VEILIG DIGITAAL

Translate this page:


De formerende partijen PVV, VVD, NSC en BBB hebben een akkoord bereikt. In dit hoofdlijnenakkoord zijn ook enkele punten opgenomen rondom cybercrime, online veiligheid en online privacy. Zo wordt onder andere de aanpak van digitale dreigingen en de bescherming van klokkenluiders verstrekt.

De partijen willen dat het nieuwe programkabinet de aanpak van digitale dreigingen door ‘statelijke actoren en cybercriminelen’ versterkt. Daarvoor wordt er ingezet op een intensieve samenwerking tussen de overheid, veiligheidsdiensten, wetenschap en het bedrijfsleven. Ook worden maximumstraffen voor cybercriminaliteit verhoogd.

Economische spionage moet volgens de plannen bestreden worden. De bevoegdheden van de veiligheidsdiensten worden daarvoor uitgebreid. Verder wordt spionage strenger bestraft.

In strategisch belangrijke sectoren en diensten vanuit landen met verhoogde spionagerisico’s wordt het gebruik van elektronica zoals scanapparatuur afgebouwd. Het akkoord specificeert niet om welke sectoren en diensten dit zou gaan.

Volgens het hoofdlijnenakkoord heeft ook het versterken van de digitale slagkracht van inlichtingendiensten en van de cyberveiligheid bij defensie prioriteit. Het is nog niet duidelijk hoe die digitale slagkracht verstrekt zal worden.

Online privacy

Ook op het gebied van (online) privacy staan er enkele punten in het hoofdlijnenakkoord. Zo wordt de bescherming van klokkenluiders versterkt. Dit is een onderwerp waar NSC-leider Pieter Omtzigt al eerder voorstander van was.

Gebruik van AI door de overheid wordt aan voorwaarden gebonden zodat veiligheid, privacy en rechtsbescherming geborgd zijn. Het plan is om een wetenschappelijk standaard te maken voor het gebruik van modellen en algoritmes.

Die standaard moet openbaar zijn en duidelijk maken waarvoor modellen wel en niet gebruikt kunnen worden. Waarschijnlijk zijn deze punten opgenomen naar aanleiding van de toeslagenaffaire.

Verder zijn de volgende punten relevant als het gaat om online privacy:

  • De overheid en de maatschappij moeten volgens het akkoord weerbaar worden gemaakt tegen desinformatie en ‘deepfakes’. De VVD pleitte al eerder voor een verbod op deepfakes.
  • Er komt een veilig, decentraal elektronisch patiëntendossier met inachtneming van privacy en gegevensbeveiliging.
  • De politie krijgt de mogelijkheid om met digitale apparatuur zoals ANPR-camera’s criminelen sneller op te sporen, met focus op de grensregio’s.

De beveiligingsfunctie Smart App Control die bij de update geïntroduceerd is, moet Windows 11 eindelijk veilig maken. Het concept kan werken, maar als je van de nieuwe bescherming wilt profiteren, moet je beperkingen accepteren.

 

Wat is Smart App Control?

Met de introductie van Smart App Control, brengt Microsoft de grootste verandering aan in de beveiliging van Windows sinds de introductie van Windows Defender. Dit nieuwe beveiligingssysteem is ontworpen om te beschermen tegen huidige en toekomstige malware-bedreigingen en beschermt de gebruiker door beperkingen op te leggen aan de uitvoerbaarheid van programma’s die niet als veilig worden beschouwd door Microsoft.

Het concept zal vooral Apple-klanten bekend voorkomen. De mobiele besturingssystemen iOS en iPadOS hebben altijd alleen apps gedraaid die uit de App Store komen en door Apple zijn gecontroleerd en digitaal ondertekend. Dat stimuleert niet alleen de verkoop in de App Store, maar zorgt er ook voor dat iPhones en iPads tot nu toe grotendeels virusvrij zijn gebleven. Het besturingssysteem macOS is niet zo streng, dat waarschuwt wel voor niet-ondertekende apps, maar je kunt ze nog steeds starten door er met de rechtermuisknop op te klikken en ze te openen.

Bij Windows heb je de vrijheid om wat je maar wilt te installeren en uit te voeren. Helaas brengt dit natuurlijk ook gevaren met zich mee op het gebied van beveiliging. Veel gebruikers zijn niet in staat om het risico van een bestand juist in te schatten en dit maakt Windows extra kwetsbaar voor aanvallen van cybercriminelen. Dagelijks worden veel Windows-systemen geïnfecteerd met malware, wat kan leiden tot ernstige problemen voor kritieke doelen zoals energieleveranciers, ziekenhuizen en overheden. Een onbedachtzame actie is vaak al voldoende om het hele systeem te laten crashen.

De uitdaging van Windows

Microsoft staat voor een uitdaging. Om het probleem op te lossen, zijn ingrijpende veranderingen nodig. Maar Windows is door de jaren heen gegroeid en draait wereldwijd op meer dan een miljard computers. Het is ondenkbaar om de Microsoft Store tot enige bron van software op al die computers te verklaren, ondanks dat dit de veiligheid ten goede zou komen. De S-mode van Windows, die op sommige computers standaard is, is niet erg populair vanwege de beperkingen.

Met de Windows 11 Smart App Control neemt Microsoft een flexibele aanpak. Je kunt programma’s nog steeds uit alle bronnen halen, maar alleen uitvoeren als SAC ze ongevaarlijk acht. Dit onderscheidt zich van antivirusprogramma’s die in grijpen bij vermoedelijke malware. De Windows 11 Smart App Control blokkeert alles wat niet veilig is en kan zelfs malware opsporen die niet bekend is bij je antivirussoftware. SAC versterkt de virusbescherming en werkt met elk antivirusprogramma, aangezien het niet gekoppeld is aan Windows Defender.


Cyberaanvallen zijn in Nederland ruim dubbel zo hard gestegen in het eerste kwartaal als gemiddeld wereldwijd. 

In Nederland is de onderwijs- en onderzoekssector de meest geviseerde sector met gemiddeld 1301 aanvallen per week. Dat blijkt uit onderzoek van Check Point Software.

In Q1 2024 zag Check Point Research het gemiddeld aantal cyberaanvallen per organisatie per week stijgen tot 1308. Dat is een stijging van 5% ten opzichte van Q1 2023. De sector Onderwijs/Onderzoek kreeg het zwaar te verduren met een gemiddelde van 2454 aanvallen per organisatie per week en voerde daarmee de lijst aan, gevolgd door de sectoren Overheid/Militair (1692 aanvallen per week) en Gezondheidszorg (1605 aanvallen per organisatie). Deze top drie duidt op een alarmerende kwetsbaarheid in sectoren die cruciaal zijn voor het functioneren van de maatschappij.

Er is echter ook een substantiële jaar-op-jaar toename van aanvallen op de sector van hardware leveranciers, met een stijging van 37%, die een strategische verschuiving in doelwitvoorkeur door cybercriminelen onderstreept. De toenemende afhankelijkheid van de hardwaresector voor IoT en slimme apparaten maakt deze leveranciers tot lucratieve doelwitten voor cybercriminelen.

Europa

In Q1 2024 werd Noord-Amerika het meest getroffen door ransomware-aanvallen, goed voor 59% van de bijna 1000 gepubliceerde ransomware-aanvallen, gevolgd door Europa (24%) en APAC (12%). De grootste toename in gemelde aanvallen ten opzichte van Q1 2023 was te zien in Europa, met een aanzienlijke stijging van 64%. Deze significante toename kan volgens de onderzoekers worden toegeschreven aan factoren zoals de toegenomen digitalisering van diensten en regelgevende omgevingen die organisaties kwetsbaarder of zichtbaarder als doelwit kunnen maken.

Noord-Amerika daarentegen zag een toename van 16%, wat volgens Check Point duidt op een aanhoudende focus van aanvallers op deze regio. De productiesector werd wereldwijd het meest getroffen door ransomware met 29% van de gepubliceerde aanvallen en een toename van 96% op jaarbasis, gevolgd door de gezondheidszorg met een toename van 63% op jaarbasis. De communicatiesector kende de grootste jaar-op-jaar stijging van 177%, waarschijnlijk vanwege de snelle digitale transformatie en de kritieke rol van deze sector.

Nederland

Voor Nederland merkt Check Point Research een stijging van 12% ten opzichte van Q1 2023 op, met gemiddeld 692 aanvallen per week. Nederlandse bedrijven worden het meest aangevallen vanuit de US (49%), Nederland (17%) en Duitsland (7%). De onderwijssector wordt het meest geviseerd met gemiddeld 1301 aanvallen per week; hiermee volgt Nederland de wereldwijde trend. Op de tweede plaats volgt de gezondheidszorg met gemiddeld 1173 aanvallen per week en overheidsinstellingen/militaire instellingen komen op de derde plaats met gemiddeld 1077 aanvallen per week.

Het meest voorkomende type kwetsbaarheid is Remote Code Execution, goed voor 54% van alle kwetsbaarheden in Nederland. Een RCE-aanval is een aanval waarbij een aanvaller kwaadaardige code kan uitvoeren op de computers of het netwerk van een organisatie. De mogelijkheid om door de aanvaller gecontroleerde code uit te voeren, kan voor verschillende doeleinden worden gebruikt, waaronder het implementeren van aanvullende malware of het stelen van gevoelige data.


Het cyberlandschap is voortdurend in ontwikkeling, en cybercriminelen worden steeds geavanceerder in hun methodes. Enkele van de nieuwste bedreigingen waar je op moet letten in 2024 zijn:

 

  • Geavanceerde ransomware-aanvallen: Ransomware blijft een grote bedreiging vormen voor organisaties van alle soorten en maten. Criminelen ontwikkelen steeds geavanceerdere ransomware-varianten die meer schade kunnen aanrichten en moeilijker te verwijderen zijn.
  • Deepfakes: Deepfakes zijn video's of audio-opnames die zijn gemanipuleerd om eruit te zien of te klinken alsof iemand iets zegt of doet wat ze nooit hebben gedaan. Deze kunnen worden gebruikt om mensen te misleiden om gevoelige informatie te delen of geld over te maken.
  • Aanvallen op de toeleveringsketen: Bedrijven worden steeds meer het doelwit van aanvallen op de toeleveringsketen, waarbij criminelen proberen toegang te krijgen tot de systemen van een leverancier om toegang te krijgen tot de gegevens van diens klanten.
  • Cyberaanvallen op gedecentraliseerde financiën (DeFi): DeFi-platformen worden steeds populairder bij investeerders, maar ze zijn ook een aantrekkelijk doelwit voor cybercriminelen. In 2024 kunnen we een toename zien van het aantal gerichte aanvallen op deze platforms.
  • Kwantum-computing-gebaseerde aanvallen: Hoewel quantumcomputers nog in ontwikkeling zijn, kunnen ze in de toekomst een grote bedreiging vormen voor de cyberbeveiliging. Quantumcomputers kunnen worden gebruikt om huidige encryptiemethoden te kraken.

Naast deze nieuwe bedreigingen blijven ook bestaande bedreigingen zoals phishing, malware en social engineering een risico vormen.

Wat u kunt doen om uzelf te beschermen:

  • Blijf uw software up-to-date houden: Zorg ervoor dat u alle software op uw apparaten, inclusief uw besturingssysteem, browsers en toepassingen, up-to-date houdt. Updates bevatten vaak beveiligingspatches die u kunnen beschermen tegen bekende kwetsbaarheden.
  • Gebruik sterke wachtwoorden en gebruik tweefactorauthenticatie: Gebruik voor elk account een sterk en uniek wachtwoord. Gebruik indien mogelijk tweefactorauthenticatie (2FA) om een extra beveiligingslaag toe te voegen aan uw accounts.
  • Wees voorzichtig met wat u online aanklikt en downloadt: Klik niet op verdachte links of bijlagen in e-mails en download geen bestanden van onbekende websites.
  • Wees op de hoogte van de nieuwste cyberbedreigingen: Blijf op de hoogte van de nieuwste cyberbedreigingen en leer hoe u uzelf hiertegen kunt beschermen. U kunt dit doen door nieuwsartikelen en blogs over cyberbeveiliging te lezen, of door u aan te melden voor beveiligingswaarschuwingen van betrouwbare bronnen.
  • Maak back-ups van uw gegevens: Maak regelmatig back-ups van uw belangrijke gegevens, zodat u deze kunt herstellen in geval van een cyberaanval.

Door deze stappen te nemen, kunt u uzelf helpen beschermen tegen de nieuwste cyberbedreigingen.


OpenAI lanceert een beelddetectie-tool om te achterhalen of een afbeelding gegenereerd is door DALL-E 3, dat laat het bedrijf weten in een blogpost.

Deepfakes zijn door AI gemanipuleerde beelden van bestaande foto’s of video’s die vaak met kwaadwillige bedoelingen gegenereerd worden. OpenAI wil deze problematiek aanpakken en treedt toe tot de Coalition for Content Provenance and Authenticity (C2PA), die technische normen vooropstellen voor de herkomst van digitale inhoud, samen met andere grote techbedrijven. 

Tool voor beelddetectie

Deepfakes circuleren steeds meer op het internet en kunnen schadelijke gevolgen hebben voor de personen in kwestie. Daar wil OpenAI verandering in brengen met een nieuwe detectietool die door AI-gegenereerde afbeeldingen moet kunnen opsporen. Momenteel werkt de nieuwe tool enkel op afbeeldingen gegenereerd door de AI-beeldgenerator DALL-E van het bedrijf zelf.  

De beelddetectie-tool is volgens OpenAI in ongeveer 98 procent van de gevallen in staat om een DALL-E-gegenereerde afbeelding te identificeren en minder dan ongeveer 0,5 procent van de niet-AI gegenereerde afbeeldingen waren ten onrechte getagd als zijnde afkomstig van DALL-E 3. OpenAI’s beelddetectieclassificatie is momenteel toegankelijk voor een eerste groep testers, waaronder onderzoekslaboratoria en onderzoeksgerichte journalistieke non-profitorganisaties.

Authenticiteitsnormen

Verder laat OpenAI in zijn blogpost weten dat het deel uitmaakt van de stuurgroep Coalition for Content Provenance and Authenticity, ofwel C2PA. C2PA is een veelgebruikte standaard voor de certificering van digitale inhoud die ontwikkeld en aangenomen is door een groot aantal actoren waaronder softwarebedrijven, camerafabrikanten en online platforms. Zo zitten onder andere Google, Adobe, Meta en Microsoft in deze groep.


Ook op onze smartphone worden we gevolgd door websites. Maar daar kun je wat aan doen. Ontdek  hoe je nieuwsgierige cookies en trackers van je telefoon weert, of je nu een Android, Samsung of iPhone gebruikt.

Elke bezochte website levert bedrijven een schat aan informatie op. Die informatie slaan ze op in cookies, kleine tekstbestanden die websites gebruiken om de gebruiker een relevant aanbod te doen. Denk hierbij aan webwinkels die bepaalde producten aanraden of bepaalde advertenties tonen.  Sommige websites staan daarnaast toe dat andere websites eveneens cookies plaatsen op jouw telefoon of computer.

Dat zijn cookies van derden, oftewel third-party cookies. Zo kan een adverteerder een cookie op jouw apparaat plaatsen en zien dat je een specifieke website hebt bezocht. Bezoek je dan een andere site waar diezelfde adverteerder cookies mag plaatsen, kan hij ook de cookies van je eerdere bezoek uitlezen. Zo heeft hij meer informatie over je, dan wanneer hij de cookies van elke site afzonderlijk zou uitlezen.

Deze cookies die het mogelijk maken om mensen te ‘volgen’, heten tracking cookies. Cookies hebben soms een beperkte looptijd en worden verwijderd zodra je de browser afsluit. Andere, zoals die met je inloggevens, kunnen jaren op je computer of telefoon blijven staan als je ze niet verwijdert.

 

Cookies verwijderen op Android telefoon met Chrome browser

1. Open Chrome en klik op de drie puntjes rechts > Instellingen > Privacy en beveiliging.
2. Chrome blokkeert standaard alleen in de incognitomodus volgcookies. Dat kun je zelf eenvoudig aanpassen via: Cookies van derden > Cookies van derden blokkeren.
3. Via ‘Advertentieprivacy’ volgt Google je interesses op basis van je surfgedrag. Hier vind je drie schuifjes die standaard aan staan. Je kunt ze handmatig uitzetten door ze een voor een aan te klikken.
4. Eerder opgeslagen cookies kun je verwijderen via Privacy en beveiliging > Browsegegevens wissen. Standaard staan deze allemaal aangevinkt, echter staat de periode standaard op het afgelopen uur. Deze kun je aanpassen naar Alles.

Cookies verwijderen bij Samsung Internet Browser

1. Open de Samsung Internet Browser > klik rechtsonder op de drie streepjes > Privacy.
2. Zet de Slimme anti-trackingfunctie op Altijd.
3. Eerder opgeslagen cookies kun je wissen: Internetinstellingen > Persoonlijke zoekgegevens > Zoekgegevens verwijderen.

Cookies verwijderen op iPhone met Safari

1. Open de Instellingen > Safari. Scrol naar Privacy en beveiliging.
2. Safari laat standaard nauwelijks toe dat je wordt gevolgd. Zo check je of jouw instellingen goed staan.
3. Voorkom cross-sitetracking: deze zet je op aan. Cookies van derden, worden regelmatig verwijderd tenzij je die websites ook bezoekt.
4. Verberg IP-adres: dit staat standaard op ‘voor trackers’. Deze instelling voorkomt dat websites je alsnog kunnen volgen.
5. Meld frauduleuze websites: dit schuifje staat standaard aan. Google Safe Browsing controleert met deze functie of de websites die je bezoekt fraudeleus zijn. Hiervoor krijgt Google wel je IP-adres en websitebezoeken. Wil je dat niet, dan schakel je deze functie uit.
6. Wil je de hoogste privacy als je surft op internet, dan ga je naar Geavanceerd > Geavanceerde bescherming voor tracking en fingerprinting > kies Hele surfgedrag.
7. Opgeslagen cookies kun je wissen. Ga hier voor naar Instellingen > Safari > klik op de blauwe link ‘Wis geschiedenis en websitedata’.


Moeten banken schade vergoeden, veroorzaakt door bankhelpdeskfraude door geraffineerde nepbankmedewerkers? 

In 2020 vond een grote stijging plaats van oplichting middels bankhelpdesk fraude ook wel genoemd poofing. Spoofing betreft een vorm van niet-bancaire fraude waarbij slachtoffers zelf geld overmaken door transacties te doen of goed te keuren.1 Met een slimme truc laten criminelen hun telefoonnummer er anders uitzien, zodat het lijkt alsof zij met het telefoonnummer van de bank bellen.
Tijdens het telefoongesprek vraagt de crimineel of de klant geld kan overboeken naar bijvoorbeeld een Kluis-rekening, omdat er zogenaamd verdachte activiteiten op de rekening zouden plaatsvinden. Omdat misbruik wordt gemaakt van het vertrouwen dat mensen hebben in hun bank, hebben banken
besloten om deze specifieke vorm van oplichting uit coulance te vergoeden. Voorliggend toetsingskader zal vanaf 2021 als een richtlijn worden gebruikt om de coulancevergoeding voor spoofing slachtoffers te bepalen. Het staat banken vrij om een ruimhartiger beleid te hanteren in de
zin dat zij altijd meer coulant kunnen zijn dan het kader voorschrijft.


Definitie Spoofing:
Bij bankhelpdesk fraude, ook wel spoofing genoemd, doet de crimineel zich voor als een medewerker
van de bank van het slachtoffer. De crimineel misbruikt hiervoor de naam en/of telefoonnummer van
de bank. De crimineel wint het vertrouwen van het slachtoffer en door de hoedanigheid van
bankmedewerker aan te nemen haalt hij het slachtoffer over een betaling te doen naar een
zogenaamd veilige rekening bij zijn of haar bank.


2. Toetsingskader
Bij een melding van spoofing voert de bank acties uit om verdere schade voor de klant te beperken en mogelijk gelden veilig te stellen. Conform brief minister van Financiën d.d. 18 december 2020 hanteren de banken coulance voor slachtoffers van spoofing wanneer:
• Het slachtoffer aangifte heeft gedaan van spoofing.
• Er sprake is geweest van spoofing van naam en/of het telefoonnummer van de eigen bank.
• Er enige vorm van bewijs wordt aangedragen door het slachtoffer dat er spoofing heeft plaatsgevonden.
• Het slachtoffer een niet-zakelijke klant is (en de fraude heeft plaatsgevonden op een particulier rekeningnummer).
Uitgangspunt is dat slachtoffers 100% van de schade uit coulance vergoed krijgen. De banken kunnen echter besluiten niet tot coulance over te gaan of de hoogte van de coulance aan te passen in de volgende gevallen:
1. Het slachtoffer is medeplichtig aan fraude.
Toelichting: Als de klant zelf heeft meegewerkt aan de fraude is er sprake van medeplichtigheid aan de fraude en opzet. Het doen van een valse melding van fraude
of het opzettelijk meewerken aan spoofing is strafbaar.


2. Het slachtoffer heeft al eerder een vergoeding voor spoofing ontvangen bij dezelfde bank 

Toelichting: Als een slachtoffer bij dezelfde bank eerder een vergoeding voor spoofing heeft ontvangen waarbij een vergelijkbare methode van oplichting (Modus
Operandi (MO)) is gehanteerd, dan mag door deze ervaring meer waakzaamheid worden verwacht. Zo mag de bank verwachten dat de klant door zijn ervaringen eerst
actief checkt of het inderdaad de bank is die contact met hem opneemt door op te hangen en de bank te bellen op een bij hem bekend nummer (en niet automatisch het nummer dat in eerste instantie gebruikt is om hem te benaderen).

Opmerking: voor mensen met een gezamenlijke rekening geldt dat er in principe één keer per persoon uit coulance vergoed wordt bij spoofing.


3. Het slachtoffer werkt onvoldoende mee aan het fraudeonderzoek van de bank.
Toelichting: Van een slachtoffer wordt verwacht dat er wordt meegewerkt aan het fraudeonderzoek en dat het slachtoffer waarheidsgetrouwe informatie verstrekt aan
de politie en bank. Op deze manier kan getracht worden gestolen geld terug te verhalen bij de dader en kan de geleden schade worden bepaald. Bovendien is het
van belang dat de bank aan de hand van de verstrekte informatie kan vaststellen dat er sprake is van spoofing.
Naast deze harde criteria kijkt de bank ook naar de specifieke feiten en omstandigheden van elke oplichtingszaak. Banken verwachten daarbij ook van klanten verantwoordelijk gedrag en oplettendheid. Het uitgangspunt dat banken hanteren voor (gedeeltelijke) vergoeding uit coulance is ‘redelijkheid en billijkheid.’ Zo zijn er slachtoffers die meerdere specifieke of gerichte boodschappen, waarbij ze door de bank voor fraude of fraudeurs gewaarschuwd werden, hebben genegeerd. Of
slachtoffers die zonder zich vragen te stellen (of hierover contact opnemen met hun bank) grote bedragen onder verdachte omstandigheden (zoals meerdere soms ook buitenlandse rekeningen) overboeken. Banken kunnen bij deze omstandigheden dan besluiten om gedeeltelijk, of niet, tot coulance over te gaan. 


23% Nederlanders probeert actief de hoeveelheid persoonsgegevens die ze online delen te verminderen

Uit onderzoek naar de bescherming van online identiteitsgegevens blijkt dat 77% van de Nederlanders ongerust is over de hoeveelheid persoonsgegevens die ze online hebben gedeeld. Hoewel de respondenten die hoeveelheid wil verminderen neemt slechts 23% van de respondenten actief stappen om het online delen van persoonsgegevens daadwerkelijk te verminderen. 27% van de ondervraagden gebruikt multifactor-authenticatie, zoals biometrische- of vingerafdrukscans te gebruiken om online accounts te beheren.

Vergeleken met andere leeftijdsgroepen doet Generatie Z het minst om hun gegevens te beschermen. Terwijl 71% van de 16-24-jarigen ongerust is over de hoeveelheid online identiteitsgegevens, neemt slechts een kleine 16% van deze generatie actief stappen om hun online identiteit te beschermen. Bij 55 plussers neemt 27% stappen ter bescherming.

De gegevens komen van het Nederlandse Digidentity, een digitaal identiteitsplatform voor overheden, zorginstellingen en bedrijven. De onderzoeksresultaten worden gepubliceerd als onderdeel van het ‘Evolution of Digital Identity Report’, waarin het toenemende belang van digitale identiteitsbeveiliging wordt benadrukt.

Kloof tussen bezorgdheid en actie
Marcel Wendt, Chief Technology Officer en oprichter van Digidentity: “Gen Z is opgegroeid in een digital-first wereld en is er dus aan gewend dat hun identiteit online bestaat. Dit verklaart wellicht waarom zij de leeftijdsgroep zijn die het minst geneigd is om hun online aanwezigheid te verminderen. We zien een duidelijke kloof tussen bezorgdheid en actie onder deze generatie. Dit kan wijzen op het gebrek aan controle over hun digitale identiteit. Er moet niet alleen aandacht zijn voor bewustwording onder consumenten van de risico’s die gepaard gaan met het delen van te veel persoonsgegevens en de mogelijke gevolgen daarvan. We moeten er bovenal ook naar toe dat gebruikers controle hebben over hun gegevens.”

Ondanks het gebrek aan zelf ondernomen acties, blijkt wel dat Nederlanders zich zorgen maken over de toekomst van digitale identiteiten. De overgrote meerderheid (87%) wenst dat kinderen of toekomstige kinderen niet zoveel van hun persoonsinformatie online hoeven te verstrekken. In het onderzoek geeft bijna driekwart (62%) van de ondervraagden aan dat het verliezen van hun telefoon hetzelfde voelt als het verliezen van hun identiteit. En 67% is het ermee eens dat het verliezen van de toegang tot hun telefoon dramatisch is, terwijl een gestolen huissleutel als ‘gemakkelijk te verhelpen’ wordt ervaren.

Het rapport laat zien dat er zich al enorme hoeveelheden persoonsgegevens online bevinden, maar dat digitale identiteitsoplossingen achterblijven. Volgens de respondenten is het merendeel van de identiteitsverificatie die ze ervaren nog steeds op papier gebaseerd (66%). Het gaat daarbij om bijvoorbeeld geboorteakten, rijbewijzen en paspoorten. Vanaf 2025 kunnen Nederlanders beschikken over (tenminste) één id-wallet die door de Nederlandse overheid is erkend. Maar terwijl zo’n Europese id-wallet een oplossing kan zijn, is het gebruik van dit soort wallets nog nauwelijks ingeburgerd. Slechts 14% van de Nederlanders gebruikt op dit moment een wallet en eveneens 14% verwacht dat de id-wallet in de toekomst de belangrijkste identificatiemethode wordt.


iPhone gebruikers let op: Cybercriminelen komen regelmatig met nieuwe trucs om iPhone gebruikers online op te lichten. Hoe bewust ben jij je van jouw online veiligheid en wat kun je doen om deze te waarborgen?

 

Door gebruik te maken van een openbaar wifi-netwerk of door het uitstellen van software-updates, kun jij je online veiligheid in het geding brengen. Hierdoor maak je het cybercriminelen een stuk makkelijker om jouw telefoon over te nemen.  

Hoe houd je je iPhone veilig?

Apple geeft een aantal tips:

  • Surf veilig op het internet via de Safari Browser. Deze browser helpt te voorkomen dat trackers jouw surfgedrag volgen. Ook houdt Safari een privacyrapport bij waarin je kunt zien welke trackers je proberen te volgen. 
  • Je kunt ‘Mail Privacy Protection’ aanzetten. Hiermee verberg je je IP-adres en daarmee jouw online activiteit en fysieke locatie.
  • Schakel ‘Sleutel verificatie van contacten’ in via je instellingen. Zo kun je met jouw contacten unieke codes genereren om elkaars identiteit te verifiëren. Dit kan bijvoorbeeld erg handig zijn bij voice cloning scams
  • Zet ‘privédoorgifte in iCloud’ aan in je systeeminstellingen als je iCloud+ hebt, om je privacy te beschermen als je met de Safari browser op openbare wifi-netwerken zit.
  • Zet ‘Zoek mijn iPhone’ aan om je iPhone terug te vinden en ter preventie dat aan de haal wordt gegaan met jouw iPhone.
  • Deel alleen persoonlijke gegevens als de ontvanger verifieerbaar is.
  • Hanteer een sterk wachtwoord en gebruik tweestapsverificatie, gezichtsherkenning of je vingerafdruk om in te loggen.
  • Stel software-updates niet uit.
  • Download software alleen in de App store of rechtstreeks van de officiële website van de ontwikkelaar.
  • Klink niet zomaar op links uit verdachte berichten, want dit kunnen phishing berichten zijn.

Relatief simpele trucjes van oplichters zijn nog steeds voldoende om accounts op bijvoorbeeld Instagram en Facebook over te nemen

 

Dat blijkt uit onderzoek van de NOS, die meekeek met een Nigeriaanse bende van internetoplichters. De NOS bleef onopgemerkt door de bende en identificeerde 3200 slachtoffers, van wie 1000 uit Nederland, die hun Instagram-, Facebook- of mailaccount kwijtraakten.

Het genoemde aantal is waarschijnlijk maar een fractie van het totale aantal slachtoffers dat de bende maakte. Voor de slachtoffers begint het bij een valse internetpagina die ze verleidt om hun logingegevens achter te laten. In werkelijkheid gaan de logingegevens naar internetcriminelen; dat heet phishing. Zij veranderen vervolgens snel het e-mailadres en het wachtwoord dat gekoppeld is aan het account, waarna de eigenaar er niet meer bij kan.

De NOS volgde het spoor van zo'n aanval en kwam terecht in Lagos, de grootste stad van Nigeria. Gewapend met niet meer dan een iPhone maken criminelen daar dagelijks internetgebruikers hun logingegevens afhandig, in veel gevallen Nederlanders.

De NOS volgde het spoor van zo'n aanval en kwam terecht in Lagos, de grootste stad van Nigeria. Gewapend met niet meer dan een iPhone maken criminelen daar dagelijks internetgebruikers hun logingegevens afhandig, in veel gevallen Nederlanders. Met behulp van beveiligingsonderzoeker Matthijs Koot verkreeg de NOS toegang tot de systemen van de bende. Drie weken lang zag de NOS hoe de criminelen dagelijks nieuwe slachtoffers maakten, in een halfjaar tijd minimaal 3200. Naast Instagram- en Facebook-accounts hebben ze het ook op X-accounts en e-mailaccounts gemunt.

Circa een derde van de mensen die hun gegevens op de valse pagina invoerde en die de NOS identificeerde, kwam uit Nederland. In hoeveel gevallen de accounts van slachtoffers daadwerkelijk zijn gekaapt, is niet te zeggen.


Phishing is de eerste fase van een grotere aanval

 

Om te begrijpen welke rol phishing speelt in de malware-industrie, moeten we eerst kijken naar de anatomie van dit soort aanvallen. Normaal gesproken is het ransomware die alle headlines haalt. Er is daardoor minder aandacht voor de algehele infectiecyclus, wat vaak start met (een vorm van) phishing.

De verkenningsfase aan het begin van een aanval speelt een nog belangrijkere rol in de verdedigingsstrategie. Wanneer aanvallers uitzoeken hoe het aanvalsoppervlak van een organisatie eruit ziet, gebruiken ze vaak phishing om persoonlijke informatie, zoals credentials, te verzamelen of om een zero-day malware te downloaden om toegang te krijgen tot een bepaalde machine.

Naarmate cybercriminelen vaker AI gebruiken om gebruikers te misleiden, moeten organisaties zich meer richten op het verkleinen van het aanvalsoppervlak en geavanceerde, op gedrag gebaseerde analysemechanismen toepassen. 

Phishing-methodes zijn de afgelopen jaren geëvolueerd van simpele e-mail scams naar meer gepersonaliseerde aanvallen die technologieën zoals AI gebruiken. Omdat gebruikers zich steeds meer bewust worden van traditionele phishing-campagnes, ontwikkelen cybercriminelen andere kanalen en technieken.

Recent zijn nep telefoontjes, of vishing, steeds populairder geworden. Hierbij wordt de stem van een senior executive geïmiteerd met behulp van een voice cloning tool. Deze tool definieert de kenmerken van een stem en past AI toe om een systeem te trainen de stem na te doen. In combinatie met traditionele phishing-technieken wordt het steeds lastiger voor gebruikers om vishing te identificeren. 

Een andere recente evolutie van phishing is quishing. Hierbij wordt een QR-code met een kwaadaardige link via e-mail naar een slachtoffer gestuurd. Het gebruik van een QR-code maakt het lastig om de legitimiteit te verifiëren. Dit soort e-mails worden dan ook vaak gemist door beveiligingstools. Dit is met name gevaarlijk voor medewerkers die hun persoonlijke mobiele telefoon gebruiken omdat deze vaak niet goed genoeg beschermd zijn.

Om deze phishing-technieken te bestrijden is het essentieel om zero trust te gebruiken als standaard beveiligingsoplossing. Dit geldt niet alleen voor de technologische implementatie, maar ook voor het veranderen van de beveiligingsmentaliteit van mensen.