Categorie: Security

Beveiliging Wordpress website. Beveiliging Joomla. Beveiligingsproblemen website. Website hacking, XSS, SQL injectie.

Scammers sturen betalingsverzoeken namens Hetzner

Wij zien van clienten en aan ons zelf gerichte scammers betalingsverzoeken sturen van de firma “Hetzner” uit Duitsland. Deze betalingsverzoeken, zogenaamd voor de verlenging van een domeinnaam (zie onderstaande voorbeeld), zijn niet van de firma Hetzner afkomstig.

scammers betaalverzoeken hetzner

Ga nooit in op betalingsverzoeken zonder geldige factuur. Log niet in via dergelijke “login” buttons in een email.

Neem bij twijfel over een factuur contact met ons op.

domeinnaam opheffen cybersecurity datalek phishing

Enorm Datalek NS, Vodafone, Ziggo en Vrienden van Amstel Live

Een datalek bij een softwareleverancier heeft er toe geleid dat de gegevens van honderdduizenden klanten van de NS, Vodafone, Ziggo en Vrienden van Amstel Live op straat liggen.

domeinnaam opheffen cybersecurity datalek phishing

Gegevens anderhalf tot twee miljoen klanten op straat

Het datalek bij een softwareleverancier van marktonderzoeksbureau Blauw treft bij elkaar geteld mogelijk zo’n anderhalf tot twee miljoen mensen volgens de laatste berichten.

Zo’n 3000 klanten van zorgverzekeraar CZ zijn getroffen door het datalek, zo melden diverse media. Bij VodafoneZiggo gaat het met name om persoonsgegevens, zoals de naam en het e-mailadres, van zo’n 700.000 mensen. Volgens marktonderzoeksbureau Blauw betreft het echter slechts “veertien klanten” van het bedrijf die zijn getroffen door het datalek. Bij de NS gaat het om bijna 800.000 mensen en bij de Vrienden van Amstel Live om ruim 20.000 mensen.

Wees alert op verdachte berichten en mails!

Het gaat hier om een enorm datalek en mogelijk dat de komende tijd nog meer klanten van andere bedrijven zullen worden getroffen aangezien marktonderzoeksbureau Blauw (Blauw Research) voor nog veel meer bedrijven werkt.

“Albert Heijn, KPN en Vattenfall, die op de site van Blauw vermeld worden als klant, laten desgevraagd weten niet getroffen te zijn door het datalek. (..) Een woordvoerder van VodafoneZiggo roept klanten op alert te zijn op mails, sms’jes, WhatsApp-berichten of telefoontjes van onbekende afzenders.” (NOS)

domeinnaam opheffen cybersecurity datalek phishing

Datalek Sitedeals. Onbevoegden toegang tot email adressen en wachtwoorden

Bij een datalek van Sitedeals, een website met bijna 1700 leden, zijn alle gebruikersnamen en wachtwoorden van de gebruikers in handen van onbevoegden gekomen, zo maakte Sitedeals bekend. Het datalek is gemeld bij de autoriteit persoonsgegevens.

“Bij een datalek gaat het om toegang tot of vernietiging, wijziging of vrijkomen van persoonsgegevens bij een organisatie, zonder dat dit de bedoeling is van deze organisatie.” (AP). Voor het lekken van data bestaat een meldplicht.

Datalek Sitedeals

domeinnaam opheffen cybersecurity datalek phishingHet datalek betreft de volgende gegevens:

– Gebruikersnamen
– Geboortedatum
– wachtwoord
– Emailadres.
– IP adres

Sitedeals heeft de wachtwoorden van alle gebruikers geblokkeerd en er is een automatische reset ingesteld. Echter, wanneer gebruikers een gebruikersnaam en wachtwoord gebruiken die ook elders gebruikt worden moeten deze uiteraard ook bij deze andere websites worden gereset!

Maakt u gebruik van Sitedeals dan raden wij u daarom nadrukkelijk aan uw gebruikersnaam en wachtwoord, wanneer daaraan gelijk, daarom per direct te wijzigen.

domeinnaam opheffen cybersecurity datalek phishing

Beveiliging van je website via Security Headers testen en uitvoeren

Security Headers zijn een essentieel onderdeel voor de beveiliging van je website. In ons helpdeskartikel hierover hebben we de meest recente updates doorgevoerd en in het voorbeeld aangepast.

Via Security Headers is de beveiliging van je website snel en eenvoudig verbeteren. Voorkom dat anderen schade oplopen door je website!

domeinnaam opheffen cybersecurity datalek phishing

Wat zijn Security Headers?

Security Headers zijn stukjes code die aan de internetbrowser van de bezoekers van je website vertellen om iets te doen óf na te laten. Je internetbrowser is namelijkl het meest kwetsbare punt in de communicatie tussen de website/server en de computer, telefoon of tablet van de bezoeker. De Security Headers voorkomen dat er misbruik wordt gemaakt van de browser (van de bezoeker van je website). Daar ben je als website eigenaar verantwoordelijk voor.

Testen Beveiliging van je website

Het is eenvoudig online te testen of je website wel afdoende beveiligd is tegen diverse zaken als XSS (Cross Site Scripting) exploits en veel andere manieren waarop hackers kunnen inbreken op je site. Via de website “Security Headers” kun je je website testen of deze op dit gebied wel veilig genoeg is.

De bovenstaande test laat in veel gevallen, ook wanneer mensen wel de nodige security headers hebben ingesteld, zien dat de X-Frame-opties (nog) niet goed zijn ingesteld*. De X-Frame-Options HTTP-responsheader kan worden gebruikt om aan te geven of een browser een pagina moet kunnen weergeven in een <frame>, <iframe>, <embed> of <object>. Sites kunnen dit gebruiken om clickjacking-aanvallen te voorkomen door ervoor te zorgen dat hun inhoud niet wordt ingesloten in andere sites.

Kopieëren en plakken van onderstaande code in de .htaccess van uw website zorgt voor toepassing van de meest voorkomende instellingen. Dit voorbeeld kun je voor nagenoeg alle websites toepassen. Controleer uiteraard na aanpassingen of alles nog naar behoren werkt. Wanneer je bijvoorbeeld via een <iframe> tag content van elders in je website inleest (wat je overigens absoluut niet zou moeten doen!) kan dit problemen veroorzaken.

## SECURITY ##
<ifModule mod_headers.c>
Header edit Set-Cookie ^(.*)$ "$1; HTTPOnly"
Header edit Set-Cookie ^(.*)$ "$1; Secure"
Header always set Strict-Transport-Security: "max-age=31536000" env=HTTPS
Header always set Content-Security-Policy "upgrade-insecure-requests"
Header always set X-Content-Type-Options "nosniff"
Header always set X-XSS-Protection "1; mode=block"
Header always set Expect-CT "max-age=7776000, enforce"
Header always set Referrer-Policy: "no-referrer-when-downgrade"
Header always append X-Frame-Options "SAMEORIGIN"
Header set X-Content-Type-Options nosniff
Header always set Permissions-Policy "geolocation=(), midi=(),sync-xhr=(),accelerometer=(), gyroscope=(), magnetometer=(), camera=(), fullscreen=(self)"
</IfModule>
## EINDE SECURITY ##

Nadat u bovenstaande hebt toegepast zou het resultaat als onderstaand moeten zijn.

Security Headers scan resultaat
(Security Headers scan resultaat)

Laat u de aanpassingen liever door ons uitvoeren, neem dan contact met ons op via deze link. Vergeet svp niet om aan te geven om welke website (domeinnaam) het gaat. Voor gedetailleerde informatie zie bijvoorbeeld de website van Mozilla.

___
*) voor de website brinkhost.nl ziet u dit ook, dit wordt veroorzaakt doordat wij CloudFlare gebruiken

roundcube email bevestigen

Valse emails! Roundcube Email bevestigen? Niet doen!

Van cliënten ontvangen wij meldingen dat zij emails hebben ontvangen om de Roundcube Email te bevestigen. Gooi deze emails direct weg, klik niet op de links in de email om te Roundcube Email te bevestigen!

RoundCube Email zal u nooit vragen uw email adres te bevestigen. Ook wij zullen dat nooit doen. Er is hier sprake van illegale activiteiten. Mensen proberen op deze manier uw email gebruikersnaam/wachtwoord te achterhalen zodat zij kunnen inbreken op uw email account en er misbruik van kunnen maken.

RoundCube Email phishing

roundcube email bevestigenEmails als deze gaan al geruime tijd rond. RoundCube email waarschuwde hier bijvoorbeeld in 2019 al voor.

De valse e-mails lijken afkomstig te zijn van “Roundcube Webmail” of iets dergelijks en misleiden gebruikers om hun e-mailwachtwoord in te voeren op valse sites.

De aanvallers profiteren van het feit dat de meeste gebruikers denken dat Roundcube een service is zoals Gmail of Hotmail en zij niet weten wie hun e-mail daadwerkelijk uitvoert: de hostingproviders die de Roundcube-software gebruiken voor hun webmailservice.

 

StStatcounter Windows7 op computers in 2022atcounter Windows7 in 2022

Nog 14% Windows7 op computers in 2022

Windows7 is inmiddels ruim 2 jaar End of Life. Toch wordt Windows7 op computers in 2022 nog steeds veel gebruikt: bijna 14% van de computers (die via internet verbonden zijn) gebruiken Windows7. Dat terwijl er ruimschoots alternatieven voorhanden zijn: Windows10, Windows11 komt er aan, Linux (Linux Mint, Ubuntu Linux) en ChromeOS.

Het gebruik van Windows7 op een computer of laptop is een enorm veiligheidsrisico. Het programma wordt al jarenlang niet meer bijgewerkt door Microsoft. Het aandeel van computers en laptops met Windows7 blijft desondanks echter hangen rond de 14%.

Statcounter Windows7 in 2022

Volgens de statistieken van Statcounter is het aandeel van andere Operating Systems maar klein. Maar sommige durven het zelfs nog aan om Windows Vista en WindowsXP te gebruiken. Al zijn dit gelukkig maar uitzonderingen.

Sinds 14 januari 2020 ontvangt Windows7 geen support meer van Microsoft, software- en beveiligingsupdates worden niet meer uitgevoerd. De computer met Windows7 blijft wel werken maar is kwetsbaard geworden voor beveiligingsrisico’s en virussen.

Heb je Windows7 nog steeds nodig? Koppel dan de computer waar het op staat af van het internet. Heb je het niet meer nodig maar wil je graag je oude hardware blijven gebruiken? Denk dan eens aan (gratis) alternatieven als Linux Mint of Ubuntu Linux.

Ondersteuning Windows7 op computers

Wij constateren dat sommige van onze cliënten, bijvoorbeeld wanneer we ondersteuning moeten bieden voor email instellingen, ook nog steeds gebruik maken van Windows7 op computers en laptops. Er wordt door ons géén ondersteuning (meer) gegeven voor problemen die daar aan gerelateerd zijn. Wij kunnen niet anders dan u zéér dringend adviseren te stoppen met het gebruik van Windows7 op computers en laptops, het is een enorm risico dat u neemt met uw eigen data en eventuele data van cliënten.

computer-malware-hack

Apache Log4j-kwetsbaarheid (CVE-2021-44228), DirectAdmin en WordPress

Er is een ernstige kwetsbaarheid ontdekt in Apache Log4j (CVE-2021-44228) waarvoor wereldwijd gewaarschuwd wordt en mogelijk enorme impact zal gaan hebben (en al heeft).

De kwetsbaarheid treft DirectAdmin gebaseerde webservers, waar wij gebruik van maken, en WordPress websites, waar veel van onze klanten gebruik van maken, niet.

computer-malware-hack“Het Nationaal Cyber Security Centrum (NCSC), onderdeel van het ministerie van Justitie en Veiligheid, waarschuwt dat de computersystemen van bijna alle bedrijven en instellingen geraakt kunnen worden. Het lek maakt het voor hackers kinderlijk eenvoudig om de systemen binnen te dringen. [..] Het nieuwe lek zit in Apache Log4j, software die door bijna alle bedrijven wordt gebruikt voor het bijhouden van digitale logboeken. De software registreert bijvoorbeeld welke gebruikersnamen er op een website inloggen en wanneer.” (NOS).

Het lek in de software kan er toe leiden dat systemen gegijzeld worden (ransomware aanvallen) en eventueel ernstige schade aanrichten. De fout treft alle versies van Log4j en is dus niet zozeer een nieuwe fout alswel een nooit eerder ontdekte hele oude fout.

Apache Log4j-kwetsbaarheid

CVE-2021-44228 is een kritieke kwetsbaarheid die het Java-logboekpakket Apache Log4j treft. Als uw organisatie de log4j-bibliotheek gebruikt, moet u onmiddellijk upgraden naar log4j-2.1.50.rc2. Zorg ervoor dat uw Java-instantie up-to-date is. Het log4j-pakket kan worden gebundeld met software die u gebruikt van een bepaalde leverancier. In dit scenario moeten de leveranciers helaas zelf de beveiligingsupdates downstream pushen.

DirectAdmin gebruikt Log4j nergens, zo laat DirectAdmin weten op het officiele forum,  “dus er is niets voor ons om aan te kondigen of op te lossen met betrekking tot CVE-2021-44228. De cPanel Solr plug-in is de enige software, door cPanel geleverd en ondersteund, die log4j bevat. En ze hebben een update gepubliceerd met de beperking voor CVE-2021-44228 naar de cpanel-dovecot-solr RPM. Als “dovecot-solr” niet is geïnstalleerd, hoeft u zich daar geen zorgen over te maken. Plesk gebruikt Log4j niet, misschien gebruiken sommige extensies van derden het. Controleer de pakketinstallaties en bevestig deze”.

In WordPress is er ook geen kwetsbaarheid volgens het officiële WordPress forum aangezien WordPress geen Java gebruikt.

Kaspersky schrijft over deze kwetsbaarheid het volgende:

“Many large software companies and online services use the Log4j library, including Amazon, Apple iCloud, Cisco, Cloudflare, ElasticSearch, Red Hat, Steam, Tesla, Twitter, and many more. Because of the library being so popular, some information security researchers expect significant increase of the attacks on vulnerable servers over the next few days.”

Hoewel het nooit uit te sluiten is dat onze systemen geraakt kunnen worden door een zero-day exploit als deze, hebben we na controle (zie bovenstaande) en navraag vooralsnog geen maatregelen hoeven te nemen. CloudFlare, waar diverse cliënten gebruik van maken, heeft inmiddels al maatregelen genomen. Eigenaren van webwinkels welke Magento 2.x gebruiken (met ElasticSearch) wordt door Magento aangeraden, hoewel men geen problemen voorziet, tóch te upgraden naar de allerlaatste versies van componenten als ElasticSearch.

Elementor, Gutenberg & Beaver Builder Templates cross-site scripting (XSS) vulnerability

Op sites die de Elementor-plug-in voor WordPress hebben geïnstalleerd is het mogelijk voor gebruikers met de edit_posts-optie, waaronder gebruikers op redacteur-niveau, om blokken op elke pagina te importeren waardoor de website kwetsbaar is, via cross-site scripting, voor aanvallers.

Een aanvaller kan een blok maken dat kwaadaardig JavaScript bevat op een server die hij beheert, en het vervolgens gebruiken om een bericht of pagina te overschrijven door een AJAX-verzoek te sturen, de url-parameter verwijzen naar hun op afstand gehoste kwaadaardige blokkering, evenals een id-parameter die het bericht of de pagina bevat die moet worden overschreven.

Elk bericht of elke pagina die met Elementor is gebouwd, inclusief gepubliceerde pagina’s, kan worden overschreven door het geïmporteerde blok, en het kwaadaardige JavaScript in het geïmporteerde blok zou dan worden uitgevoerd in de browser van alle bezoekers van die pagina.

Advies:
direct update uitvoeren van elementor naar versie 2.7.1. of later.

Meer informatie:
Mageni Vulnerability Scanning, Assessment and Management (website)

Update Let's Encrypt Certificaat

Update van Let’s Encrypt Certificaat treft gebruikers en bedrijven

Update Let's Encrypt CertificaatVeel bedrijven en particuliere gebruikers hebben sinds 30 september last van storingen en foutmeldingen door een update van Let’s Encrypt Certificaat omdat het Let’s Encrypt’s IdentTrust DST Root CA X3-certificaat verlopen is.

Na het verlopen van het certificaat waren verschillende diensten en services en apps tijdelijk voor enkele miljoenen gebruikers niet toegankelijk of functioneerden niet meer goed of gaven een foutmelding over de beveiliging. In sommige gevallen konden apparaten geen verbinding meer maken met internet.

Vooral verouderde apparaten zoals de PlayStation 4, Android 7.1.x telefoons, WindowsXP en iPhone4 zouden door de problemen getroffen zijn. Reden is dat deze apparaten geen updates meer ontvangen. Feitelijk zijn ze daarmee al onveilig en kwetsbaar. Zo ondersteunt bijvoorbeeld een app als WhatsApp een iPhone4 ook niet meer.

Foutmeldingen Let’s Encrypt Certificaat oplossen

De foutmeldingen zijn uiteenlopend van aard. Eigenlijk is de enige oplossing: updaten van uw apparaat, voorzover nog mogelijk, of vervangen door een nieuwe.

Mocht u foutmeldingen krijgen in bijvoorbeeld uw email client op een (oude) telefoon of gebruik maken van een verouderd operating system als WindowsXP of Windows7 dan kunnen wij u hierbij niet ondersteunen. De problemen worden veroorzaakt door de verouderde hardware en software. Wij hebben voor dat de certificaten werden uitgefaseerd alle servers zelf gecontroleerd en door een externe partij een audit laten doen op onze servers. Hieruit is gebleken dat onze servers up-to-date zijn en aan de eisen voldoen.

Verouderde Servers (CentOS6)

Mocht u gebruik maken van een dedicated server of VPS met CentOS6 dan krijgt u, of krijgen uw clienten, mogelijk ook problemen. Dit wordt veroorzaakt door een oudere versie van Openssl. Wij geven op CentOS6 géén ondersteuning meer omdat deze inmiddels al lang EOL (End Of Life) is en updates van het OS niet meer beschikbaar zijn.

Meer informatie op onder andere Tweakers.net en uiteraard via Let’s Encrypt.