye (middleeasteye.net), a London-based digital news site covering the region, started to inject code from the piwiks[.]com domain.


At the end of July or the beginning of August 2020, all remaining compromised websites were cleaned; it is probable that the attackers themselves removed the malicious scripts from the compromised websites. The threat group went quiet until January 2021, when we observed a new wave of compromises. This second wave lasted until August 2021, when all websites were cleaned again. A few indicators from this second wave were shared on Twitter by a fellow researcher, which allows us to make a link with what Kaspersky tracks as Karkadann.


We detail the inner working of the compromises in the Technical analysis section, below, but it is worth noting that the final targets are specific visitors of those websites, who are likely to receive a browser exploit. The compromised websites are only used as a hop to reach the final targets.


We also uncovered interesting links with Candiru, detailed in the section Links between the watering holes, spearphishing documents and Candiru. Candiru is a private Israeli spyware firm that was recently added to the Entity List (entities subject to licensing restrictions) of the US Department of Commerce. This may prevent any US‑based organization from doing business with Candiru without first obtaining a license from the Department of Commerce.

Read complete article on https://welivesecurity.com

15.11.21

 


Dix mesures clés à adopter après une violation de données

Phil Muncaster

On estime que, dans le monde, les brèches de données coûtent aujourd’hui plus de 4,2 millions $ US par incident. Elles se produisent à une échelle sans précédent alors que les organisations développent leur infrastructure numérique – et étendent involontairement la surface d’attaque de l’entreprise. Aux US,  le nombre de violations au troisième trimestre 2021 avait dépassé celui de l’année 2020. Il faut bien trop de temps à l’organisation moyenne pour trouver et contenir les violations de données –il faut en moyenne 287 jours. 

Une fois que les alarmes se déclenchent, que se passe-t-il ? Voici ce qu’il faut faire et éviter de faire, après une violation.

·       Rester calme

Une violation de données est une des situations les plus stressantes dans lesquelles une entreprise se trouve, surtout si l’incident a été causé par des rançongiciels, dont les cyber-attaquants ont crypté des systèmes clés et exigent un paiement. Les réactions impulsives peuvent faire plus de mal que de bien. S’il est important de remettre l’entreprise en état de fonctionnement, il est crucial de travailler avec méthode. Il faut passer en revue le plan de réponse aux incidents et comprendre l’étendue de la compromission avant de prendre des mesures importantes.

5 étapes essentielles avant de subir une attaque de rançongiciel 

 ·       Suivre  le plan de réponse aux incidents

La question n’est pas de savoir « si », mais « quand » votre organisation fera face à une violation de sécurité, un plan de réponse aux incidents est une pratique essentielle en matière de cyber-sécurité. Cela nécessite une planification avancée. On peut suivre les conseils de l’Institut national des normes et de la technologie (NIST) des US ou du Centre national de cybersécurité (NCSC) du Royaume-Uni. Lorsqu’une violation grave est détectée, une équipe de réponse préétablie, composée de parties prenantes de toute l’entreprise, doit suivre les processus étape par étape. Il faut tester ces plans périodiquement pour que tout le monde soit prêt et que le document lui-même soit à jour.

 ·       Évaluer la portée de la violation

La première étape après tout incident sécuritaire majeur est de comprendre l’ampleur de l’impact sur l’entreprise. Cela servira aux actions ultérieures, telles que la notification et la remédiation. Il faut savoir comment les malfrats sont entrés et déterminer le rayon d’action de l’attaque : quels systèmes ont été touchés, quelles données ont été compromises et s’ils sont encore dans le réseau. C’est là que des experts en criminalistique interviennent souvent.

 ·       Impliquer les services juridiques

Suite à une violation, il faut savoir où en est l’organisation. Quelles sont vos responsabilités ? Quels sont les organismes de réglementation qu’il faut informer ? Faut-il négocier avec les attaquants pour gagner du temps ? Quand les clients et/ou les partenaires doivent-ils être informés ? Le conseil juridique interne est le premier qui doit être informé. Mais  on peut aussi faire appel à des experts en réponse aux cyber-incidents. C’est là que les détails légaux sur ce qui s’est réellement passé sont essentiels, afin que ces experts puissent prendre les décisions les plus éclairées.

 ·       Savoir qui, quand et comment aviser

Selon les termes du RGPD, la notification au régulateur local doit avoir lieu dans les 72 heures suivant la découverte d’une violation. Il est donc important de savoir quelles sont les exigences minimales en matière de notification, car certains incidents peuvent ne pas l’exiger. Une bonne compréhension de la taille du problème est essentielle. Si l’on ne sait pas quelle quantité de données a été subtilisée ou comment les malfrats sont entrés, il faut envisager le pire lors de la notification au régulateur. Au Royaume-Uni, le bureau à l’information (ICO), qui a contribué à l’élaboration du RGPD, propose des lignes directrices utiles à ce sujet.

 ·       Informer les forces de l’ordre

Quoi qu’il arrive avec le régulateur, il faut probablement obtenir l’appui des forces de l’ordre, en particulier si le malfrats se trouvent encore dans le réseau de l’organisation. Il est judicieux de les mettre à contribution dès que possible. Dans le cas d’un rançongiciel, ils peuvent vous mettre en contact avec des fournisseurs de sécurité et d’autres tiers qui proposent des clés de décryptage et des outils d’atténuation.

 ·       Informer clients, partenaires et employés

C’est bien évident. Cependant, le nombre de clients/employés/partenaires à informer, ce qu’il faut leur dire et quand dépendra des détails de l’incident et de ce qui a été volé. Il faut d’abord publier une déclaration d’attente indiquant que l’organisation est au courant d’un incident et qu’une enquête est en cours. Mais comme la rumeur s’amplifie très vite, il faut rapidement donner plus de détails. Les équipes chargées de l’informatique, de la communication et des affaires juridiques doivent travailler en étroite collaboration sur ce point.

 ·       Commencer la récupération et la remédiation

Une fois que la portée de l’attaque est connue et que les équipes d’intervention et d’analyse sont sûres que les malfrats n’ont plus accès au site, il est temps de remettre les choses en marche. Il peut s’agir de restaurer des systèmes à partir de sauvegardes, de remettre à niveau des machines compromises, d’appliquer des correctifs aux terminaux affectés et de réinitialiser les mots de passe.

·       Commencer à renforcer la résilience face aux futures attaques

Les malfrats partagent souvent leurs connaissances dans les réseaux clandestins de la cybercriminalité. Ils reviennent parfois à plusieurs reprises pour compromettre les organisations victimes, notamment en faisant appel aux rançongiciels. Il est donc très important d’utiliser les informations glanées par les outils de détection et de réponse aux menaces et les outils de criminalistique pour s’assurer que les voies utilisées la première fois ne puissent plus l’être lors de futurs raids. Cela peut se traduire par des améliorations de la gestion des correctifs et des mots de passe, une meilleure formation à la sécurité, la mise en place de l’authentification multifactorielle (MFA) ou des changements plus complexes au niveau des personnes, des processus et de la technologie.

·       Étudier les erreurs dans la réponse aux incidents

La dernière chose à faire consiste à tirer des enseignements de l’expérience. Il s’agit en partie de renforcer la résilience pour l’avenir, comme indiqué ci-dessus. Mais on peut aussi s’inspirer de l’exemple des autres. L’histoire des violations de données est émaillée de cas très médiatisés de mauvaise réponse aux incidents. Dans ce cas très médiatisé, le compte Twitter d’une entreprise victime d’une violation a tweeté quatre fois un lien d’hameçonnage, le confondant avec le site de réponse aux violations de l’entreprise. Dans un autre cas, une grande société de télécommunications britannique a été très critiquée pour avoir diffusé des informations contradictoires.

Quoi qu’il arrive, les clients s’attendent de plus en plus à ce que les organisations avec lesquelles ils font affaire subissent des incidents de sécurité. C’est la façon dont on réagit qui déterminera s’ils resteront ou quitteront le navire et quels seront les dommages financiers et de réputation.

 

 


ESET steunt SAFER, nieuwe beveiligingsgroep opgericht om de onderzoeks- en onderwijssector te helpen beschermen

BRATISLAVA – 15 november  2021 –  ESET steunt Marc-Étienne Léveillé, Senior Malware Researcher en stichtend lid van SAFER Trust Group (Security Assistance For Education & Research), een nieuwe organisatie van onafhankelijke beveiligingsexperten die samenwerken om de onderzoeks- en onderwijssector (Research & Education - R&E) beter te beveiligen tegen bedreigingen. Als enige organisatie uit de privé sector, sluit ESET zich aan bij publieke organisaties om de stichtende leden die hun expertise inzetten om onderwijs en onderzoek te beschermen, veiliger te maken en te ondersteunen.

SAFER is een nieuwe organisatie met als doel het aanpakken van cyberdreigingen die wereldwijd gericht zijn op universiteiten, onderzoek- en onderwijssector. Het is opgericht door beveiligingsexperts, ondersteund door hun respectieve organisaties, waaronder ESET. Het heeft tot doel onderzoeks- en onderwijsorganisaties te voorzien van mogelijkheden om respons te bieden bij wereldwijde incidenten.

Als organisatie geleid door haar leden, accepteert SAFER geen sollicitaties maar nomineert het kandidaten die actief zijn in het beveiligen van de R&E-sector. Zo heeft elk lid een belangrijke bijdrage geleverd aan de veiligheid van de R&E-sector en is als betrouwbaar erkend. Marc-Étienne Léveillé, ondersteund door het malware-onderzoeksteam van ESET, werkte samen met de R&E-sector tijdens het diepgaande onderzoek naar Windigo en Kobalos. Kobalos is een Linux-backdoor die zich richt op supercomputers en meer bepaald op computers gebruikt in universiteiten en wetenschappelijke instellingen. ESET's onderzoek naar Kobalos gebeurde in samenwerking met CERN, een van de organisaties die SAFER ondersteunt. Andere organisaties die het werk van de SAFER-groep ondersteunen, zijn onder andere LBNL, DFN-CERT, ESnet, STFC en WLCG.

ESET ondersteunt al vele jaren onderwijs, universiteiten en onderzoek. Dit resulteerde in de oprichting van de ESET Foundation. Deze heeft tot doel onderwijs, onderzoek en wetenschappelijke vooruitgang te bevorderen ten behoeve van de samenleving. Naast haar andere activiteiten beloont de ESET Foundation de prestaties van wetenschappers in Slowakije tijdens haar jaarlijkse ESET Science Award.

Investeren in het onderwijs en de ontwikkeling van de gemeenschap, en in het bijzonder van kinderen, is een van de hoofddoelen van de ESET Foundation. Een ander voorbeeld van ESET's steun aan de academische wereld is de samenwerking met de Slowaakse Technische Universiteit in Bratislava (Slovak University of Technology), waar technologiespecialisten van ESET interuniversitaire vakken doceren en aan onderzoek doen. Op WeLiveSecurity publiceert ESET de resultaten van zijn eigen onderzoek in cyberbeveiliging om de sensibilisering voor bedreigingen te vergroten.

ESET's steun aan SAFER, nieuw initiatief gericht op de bescherming van de R&E-sector in een wereld waar toenemende dreigingen uitgaan van internationale criminele organisaties en natiestaten, is een bijdrage die overeenstemt met haar missie voor een veiliger internet.

Om meer te vernemen over ESET, ga naar https://www.eset.com/be-nl/

Over ESET

Al meer dan 30 jaar ontwikkelt ESET® geavanceerde IT-beveiligingssoftware en -diensten om bedrijven, kritieke infrastructuur en consumenten wereldwijd te beschermen tegen steeds meer gesofisticeerde digitale dreigingen. Van endpoint- en mobiele beveiliging tot detectie en respons van endpoints, encryptie en multi-factor authenticatie, beschermen en bewaken ESET's krachtige, gebruiksvriendelijke oplossingen discreet 24/7. Ze updaten in realtime de verdediging om ononderbroken gebruikers en ondernemingen te beveiligingen.

De constant veranderende bedreigingen vragen een schaalbare provider van IT-beveiliging zodat technologie veilig kan gebruikt worden. Dit wordt ondersteund door ESET’s R & D-centra over de hele wereld. Deze zetten zich in om onze gemeenschappelijke toekomst te ondersteunen.

Voor meer informatie bezoek www.eset.com  of volg het nieuws op LinkedInFacebook, en Twitter.

Om meer te vernemen over de ESET-oplossingen, bezoek https://www.este.com/be-nl/