i-Force zoekt Computer Forensic Consultant

Werken bij i-Force
i-Force is sinds meer dan 13 jaar een betrouwbare waarde op de Belgische markt in de wereld van computer forensics & IT security. In onze ambitie om deze positie verder uit te bouwen zijn we momenteel op zoek naar nieuwe collega’s om het team van computer forensic specialisten te versterken. Bij i-Force werk je met zeer gedreven en gepassioneerde collega’s, de mooiste klanten, de beste techniek en bieden we leidende oplossingen en diensten aan onze klanten.

Bij i-Force krijg je veel vrijheid bij het invullen van je functie, dat vraagt om een hoge mate van zelfverantwoordelijkheid maar biedt ook een hoop mogelijkheden. Uiteraard ligt de prioriteit bij een goede uitvoering van de werkzaamheden. Naast je kerntaken is er ruimte om je te ontwikkelen door bijvoorbeeld nieuwe technieken te onderzoeken en te testen. We zijn een innovatieve organisatie die sterk gericht is op kennisontwikkeling en innovatie. Qua nieuwe ontwikkelingen lopen wij voorop, samen met de kwaliteit van onze producten, diensten, projecten en onderzoeken zorgen we voor een excellente reputatie. Iedereen binnen i-Force draagt een stuk van de verantwoordelijkheid om deze positie & reputatie te behouden.

Functiebeschrijving:
Je werkt als Computer Forensics Consultant actief mee aan een brede waaier van advies-en onderzoeksprojecten, stelt je flexibel op en kunt zelfstandig werken . In overleg met één van de partners stel je voor elk project een individuele werkplanning op en voer je de nodige analyses en onderzoeken uit. Je stelt een duidelijk en verzorgd auditrapport op en formuleert desgevallend ook aanbevelingen.

Profiel:
Je hebt minstens een 2tal jaar ervaring in IT audit en/of computer forensics.

Je hebt een analytische geest, bent creatief in het aanpakken van problemen en weet bij een grote hoeveelheid gegevens snel de hoofd- van de bijzaak te scheiden. Je werkt methodisch en met zin voor analyse.

Zelfstandig werken en permanente vorming schrikken je zeker niet af. Je bent vlot in de omgang en beschikt over sterke communicatieve en redactionele vaardigheden. Je bent stressbestendig en blijft in alle situaties neutraal en objectief!

Je bent bereid om opdrachten in heel België te doen en desgevallend ook in het buitenland.

Concreet:

Goede techneuten die diepgaande kennis hebben van besturingssystemen en netwerkprotocollen. Die kennis heb je niet (alleen) uit een boekje, maar opgedaan door urenlang tweaken en proberen. Je opleiding maakt ons niet zo heel veel uit, als je maar op een hoogstaand niveau kunt opereren en een grote affiniteit met security en factfinding hebt. Daarnaast weet je om te gaan met vertrouwelijke informatie; voor ons & onze klanten is confidentialiteit uitermate belangrijk. Ook je bevindingen omzetten in een duidelijk en ook voor niet-techneuten verstaanbaar rapport is belangrijk. Verder kun je je vinden in ons manifest en de kernwaarden waar wij als organisatie voor staan. Ben je iemand die snel opgeeft? Dan is deze baan niks voor jou.

Wat je kan:

“Ik haalde een PCAP net door WireShark toen m’n SIEM met zoekresultaten op de proppen kwam. Verder onderzoek bracht me in een memory image waar ik met Volatility een executable uit dumpte. Aan de hand van de E01 van de harde schijf van dat systeem ging ik op zoek naar een bijbehorende prefetch file. Toen ik die vond, wist ik: dit is patient zero.” – Krijg je bij het lezen van deze zin kriebels in je buik? Dan zoeken we jou! Ben je nu nog aan het Googelen wat een PCAP is? Dan is deze job misschien niet helemaal geschikt.

We bieden:

  • Een enthousiast en geëngageerd team met een eigen kijk op het vakgebied.
  • Wij bieden een ruime waaier toekomstperspectieven, doorgroeimogelijkheden en professionele opleidingen. En dit alles met een competitief salaris en extralegale voordelen.
  • Een plek in het i-Force team dat grote klanten in binnen- en buitenland helpt met oplossen en onderzoeken van allerhande (grote) problemen;
  • Een kijkje in het kloppend hart van bijzondere klantorganisaties;
  • Enorme vrijheid en verantwoordelijkheid om je functie op jouw manier in te vullen;
  • Uitstekende mogelijkheden om je te blijven ontwikkelen, stilstand is achteruitgang!

Onze bedrijfscultuur
Betrokkenheid, doortastendheid en discretie staan bij i-Force centraal. Onze bedrijfscultuur kenmerkt zich door een grote mate van teamwork en professionaliteit. Er wordt nauw samengewerkt met collega’s, elk met een specialisatie in zijn of haar domein. Dit sluit aan bij ons streven naar een multidisciplinaire aanpak met als doel opdrachtgevers een geïntegreerde aanpak op maat te kunnen geven.

Reageer !
Herken je je in bovenstaande omschrijving en zie je de match, laat het ons weten!
Stuur een mail (met CV en motivatie) naar info(at)i-force.be

 

Nieuws

FBI verwittigd: 2.3 miljard $ verloren aan CEO fraude

The U.S. Federal Bureau of Investigation (FBI) this week warned about a “dramatic” increase in so-called “CEO fraud,” e-mail scams in which the attacker spoofs a message from the boss and tricks someone at the organization into wiring funds to the fraudsters. The FBI estimates these scams have cost organizations more than $2.3 billion in losses over the past three years.

In an alert posted to its site, the FBI said that since January 2015, the agency has seen a 270 percent increase in identified victims and exposed losses from CEO scams. The alert noted that law enforcement globally has received complaints from victims in every U.S. state, and in at least 79 countries.

A typical CEO fraud attack. Image: Phishme

A typical CEO fraud attack. Image: Phishme

CEO fraud usually begins with the thieves either phishing an executive and gaining access to that individual’s inbox, or emailing employees from a look-alike domain name that is one or two letters off from the target company’s true domain name. For example, if the target company’s domain was “example.com” the thieves might register “examp1e.com” (substituting the letter “L” for the numeral 1) or “example.co,” and send messages from that domain.

Unlike traditional phishing scams, spoofed emails used in CEO fraud schemes rarely set off spam traps because these are targeted phishing scams that are not mass e-mailed. Also, the crooks behind them take the time to understand the target organization’s relationships, activities, interests and travel and/or purchasing plans.

They do this by scraping employee email addresses and other information from the target’s Web site to help make the missives more convincing. In the case where executives or employees have their inboxes compromised by the thieves, the crooks will scour the victim’s email correspondence for certain words that might reveal whether the company routinely deals with wire transfers — searching for messages with key words like “invoice,” “deposit” and “president.”

On the surface, business email compromise scams may seem unsophisticated relative to moneymaking schemes that involve complex malicious software, such as Dyre and ZeuS. But in many ways, CEO fraud is more versatile and adept at sidestepping basic security strategies used by banks and their customers to minimize risks associated with account takeovers. In traditional phishing scams, the attackers interact with the victim’s bank directly, but in the CEO scam the crooks trick the victim into doing that for them.

The FBI estimates that organizations victimized by CEO fraud attacks lose on average between $25,000 and $75,000. But some CEO fraud incidents over the past year have cost victim companies millions — if not tens of millions — of dollars. 

Last month, the Associated Press wrote that toy maker Mattel lost $3 million in 2015 thanks to a CEO fraud phishing scam. In 2015, tech firm Ubiquiti disclosed in a quarterly financial report that it suffered a whopping $46.7 million hit because of a CEO fraud scam. In February 2015, email con artists made off with $17.2 million from The Scoular Co., an employee-owned commodities trader. More recently, I wrote about a slightly more complex CEO fraud scheme that incorporated a phony phone call from a phisher posing as an accountant at KPMG.

The FBI urges businesses to adopt two-step or two-factor authentication for email, where available, and to establish other communication channels — such as telephone calls — to verify significant transactions. Businesses are also advised to exercise restraint when publishing information about employee activities on their Web sites or through social media, as attackers perpetrating these schemes often will try to discover information about when executives at the targeted organization will be traveling or otherwise out of the office.

For an example of what some of these CEO fraud scams look like, check out this post from security education and awareness firm Phishme about scam artists trying to target the company’s leadership.

I’m always amazed when I hear security professionals I know and respect make comments suggesting that phishing and spam are solved problems. The right mix of blacklisting and email validation regimes like DKIM and SPF can block the vast majority of this junk, these experts argue.

But CEO fraud attacks succeed because they rely almost entirely on tricking employees into ignoring or sidestepping some very basic security precautions. Educating employees so that they are less likely to fall for these scams won’t block all social engineering attacks, but it should help. Remember, the attackers are constantly testing users’ security awareness. Organizations might as well be doing the same, using periodic tests to identify problematic users and to place additional security controls on those individuals.

Social Engineering Red Flags

The anatomy of an email phishing expedition, exposed. Using a sample message, each red flag calls out typical warning signs in these categories: From, To, Date, Subject, Links, Other Content, and Attachments. Click here or on the graphic to open a full-sized PDF for reading, printing, or downloading. (Graphic courtesy CyberHeist News, KnowBe4.com.)

Social Engineering Red Flags

Fraud alerts, Fraud Investigations, IT Risico, Nieuws

Uninstall QuickTime for Windows Today

Urgent Call to Action: Uninstall QuickTime for Windows Today

Everyone should follow Apple’s guidance and uninstall QuickTime for Windows as soon as possible.

This is for two reasons.

First, Apple is deprecating QuickTime for Microsoft Windows. They will no longer be issuing security updates for the product on the Windows Platform and recommend users uninstall it. Note that this does not apply to QuickTime on Mac OSX.

Second, the Zero Day Initiative has just released two advisories ZDI-16-241 and ZDI-16-242 detailing two new, critical vulnerabilities affecting QuickTime for Windows. These advisories are being released in accordance with the Zero Day Initiative’s Disclosure Policy for when a vendor does not issue a security patch for a disclosed vulnerability. And because Apple is no longer providing security updates for QuickTime on Windows, these vulnerabilities are never going to be patched.

We’re not aware of any active attacks against these vulnerabilities currently. But the only way to protect your Windows systems from potential attacks against these or other vulnerabilities in Apple QuickTime now is to uninstall it. In this regard, QuickTime for Windows now joins Microsoft Windows XP and Oracle Java 6 as software that is no longer being updated to fix vulnerabilities and subject to ever increasing risk as more and more unpatched vulnerabilities are found affecting it.

You can find information on how to uninstall Apple QuickTime for Windows from the Apple website here: https://support.apple.com/HT205771

For those that want more technical details here are the important points: both of these are heap corruption remote code execution vulnerabilities. One vulnerability occurs an attacker can write data outside of an allocated heap buffer. The other vulnerability occurs in the stco atom where by providing an invalid index, an attacker can write data outside of an allocated heap buffer. Both vulnerabilities would require a user to visit a malicious web page or open a malicious file to exploit them. And both vulnerabilities would execute code in the security context the QuickTime player, which in most cases would be that of the logged on user.

Both vulnerabilities have a CVSS 2.0 score of 6.8. For more details, please see:

http://zerodayinitiative.com/advisories/ZDI-16-241/
http://zerodayinitiative.com/advisories/ZDI-16-242/

For additional information, please see this advisory from US-CERT: https://www.us-cert.gov/ncas/alerts/TA16-105A

IT Risico, Nieuws

Aanslagen – Terrorist attacks

We betuigen ons oprechte medeleven
aan de slachtoffers van de aanslagen
in Zaventem en Brussel, hun familie en vrienden.

22032016

Nieuws

Locky – nieuwe manier van afleveren

Vorige week spotte ons IR team een nieuwe variant van de Locky ransomware / cryptolocker.

De payload wordt afgeleverd door middel van een vervalste e-mail die als afzender je eigen e-mail adres heeft. Als bijlage bevat de mail een zip file ‘DocumentXX.zip’  waarbij XX een willekeurig getal is. Het onderwerp van de e-mail is: ‘DocumentXX’ en de inhoud van de e-mail is leeg.

We raden u ten strengste aan de bijlage niet te openen want het laat Locky op uw systemen los!

Voor meer informatie omtrent hoe om te gaan met Locky:

http://www.cyberforce.be/blog/2016/2/19/new-ransomware-strain-detected

Dezelfde methode van afleveren wordt ook gebruikt door nieuwe Dridex varianten.

 

Fraud alerts, IT Risico

Cyber Security is not a solution but a process

cyber securityCyber security is no longer buried in the tech section of newspapers and websites – it’s front-page news. It’s a topic in the US primaries. It’s connected with national power outages. Cyber security now cuts across all major industries, countries, and social spaces.

This expansive reach makes cyber security an overwhelming concept for many companies. It concerns both the inner workings of IT departments and companies’ customers. When corporations promising customers confidentiality and privacy are hacked, it becomes painfully clear that cyber security is not just about computers. Ashley Madison (and their customers) learned this lesson the hard way.

And politicians are learning too…
Meer lezen »

Informatie, IT Risico

GCFA – Congrats Tom Asselman

Congratulations to Tom Asselman in becoming a GIAC Certified Forensic Analyst !

He passed the exam with 91% !

Tom is one out of 4 persons currently working dedicated in our Computer Forensic team.

Below is a short overview of Tom’s core capabilities as a Forensic Analyst:

Identification of Malicious System and User Activity
techniques required to identify and document indicators of compromise on a system, detect malware and attacker tools, attribute activity to events and accounts, and identify and compensate for anti-forensic actions.

Incident Response in an Enterprise Environment
how to rapidly assess and analyze systems in an enterprise environment and scale tools to meet the demands of large investigations.

Incident Response Process and Framework
the steps of the incident response process, attack progression, cyber threat intelligence, malware and adversary fundamentals.

Timeline Artifact Analysis
Windows filesystem time structure and how these artifacts are modified by system and user activity.

Timeline Collection
the process required to collect timeline data from a Windows system.

Timeline Processing
the methodology required to process Windows timeline data from multiple system sources.

Volatile Artifact Analysis
normal and abnormal activity within the structure of Windows volatile memory and be able to identify artifacts such as malicious processes, network connections, system data and memory resident files.

Volatile Data Collection
how and when to collect volatile data from a system and how to document and preserve the integrity of volatile evidence.

Windows Filesystem Structure and Analysis
understanding of core Windows filesystems, and the ability to identify, recover, and analyze evidence from any file system layer, including the data storage layer, metadata layer, and filename layer.

Windows System Artifact Analysis
understanding of Windows system artifacts and how to collect and analyze data such as system back up and restore data and evidence of application execution.

Nieuws

GCFA – Well done Lien Van Herpe

Congratulations to Lien Van Herpe in becoming a GIAC Certified Forensic Analyst !

She passed the exam with 91% !

Lien is one out of 4 persons currently working dedicated in our Computer Forensic team.

Below is a short overview of her core capabilities as a Forensic Analyst:

Identification of Malicious System and User Activity
techniques required to identify and document indicators of compromise on a system, detect malware and attacker tools, attribute activity to events and accounts, and identify and compensate for anti-forensic actions.

Incident Response in an Enterprise Environment
how to rapidly assess and analyze systems in an enterprise environment and scale tools to meet the demands of large investigations.

Incident Response Process and Framework
the steps of the incident response process, attack progression, cyber threat intelligence, malware and adversary fundamentals.

Timeline Artifact Analysis
Windows filesystem time structure and how these artifacts are modified by system and user activity.

Timeline Collection
the process required to collect timeline data from a Windows system.

Timeline Processing
the methodology required to process Windows timeline data from multiple system sources.

Volatile Artifact Analysis
normal and abnormal activity within the structure of Windows volatile memory and be able to identify artifacts such as malicious processes, network connections, system data and memory resident files.

Volatile Data Collection
how and when to collect volatile data from a system and how to document and preserve the integrity of volatile evidence.

Windows Filesystem Structure and Analysis
understanding of core Windows filesystems, and the ability to identify, recover, and analyze evidence from any file system layer, including the data storage layer, metadata layer, and filename layer.

Windows System Artifact Analysis
understanding of Windows system artifacts and how to collect and analyze data such as system back up and restore data and evidence of application execution.

IT Risico, Nieuws

Microsoft: “Patch onmiddellijk alle Windows-versies”

Alle versies van Windows sinds Vista bevatten een cruciale fout die ingelogde gebruikers blootstellen aan een overname van hun computer. Ook server-versies bevatten dit probleem !

Microsoft heeft de fout gerepareerd in de patch-ronde die op 9 februari 2016 werd gestart. Het bedrijf raadt iedereen aan niet te wachten met het aanbrengen van de updates.

Vooral computers waarop ingelogd is met een administrator-account lopen gevaar.

De fout, omschreven in bulletin MS16-013, stelt hackers in staat code uit te voeren op de kwetsbare computer. Daarvoor moet de hacker de ingelogde gebruiker wel verleiden een speciaal Journal-bestand te openen. Vervolgens kan de hacker programma’s starten, gegevens wissen en nieuwe gebruikers aanmaken en die de hoogste rechten geven. Volgens Microsoft zijn er overigens geen meldingen dat het lek ook al is gebruikt.

Relatief rustige Patch Tuesday

Buiten het genoemde lek was het een rustige Patch Tuesday met maar drie andere lekken die de vermelding ‘critical’ kregen. Gebruikers van Windows 8.1 en Windows 10 die de updates nog niet hebben aangebracht moeten oppassen met het openen van een speciaal pdf-bestand. Dit bestand stelt kwaadwillenden ook in staat code ten uitvoer te brengen op de computer.

Gebruikers van Office zonder de laatste update zijn kwetsbaar door een aantal problemen in het geheugenbeheer. Ook hier kan een aanvaller code ten uitvoer brengen op de machine nadat een legitieme gebruiker een speciaal Office-bestand heeft geopend. De aanvaller krijgt dan dezelfde rechten op de computer als de legitieme Office-gebruiker.

Verder is er nog een bulletin dat tientallen problemen met Adobe Flash Player repareert op computers die draaien op Windows 8.1 of 10.

In de Patch-ronde pakt Microsoft verder kwetsbaarheden aan in Internet Explorer en Edge met een cumulatieve patch en een aantal andere problemen die het label ‘important’ hebben gekregen.

Ons advies ? Patch uw systemen op regelmatige basis !
En best van al is dit via een patch management policy … zowel voor de servers als de workstations !!

IT Risico, Nieuws

Offre d’emploi | auditeur de fraude

Offre d´emploi

Environnement de talent
Pour des gens entreprenants avec des compétences appropriées et une expérience de travail pertinente, i-Force constitue un environnement de travail inspirant.

Description de la fonction
Vous participez comme auditeur de fraude  à une large gamme de projets d’avis et d’enquête, vous êtes flexible et vous pouvez travailler de manière indépendante. En concertation avec un des associés, vous établissez, pour chaque projet, un calendrier de travail individuel  et vous effectuez des analyses, des enquêtes et des interviews.  Vous écrivez un rapport d’audit, clair et soigné, et vous formulez, le cas échéant, des recommandations.
Meer lezen »

Nieuws

All Windows users should patch these critical security flaws !

patch tuesdayAnother month, another batch of major Windows security flaws.

Microsoft said Tuesday (December 8th, 2015) as part of its its monthly security bulletin that all Windows users should patch their systems to prevent attackers from exploiting at least two critical flaws.

MS15-128 fixes a series of graphics memory corruption flaws, which can allow an attacker to install programs, view and delete data, and create new accounts with full user rights.

The flaw, which affects Windows Vista and later , also affects Skype for Business 2016, Microsoft Lync 2010 and Lync 2013, as well as Office 2007 and Office 2010.

Another major flaw, MS15-124, affects all supported versions of Internet Explorer, which can allow an attacker to to gain the same user rights as the current user. Those running as an administrator would be most affected by the flaw.

Some of the vulnerabilities in this bulletin also affect Microsoft Edge, the company’s new browser that lands on Windows 10.

An attacker would have to “take advantage of compromised websites,” said the advisory. “These websites could contain specially crafted content that could exploit the vulnerabilities.” An attacker could also convince a user to open a web page from an email.

Both of these flaws were privately reported and are not thought to have been exploited in the wild. But that will not last 😉

Our advice ? Patch your systems regularly !
And yes, you should have a patch management policy in place … for both your servers and workstations !!

Fraud alerts, IT Risico, Nieuws

Hoe CryptoLocker verwijderen

CryptoLocker is a file-encrypting ransomware, which will encrypt the personal documents found on victim’s computer using RSA-2048 key (AES CBC 256-bit encryption algorithm). CryptoLocker then displays a message which offers to decrypt the data if a payment of 2.2330749 BTC (bitcoins; around 499 USD) is made within 96 hours, otherwise the data will be destroyed.
CryptoLocker will add the .7z.encrypted extension to all your images, videos and other personal documents.

CryptoLocker-virus
We cannot help you recover your files, apart from suggesting to use ShadowExplorer or(free) File Recovery Software. This guide was written to help you remove the infection itself, and if a 100% proven method to recover the encrypted files is found, we will update this guide.


Meer lezen »

Fraud alerts, IT Risico, Nieuws

Is KeePass safe enough ?

Your KeePass file might not be as safe as you think, but it is easy to protect yourself with this simple settings change that does not require creating a new kdbx file. This helps make your KeePass file more secure by deterring dictionary and brute force attacks.

The setting is called ‘Key Transformation’, accessible in KeePass under File > Database Settings… > Security. This screenshot is of version 2.x, but 1.x also has this feature (minus the helpful one second delay button).

keepass_keytransformWhat it does is run the master key through N rounds of encryption before applying it. The higher the N, the more time it takes your CPU to process through all the rounds of encryption.
Meer lezen »

Fraud Investigations, IT Risico, Nieuws

Oplichters benaderen medewerkers met volmacht

Het betalingsverkeer wordt alsmaar strenger beveiligd. Daarom proberen criminelen niet meer zo zeer computers te kraken, maar het vertrouwen van medewerkers van bedrijven te misbruiken.

Die techniek noemt men social engineering.
social-engineering

Hoe gaan ze te werk?

Stap 1: bevoegdheden voor het ondertekenen van transacties in kaart brengen.


Meer lezen »

Fraud alerts, Fraud Investigations, Nieuws

Cryptolocker opnieuw zeer actief in België

Cryptolocker en aanverwante malware is momenteel zeer actief in België.  De malware wordt als bijlage bij een e-mail verspreid.  De mail lijkt afkomstig te zijn van een incassobureau, advocaat of (buitenlandse) firma, en bevat een bijlage, meestal in .zip-formaat.  Het .zip bestand is een gecomprimeerd .exe- , .scr- of ander type uitvoerbaar bestand.

intrumAls incassobureau wordt vaak valselijk gebruik gemaakt van Intrum Justitia. Intrum Justitia geeft op hun website ook advies over phishingmails.

Als U dubbelklikt op dit bestand, start de malware met het versleutelen van alle bestanden op uw computer, en ook van alle bestanden die via een netwerkmap bereikbaar zijn.


Meer lezen »

Fraud alerts, IT Risico, Nieuws

Bende misbruikt Staatsblad om bedrijven op te lichten

Wakker worden en plots vaststellen dat je bedrijf een nieuwe gedelegeerd bestuurder heeft, die je vervolgens financieel begint te pluimen. Het overkomt de laatste tijd wel meer bedrijfsleiders. Het blijkt een nieuwe vorm van fraude met het Staatsblad en een bende slimme criminelen in de hoofdrol.

belgisch staatsbladEen tiental bedrijven uit de buurt van Dendermonde, Veurne en Antwerpen is al met zulke pogingen tot oplichting geconfronteerd. Ze zouden tot nu toe nooit succesvol zijn geweest.

Advocaat Jan ­Tuerlinckx, die een van de betrokken ondernemingen vertegenwoordigt, is verbaasd hoe gemakkelijk het lijkt te zijn om je in het Belgisch Staatsblad tot bestuurder te laten benoemen.

Je print een ­standaardformulier af, vult het in, en maakt je kenbaar op de griffie van een Kamer van Koophandel als nieuwe ge­delegeerd bestuurder. Een handtekening op de achterkant van het formulier en klaar. Controle is er nauwelijks. Tien dagen later sta je in het Staatsblad en krijg je, mits wat handigheid, toegang tot het ­kapitaal op de ­­­re­keningen.

Een ING-medewerkster bracht de fraude vrijdagnamiddag aan het licht en stelde vast dat eenzelfde Hasan Hasanov zich onlangs nog in minstens drie andere be­drijven tot gedelegeerd bestuurder of zaakvoerder had benoemd.

Je kan op publicaties uit het Belgisch Staatsblad zoeken via oa het ondernemingsnummer of de naam van de vennootschap

Bron: De Standaard

Fraud alerts, Fraud Investigations, Nieuws

The 7 Stages of an Incident Response Plan

Today the organization you work for has their network compromised. Consequently, there is a decent amount of valuable information lost. Your IT department has found what has been taken, but doesn’t know what to do next. So what’s your next move?

Your IT department has found what has been taken, but doesn’t know what to do next. So what’s your next move ? Do you sit there and hope that whoever took the info just doesn’t use it? If you do not have a computer incident response or forensics team this information might be lost forever and you may never find out who stole it.There are methods an incident response team/forensics team uses to not only track who breached your systems, but stop it from happening again. Doesn’t that sound just a little more intriguing than the first option?


Meer lezen »

Advies, IT Risico, Nieuws, Onderzoek

Betalingsfraude : steeds meer Belgische bedrijven slachtoffer

betalingsanalyse

Gisteren werd door de cijferberoepen, Febelfin, VBO, Unizo, UCM en de gerechtelijke politie van Brussel een grootschalige sensibilseringscampagne opgezet in relatie tot betalingsfraude.

Meer en meer Belgische ondernemingen blijken vandaag te worden geconfronteerd met deze in toenemende mate internationaal georganiseerde oplichting.

Deze bijzondere fraudevorm kent vele varianten, doch gebeurt vaak onder de dekmantel van een professionele tussenpersoon (advocaat, auditkantoor, …) en wordt goed voorbereid op basis van via  open bronnen verzamelde informatie over de geviseerde onderneming.

De gevolgen voor de betrokken onderneming kunnen erg verstrekkend zijn, zowel qua financiële impact als naar menselijke impact voor de ‘gebruikte’ werknemer die de fraude niet meteen door heeft. De kans is bovendien erg klein om de naar het buitenland getranfereerde bedragen nog te recupereren.

Via een brochure willen de initiatiefnemers de medewerkers van Belgische ondernemingen bewuster maken van deze problematiek.

Op basis van onze eigen ervaring met deze fraudevorm, alsook de interne variant hiervan (personeelsleden die frauduleuze betalingen uitvoeren naar eigen rekeningen) hebben we een pro-actieve aanpak ontwikkeld om bedrijven in staat te stellen deze fraude in een vroegtijdig stadium te detecteren.

Interesse ? Schrijf u dan in voor onze unieke workshop  analyse van uitgaande betalingen via onze i-Force Academy

Wenst u hierover alvast meer te weten, lees dan zeker ook eens ons artikel na dat reeds vorig jaar hieromtrent verscheen in de nieuwsbrief “Audit, Control en Governance’ van Kluwer

 

Fraud alerts, Nieuws

How to defeat spear phishing attacks

Many of the recent, large data breaches such as Target, Anthem, and Sony started with a sophisticated spear phishing attack: an email targeted at specific individuals within a corporation that is engineered to look legitimate and fool even tech-savvy users. The email either has a malware-laced attachment or a malicious link that when opened installs malware in order to attempt to gain system access and steal data.

spear phishingUnfortunately, since stealing data is lucrative nowadays, these spear phishing attacks are often very sophisticated and hard to spot since they have been composed with considerable effort and target only a small number of individuals. The emails look legitimate so regular spam filters cannot identify them and not all anti-malware engines will always be able to detect the malware in the attachment. So what can companies do to protect themselves against spear phishing attacks?
Meer lezen »

Eigen publicatie, Informatie, IT Risico

Online banking malware – targetting small & medium organisations

We’ve recently been investigating some banking malware cases.

malwareDridex is the latest version of the Bugat/Feodo/Cridex banking Trojan. Its core functionality is to steal credentials of online banking websites and allow a criminal to use those credentials to initiate transfers and steal funds. Dridex is currently being distributed through an e-mail campaign that carries a Word document attachment, which uses built-in macro code to download and execute a copy of the Trojan.

You may think of document macro viruses as a thing of the past. But this year, some cybercriminal groups have revived this type of campaign in large numbers.
Meer lezen »

Fraud alerts, IT Risico, Onderzoek

Nine 2015 security risk lessons from 2014 breaches

Data-BreachDuring this time of year, we start to see the lists of top 10 breaches and predictions for the next year. How accurate are these predictions anyway? Did anyone predict that we would have a social media breach (Snapchat) the first week of 2014? Or that the string of breaches at major retailers such as Michaels, P.F. Changs, Urban Outfitters, Jimmy Johns, Ebay, Home Depot and others would have happened so soon after the prominent late 2013 Target breach exposed information on 110 million individuals? Or that one of the largest healthcare breaches involving 4.5 million patients across 206 hospitals would be compromised due to one of the media-highlighted vulnerabilities (Heartbleed, Bashbug, Poodle, etc.)?


Meer lezen »

IT Risico, Nieuws

Best wishes for 2015

new-year-animation

Nieuws

Behavioral and cultural governance: Waarom inzetten op integer handelen ?

In bedrijven waarin een ‘etwhy question abstracthische cultuur’ heerst, zijn er minder integriteitsschendingen maar worden deze wel meer gerapporteerd. Voorts heeft ook sturing en voorbeeldgedrag van het managment een positief effect op het gedrag van de werknemers. Omgekeerd worden de leiders van een organisatie, en dan voornamelijk de CEO’s, als verantwoordelijk gezien voor het gedrag van hun individuele medewerkers. Er zijn echter nog redenen om werk te maken van een ethische werkomgeving. Vooreerst blijkt uit een survey van de Corporate Executive Board (CEB) (Turning ethics into outcomes. Three steps to build “integrity capital”, manage risk and drive performance) dat een sterke ethische cultuur aanzet tot een hogere productiviteit van de medewerkers. Daarnaast straalt een integere organisatie dit ook naar buiten uit. Niet alleen omdat potentiële klanten vaak eerst even ‘googelen’ naar getuigenissen over het bedrijf, maar ook omdat medewerkers die hun oversten vertrouwen kunnen optreden als ‘ambassadeurs’. Deze laatsten blijken sterker geneigd om met trots over hun bedrijf te praten, onder andere op sociale media. En last but not least, inzetten op integriteit kan ook financieel voordeel opleveren: in de aangehaalde CEB-studie werd een positief verband vastgesteld tussen de integriteit van een bedrijf en de opbrengst die aandeelhouders op lange termijn opstrijken.

Integriteit, Nieuws

Gezocht: M/V met talent

Altijd ruimte voor talent
Voor ondernemende mensen met de juiste bagage en relevante werkervaring is i-Force een inspirerende werkomgeving.

Je uitdaging:
Na een opleidingsperiode werk je als computer forensisch onderzoeker actief mee aan een brede waaier van onderzoeksprojecten, stelt je flexibel op en kunt zelfstandig werken . In overleg met één van de partners stel je voor elk project een individuele werkplanning op en voer je de nodige analyses en onderzoeken  uit op een brede waaier van elektronische gegevens. Je stelt een duidelijk en verzorgd auditrapport op en formuleert desgevallend ook aanbevelingen.
Meer lezen »

Nieuws

Behavioural and cultural governance – afl. 5

Een beetje (de)mythologie – aflevering 5

Eén van de kernthemamyth’s waar we binnen i-Force op inzetten is integriteitsmanagement. Sinds onze oprichting in 2003 hebben we hier heel wat ervaring rond opgebouwd. Bovendien raken we, vanuit onze ervaring met fraudeonderzoeken steeds meer overtuigd van het belang om hierop te werken. Niet-integer gedrag dient niet enkel te worden voorkomen door de gelegenheid te reduceren en het gedrag van medewerkers te begrenzen (hard controls) maar ook door te sturen op gedrag en te werken op attitudes en morele oordeelsvorming (soft controls).

We stellen echter vast dat bedrijven traditioneel erg rationeel zijn ingesteld, gericht op systemen, structuren en regels en er heel wat misvattingen bestaan over deze soft controls. Op basis van eigen ervaring en wetenschappelijk inzichten ontkrachten we daarom in een reeks van 5 afleveringen enkele ‘mythes’ die hieromtrent leven.

 Mythe 5 – Individuen zijn minder ethisch dan vroeger


Meer lezen »

Advies, Integriteit, Nieuws

Behavioural and cultural governance – afl. 4

Een beetje (de)mythologie – aflevering 4

mythEén van de kernthema’s waar we binnen i-Force op inzetten is integriteitsmanagement. Sinds onze oprichting in 2003 hebben we hier heel wat ervaring rond opgebouwd. Bovendien raken we, vanuit onze ervaring met fraudeonderzoeken steeds meer overtuigd van het belang om hierop te werken. Niet-integer gedrag dient niet enkel te worden voorkomen door de gelegenheid te reduceren en het gedrag van medewerkers te begrenzen (hard controls) maar ook door te sturen op gedrag en te werken op attitudes en morele oordeelsvorming (soft controls).

We stellen echter vast dat bedrijven traditioneel erg rationeel zijn ingesteld, gericht op systemen, structuren en regels en er heel wat misvattingen bestaan over deze soft controls. Op basis van eigen ervaring en wetenschappelijk inzichten ontkrachten we daarom in een reeks van 5 afleveringen enkele ‘mythes’ die hieromtrent leven.

Mythe 4 – Ethisch leiderschap gaat vooral om integriteit van de leider


Meer lezen »

Advies, Integriteit, Nieuws

Behavioural and cultural governance – afl. 3

Een beetje (de)mythologie – aflevering 3

Eén van de kernthemmytha’s waar we binnen i-Force op inzetten is integriteitsmanagement. Sinds onze oprichting in 2003 hebben we hier heel wat ervaring rond opgebouwd. Bovendien raken we, vanuit onze ervaring met fraudeonderzoeken steeds meer overtuigd van het belang om hierop te werken. Niet-integer gedrag dient niet enkel te worden voorkomen door de gelegenheid te reduceren en het gedrag van medewerkers te begrenzen (hard controls) maar ook door te sturen op gedrag en te werken op attitudes en morele oordeelsvorming (soft controls).

We stellen echter vast dat bedrijven traditioneel erg rationeel zijn ingesteld, gericht op systemen, structuren en regels en er heel wat misvattingen bestaan over deze soft controls. Op basis van eigen ervaring en wetenschappelijk inzichten ontkrachten we daarom in een reeks van 5 afleveringen enkele ‘mythes’ die hieromtrent leven.

Mythe 3 – Ethiek kan gestuurd worden via formele codes en programma’s


Meer lezen »

Integriteit, Nieuws

How to Protect Your Computer against CryptoLocker

cryptolockerUS CERT released an updated
US-Cert Alert on October 22, 2014.

Ransomware is a type of malicious software (malware) that infects a computer and restricts access to it until a ransom is paid to unlock it. This Alert is the result of Canadian Cyber Incident Response Centre (CCIRC) analysis in coordination with the United States Department of Homeland Security (DHS) to provide further information about crypto ransomware.

What is ransomware | Why so effective  |  Impact  |  Solution


Meer lezen »

Fraud alerts, IT Risico, Nieuws

Microsoft discloses severe Office zero-day flaw

zero_dayMicrosoft discloses severe Office zero-day flaw, and publishes a quick fix

Attackers are using a zero day vulnerability in nearly all supported versions of Windows in a series of targeted attacks. The flaw is in the OLE technology in Windows and can be used for remote code execution is a targeted user opens a rigged Office file.
Meer lezen »

Fraud alerts, IT Risico, Nieuws

Behavioural and cultural governance – afl. 2

Een beetje (de)mythologie – aflevering 2

mythEén van de kernthema’s waar we binnen i-Force op inzetten is integriteitsmanagement. Sinds onze oprichting in 2003 hebben we hier heel wat ervaring rond opgebouwd. Bovendien raken we, vanuit onze ervaring met fraudeonderzoeken steeds meer overtuigd van het belang om hierop te werken. Niet-integer gedrag dient niet enkel te worden voorkomen door de gelegenheid te reduceren en het gedrag van medewerkers te begrenzen (hard controls) maar ook door te sturen op gedrag en te werken op attitudes en morele oordeelsvorming (soft controls).

We stellen echter vast dat bedrijven traditioneel erg rationeel zijn ingesteld, gericht op systemen, structuren en regels en er heel wat misvattingen bestaan over deze soft controls. Op basis van eigen ervaring en wetenschappelijk inzichten ontkrachten we daarom in een reeks van 5 afleveringen enkele ‘mythes’ die hieromtrent leven.

Mythe 2 – Onethisch gedrag is het resultaat van rotte appels 


Meer lezen »

Integriteit, Nieuws

Behavioural and cultural governance – afl. 1

Een beetje (de)mythologie – aflevering 1

mythEén van de kernthema’s waar we binnen i-Force op inzetten is integriteitsmanagement. Sinds onze oprichting in 2003 hebben we hier heel wat ervaring rond opgebouwd. Bovendien raken we, vanuit onze ervaring met fraudeonderzoeken steeds meer overtuigd van het belang om hierop te werken. Niet-integer gedrag dient niet enkel te worden voorkomen door de gelegenheid te reduceren en het gedrag van medewerkers te begrenzen (hard controls) maar ook door te sturen op gedrag en te werken op attitudes en morele oordeelsvorming (soft controls).

We stellen echter vast dat bedrijven traditioneel erg rationeel zijn ingesteld, gericht op systemen, structuren en regels en er heel wat misvattingen bestaan over deze soft controls. Op basis van eigen ervaring en wetenschappelijk inzichten ontkrachten we daarom in een reeks van 5 afleveringen enkele ‘mythes’ die hieromtrent leven.

Mythe 1 – Ethisch handelen is eenvoudig


Meer lezen »

Integriteit, Nieuws

Inzet klokkenluiders in bankentoezicht ECB

ECBSinds eind vorig jaar is de Europese Centrale Bank verantwoordelijk voor het bankentoezicht in de eurozone. Vandaag kondigt de chef bankentoezicht, Danièle Nouy, de Gids voor het bankentoezicht aan. Hierin legt de ECB, die rechtstreeks toezicht uitoefent op de 120 grootste bankgroepen in de eurozone en indirect op 3.400 kleinere instellingen, de principes en procedures voor haar toezicht vast. Een aspect hiervan betreft het opzetten van een rapportagemechanisme om inbreuken van banken op EU-wetgeving aan de ECB te melden. Dit wordt beschouwd als ‘een effectief instrument om gevallen van laakbaar zakelijk handelen binnen banken boven tafel te krijgen’ (punt 84 van de gids).

Bron: ECBDe Tijd

Integriteit, Nieuws

Analyseer periodiek uw uitgaande betalingen

Fraude binnen mijn organisatie?  Dit is nog nooit gebeurd! Mijn managementteam en medewerkers zijn ten volle te vertrouwen.

Terecht! Alleen, fraude is zo een typisch domein waar veel mensen het verschil niet zien tussen ‘de afwezigheid van het bewijs’ en ‘het bewijs van afwezigheid’ of met andere woorden: Het is niet omdat er binnen uw organisatie nog nooit fraude heeft plaatsgevonden dat dit in de toekomst niet kan gebeuren.

controleer uitgaande betalingenRisico’s zullen er altijd zijn maar de werkelijkheid is dat fraude door frauduleuze betalingen een enorme impact heeft op uw organisatie waarbij de rol van het managementteam en de externe auditor in vraag zal worden gesteld. “Hoe is dat toch ongezien kunnen gebeuren?”

i-Force heeft als gespecialiseerd forensisch auditkantoor de afgelopen jaren heel wat ervaring opgebouwd met re-actieve onderzoeken naar dit fraudemechanisme en heeft dan ook al heel wat varianten gedetecteerd en in kaart gebracht waaruit blijkt dat het gevaar zowel van binnen als van buiten de organisatie komt.

 

  • Bedragen worden door een medewerker overgeschreven naar een privé-rekening maar met een vertrouwde omschrijving zodat het vier-ogen principe wordt ontweken;
  • Criminele bendes bezorgen verkeerde informatie of vervalsen documenten waardoor uw medewerker ter goeder trouw verkeerde betalingen uitvoert;
  • Cashgeld wordt aan de bankautomaat afgehaald en niet in de boekhouding verwerkt;
  • Bepaalde kredietkaarten worden gebruikt om betalingen op elektronische betaalplatformen te verrichten (gokwebsites, privé-aankopen,…)
  • Gewone menselijke fouten die ervoor zorgen dat bedragen twee maal worden overgeschreven

Gelukkig zijn er kansen om deze fraude in een vroegtijdig stadium te detecteren of om minstens het effect ervan te kunnen verzachten.
Meer lezen »

Nieuws

Onderzoek naar bescherming van klokkenluiders door EU-instellingen

EU-medewerkers zijn verplicht ernstige onregelmatigheden te melden. In de praktijk is echter ook hier enige weerstand en speelt vaak ook de angst voor represailles.

Sinds januari 2014 zijn de EU-instellingen verplicht om interne regels inzake klokkenluiders te introduceren en in het EU Anti-Corruption Report van de Europese Commissie van februari 2014 wordt gesteld: ‘[…] whistleblowing faces difficulties given the general reluctance to report such acts within one’s own organisation, and fear of retaliation. In this regard, building an integrity culture within each organisation, raising awareness, and creating effective protection mechanisms that would give confidence to potential whistleblowers are key […]’.

De Europese ombudsman, Emily O’Reilly, is nu een onderzoek gestart om na te gaan of de EU-administraties hun verplichting nakomen. Hierbij vraagt ze ook expliciet naar de mate waarin de medewerkers en de publieke opnie geraadpleegd werden en naar de bescherming van externe klokkenluiders. Tegen eind oktober moeten de EU-instellingen hun regeling of intenties voorleggen.

Bron:  European Ombudsman

http://www.ombudsman.europa.eu/en/press/release.faces/en/54626/html.bookmark
http://www.ombudsman.europa.eu/en/cases/correspondence.faces/en/54615/html.bookmark

 

 

Integriteit, Nieuws

Meer vrouwen in de Raad van Bestuur vermindert kans op fraude

female_board_directorsEen nieuwe studie toont aan dat bedrijven met meer vrouwelijke bestuursleden in de Raad van Bestuur de kans op fraude verminderen. Oliver Rui, professor in boekhouding en financiën aan de China Europe International Business School onderzocht samen met Douglas Cumming van York University Schulich School of Business en Tak Yan Leung van de Open Univerisity of Hong Kong hoe groot de impact was op fraude als er meer vrouwen in de Raad van Bestuur zetelen.
Meer lezen »

Fraud Investigations, Nieuws

Mini-seminar e-Discovery onderzoek voor advocaten en bedrijfsjuristen

Omgaan met digitaal bewijs
eDiscovery
i-Force ondersteunt advocaten op een groot aantal domeinen waar ‘fact finding’ nodig is in het kader van procesvoering en geschillenbeslechting, zoals : arbeidsrecht, handelsrecht, strafrecht, fiscaal recht, intellectuele eigendom, …

Speciaal voor advocaten en  bedrijfsjuristen heeft i-Force een mini-seminar ontwikkeld omtrent de wijze waarop digitaal onderzoek (e-Discovery) kan toegepast worden.

Opzet
Met dit mini-seminar willen we advocaten en bedrijfsjuristen bewust(er) maken van de mogelijkheden, beperkingen, risico’s, problemen en benodigdheden in het geval zich een zaak voordoet waarbij digitaal onderzoek vereist is.


Meer lezen »

IT Risico, Nieuws, Onderzoek

Er is heel wat beweging in klokkenluidersland !

Stop_integrityMet de federale klokkenluiderswet die in april van dit jaar in werking treedt, zal ook voor federale ambtenaren voorzien worden in een intern en extern meldkanaal en in een bescherming wanneer van deze kanalen gebruik wordt gemaakt om een veronderstelde integriteitsschending te melden.

Op regionaal niveau werd de forensische auditcel  van de nieuwe ‘Audit Vlaanderen’ (het voormalige IAVA)  ook bevoegd voor de behandeling van meldingen door lokale ambtenaren van 308 gemeenten en OCMW’s, de vijf provincies en een 220-tal verzelfstandigde entiteiten. Aangezien ook bij de toezichthoudende overheid klachten kunnen toekomen zal tevens een samenwerkingsprotocol worden afgesloten met Audit Vlaanderen om de samenwerking te regelen.

Omwille van deze recente ontwikkelingen, is het goed even stil te staan bij hoe een meldkanaal het best vorm wordt gegeven en wat van belang is voor het onderzoek. Hiervoor kan het geen kwaad om eens over het muurtje bij  onze Noorderburen te gaan kijken. Niet alleen heeft Nederland reeds langer een wettelijk kader, er werden onlangs ook enkele wetenschappelijke onderzoeken uitgevoerd waaruit interessante conclusies kwamen die aanknopingspunten kunnen bieden voor de praktijk.

Uit het onderzoek ‘Een luisterend oorvan de Onderzoeksgroep Quality of Governance van de Vrije Universiteit Amsterdam, kunnen we enkele belangrijke lessen trekken met betrekking tot de interne meldcomponent.

Uit het onderzoek blijkt vooreerst dat de meerderheid van de klokkenluiders melding deed aan de direct leidinggevende, doch dat de overgrote meerderheid van de leidinggevenden hierop niet zijn voorbereid. Dit betekent dat het nodig zal zijn om te voorzien in training en ondersteuning aan zowel de leidinggevenden als de (toekomstige) vertrouwenspersonen.

Wat de vertrouwenspersoon integriteit (VPI) betreft, blijkt dat hun positie, omwille van hun functie, niet altijd evident is. Zo wordt deze geconfronteerd met een spanningsveld tussen het organisatiebelang en het belang van de melder. Een duidelijke afbakening van rol en verantwoordelijkheden en heldere afspraken met het management hieromtrent kunnen hieraan tegemoet komen. Verder dient vermeden te worden  dat de vertrouwenspersoon in specifiek dossier optreedt als rechter en partij tegelijk. Het is dus belangrijk om de meldpuntfunctie en onderzoeksfunctie duidelijk van elkaar los te koppelen.

Het vermelde onderzoek toont nog maar eens aan dat het louter voorzien in formele structuren ontoereikend is: 80 % van de bevraagde ambtenaren weet niet of de organisatie voorziet in rechtsbescherming voor de melders en welke de mogelijkheden zijn om vertrouwelijk of anoniem te melden en bijna de helft van de respondenten weet niet of er in hun organisatie een vertrouwenspersoon integriteit bestaat. Een goede communicatie betreffende het bestaan, de doelstelling en de procedure van de meldkanalen lijkt dan ook een essentiële voorwaarde voor een effectief werkend meldingssysteem. Bovendien is ruim de helft van de melders is niet tevreden over de uitkomst en dit zowel omwille van het gevolg dat er aan werd gegeven (het ongewenste gedrag van de pleger is niet gestopt, er lijkt weinig actie te zijn ondernomen) als om aspecten die samenhangen met het proces dat werd doorlopen (men voelt zich niet au serieux genomen, het proces werd (te) lang ervaren, men kreeg geen feedback). Hiermee is het belang van voldoende aandacht voor terugkoppeling naar de melder aangetoond.

Een tweede recent onderzoek, ‘Omwille van geloofwaardigheiduitgevoerd door de universiteit van Tilburg, gaat meer in op het onderzoek naar aanleiding van een melding. De belangrijkste les die we hieruit kunnen trekken is het belang van het opstellen van uniforme kwaliteitseisen voor externe onderzoeksinstanties.

Het zal er nu op aankomen dat de bevoegde politieke en ambtelijke top de nodige aandacht besteedt aan het verder optuigen, inrichten en evalueren van het voorziene meld-en onderzoeksintrumentarium op de respectievelijke beleidsniveau’s.

Advies, Integriteit, Nieuws

De kwalijke gevolgen van slordig IT Risk Management

RISKBedrijfsreputaties zijn steeds moeilijker te beheren in het digitale tijdperk en kan eenvoudig negatief worden beïnvloed door een aantal factoren, waaronder het falen van IT. Op basis van een onderzoek onder 427 senior executives wereldwijd is de conclusie duidelijk: IT risico’s kunnen de productiviteit van bedrijven in gevaar brengen, klantrelaties en uiteindelijk het klantvertrouwen onherstelbaar beschadigen.

Hier de volledige studie van IBM

 

Advies, Informatie, IT Risico

Fraude bij openbare aanbestedingen in EU kost belastingbetaler minstens 1,4 miljard euro

fraude_europaBij de toekenning van overheidsopdrachten in acht EU-landen in 2010 is mogelijk tussen 1,4 en 2,2 miljard euro aan EU-fondsen ontvreemd. Dit blijkt uit een studie die werd itgevoerd op verzoek van het antifraudeagentschap van de Europese Commissie (OLAF). In de studie worden tevens een aantal maatregelen geïdentificeerd die zouden kunnen helpen bij de preventie en detectie van corruptie bij openbare aanbestedingen.


Miljardenbusiness

Openbare aanbestedingen vormen een cruciaal en prioritair aandachtspunt in de strijd van de EU tegen corruptie. Dat hoeft niet te verwonderen gezien het enorme economische belang van openbare aanbestedingen: in 2010 waren ze volgens de cijfers van de Tender Electronic Daily (TED), goed voor een bedrag van 447 miljard euro of 19% van de totale publieke uitgaven.


Meer lezen »

Advies, Integriteit, Nieuws

Timeline analysis

timeline_icon
Modern digital forensics relies on a multitude of software tools and investigative techniques in an attempt to understand and piece together the actions taken by a suspect. Many pieces of relevant information exist, including precious metadata. It is this metadata, specifically date/time related metadata, is all too often left out from an investigation as only the basic filesystem date/time metadata is actually used. Using additional metadata sources can further increase the confidence reliability of a digital forensic timeline.
Meer lezen »

Eigen publicatie, Fraud Investigations, Nieuws, Onderzoek

Elke maand meer dan 300 cyberaanvallen in België

Elke maand krijgen gemiddeld meer dan 300 bedrijven en non-profitorganisaties in België af te rekenen met cybercriminaliteit. Dat blijkt uit cijfers van het Cyber Emergency Team (Cert).

cyberaanvalMaandelijks worden in België 334 cyberaanvallen gepleegd. In vergelijking met 2011 is dat een verdrievoudiging.
Dat meldt Cert.be, een initiatief van de federale overheid waar bedrijven en nonprofitorganisaties die met hackers af te rekenen hebben terecht kunnen voor verder onderzoek en advies.

“De eerste zes maanden van dit jaar stelden onze experts al 2005 cyberincidenten vast”, zegt woordvoerder Jeroen Gobin. “Dat zijn er gemiddeld 334 per maand. In 2012 zaten we nog maar aan 165 per maand, in 2011 waren het er gemiddeld 124.”

In werkelijkheid moet het aantal incidenten nog een stuk hoger liggen, want ze worden lang niet allemaal gemeld bij Cert.be. Dat meldpunt kun je nog best omschrijven als een soort brandweer voor het internet.

“Wij behandelen klachten van bedrijven strikt vertrouwelijk en zijn in dat opzicht dus vaak een stuk laagdrempeliger dan de politie”, klinkt het. “Als wij een melding binnenkrijgen, gaan we nooit ter plaatse, maar proberen we op basis van logs, rapporten en dergelijke verder onderzoek te doen en adviezen te geven. In nogal wat landen bestaan gelijkaardige overheidsdiensten, waarmee we nauw samenwerken. Dit laat ons toe bepaalde informatie internationaal te vergelijken en uit te wisselen.”

Ook i-Force helpt regelmatig bedrijven die mogelijks het slachtoffer werden van hacking, databreaches, massale malware exploits, etc…  i-Force heeft hierin een ruime ervaring en 2 medewerkers die Certified Forensic Analyst zijn.

Bron: Belga

Advies, IT Risico

The top 10 passcodes you should never use on your smartphone

Are you one of the many people who is using a dangerously easy-to-guess passcode on your mobile phone?

Maybe you should do something about it – sooner rather than later.

The warning comes after new research suggested that 15% of all iPhone owners use one of just ten passwords on their lock screen:

passcode-chart


Meer lezen »

IT Risico, Nieuws

Top 50 passwords never to use

Are you one of the many people who is using a dangerously easy-to-guess password?

Maybe now’s the time to fix that before it’s too late.

Twitter, LinkedIn, World of Warcraft and Yahoo are amongst the popular websites which are advising users to change their passwords.

The issue is that many people (33% in research) use the same password on every single website. That means that if your password gets stolen in one place (like Gawker’s Gizmodo or Lifehacker websites), it can be used to unlock access to other sites too.
Meer lezen »

IT Risico, Nieuws

OPINIE. “Ja, het Chinese leger houdt je in de gaten”

Enkele weken geleden bracht het bedrijf Mandiant – een ronkende naam in het wereldje van de cybersecurity – een rapport uit dat in naaldje en draadje een uitgebreid Chinees cyberspionage netwerk blootlegde. Het rapport is politiek geladen want de beschuldiging en de implicaties zijn niet gering. Ze beweren dat de Chinese overheid en meerbepaald het Chinese leger een afdeling heeft die in opdracht van vadertje staat informatie van instanties in de Verenigde Staten inwint en dit op hoogst illegale manier.
Mandiant zegt in haar voorwoord te hebben besloten dit te doen omdat ze deze georganiseerde spionage al jaren ziet gebeuren en dat ze het publiek en vooral de politieke wereld de ogen wil openen.

Wat zijn nu de feiten die Mandiant heeft blootgelegd?
Meer lezen »

Advies, Eigen publicatie, IT Risico, Nieuws

Evernote Security Breach

Evernote HackedNote-taking service Evernote today released a statement announcing that it had discovered suspicious activity on the Evernote network, which prompted it to issue a service-wide password reset.

While Evernote says that no content or payment information was accessed, hackers did acquire usernames, email addresses, and encrypted passwords

In our security investigation, we have found no evidence that any of the content you store in Evernote was accessed, changed or lost. We also have no evidence that any payment information for Evernote Premium or Evernote Business customers was accessed.


Meer lezen »

Fraud alerts, IT Risico, Nieuws

Adobe squashes TWO critical Flash vulnerabilities with emergency patches

Adobe’s Flash Player, just like Oracle’s Java, seems to be in permanent focus when it comes to security. Both are preferred targets of hackers and criminals thanks to their wide distribution. Adobe this month released three security updates for Flash Player. The first two security updates were released on February 7 and 12, fixing critical security issues in Flash Player.


Meer lezen »

Fraud alerts, IT Risico, Nieuws

Integriteit bevrijdt

integriteit bevrijdt

Integriteit in de overheid is een basisprincipe van behoorlijk bestuur. Overheidsmanagers en -personeel hebben de plicht om integer te handelen. In een democratie hebben burgers daar recht op.

Integer handelen is geen zwart-wit verhaal. Je kan het begrip dan ook niet vatten in één of ander reglement. Regeltjes uitvaardigen gaat misschien zelfs het omgekeerde effect hebben. Ambtenaren integer laten handelen, betekent dat er binnen de organisatie ruimte moet gecreëerd worden om over normbesef van gedachten te kunnen wisselen. Waar liggen de grenzen van wat kan en wat niet? Hoe gaan we om met moeilijke vragen? Hoe definiëren we de ‘grijze zone’ waar het vaak over gaat?

Dit boek is geen theoretisch werkstuk, maar een praktijkboek, een inspiratieboek. Het moet helpen om in de dagelijkse werkomgeving een klimaat te scheppen waar integriteit vanzelfsprekend wordt.

Bart De Bie werkte mee aan dit boek. Hier alvast een verkorte versie van het interview dat hij gaf aan ActuaTV. De integrale versie kan via Telenet bekeken worden op kanaal 40. Hier kan je alvast een verkort stukje bekijken.

Het boek zelf kan je online bestellen via Politeia
.

Advies, Eigen publicatie, Integriteit

Banken in VS digitaal onder vuur

us_attackIn eerdere artikels hadden we het hier al over fraude met internetbankieren en in het bijzonder met een aantal Belgische grootbanken. Andere landen zijn ook niet van deze plaag gespaard gebleven. Zo kwamen er berichten uit de VS eind 2012 van massale aanvallen op online bankingsites. Bank of America, Citigroup, Wells Fargo, Capital One en HSBC werden sinds september op regelmatige basis op de korrel genomen door hackers.

In tegenstelling met de aanvallen in België waar eerder getracht werd om geld te ontvreemden via het misleiden van de gebruikers, zijn deze aanvallen er op gericht om het bankplatform off-line te halen.
Meer lezen »

Eigen publicatie, IT Risico

Raadsleden in Nederland bezorgd over integriteit

Raadsleden in tientallen Nederlandse gemeenten maken zich zorgen over de bestuurlijke integriteit. Dat blijkt uit een enquête van de NOS in samenwerking met Raadslid.nu, de belangenvereniging voor raadsleden.

In oktober stapte de Roermondse wethouder Jos van Rey op, na verdenkingen van ambtelijke corruptie en het lekken van informatie

In het afgelopen jaar kwamen onder meer de gemeenten Roermond,Lansingerland en Lingewaard in het nieuws door dubieuze acties van politici. Bestuurders worden verdacht van belangenverstrengeling, verkeerd declaratiegedrag en soms corruptie.

Naar aanleiding van deze gevallen vroeg de NOS aan zo’n 6000 raadsleden hoe het is gesteld met de bestuurlijke integriteit in hun gemeente. 437 van hen reageerden.

Ontbrekend besef
Meer lezen »

Advies, Integriteit

Witwaspraktijken door middel van computergames

Criminele organisaties zijn behoorlijk inventief als het aankomt op het witwassen van gestolen fondsen. De laatste jaren maken ze intensief gebruik van MMO’s of Massive Multiplayer Online games zoals World of Warcraft en Second Life om het gestolen geld wit te wassen.

Een aantal jaar geleden hadden we al dezelfde plaag in online pokergames. Twee spelers namen plaats aan dezelfde pokertafel – je kan immers een pokerspel één tegen één spelen . Eén van de spelers koopt chips met een gestolen creditcard en communiceert telefonisch met zijn tegenspeler. Omdat hij zijn kaarten communiceert “verliest” hij al zijn geld aan zijn kompaan aan de overkant van de tafel. Een link tussen beide spelers en collusie-detectie aantonen is onmogelijk. Dat is mede de reden waarom online pokersites zo hard aangepakt geweest zijn.
Meer lezen »

Eigen publicatie, IT Risico, Onderzoek