De Russische overheid heeft sites en domeinen bevolen om voor 11 maart 2022 over te stappen op een DNS-server op Russisch grondgebied. Met de eventuele inzet van de afgeschermde Russische .ru-zone kan het land zichzelf afscheiden van het wereldwijde internet. Het Kremlin ontkent echter dat het zichzelf voorbereidt om het Russische internet te isoleren van de rest van de wereld.
Enkel nog Russisch telefoonboek voor het internet
Het Russische ministerie van Communicatie heeft een bericht uitgestuurd waarin staat dat alle Russische sites en domeinen een DNS-server op Russisch grondgebied moeten gebruiken. Een DNS-server is als het ware een telefoonboek voor het internet. Zo weet jouw browser met welk IP-adres het moet communiceren als jij ‘cybercrimeinfo.nl’ intypt.
Daarnaast moeten Russische sites ook alle Javascript-codes van niet-Russische oorsprong verwijderen. Volgens Nexta en andere media lijken deze stappen de voorbereiding voor de inzet van het Russische ‘splinternet’.
#Russia began active preparations for disconnection from the global Internet
— NEXTA (@nexta_tv) March 6, 2022
No later than March 11, all servers and domains must be transferred to the #Russian zone. In addition, detailed data on the network infrastructure of the sites is being collected. pic.twitter.com/wOCdRqOJej
Maatregelen om Russische websites en domeinen beter te beschermen
Volgens Interfax zegt de Russische overheid dat het simpelweg maatregelen zijn die Russische websites en domeinen beter moet beschermen tegen de grote hoeveelheid cyberaanvallen vanuit het buitenland. Het hoofddoel zou zijn om de bereikbaarheid van Russische bronnen voor Russische burgers op internet te waarborgen.
Verschillende activistische hackerscollectieven als Anonymous en de IT Army of Ukraine voeren sinds het uitbreken van de oorlog in Oekraïne al aanvallen uit op Russische banken, diensten en overheidswebsites.
We are creating an IT army. We need digital talents. All operational tasks will be given here: https://t.co/Ie4ESfxoSn. There will be tasks for everyone. We continue to fight on the cyber front. The first task is on the channel for cyber specialists.
— Mykhailo Fedorov (@FedorovMykhailo) February 26, 2022
Getest in 2019
Toch zijn de geruchten niet ongegrond, want in 2019 heeft Rusland al getest of het mogelijk was om Rusland af te sluiten van de rest van het internet. Hoewel Rusland destijds heeft gemeld dat de test succesvol is geweest, zegt Sarkis Darbinian van RoskomSvoboda – een platform tegen internetcensuur – dat de maatregelen in eerste instantie Rusland moet beschermen tegen cyberaanvallen en sancties door domeinregistrars en hosting providers.
Hij schat de kans op de komst van het Russische soevereine internet op fifty-fifty: “De vraag is of we van binnenuit worden afgesloten, of dat dit van buitenaf al gebeurt”. Hoe dan ook, als het systeem wordt ingevoerd “zal Rusland in een digitale duisternis worden gedompeld”.
Mocht het internet daadwerkelijk fysiek worden losgekoppeld, dan zal een VPN en het gebruik van het Tor-netwerk ook niet meer helpen. Darbinian raadt Russen in de tussentijd aan om zoveel mogelijk communicatiemiddelen als Tor, of Psiphon en VPN-diensten te gebruiken om ongefilterd contact te houden met de buitenwereld.
Bron: meduza.io, interfax.ru, vpngids.nl
Help mee en stop het verspreiden van desinformatie van het Russische regime!
Meer actueel nieuws
In 2021 zal 'meertraps-aanvallen' toenemen
Afgelopen donderdag publiceerde Kaspersky zijn jaarlijkse 'Threat Predictions voor 2021'. Hierin staat de visie op 'Advanced Persistent Threats (APT's)' en hoe het landschap van gerichte aanvallen zich de komende maanden zal ontwikkelen. Zo zal de onrust uit 2020 veel structurele en strategische veranderingen met zich meebrengen, niet in de laatste plaats vanwege het nu bredere aanvalsoppervlak. Van nieuwe aanvalsvectoren, bijvoorbeeld gericht op netwerkapparatuur en 5G-kwetsbaarheden, tot 'meertraps-aanvallen' en activiteiten tégen cyberaanvallen, zoals zero-day-verkoop.
Ransomware weekoverzicht week 47-2020
Afgelopen week zagen we een grote storing door ransomware bij 'Sportfondsen Nederland'. Zondag heeft Manchester United de systeem uitgezet wegens een cyberaanval en Belgische bedrijven betaalden ransomware criminelen 30 miljoen euro.
Cybercrime nieuwsbrief 133 (week 47-2020)
Nederlandse bedrijven betalen zich scheel aan ransomware, Nederland staat op tegen Rusland en China en ook jongeren kunnen nu helpen met de strijd tegen cybercrime. Dit en meer lees je in nieuwsbrief 133. Nog niet ingeschreven voor deze gratis nieuwsbrief over cybercrime en darkweb? Schrijf je dan hier in.
Datalek nieuws en overzicht week 47-2020
Een datalek kan ernstige gevolgen hebben, soms worden levens totaal verwoest door dat er identiteit fraude mee gepleegd wordt.
Fraudehelpdesk en Opgelicht?! meldingen week 47-2020
Het melden van digitale oplichting pogingen is belangrijk, door het melden kunnen we andere potentiële slachtoffers behoeden voor het te laat is. Heb je een phishing mail, smishing bericht of werd je gebeld en vertrouw je het niet? Laat het ons, of onze collega's van Opgelicht?! of Fraudehelpdesk dan weten want Samen bestrijden we cybercrime. Liever anoniem? Klik dan hier.
'Nadeel van een verbod is dat de handel verdwijnt naar het Darkweb'
De roep om een verbod van de designerdrug ‘Poes’ klinkt steeds luider. In Aalten raakt een jongen zover heen dat hij afgelopen weekeinde in het ziekenhuis terecht kwam. Drugsdeskundigen zijn bezorgd.
'Internetoplichters hebben 21 dagen de tijd om het geld terug te storten'
Opgelicht op Marktplaats? Slachtoffer geworden van WhatsApp-fraude? Binnenkort hoef je niet meer met lede ogen toe te kijken. Banken gaan namelijk NAW-gegevens (Naam, Adres en Woonplaats) verstrekken van oplichters die via internet nietsvermoedende burgers hebben opgelicht. De banken werken op dit moment de procedure uit en streven ernaar om deze in januari 2021 in te voeren.
"Het stijgt met tientallen procenten per maand. Dat is echt schrikbarend"
Nu we massaal thuiswerken, slaan cybercriminelen hun slag. Ze proberen op grote schaal bedrijven lam te leggen of gevoelige bedrijfsdata te ontfutselen om deze vervolgens door te verkopen op zwarte marktplaatsen op internet. Dat zeggen verschillende grote cyberbeveiligers tegen BNR.
'Downtime' kosten met betrekking tot ransomware zijn nu bijna 50 keer hoger dan het geldbedrag
Ransomware is opnieuw de meest voorkomende cyber dreiging voor het MKB (Midden en KleinBedrijf). 60% van de MSP’s meldt dat hun MKB-klanten vanaf het derde kwartaal van 2020 zijn getroffen door een ransomware-aanval. De impact van dergelijke aanvallen blijft daarnaast ook groeien, de gemiddelde kosten van de ontstane downtime zijn nu bijna zes keer hoger dan in 2018 en 94% hoger dan in 2019. De kosten zijn daarmee gestegen van ruim €39.000,- naar meer dan €230.000,-.
Ransomware losgeld betaling Nederlandse bedrijven het hoogste
Nederland scoort wereldwijd hoog wat betreft de bedragen die worden neergelegd bij ransomware aanvallen. Bedrijven in ons land betalen gemiddeld 1,45 miljoen euro losgeld en hebben daarmee de hoogste dwangsom, meldt security leverancier 'CrowdStrike' nu.
Rusland en China voeren een offensief cyber programma tegen Nederland
Nederland spreek Rusland en China achter gesloten deuren aan op onverantwoord cyber gedrag, zo heeft minister Blok van Buitenlandse Zaken aan de Tweede Kamer laten weten. De minister schreef een brief aan de Kamer over internationale rechtsorde in het digitale domein.
Niet alle 'tweestapsverificatie' methodes zijn veilig
'Tweestapsverificatie' of multifactorauthenticatie (MFA) is iets wat me moeten omarmen om onze data en privacy te waarborgen. Met gebruik ervan is niet zonder gevaren. Sommige varianten van MFA zijn veiliger dan andere. Zo is het onverstandig om sms- en gesproken berichten als authenticatie middel te gebruiken, omdat deze via social engineering onderschept kunnen worden door anderen.