Exploderende pieper is volgende stap in hybride oorlogsvoering

In Libanon en Syrië vielen in Hezbollah-kringen minimaal elf doden en zo’n 2.700 gewonden doordat en masse een nieuw type pieper (pager) tot ontploffing werd gebracht. Beschuldigende vingers wijzen naar Israël, al ontbreekt bewijs. ‘Israël is hiertoe in staat’, meent securityexpert Jort Kollerie, waarbij hij in herinnering brengt dat de militaire grootmacht in het verleden mobiele telefoons op afstand liet ontploffen.

Het is het nog te vroeg om met zekerheid te zeggen om wat voor situatie het hier gaat. ‘Belangrijke vraag is of Israël hier bevestigend op zal reageren en daarmee de aanslag zal opeisen’, aldus Kollerie, die als strategisch adviseur werkzaam is bij Orange Cyberdefense. ‘Met deze aantallen lijkt het er op dat de supply chain mogelijk gecompromitteerd is geweest of de zending is onderschept. Mogelijk zijn toen de piepers gemodificeerd met als doel op afstand gelijktijdig te ontploffen via een gecodeerd bericht.’

Deze actie is volgens Kollerie een onderdeel van hybride oorlogsvoering met als doel om, naast conventionele militaire aspecten, de vijand te destabiliseren door middel van fakenieuws, propaganda, sabotage, drones en cyberoorlog. ‘Als Israël hier achter zit, wil het overduidelijk laten zien wat hun slagkracht en mogelijkheden zijn. Maar vooral ook hoe slim de Israëliërs zijn met het uitschakelen van doelen op afstand.’

Golf

Op dinsdag 17 september vond er in Libanon en Syrië een golf aan mini-explosies plaats die erop lijkt te zijn gericht om de militante Libanese beweging Hezbollah een slag toe te brengen. De Israëlische geheime dienst Mossad zou enkele maanden geleden een kleine hoeveelheid explosieven in vijfduizend piepers hebben geplaatst. Deze ‘pagers’ zouden door Hezbollah zijn besteld. Ongeveer drieduizend daarvan ontploften tegelijkertijd toen een gecodeerd bericht naar ze werd gestuurd.

De piepers zouden zijn gemaakt door het Taiwanese bedrijf Gold Apollo. Dat ontkent betrokkenheid en wijst naar het Hongaarse bedrijf BAC Consulting. Dit bedrijf geeft in licentie producten van Gold Apollo, waaronder een pager van het type AR924, dat de explosies heeft veroorzaakt. BAC Consulting heeft niet gereageerd. Het bedrijf werkt veelvuldig met overheden samen in projecten in oorlogsgebied en ‘probleemlanden’. Zo werkt het met de Nederlandse overheid samen in een acceleratorprogramma in Libië.

Meer dan batterij

‘Deze piepers zijn waarschijnlijk op een of andere manier aangepast om dit soort explosies te veroorzaken’, analyseert onderzoeksdeskundige Mikko Hypponen van WithSecure in The New York Times. Hypponen is ook cybercrime-adviseur bij Europol. ‘De omvang en kracht van de explosie wijzen erop dat het niet alleen de batterij was.’


Keynote: Cyberwarfare at the Advanced Threat Summit 2023

  • cyberwarfare_at_advanced_threat_summit__2023_11_01.jpg
  • cyberwarfare_at_advanced_threat_summit__2023_11_02.jpg
  • cyberwarfare_at_advanced_threat_summit__2023_11_03.jpg

Samen met mijn collega Tamara Hendriksen ( ) waren we uitgenodigd om een 'keynote' te verzorgen voor het 10e jubileum van de Advanced Threat Summit in Warschau (Polen). Het Advanced Threat Summit (22-24 November 2023) is een van de grotere events in Polen dat zich volledig richt op digitale veiligheid. Met buurland Oekraïne zitten de Polen niet stil ten aanzien van zowel analoge als digitale beveiliging en weerbaarheid. Daarmee was 'Cyberwarfare' een passend onderwerp en werd mede daarom goed ontvangen:

I would like to thank you very much for your commitment and participation in the 10th anniversary edition of the Advanced Threat Summit 2023 conference! I hope that the conference met your expectations! It was an exceptionally successful edition with over 700 on-site and online participants! Of course, you are also an important part of this success, which brought record results in every part of this event. We held an surveys under the participants and your presentation was rated as follows (on a scale of 1 - 5, where 5 is the highest rating):

  • Content value: - 4,43
  • Quality of presentation: 4,57
  • Average: 4,50

Congratulations on a very good result!


Cyberwarfare

We hebben het in deze podcast met regelmaat over hackers. Vaak groeperingen met criminele bedoelingen. Ze zitten vaak achter geld en gegevens aan, met bedrijven en personen als slachtoffer. Echter speelt er op internationaal niveau ook van alles. Veel landen hebben eigen divisies met hackers, om hun geopolitieke opponenten dwars te zitten, informatie te stelen of hun eigen positie in de wereld te verbeteren. Maar wie zijn die zogenaamde ‘statelijke actoren’? Hoe gaan ze te werk? Hoe zijn ze ingericht? Tamara Hendriksen en Jort Kollerie van Orange Cyberdefense hebben de afgelopen tijd onderzoek verricht naar deze landen, en gaan je vertellen hoe de vork in de steel zit.

Aflevering 9:

Cyberwarfare

Een podcast van Jesse Hendriks oprichter Gruzzy Recruitment en gasten Tamara Hendriksen & Jort Kollerie van Orange Cyberdefense. Deze aflevering is te beluisteren via:


We are partners in crime, fighting cybercrime!

  • cyber_security_talks_laurens_jort_2022_01.jpg
  • cyber_security_talks_laurens_jort_2022_02.jpg

Today we had the pleasure of talking to Cyber Security and Privacy evangelist - Jort Kollerie. Jort is a seasoned professional who is currently Manager of Security Architecture & Security Services at Orange Cyberdefense. In this episode, we talked about his evangelist role, the ever-evolving threat landscape, his management style and why there should be no competition between cyber security companies.

Episode 14:

We are partners in crime, fighting cybercrime!

A podcast by Laurens Jagt, founder of CS Recruitment and guest Jort Kollerie of Orange Cyberdefense. This episode can be listened to via:


Ahead of the storm: Cyberwarfare

OCD_Live_BE_2022_Ahead_of_the_storm.jpg

The act of cyberwarfare sounds like another Hollywood blockbuster movie. But in fact it is reality and a big concern for the digital world of today and the future. Based on several incidents from the past, the growing sophistication and aggressiveness of nation-state actors, acts of cyberwarfare could heavily impact countries around the globe. What do we see on this topic and why you should care?

Together with Tamara Hendriksen (Information Security Officer) we did a keynote at Orange Cyberdefense Live! event in Antwerp (Belgium).


Staying One Step Ahead of Cyber Threats in B2B

Jort Kollerie from Orange Cyberdefense joins Arno to talk all things security. As the manager of security architecture and services for a firm that helps companies identify and respond to threats online, Jort has relevant advice for B2B organizations looking to protect their data. He talks about the most prominent threats businesses face today such as ransomware, IoT/OT attacks and supply chain attacks. He discusses protections and solutions IT Leaders can employ to face these challenges in 2023 and beyond.

Season 1, Episode 14:

Staying One Step Ahead of Cyber Threats in B2B

A podcast by Arno Ham, CPO of Sana Commerce and guest Jort Kollerie of Orange Cyberdefense. This episode can be listened to via:


Size does matter (bij wachtwoordbeleid van bedrijven)

Premier Mark Rutte en veel andere ministers moesten de voorbij weken toegeven regelmatig privémailadressen en -telefoons te gebruiken voor zakelijke gesprekken. De reden? Veiligheidsrestricties maakten werken met goedgekeurde apparaten praktisch onmogelijk. It-managers zijn soms geneigd vanuit de techniek te denken en medewerkers van een organisatie te dwingen tot gebruiksonvriendelijke oplossingen. Terwijl een gemakkelijk te volgen wachtwoordbeleid hartstikke veilig kan zijn.

Wachtwoorden vormen al sinds de uitvinding ervan een probleem voor gebruikers ervan. In elke organisatie van elke branche, wereldwijd, hebben mensen moeite om lange, complexe wachtwoorden te onthouden. It-beleidsvoerders werken al decennia met de aanname dat een wachtwoord per se complex moet zijn. Iets als ‘ediVgdgrnei’ is volgens hun denkwijze een beter wachtwoord dan ‘Verdediging’. Beide bestaan uit dezelfde letters, maar je kunt wel raden welk wachtwoord iemand beter onthoudt. Ze zijn allebei best veilig, maar kunnen véél beter.

Cybercriminelen die een organisatie password sprayen proberen in te loggen met een al bekende username en elke mogelijke combinatie van wachtwoorden. Zie het ‘raden’ naar het wachtwoord als het draaien aan een cijferslot. Elke letter is een cijfertje, en door hoofdletters en leestekens toe te voegen vergroot je het aantal mogelijk ‘letters’. Hoe langer de reeks, des te meer combinaties moet de password-bot nagaan en des te meer tijd is hij kwijt goed te gokken. Het is een simpele rekensom.

Tweehonderd jaar

"Quantum computing zou ervoor kunnen zorgen dat die miljoenen jaren een kwestie van dagen of minuten wordt" Het wachtwoord ‘Verdediging' heeft een hoofdletter en telt elf karakters. Volgens securityspecialist Hive Systems doet een computer er in 2022 gemiddeld vijf maanden over dit wachtwoord te kraken. Voeg een ‘1’ toe ('Verdediging1', twaalf tekens), en dit springt naar tweehonderd jaar. Een eerste advies voor organisaties die worstelen met hun wachtwoordbeleid luidt daarom: maak een wachtwoord langer, niet complexer, en voeg een cijfer en zelfs spaties toe. ‘Verdediging1’ is dan nog onnodig kort: ‘CyberSecurity01’ zou volgens Hive Systems pas in 46 miljoen jaar te kraken zijn.

'Quantum computing zou ervoor kunnen zorgen dat die miljoenen jaren een kwestie van dagen of minuten wordt'-Jort Kollerie

Waar deze versimpeling aan voorbijgaat, is dat a) bekende combinaties als woorden wat gemakkelijker te raden zijn, en b) de rekenkracht van computers nog altijd exponentieel groeit. Over een aantal jaar zijn ook bovenstaande voorbeelden helaas niet veilig genoeg meer. Quantum computing zou ervoor kunnen zorgen dat die miljoenen jaren een kwestie van dagen of minuten wordt. Organisaties moeten daarom een dubbel slot op hun deur schroeven, en medewerkers zich twee (of méér) keer laten identificeren.

Tweefactorauthenticatie

Wat je wachtwoordbeleid ook is: een juiste combinatie van gebruikersnaam en wachtwoord is meestal genoeg om ‘binnen’ te komen. Dit zien wij in assessments die wij bij organisaties uitvoeren: soms zijn wel zestig tot zeventig procent van de wachtwoorden snel te kraken en is er géén ‘tweefactorauthenticatie (2fa) ingesteld: een externe app die een gebruiker twee keer laat bewijzen écht te zijn, wie hij zegt te zijn. 2fa negeren is een vergissing, want als organisatie wil je niet dat dat je digitale veiligheid van één pijler afhankelijk is.

Met 2fa trek je een externe beveiliger aan de mouw die als het ware de tweede deur beveiligt. Ben je binnen, dan moet je nog langs deze uitsmijter om bij de kroonjuwelen van de organisatie te kunnen. Voor hackers en andere cybercriminelen zijn ze haast niet te passeren: ze zouden dan (naast de eerste inlogggegevens die ze buit maakten) ook in de telefoon van de gebruiker moeten komen, of de 2fa-tool van Google, Microsoft of welke aanbieder dan ook moeten kraken. Dat lukt ze niet.

Luie inbrekers

"Raad jouw collega's aan een lang, maar gemakkelijk wachtwoord te kiezen en maak 2fa noodzakelijk" Cybercriminelen zijn vaak luie inbrekers. Als ze zien dat een password spray niet snel werkt, en dat ze bij een zeldzame doorbraak alsnog tegen 2fa aanlopen, gaan ze vaak op zoek naar een gemakkelijker doelwit. Cybersecurity is dan ook een kwestie van je basis goed op orde hebben. Lange, unieke wachtwoorden in combinatie met 2fa stuurt ze naar organisaties die de deur wél op een kier hebben staan. Tijd is namelijk geld, óók in de wereld van de cyberaanvallers.

'Raad jouw collega's aan een lang, maar gemakkelijk wachtwoord te kiezen en maak 2fa noodzakelijk'-Jort Kollerie

Voor it’ers is de oproep dan ook simpel. Wil je dat jouw collega’s geen maatregelen omzeilen en gewoon veilig werken? Raad ze dan aan een lang, maar gemakkelijk wachtwoord te kiezen en maak 2fa noodzakelijk. Zo houd je inbrekers buiten de deur, maar hoef je ook niet zelf eens in de paar maanden een account te resetten omdat een gebruiker 'AJbdau**bXadANh' niet kon onthouden. Het is hierbij belangrijk je medewerkers mee te nemen in dit proces en ze te vertellen wáárom het belangrijk is een goed wachtwoord te hebben. Organisaties hebben meer waardevolle data dan ooit. De digitale deur dichthouden heeft daarom de hoogste prioriteit, en werknemers willen niet degene zijn die hem op een kiertje zet.


Een tijdreis: Hoe kan Cyber Security er over 5 jaar uitzien?

Jort neemt ons mee in een klein reisje door de tijd. Hoe ziet Cyber Security er over 5 jaar uit? Wat zijn de trends en waar zijn we dan het meest mee bezig? Hij heeft de wijsheid hierover zeker niet in pacht, maar hij wil wel een aantal voorspellingen doen. Aan de hand van de thema’s Machine Learning & AI, Deception Technology en Survivorship’s Bias bespreken we hoe de branche er over 5 jaar mogelijkerwijs uitziet!

Aflevering 4:

Een tijdreis: Hoe kan Cyber Security er over 5 jaar uitzien?

Een podcast van Jesse Hendriks oprichter Gruzzy Recruitment en gast Jort Kollerie van Orange Cyberdefense. Deze aflevering is te beluisteren via:


NLSecure[ID] - The Big Picture: “Exposing the Attack Surface”

  • NLSecureID_2022_001.jpg
  • NLSecureID_2022_002.jpg

Gemiddeld duurt het 280 dagen dat er een datalek wordt opgemerkt en/of wordt gemitigeerd. Ransomware blijft maar groeien en zal steeds innovatiever en agressiever ingezet worden door criminelen. Organisaties zetten steeds meer en intelligentere verdedigingsmechanismen in om deze te bestrijden. Een grote kanttekening is dat de mens hierdoor een steeds grote rol speelt bij aanvallen. Het dreigingslanschap zal blijven veranderen en brengt steeds andere risico’s met zich mee. Ziet u het grote plaatje nog en heeft u een idee wat uw aanvalsoppervlak is?


Computermisdaad: deze keer is de Mediamarkt de klos

Trouw - 9 november 2021

Hackers hebben weer toegeslagen bij een groot bedrijf. Na auto- en busfabrikant VDL is nu winkelketen Mediamarkt het doelwit van cybercriminelen.

De week is slecht begonnen voor elektronicaketen Mediamarkt. Het bedrijf werd maandag slachtoffer van een aanval door hackers. Door het systeem van het winkelbedrijf te ‘gijzelen’, is het voor klanten van Mediamarkt niet mogelijk om bestellingen af te halen of terug te brengen.

De computerkrakers hebben het niet alleen op de Nederlandse tak van het bedrijf gemunt. In heel Europa ligt het systeem van de elektronicaketen plat. De winkels van het bedrijf blijven vooralsnog open en ook de webwinkel functioneerde maandagmiddag nog. Afrekenen kan namelijk nog wel.

RTL meldt op basis van interne documenten dat de winkelketen werknemers vraagt de computers in de winkels niet te gebruiken. Ook zijn de internetkabels uit de kassa’s gehaald en mogen systemen niet opnieuw worden opgestart.

De digitale dijken verhogen

De digitale aanval op de Mediamarkt is alleen al in Nederland de zoveelste in betrekkelijk korte tijd. Zo was begin oktober auto- en busfabrikant VDL nog de dupe van een grootscheepse aanval op de computersystemen van het bedrijf. Net toen maandag bekend werd dat Mediamarkt was getroffen, maakte VDL bekend de zaak weer onder controle te hebben. Alle 105 werkmaatschappijen van het industriële familiebedrijf zijn ‘vrijwel volledig in bedrijf’, meldt VDL: ‘VDL verhoogt zijn “dijken” nog verder en intensiveert de “bewaking” daarvan eveneens verder’.

'Het blijft maar doorgaan met vooral ransomware-aanvallen en de impact voor bedrijven is enorm'-Jort Kollerie

“Het blijft maar doorgaan met vooral ransomware-aanvallen en de impact voor bedrijven is enorm”, zegt specialist cybercrime Jort Kollerie van Orange Cyberdefense. “Het gaat in veel gevallen om deze gijzelsoftware, waarbij het systeem van een bedrijf of instelling door cybercriminelen op slot wordt gezet. En je krijgt de sleutel pas als je betaalt.”

Soms gaat het om relatief kleine bedragen. Zo moest RTL Nieuws 8500 euro betalen, maar de Universiteit Maastricht maakte bijna twee ton over aan hackers. Kollerie: “Hoeveel geld cybercriminelen van bedrijven eisen, hangt af van de hack. Als ook de back-up is gekaapt, stijgt het bedrag. Losgeld wordt betaald in bitcoins. Dat is wat die hackers zo moeilijk traceerbaar maakt.”

Midden in de transformatie

Volgens cyberbeveiligingsbedrijf Fox-IT, dat VDL bijstaat, is de kans op een vijandige overname van het systeem bovendien toegenomen doordat er vaker thuis wordt gewerkt. “In die zin heeft de ene pandemie de volgende pandemie gefaciliteerd”, zegt directeur Inge Bryan van Fox-IT.

De aanhoudende aanvallen op de systemen van bedrijven en instellingen bewijzen dat de digitale defensie lang niet overal op orde is. Volgens Kollerie heeft dat te maken met het nog altijd sterk groeiende fenomeen dat alles met elkaar in verbinding staat: “We zitten nog midden in die transformatie. De traditionele bescherming die vaak nog wordt gebruikt, zoals firewalls, is niet meer voldoende.” Bedrijven moeten hogere digitale dijken optrekken en de bewaking opvoeren, adviseert Kollerie met klem: “100 procent veiligheid wordt nooit gegeven, maar het kan beter. En criminelen zijn lui, die gaan niet door een betonnen muur.”

Dit artikel is geschreven door Joost van Velzen en verscheen voor het eerst in het ochtendblad Trouw op dinsdag 9 november 2021 (pagina 15) en online Trouw - Computermisdaad: deze keer is de Mediamarkt de klos