Nieuws feed https://www.digitaltrustcenter.nl/ Laatste nieuws nl Cybercriminelen misbruiken coronavirus https://www.digitaltrustcenter.nl/nieuws/cybercriminelen-misbruiken-coronavirus <span>Cybercriminelen misbruiken coronavirus</span> <span><span>veroniekbender</span></span> <span>ma, 03/23/2020 - 11:41</span> <div class="field field--name-field-content content-item-list"> <div class="field field--name-field-content content-item"> <div class="paragraph paragraph--type--wysiwyg-element paragraph--view-mode--default"> <div class="field field--name-field-body content-item"><p><span class="text-intro">De wereld is in de ban van het coronavirus. Helaas maken cybercriminelen hier misbruik van. </span></p> <p>Hieronder een aantal voorbeelden waarin cybercriminelen het coronavirus misbruiken. Ons advies aan ondernemers: wees alert op (phishing)-berichten, downloads en handige coronatools die worden verspreid en deel ook deze zorgen met je medewerkers. Er zijn ook handige tips over het <a href="https://digitaltrustcenter.nl/hoe-herken-ik-een-phishing-e-mail">herkennen van phishing</a>.</p> <ul><li><strong>Zogenaamd corona-ebook van WHO is in werkelijkheid malware</strong><br /> De afgelopen dagen zijn meerdere e-mails verstuurd die van de wereldgezondheidsorganisatie WHO afkomstig lijken en een e-book over het corona-virus lijken te bevatten of nieuws over een medicijn brengen. De e-mail met het zogenaamde e-book heeft als onderwerp "Latest on corona-virus" en bevat het bestand "MyHealth-Ebook.zip" als bijlage. Volgens de e-mail bevat het "e-book" informatie over het virus en wat mensen moeten doen om zichzelf te beschermen. In werkelijkheid gaat het om een zip-bestand met een malware-downloader die de Formbook-malware op het systeem installeert, zo meldt securitybedrijf Malwarebytes. (bron <a href="https://www.security.nl/posting/648572/Zogenaamd+corona-ebook+WHO+in+werkelijkheid+malware">security.nl</a> – 19 maart)<br />  </li> <li><strong>Cybercriminelen verspreiden malware via fake-coronavirus-wereldkaart</strong><br /> Kwaadwillenden gebruiken momenteel een nep-wereldkaart waarop het aantal wereldwijde infecties met het coronavirus (COVID-19) te zien zou zijn. Internetgebruikers die de kaart bezoeken, worden vervolgens geïnfecteerd met malware. Security-bedrijf Reason Cybersecurity ontdekte recentelijk deze manier om malware in omloop te brengen. Als de criminelen hierin zijn geslaagd, trachten ze gevoelige informatie te stelen die in de browser is opgeslagen zoals inloggegevens en creditcardnummers. (Bron: <a href="https://informatiebeveiliging.nl/cybercriminelen-verspreiden-malware-via-fake-coronavirus-wereldkaart/">informatiebeveiliging.nl</a>, 13 maart 2020)<br />  </li> <li><strong>Hackers vallen massaal thuiswerkers aan</strong><br /> Hackers proberen massaal een slaatje te slaan uit de problemen rond het coronavirus. Veiligheidsexperts waarschuwen voor aanvallen op bedrijven die zijn overgeschakeld op thuiswerk. Computercriminelen proberen thuiswerkers hun wachtwoorden te ontfutselen. Ook wordt gezocht naar zwakke plekken die zijn ontstaan nu veel medewerkers op afstand werken. Bedrijven zijn nu gemakkelijker te infiltreren. (bron <a href="https://www.computable.nl/artikel/nieuws/security/6898956/250449/hackers-vallen-massaal-thuiswerkers-aan.html"><span>computable.nl</span></a><span> – 19 maart)</span><br />  </li> <li><strong>Phishers sturen coronamails uit naam van RIVM</strong><br /><a href="https://www.mimecast.com/nl/">Mimecast</a> waarschuwt voor e-mails die afkomstig lijken van het Rijksinstituut voor Volksgezondheid en Milieu (RIVM). De e-mails beloven een update over corona, maar zijn in werkelijkheid bedoeld om de ontvangers te besmetten met malware of persoonlijke gegevens te ontfutselen. De ‘RIVM’-<a href="https://www.digitaltrustcenter.nl/phishing">phishing</a> staat niet op zichzelf. Action Fraud, het nationale Britse kennisinstituut op het gebied van fraude, stelt dat coronaphishing uit naam van overheidsinstanties cybercriminelen al ongeveer een miljoen euro zou hebben opgeleverd. (Bron: <a href="https://www.managersonline.nl/nieuws/21016/-phishers-sturen-coronamails-uit-naam-van-rivm.html">Managersonline.nl</a>, 16 maart)<br />  </li> <li><strong>Rabobank waarschuwt voor phishingbericht over 'antibacteriële betaalpas'</strong><br /> De Rabobank waarschuwt voor een phishingbericht over een zogenaamde 'antibacteriële betaalpas'. In de neppe e-mail worden ontvangers gevraagd om op een link te klikken om de bankpas aan te vragen, maar in werkelijkheid probeert de verzender gegevens van Rabobank-klanten buit te maken.(bron <a href="https://www.nu.nl/tech/6037867/rabobank-waarschuwt-voor-phishingbericht-over-antibacteriele-betaalpas.html">nu.nl</a> – 16 maart)</li> </ul></div> </div> </div> <div class="field field--name-field-content content-item"> <div class="paragraph paragraph--type--call-to-action-button paragraph--view-mode--default"> <div class="field field--name-field-call-to-action-link content-item"><a href="/geavanceerde-informatie-phishing" class="btn-orange">Voorkom dat cybercriminelen malware plaatsen</a></div> </div> </div> <div class="field field--name-field-content content-item"> <div class="paragraph paragraph--type--call-to-action-button paragraph--view-mode--default"> <div class="field field--name-field-call-to-action-link content-item"><a href="/nieuws">Lees meer nieuws</a></div> </div> </div> </div> Mon, 23 Mar 2020 10:41:20 +0000 veroniekbender 276 at https://www.digitaltrustcenter.nl Veilig digitaal thuiswerken https://www.digitaltrustcenter.nl/nieuws/veilig-digitaal-thuiswerken <span>Veilig digitaal thuiswerken</span> <span><span>veroniekbender</span></span> <span>ma, 03/16/2020 - 16:53</span> <div class="field field--name-field-content content-item-list"> <div class="field field--name-field-content content-item"> <div class="paragraph paragraph--type--wysiwyg-element paragraph--view-mode--default"> <div class="field field--name-field-body content-item"><p><span class="text-intro">Deze week is voor menigeen waarschijnlijk heel anders begonnen dan normaal. Door de maatregelen die door het kabinet zijn genomen, zullen heel veel mensen komende weken vanuit huis werken.</span></p> <p>Omdat niet elk bedrijf hierop is ingericht, adviseren wij om ook in deze periode aan je digitale veiligheid te denken.</p> <ul><li>Denk na welke gegevens je waar deelt. Nood breekt wet en mogelijk ga je mede daardoor creatief gebruik maken van verschillende diensten (zoals large file transfer services of cloud opslag) die het thuiswerken en samenwerken met collega’s mogelijk maakt. Mocht je om deze reden afwijken van de normale IT infrastructuur, zorg dan dat je binnen je organisatie goed afspreekt of duidelijk maakt wat voor data je wel en/of niet deelt en bespreekt op de alternatieve diensten.</li> <li>Ook wanneer je snel aanpassingen maakt binnen je eigen kantoornetwerk om in het thuiswerken te kunnen voorzien, pas dan ook <a href="https://www.digitaltrustcenter.nl/kies-de-meest-veilige-instellingen-voor-apparatuur-software-en-internetverbinding">veilige instellingen</a> toe. Zet bijvoorbeeld niet zomaar het wel bekende Remote Desktop Protocol (RDP) protocol bloot op internet. Gebruik bijvoorbeeld liever een VPN verbinding of zorg dat alleen bepaalde IP adressen verbinding mogen maken.</li> <li>Internetcriminelen maken misbruik van de nieuwsgierigheid naar nieuws over het coronavirus. Wees dus voorzichtig met het <a href="https://www.digitaltrustcenter.nl/hoe-herken-ik-een-phishing-e-mail">klikken op links in e-mails</a> en op <a href="https://www.digitaltrustcenter.nl/phishing">webpagina’s</a>. </li> <li>Bekijk ook nog eens ons 5e basisprincipe; hoe je jezelf kunt <a href="https://www.digitaltrustcenter.nl/beveilig-jezelf-tegen-virussen-en-andere-malware">beveiligen tegen virussen en andere malware</a>.</li> </ul><p>Daarnaast heeft het <a href="https://www.ncsc.nl/actueel/nieuws/2020/maart/15/aandachtspunten-thuiswerken">NCSC een lijst gepubliceerd</a> met voorzorgsmaatregelen die je als bedrijf kunt nemen als er medewerkers thuis gaan werken.</p> <p>Wij hopen dat we in Nederland in saamhorigheid zorgen dat we dit virus snel in bedwang kunnen krijgen en dat we met diezelfde saamhorigheid ook kunnen zorgen dat we de ondernemers, voor wie deze maatregelen grote impact hebben, ook zoveel mogelijk kunnen helpen.</p> </div> </div> </div> <div class="field field--name-field-content content-item"> <div class="paragraph paragraph--type--call-to-action-button paragraph--view-mode--default"> <div class="field field--name-field-call-to-action-link content-item"><a href="/thuiswerken" class="btn-orange">Tips en advies over veilig digitaal thuiswerken</a></div> </div> </div> </div> Mon, 16 Mar 2020 15:53:10 +0000 veroniekbender 277 at https://www.digitaltrustcenter.nl Ernstige kwetsbaarheid in Microsoft SMBv3 Protocol https://www.digitaltrustcenter.nl/nieuws/ernstige-kwetsbaarheid-in-microsoft-smbv3-protocol <span>Ernstige kwetsbaarheid in Microsoft SMBv3 Protocol</span> <span><span>veroniekbender</span></span> <span>vr, 03/13/2020 - 08:46</span> <div class="field field--name-field-content content-item-list"> <div class="field field--name-field-content content-item"> <div class="paragraph paragraph--type--wysiwyg-element paragraph--view-mode--default"> <div class="field field--name-field-body content-item"><p><em>Update 12 maart: </em></p> <p><em>Microsoft heeft <a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005">beveiligingsupdates</a> beschikbaar gesteld. Wij adviseren om deze updates te installeren</em>.</p> <p><span class="text-intro">Microsoft heeft eerder informatie over een kwetsbaarheid binnen het SMBv3 protocol publiekelijk gemaakt waar nog geen <a class="filter-tooltips" data-explanation="&lt;p&gt;Nieuwe versie van software. In deze nieuwe versie heeft de leverancier kwetsbaarheden in het systeem hersteld. Er zijn geen nieuwe functies toegevoegd.(bron: &lt;a href=&quot;https://www.digitaltrustcenter.nl/cybersecurity-woordenboek&quot;&gt;Cybersecurity Woordenboek&lt;/a&gt;)&lt;/p&gt;&#10;" href="#">patch</a> voor beschikbaar is. Het vermoeden is dat deze eigenlijk in de maandelijkse patchronde van afgelopen dinsdag (<a href="https://nl.wikipedia.org/wiki/Patch_Tuesday">Patch Tuesday</a>) had moeten zitten maar dit is niet het geval. Ook het NCSC heeft deze kwetsbaarheid geanalyseerd en geclassificeerd als HIGH/HIGH wat inhoudt dat zowel de kans op misbruik als de mogelijke impact hiervan hoog is.</span></p> <h2>Wat is het risico?</h2> <p>De kwetsbaarheid maakt het mogelijk voor een aanvaller om op afstand volledige controle over een computer of server te krijgen. In het verleden zijn dit soort kwetsbaarheden gebruikt om op grote schaal <a href="https://digitaltrustcenter.nl/ransomware">ransomware</a> zoals Wannacry te verspreiden.</p> <h2>Wat is SMBv3?</h2> <p>Het SMB protocol wordt in Windows gebruikt om bestanden te kopiëren naar bijvoorbeeld een netwerklocatie (netwerk schijf). De kwetsbaarheid treft in ieder geval Windows 10 en Windows Server 2019.</p> <h2>Advies</h2> <p>Op dit moment is er nog geen <a class="filter-tooltips" data-explanation="&lt;p&gt;Nieuwe versie van software. In deze nieuwe versie heeft de leverancier kwetsbaarheden in het systeem hersteld. Er zijn geen nieuwe functies toegevoegd.(bron: &lt;a href=&quot;https://www.digitaltrustcenter.nl/cybersecurity-woordenboek&quot;&gt;Cybersecurity Woordenboek&lt;/a&gt;)&lt;/p&gt;&#10;" href="#">patch</a> beschikbaar gesteld door Microsoft om de kwetsbaarheid op te lossen. Het vermoeden is dat Microsoft snel met een “noodpatch” zal komen gezien de ernst van de kwetsbaarheid. Er is wel een workaround beschikbaar voor computers die als SMB server zijn ingericht maar deze helpt niet voor computers die als SMB-client functioneren.</p> <p>Op de <a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005">pagina van Microsoft</a> over dit onderwerp vind je de workaround en zullen ook de eventuele “noodpatches” beschikbaar worden gesteld. Het advies is deze patches zo snel mogelijk te installeren zodra deze beschikbaar zijn.</p> <p>Hoewel het niet gebruikelijk is om een SMB server open te stellen of computers binnen je organisatie verbindingen te laten maken met deze server vanaf het internet komt dit toch voor. Vraag je IT dienstverlener om dit soort verkeer naar en van het internet te blokkeren of lees op <a href="https://support.microsoft.com/en-us/help/3185535">deze Microsoft pagina</a> meer informatie.</p> </div> </div> </div> <div class="field field--name-field-content content-item"> <div class="paragraph paragraph--type--call-to-action-button paragraph--view-mode--default"> <div class="field field--name-field-call-to-action-link content-item"><a href="https://digitaltrustcenter.nl/ransomware" class="btn-blue">Lees hoe je ransomware kunt voorkomen</a></div> </div> </div> </div> Fri, 13 Mar 2020 07:46:37 +0000 veroniekbender 274 at https://www.digitaltrustcenter.nl De Conferentie Nederland Digitaal gaat niet door https://www.digitaltrustcenter.nl/nieuws/de-conferentie-nederland-digitaal-gaat-niet-door <span>De Conferentie Nederland Digitaal gaat niet door</span> <span><span>veroniekbender</span></span> <span>do, 03/12/2020 - 16:41</span> <div class="field field--name-field-content content-item-list"> <div class="field field--name-field-content content-item"> <div class="paragraph paragraph--type--wysiwyg-element paragraph--view-mode--default"> <div class="field field--name-field-body content-item"><p><span class="text-intro">De Conferentie Nederland Digitaal (16-19 maart 2020) en het regionale programma NoordenDigitaal (13-19 maart) gaan helaas niet door. De organisatie volgt hiermee de aanwijzing op van het RIVM en het besluit van het kabinet om bijeenkomsten groter dan 100 personen niet toe te staan. </span></p> <p>De organiserende partijen Rijksoverheid, NWO en NoordenDigitaal gaan in overleg over mogelijkheden om de conferentie op een ander moment te laten plaatsvinden.</p> <p>Lees <a href="https://www.nederlanddigitaal.nl/actueel/nieuws/2020/03/12/conferentie-nederland-digitaal-gaat-niet-door">hier </a>het nieuwsbericht op de website van Nederland Digitaal. </p> </div> </div> </div> </div> Thu, 12 Mar 2020 15:41:10 +0000 veroniekbender 275 at https://www.digitaltrustcenter.nl Kwetsbaarheden in Microsoft Exchange Server https://www.digitaltrustcenter.nl/nieuws/kwetsbaarheden-in-microsoft-exchange-server <span>Kwetsbaarheden in Microsoft Exchange Server</span> <span><span>robertzwamborn</span></span> <span>do, 02/27/2020 - 09:42</span> <div class="field field--name-field-content content-item-list"> <div class="field field--name-field-content content-item"> <div class="paragraph paragraph--type--wysiwyg-element paragraph--view-mode--default"> <div class="field field--name-field-body content-item"><p><span class="text-intro">Microsoft heeft de afgelopen patchronde updates beschikbaar gesteld voor Exchange Server 2010, 2013, 2016 en 2019 om enkele kwetsbaarheden te dichten. Een van de kwetsbaarheden betreft <a href="https://www.ncsc.nl/actueel/advisory?id=NCSC-2020-0116">CVE-2020-0688</a> welke het NCSC heeft aangeduid als 'High/High'. Dit wil zeggen dat er een grote kans is dat deze kwetsbaarheden worden misbruikt en dat de potentiële schade groot kan zijn.  </span></p> <h4>Wat is een Exchange Server?</h4> <p>Exchange is een product van Microsoft dat wordt ingezet als mailserver om e-mails te ontvangen en verzenden met vaak een eigen domein (@bedrijf.nl) als afzender. Daarnaast geeft een Exchange Server de mogelijkheid om e-mail, contacten en agenda’s te synchroniseren met verschillende apparaten.<br /> Veel bedrijven gebruiken tegenwoordig e-mail<a href="https://www.digitaltrustcenter.nl/cloud"> in de cloud</a> zoals bijvoorbeeld Office365 of Gmail, maar ondanks deze trend zijn er ook nog veel bedrijven die een  eigen e-mail server draaien. In veel gevallen wordt hiervoor Microsoft Exchange Server gebruikt.</p> <h4> Wat is het risico?</h4> <p>Door het misbruiken van een lek in de “Exchange Control Panel (ECP)” kan een aanvaller op afstand (mogelijk) willekeurige code uitvoeren en hiermee de volledige kwetsbare Exchange-server overnemen. Dat wil zeggen dat de aanvaller volledige controle heeft en bijvoorbeeld allerlei programma’s kan installeren, e-mails kan bekijken, bewerken, verwijderen maar ook nieuwe accounts kan aanmaken. Tevens zou een dergelijke aanval kunnen leiden tot een ernstige <a href="https://digitaltrustcenter.nl/ransomware">ransomware aanval</a>.</p> <h4> Wat kan ik doen?</h4> <p>Wanneer je gebruik maakt van een Exchange Server of het niet zeker weet dan is het aan te raden om contact op te nemen met je IT dienstverlener. Hierbij is het belangrijk om na te gaan of de beschikbare update al is geïnstalleerd, mocht dat niet het geval zijn raden wij aan deze zo spoedig mogelijk te (laten) installeren. <br /><a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688">Op de website van Microsoft</a> is alle noodzakelijke informatie hierover te vinden.</p> <h4> Aanvullend advies</h4> <p>Microsoft Exchange Server 2010 zal eind dit jaar (20 oktober) de status <a href="https://www.digitaltrustcenter.nl/end-of-life">End-Of-Life</a> krijgen, wat inhoudt dat er onder andere geen beveiligingsupdates meer beschikbaar komen voor deze versie. Overweeg om over te stappen naar de nieuwste versie van Exchange Server (2019) of een ander e-mail platform. Wacht hier overigens niet te lang mee, een upgrade of migratie van een Exchange Server kan afhankelijk van de omvang een langdurig traject zijn. Begin hier dus tijdig mee of stem dit verder af met je IT dienstverlener. </p> <p>  </p> </div> </div> </div> <div class="field field--name-field-content content-item"> <div class="paragraph paragraph--type--call-to-action-button paragraph--view-mode--default"> <div class="field field--name-field-call-to-action-link content-item"><a href="https://www.digitaltrustcenter.nl/" class="btn-orange">Terug naar de homepage</a></div> </div> </div> </div> Thu, 27 Feb 2020 08:42:22 +0000 robertzwamborn 273 at https://www.digitaltrustcenter.nl Digital Trust Center krijgt groen licht voor definitieve voortgang https://www.digitaltrustcenter.nl/nieuws/digital-trust-center-krijgt-groen-licht-voor-definitieve-voortgang <span>Digital Trust Center krijgt groen licht voor definitieve voortgang</span> <span><span>robertzwamborn</span></span> <span>di, 02/18/2020 - 15:08</span> <div class="field field--name-field-content content-item-list"> <div class="field field--name-field-content content-item"> <div class="paragraph paragraph--type--wysiwyg-element paragraph--view-mode--default"> <div class="field field--name-field-body content-item"><p><span class="text-intro">Het Digital Trust Center (DTC) blijft als vast organisatieonderdeel van het ministerie van Economische Zaken en Klimaat bestaan. Dit heeft staatssecretaris van Economische Zaken en Klimaat Mona Keijzer vandaag aan de Tweede Kamer laten weten. </span></p> <p>Het DTC begon twee jaar geleden als tijdelijk programma om het Nederlandse bedrijfsleven te helpen de cyberweerbaarheid te verbeteren. De onafhankelijke evaluatie van het programma concludeert dat het DTC met haar informatie, advies en het stimuleren van samenwerkingsverbanden bijdraagt aan de digitale veiligheid van ondernemend Nederland.</p> <p><span><span><span><span><span><span>Staatssecretaris Mona Keijzer (Economische Zaken en Klimaat):<em> “Met de voortzetting van het Digital Trust Center blijft het ministerie van EZK zich in zetten voor veilig digitaal ondernemen. O</em></span></span></span><em><span>ndernemers kunnen met een aantal relatief simpele stappen de digitale veiligheid van hun onderneming aanzienlijk verbeteren. Het Digital Trust Center helpt daarbij. Een externe evaluatie heeft aangetoond dat h</span></em><em><span><span><span>et DTC sinds de oprichting in 2018 goede stappen heeft gezet om ondernemers te helpen zelfstandig hun cyberweerbaarheid te verbeteren. Als vast onderdeel van de organisatie kan het DTC dit belangrijke werk doorzetten en verder uitbreiden.”</span></span></span></em></span></span></span></p> <p><span><span><span><span>Onderzoeksbureau Kwink Groep, verantwoordelijk voor de uitvoering van de evaluatie, kwam tot een positief beeld van het DTC. Zo wordt de website steeds beter gevonden en is de recent ontwikkelde Basisscan Cyberweerbaarheid ruim duizend keer gebruikt. Ook het aantal actieve samenwerkingsverbanden tussen bedrijven op het gebied van digitale veiligheid neemt verder toe. </span></span></span></span></p> <p><span><span><span><span>In april 2020 start het DTC voor samenwerkingsverbanden een nieuwe aanmeldingsronde van de subsidieregeling.  Dit jaar is het streven om in totaal minimaal 30 samenwerkingsverbanden  te faciliteren.  </span></span></span></span></p> <p><span><span><span><span>Ook zijn er punten van aandacht, zoals het beter aansluiten op behoeften van grote/volwassen bedrijven, het succesvol maken van het Digital Trust Platform en het uitbreiden van de samenwerking tussen het DTC en NCSC. </span></span></span></span></p> <p><span><span><span>In het najaar van 2020 zal staatssecretaris Keijzer de Tweede Kamer informeren over de voortgang van de implementatie van de aanbevelingen uit de evaluatie. </span></span></span></p> <p>De Tweede Kamerbrief van staatssecretaris Mona Keijzer vind je <a href="https://www.tweedekamer.nl/kamerstukken/brieven_regering/detail?id=2020Z03270&amp;did=2020D06897">hier</a>. </p> <p> </p> </div> </div> </div> </div> Tue, 18 Feb 2020 14:08:25 +0000 robertzwamborn 272 at https://www.digitaltrustcenter.nl Informatiebijeenkomsten subsidieregeling 2020 https://www.digitaltrustcenter.nl/nieuws/informatiebijeenkomsten-subsidieregeling-2020 <span>Informatiebijeenkomsten subsidieregeling 2020</span> <span><span>robertzwamborn</span></span> <span>do, 02/13/2020 - 11:56</span> <div class="field field--name-field-content content-item-list"> <div class="field field--name-field-content content-item"> <div class="paragraph paragraph--type--wysiwyg-element paragraph--view-mode--default"> <div class="field field--name-field-body content-item"><p><em>Update 26 februari:</em></p> <p><em>De informatiebijeenkomsten in Alkmaar en Den Bosch komen te vervallen. Je kunt je nog wel aanmelden voor de sessies in Middelburg op 2 maart en in Utrecht op 9 maart.</em></p> <p><span class="text-intro">Op 2 april 2020 wordt de subsidieregeling ‘Versterking Cyberweerbaarheid’ opnieuw opengesteld. Het doel van deze regeling is het stimuleren van nieuwe cyberweerbaarheidsnetwerken. In deze netwerken werken ondernemers samen met andere (niet-vitale) organisaties aan het vergroten van hun cyberweerbaarheid, bijvoorbeeld door tools te ontwikkelen en kennis en ervaringen te delen. Het Digital Trust Center wil ondernemend Nederland hierin ondersteunen door middel van een subsidieregeling. Het ministerie van Economische Zaken en Klimaat stelt hiervoor in 2020 wederom EUR 1.000.000,- beschikbaar, waarbij de maximale ondersteuning per project EUR 200.000 bedraagt.</span></p> <h3>Informatiemiddagen</h3> <p>DTC gaat, in samenwerking met Rijksdienst voor Ondernemend Nederland (RVO), langs verschillende plekken in Nederland om deze regeling en de bijbehorende criteria onder de aandacht te brengen.</p> <h3>Data en locaties</h3> <p>Maandag 2 maart in Middelburg<br /> Dinsdag 3 maart in Alkmaar<br /> Donderdag 5 maart in Den Bosch<br /> Maandag 9 maart in Utrecht</p> <h3>Programma</h3> <p>Tijdens deze middagen zal er een korte toelichting en introductie worden gegeven door het DTC. Tevens zal er een gastspreker aanwezig zijn die eerder al heeft meegedaan met deze regeling, om persoonlijke ‘tips en tricks’ te delen. Daarnaast geeft het RVO nog een technische toelichting op de regeling en is er uiteraard voldoende tijd voor vragen. De middag zal er derhalve als volgt uitzien:</p> <p> 14:00 uur    Ontvangst met koffie en thee<br /> 14:30 uur    Introductie van het Digital Trust Center en achtergrond van de regeling (ministerie van Economische Zaken en Klimaat)<br /> 15:00 uur    Toelichting op de subsidieregeling: wanneer indienen, door wie en hoe? (RVO)<br /> 16:00 uur    Discussie en vragen<br /> 16:30 uur    Borrel en mogelijkheid tot napraten</p> <p>Heeft u ideeën of plannen om te werken aan de cyberweerbaarheid van ondernemend Nederland, en zijn deze plannen gericht op de niet-vitale sectoren? Kom dan naar deze informatiebijeenkomst over de subsidieregeling cyberweerbaarheid.</p> <h3>Aanmelden</h3> <p>Aanmelden kan via het <a href="https://www.rvo.nl/aanmeldformulier-informatiebijeenkomst-cyberweerbaarheid-2020-wssl">online registratieformulier</a> op de website van RVO. Meer informatie over de subsidieregeling is te vinden op de <a href="https://www.rvo.nl/subsidie-en-financieringswijzer/subsidieregeling-cyberweerbaarheid">pagina subsidieregeling cyberweerbaarheid</a>. <br />  </p> </div> </div> </div> </div> Thu, 13 Feb 2020 10:56:14 +0000 robertzwamborn 269 at https://www.digitaltrustcenter.nl UPDATE: Vele Nederlandse Citrix-servers kwetsbaar voor aanvallen https://www.digitaltrustcenter.nl/nieuws/update-vele-nederlandse-citrix-servers-kwetsbaar-voor-aanvallen <span>UPDATE: Vele Nederlandse Citrix-servers kwetsbaar voor aanvallen</span> <span><span>robertzwamborn</span></span> <span>za, 01/25/2020 - 14:00</span> <div class="field field--name-field-content content-item-list"> <div class="field field--name-field-content content-item"> <div class="paragraph paragraph--type--wysiwyg-element paragraph--view-mode--default"> <div class="field field--name-field-body content-item"><p><em>Update 25-01-2020</em></p> <p><em><span class="text-intro">Citrix heeft de laatste patches (inclusief versie 10.5) beschikbaar gesteld <a href="https://www.ncsc.nl/actueel/nieuws/2020/januari/19/update-advies-patches-citrix">voor de softwarepakketten Netscaler ADC en Gateway Server</a>. </span></em></p> <p> </p> <p><em><span class="text-intro">Update 24-01-2020</span></em></p> <p><em><span class="text-intro">Citrix heeft de laatste patches (behalve versie 10.5) beschikbaar gesteld voor de softwarepakketten Netscaler ADC en Gateway Server. Het NCSC adviseert om deze patches onder de hieronder uiteengezette voorwaarden te installeren. <a href="https://www.ncsc.nl/actueel/nieuws/2020/januari/19/update-advies-patches-citrix">Lees hier meer</a>. </span></em></p> <p> </p> <p><span class="text-intro"><em>Update 21-01-2020</em></span></p> <p><span class="text-intro"><em>Het NCSC heeft een lijst met <a href="https://www.ncsc.nl/actueel/nieuws/2020/januari/21/veelgestelde-vragen-citrix">veel gestelde vragen over Citrix</a> samengesteld. Het NCSC update deze lijst als er nieuwe informatie beschikbaar is.</em></span></p> <p> </p> <p><span class="text-intro"><em>Update 20-01-2020</em></span></p> <p><span class="text-intro"><em>Citrix heeft patches beschikbaar gesteld voor twee van zeven kwetsbare softwarepakketten.</em></span></p> <p><span class="text-intro"><em>Het gaat om versie 11.1 en 12.0 . Via <a href="https://support.citrix.com/article/CTX267027">deze link</a> vind je een tijdlijn wanneer updates worden verwacht voor de overige versies.</em></span></p> <p><span class="text-intro"><em>Het NCSC geeft <a href="https://www.ncsc.nl/actueel/nieuws/2020/januari/19/update-advies-patches-citrix">nadere informatie en advies</a> over de installatie van patches voor Citrix ADC en Citrix Gateway servers. Ook is er inmiddels een stroomschema beschikbaar om een risicoafweging te maken over de Citrix kwetsbaarheid. Deze vind je <a href="https://www.ncsc.nl/documenten/publicaties/2020/januari/20/stroomschema-risicoafweging-citrix">hier</a>. </em></span></p> <p> </p> <p><span class="text-intro"><em>Update 19-01-2020</em></span></p> <p><span class="text-intro"><em>Het eerder door NCSC gegeven advies van 17 januari 2020 over kwetsbaarheden in Citrix ADC en Citrix Gateway servers is nog altijd van kracht. Op korte termijn komen er vanuit Citrix patches beschikbaar voor verschillende versies. Het NCSC adviseert om deze patches te installeren. <a href="https://www.ncsc.nl/actueel/nieuws/2020/januari/19/update-advies-patches-citrix">In dit bericht adviseert het NCSC onder welke voorwaarden uw organisatie dit kan doen en in hoeverre dit afdoende is.</a> Het NCSC benadrukt dat het nemen van mitigerende maatregelen in alle gevallen gebaseerd dienen te zijn op een risicoafweging van de organisatie zelf.</em></span></p> <p> </p> <p><span class="text-intro"><em>Update 18-01-2020</em></span></p> <p><span class="text-intro"><em>Het NCSC heeft vrijdagavond een nieuwe update naar buiten gebracht waarin aangeraden wordt om Citrix systemen uit te schakelen of aanvullende mitigerende maatregelen te treffen.</em></span></p> <p><span class="text-intro"><em>Het NCSC gaat onder andere in op aanvullende mitigerende maatregelen die kunnen worden ingezet wanneer het uitschakelen van de Citrix systemen geen mogelijkheid is.</em></span></p> <p><span class="text-intro"><em>Klik <a href="https://www.ncsc.nl/actueel/nieuws/2020/januari/16/door-citrix-geadviseerde-mitigerende-maatregelen-niet-altijd-effectief">hier </a>om naar het artikel van het NCSC te gaan.</em></span></p> <p> </p> <p><span class="text-intro"><em>Update 16-01-2020:</em></span></p> <p><span class="text-intro"><em>Er is gebleken dat de mitigerende maatregelen niet altijd effectief zijn. We attenderen je hierbij op <a href="https://www.ncsc.nl/actueel/nieuws/2020/januari/16/door-citrix-geadviseerde-mitigerende-maatregelen-niet-altijd-effectief">dit nieuwsbericht van het NCSC</a>. </em></span></p> <p> </p> <p><em>Oorspronkelijk bericht 13-01-2020:</em></p> <p><span class="text-intro">Omdat vele Nederlandse Citrix-servers kwetsbaar zijn voor aanvallen wijzen we, <a href="https://www.ncsc.nl/actueel/nieuws/2020/januari/13/vele-nederlandse-citrix-servers-kwetsbaar-voor-aanvallen">in navolging van het NCSC</a>, nogmaals op de urgentie om mitigerende maatregelen te nemen. Lees hieronder om welke producten het gaat en wat je kunt doen.  </span></p> <p> </p> <h4><span><span><span><span>Welke producten worden geraakt:</span></span></span></span></h4> <p><span><span><span><span>Vanaf 16 december 2019 bericht Citrix over kwetsbaarheden in de genoemde Citrix producten:<br /> • Citrix ADC and Citrix Gateway version 13.0 all supported builds<br /> • Citrix ADC and NetScaler Gateway version 12.1 all supported builds<br /> • Citrix ADC and NetScaler Gateway version 12.0 all supported builds<br /> • Citrix ADC and NetScaler Gateway version 11.1 all supported builds<br /> • Citrix NetScaler ADC and NetScaler Gateway version 10.5 all supported builds. </span></span></span></span></p> <p><span><span><span><span>Voor meer informatie <a href="https://support.citrix.com/article/CTX267027">zie dit bericht van Citrix</a>.</span></span></span></span></p> <h4><span><span><span><span>Advies</span></span></span></span></h4> <p><span><span><span><span>Citrix adviseert sinds 17 december <a href="https://support.citrix.com/article/CTX267679">de volgende mitigerende maatregelen</a>. Mocht je gebruik maken van een van de bovenstaande producten dan is het advies van het DTC om deze mitigerende maatregelen tot je te nemen en deze uit te (laten) voeren. <br /> Mocht je twijfelen of je gebruikt maakt van één van de bovengenoemde producten of dat je geraakt bent door deze kwetsbaarheid, neem dan contact op met je ICT afdeling of leverancier. </span></span></span></span></p> <h4><span><span><span><span>Patches nog niet beschikbaar</span></span></span></span></h4> <p><span><span><span><span>Citrix heeft aangegeven te werken aan patches voor de genoemde kwetsbaarheid, de eerste daarvan komt volgende week beschikbaar. Gezien het feit dat er inmiddels actief wordt gescand naar deze aanwezige kwetsbaarheden is het advies van het DTC om niet te wachten op de aangekondigde updates maar de mitigerende maatregelen toe te (laten) passen.</span></span></span></span></p> <p> </p> <p>Bron: <a href="https://www.ncsc.nl/actueel/nieuws/2020/januari/13/vele-nederlandse-citrix-servers-kwetsbaar-voor-aanvallen">NCSC</a>. <br />  </p> </div> </div> </div> </div> Sat, 25 Jan 2020 13:00:00 +0000 robertzwamborn 266 at https://www.digitaltrustcenter.nl Save the date: One Conference 2020 https://www.digitaltrustcenter.nl/nieuws/save-the-date-one-conference-2020 <span>Save the date: One Conference 2020</span> <span><span>robertzwamborn</span></span> <span>wo, 01/15/2020 - 11:12</span> <div class="field field--name-field-content content-item-list"> <div class="field field--name-field-content content-item"> <div class="paragraph paragraph--type--wysiwyg-element paragraph--view-mode--default"> <div class="field field--name-field-body content-item"><p><span class="text-intro">De conferentie vindt dit jaar plaats op dinsdag 29 en woensdag 30 september bij het World Forum in Den Haag.</span></p> <p>De One Conference is een tweedaagse internationale cybersecurityconferentie dat wordt georganiseerd door het ministerie van Economische Zaken en Klimaat (EZK) en het Nationaal Cyber Security Centrum (NCSC-NL). De organisatie gebeurt in samenwerking met Gemeente Den Haag en ECP | Platform voor de InformatieSamenleving. Gedurende twee dagen delen vooraanstaande sprekers uit binnen- en buitenland inzichten en ontwikkelingen op het gebied van cybersecurity.</p> <p>Aanvullende informatie over de<em> call for presentation</em> en de inschrijving volgt binnenkort.</p> <p> </p> </div> </div> </div> <div class="field field--name-field-content content-item"> <div class="paragraph paragraph--type--afbeelding-galerij paragraph--view-mode--default"> <div class="field field--name-field-media-afbeelding content-item"><article> <div class="field field--name-field-media-image content-item"> <img src="/sites/default/files/2020-01/One%20Conference%202020.jpg" width="1920" height="1080" alt="One Conference 2020 save the date" /> </div> </article> </div> </div> </div> </div> Wed, 15 Jan 2020 10:12:24 +0000 robertzwamborn 268 at https://www.digitaltrustcenter.nl Aandacht voor Microsoft patches 14 januari https://www.digitaltrustcenter.nl/nieuws/aandacht-voor-microsoft-patches-14-januari <span>Aandacht voor Microsoft patches 14 januari</span> <span><span>robertzwamborn</span></span> <span>di, 01/14/2020 - 16:52</span> <div class="field field--name-field-content content-item-list"> <div class="field field--name-field-content content-item"> <div class="paragraph paragraph--type--wysiwyg-element paragraph--view-mode--default"> <div class="field field--name-field-body content-item"><p><span class="text-intro">Op basis van berichtgeving in diverse (internationale) media vragen wij specifiek aandacht voor de reguliere dinsdagavond patches van Microsoft van vanavond (14 januari).</span></p> <p>Het DTC adviseert de berichtgeving rondom deze Microsoft patches goed te volgen en zo spoedig mogelijk, bij voorkeur vanavond, te beoordelen of deze patches voor je van toepassing zijn en te installeren.</p> <p><em>Update 15-01-2020</em></p> <p>Het gaat om de patches voor Windows CryptoAPI en Windows RD(P) Gateway server.</p> <p><span><span><span><span><span><span><span>Vanwege de ernst van de kwetsbaarheid, die het NCSC als Hoog/Hoog heeft geduid, krijgen met name deze twee patches extra aandacht. Ook Microsoft laat weten dat de updates hoge prioriteit verdienen.</span></span></span></span></span></span></span></p> <p><span><span><span><span><span><span><span>Voor meer inhoudelijke informatie over de kwetsbaarheden verwijzen we je door naar de </span></span></span></span></span></span></span><a href="https://www.ncsc.nl/actueel/nieuws/2020/januari/14/installeer-patches-van-microsoft-voor-cryptoapi-en-rdp-gateway">website van het NCSC</a>. </p> <p><em>Update 16-01-2020</em></p> <p><span><span><span><span>De CryptoAPI kwetsbaarheid is alleen aanwezig in Windows 10, Windows Server 2016 en Windows Server 2019.</span></span></span></span></p> <p><span><span><span><span>Voor de CryptoAPI kwetsbaarheid is op internet een "proof of concept" beschikbaar. Dit maakt het voor kwaadwillenden eenvoudiger om deze kwetsbaarheid te misbruiken. </span></span></span></span></p> <p><em><span><span><span><span>Update 17-01-2020</span></span></span></span></em></p> <p><span><span><span><span>Op <a href="http://testcve.kudelskisecurity.com/">deze website</a> kan je testen of je nog kwetsbaar bent na het doorvoeren van de patches voor de CryptAPI. </span></span></span></span></p> <p> </p> <p> </p> </div> </div> </div> </div> Tue, 14 Jan 2020 15:52:53 +0000 robertzwamborn 267 at https://www.digitaltrustcenter.nl