De Russische overheid heeft sites en domeinen bevolen om voor 11 maart 2022 over te stappen op een DNS-server op Russisch grondgebied. Met de eventuele inzet van de afgeschermde Russische .ru-zone kan het land zichzelf afscheiden van het wereldwijde internet. Het Kremlin ontkent echter dat het zichzelf voorbereidt om het Russische internet te isoleren van de rest van de wereld.
Enkel nog Russisch telefoonboek voor het internet
Het Russische ministerie van Communicatie heeft een bericht uitgestuurd waarin staat dat alle Russische sites en domeinen een DNS-server op Russisch grondgebied moeten gebruiken. Een DNS-server is als het ware een telefoonboek voor het internet. Zo weet jouw browser met welk IP-adres het moet communiceren als jij ‘cybercrimeinfo.nl’ intypt.
Daarnaast moeten Russische sites ook alle Javascript-codes van niet-Russische oorsprong verwijderen. Volgens Nexta en andere media lijken deze stappen de voorbereiding voor de inzet van het Russische ‘splinternet’.
#Russia began active preparations for disconnection from the global Internet
— NEXTA (@nexta_tv) March 6, 2022
No later than March 11, all servers and domains must be transferred to the #Russian zone. In addition, detailed data on the network infrastructure of the sites is being collected. pic.twitter.com/wOCdRqOJej
Maatregelen om Russische websites en domeinen beter te beschermen
Volgens Interfax zegt de Russische overheid dat het simpelweg maatregelen zijn die Russische websites en domeinen beter moet beschermen tegen de grote hoeveelheid cyberaanvallen vanuit het buitenland. Het hoofddoel zou zijn om de bereikbaarheid van Russische bronnen voor Russische burgers op internet te waarborgen.
Verschillende activistische hackerscollectieven als Anonymous en de IT Army of Ukraine voeren sinds het uitbreken van de oorlog in Oekraïne al aanvallen uit op Russische banken, diensten en overheidswebsites.
We are creating an IT army. We need digital talents. All operational tasks will be given here: https://t.co/Ie4ESfxoSn. There will be tasks for everyone. We continue to fight on the cyber front. The first task is on the channel for cyber specialists.
— Mykhailo Fedorov (@FedorovMykhailo) February 26, 2022
Getest in 2019
Toch zijn de geruchten niet ongegrond, want in 2019 heeft Rusland al getest of het mogelijk was om Rusland af te sluiten van de rest van het internet. Hoewel Rusland destijds heeft gemeld dat de test succesvol is geweest, zegt Sarkis Darbinian van RoskomSvoboda – een platform tegen internetcensuur – dat de maatregelen in eerste instantie Rusland moet beschermen tegen cyberaanvallen en sancties door domeinregistrars en hosting providers.
Hij schat de kans op de komst van het Russische soevereine internet op fifty-fifty: “De vraag is of we van binnenuit worden afgesloten, of dat dit van buitenaf al gebeurt”. Hoe dan ook, als het systeem wordt ingevoerd “zal Rusland in een digitale duisternis worden gedompeld”.
Mocht het internet daadwerkelijk fysiek worden losgekoppeld, dan zal een VPN en het gebruik van het Tor-netwerk ook niet meer helpen. Darbinian raadt Russen in de tussentijd aan om zoveel mogelijk communicatiemiddelen als Tor, of Psiphon en VPN-diensten te gebruiken om ongefilterd contact te houden met de buitenwereld.
Bron: meduza.io, interfax.ru, vpngids.nl
Help mee en stop het verspreiden van desinformatie van het Russische regime!
Meer actueel nieuws
Tip van de week: WhatsApp beveiligen: zo houd je je berichten veilig en beschermd
Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Ga er vanuit dat IoT apparaten altijd gehackt kunnen worden
Smart homes of slimme huizen vertegenwoordigen een jonge maar volwassen categorie elektronische goederen. Waterkokers met een webinterface, strijkijzers die op afstand uitschakelen, slimme verlichtingssystemen: het is allemaal uitgevonden om ons leven gemakkelijker te maken. Maar zijn deze producten eigenlijk wel veilig? Naast gemak brengen Internet of Things (IoT)-apparaten nieuwe beveiligings- en privacyrisico's met zich mee, en er gaat zelden een week voorbij zonder een melding van een nieuwe kwetsbaarheid in een of andere slimme gadget. Zelfs een "slimme lamp" kan worden gebruikt om in te breken in een thuisnetwerk, laat staan wat er kan worden gedaan met ernstigere apparaten.
Cybercriminelen beginnen ChatGPT te gebruiken
Eind november 2022 bracht OpenAI 'ChatGPT' uit. De nieuwe interface voor het 'Large Language Model (LLM)', die meteen veel belangstelling wekte voor AI en de potentiële toepassingen ervan. ChatGPT droeg echter ook bij aan het moderne cyber dreigingslandschap, omdat al snel duidelijk werd dat het genereren van code minder vaardige cybercriminelen kon helpen bij het eenvoudig uitvoeren van cyberaanvallen.
Overzicht van slachtoffers cyberaanvallen week 01-2023
Kosten cyberaanval stad Antwerpen kunnen oplopen tot 70 miljoen euro, cybercriminelen hacken WordPress-sites via dertig kwetsbare plug-ins en The Guardian laat personeel wegens ransomware nog weken thuiswerken. Hier het overzicht van afgelopen week en het nieuws van dag tot dag.
Cybercrime nieuwsbrief 243 week 01-2023
We moeten de taken in cyberspace verdelen, steeds meer meldingen dat cybercriminelen zich voordoen als medewerkers van de Nederlandse Vereniging van Banken en malware infectiemethoden. Dit en meer lees je in nieuwsbrief 243.
De jacht op de grootste crimineel van het Darkweb, deel 6: Endgame
Nu AlphaBay gesloten is, gaat Operatie Bayonet zijn laatste fase in: de vluchtelingen van de site in een gigantische val lokken. Maar één vluchteling bedacht zijn eigen plan.
Steeds meer meldingen dat cybercriminelen zich voordoen als medewerkers van de Nederlandse Vereniging van Banken
De 'Nederlandse Vereniging van Banken' (NVB) krijgt steeds meer meldingen dat cybercriminelen zich voordoen als medewerker van de organisatie. Daarbij gaan ze geraffineerd te werk door namen van werknemers te gebruiken die daadwerkelijk voor de NVB werken. Omdat de gevolgen groot kunnen zijn, is het belangrijk dat mensen helpdeskfraude leren herkennen.
Malware infectiemethoden
Malware komt doorgaans de infrastructuur van een bedrijf binnen via e-mail, maar dit is niet de enige infectiemethode. De voornaamste manier om cyberincidenten te voorkomen, is voorkomen dat malware de infrastructuur van uw bedrijf binnendringt. Daarom richten deskundigen zich bij het ontwikkelen van een informatiebeveiligingsstrategie vaak op de meest voor de hand liggende aanvalsvectoren, zoals e-mailverkeer. De meeste aanvallen beginnen inderdaad met een e-mail, maar vergeet niet dat cybercriminelen nog tal van andere methodes hebben om malware bij hun slachtoffers af te leveren. Deskundigen van Kaspersky’s Global Research & Analysis Team spraken over ongebruikelijke methodes om malware te verspreiden en apparaten te infecteren die ze zijn tegengekomen tijdens het analyseren van recente bedreigingen.
“We moeten de taken in cyberspace verdelen”
Als het in de gemeente fout gaat op het vlak van cybersecurity en persoonsgegevens op straat belanden, kijken we direct de burgemeester aan. Eigenlijk is het vreemd dat we de verantwoordelijkheid voor de digitale veiligheid van de gemeente bij de burgemeester neerleggen. Het is beter om de taken en verantwoordelijkheden in cyberspace op strategisch niveau te verdelen.
Overzicht cyberaanvallen week 52-2022
BEC-phishingaanval kost gemeente Haarlemmermeer 298.000 euro, Canadese kopermijn gesloten wegens ransomware-aanval en Lockbit eist ransomware aanval op Portugese haven. Hier het overzicht van afgelopen week en het nieuws van dag tot dag.
Cybercrime nieuwsbrief 242 week 52-2022
Cyberverzekering onbetaalbaar in de toekomst, cybercrime risico's en voorspellingen voor 2023 en de jacht op de grootste crimineel van het Darkweb, deel 5 Takedown. Dit en meer leest u in nieuwsbrief 242.
De jacht op de grootste crimineel van het Darkweb, deel 5: Takedown
First click here and then choose your language with the Google translate bar at the top of this page ↑