vrijdag 25 september 2020

Japanse controle

Mitsubishi Electric is een Japanse multinational die onder andere airco’s, halfgeleiders en systemen voor transport, bouw, ruimtevaart en de automobielindustrie maakt. In hun Information Security Report 2019 staat een opmerkelijke zin: “Mitsubishi Electric’s business sites mutually check each other’s status of information security management.” Daar gaat dus het ene kantoor bij het andere kantoor controleren hoe het gesteld is met informatiebeveiliging.

Helaas staat er niet bij hoe dat in z’n werk gaat, alleen dat ieder bedrijf binnen de groep ook een self assessment doet aan de hand van een checklist. Veel dingen gaan anders in Japan, dat is algemeen bekend. Maar ik heb onvoldoende informatie om daar een inhoudelijk oordeel over te kunnen vellen. Wat ik hieronder opschrijf is dan ook gedreven door nieuwsgierigheid, verbazing en fantasie, en poogt een projectie te zijn van dat ene zinnetje op onze eigen cultuur.

Stel, je werkt bij de Building Systems Group, waar ze liften en roltrappen maken. Op beveiligingsgebied heb je dan niet alleen te maken met de beveiliging van je gegevens, maar ook met de beveiliging van de procesautomatisering. Je wilt niet dat zo’n slimme liftinstallatie, die grote groepen mensen efficiënt – zonder teveel tussenstops – naar hun bestemming brengt, gehackt wordt en vervolgens de hele rit van de top van een wolkenkrabber naar de kelder in vrije val aflegt (gun me dat ik mijn gedachten even de vrije loopt laat – er zijn ongetwijfeld/hopelijk mechanische beveiligingen die dit horrorscenario verhinderen).

En nu is jouw bedrijfsonderdeel aan de beurt voor een controle. Die wordt deze keer uitgevoerd door de Living Environment & Digital Media Equipment Group, waar ze onder andere airco’s, huishoudelijke apparatuur en Internet of Things-dingetjes maken. Dat voelt als een heel andere tak van sport, veel minder industrieel en zo. Hoe zouden die beide bedrijfsonderdelen tegenover elkaar staan? Zien ze meerwaarde in deze min of meer onafhankelijke controle? Of vinden ze het een ongemakkelijke, van bovenaf opgelegde inmenging in hun zaken? Koelkasten en roltrappen staan weliswaar redelijk ver van elkaar af, maar op het gebied van informatiebeveiliging zullen ze niet zoveel van elkaar verschillen: er zijn gegevens over personeel, klanten, producten en bedrijfsprocessen, en die zullen allemaal een bepaalde mate van beveiliging vereisen – waarbij “bepaalde mate” heel letterlijk te lezen is. Tegen die vooraf bepaalde gewenste mate van beveiliging kun je redelijk goed toetsen.

Ik kom veel over de vloer bij operationele teams van ons datacenter. Bijvoorbeeld om hen te helpen bij de uitvoering van BIO compliancy checks, waarbij onderzocht wordt of hun systeem voldoet aan de Baseline Informatiebeveiliging Overheid. Zij doen dat vanuit hun inhoudelijke expertise, ik sta hen bij met specifieke kennis van informatiebeveiliging en regelgeving enerzijds, en het vermogen om me enigszins in hun omgeving in te leven anderzijds. Op die manier kan ik een brug slaan tussen de vaak abstract geformuleerde maatregelen en de concrete mogelijkheden die te techniek biedt. Dat is heel iets anders dan dat ik daar met een vinkenlijstje naar binnen stap en het team de maat neem. Waar ik het in de vorige alinea over ‘bepaalde mate’ had, gaat het helaas zelden over harde meetwaarden, maar juist vaak over het professional judgement van zowel de techneut als de informatiebeveiliger, waarbij die laatste de ander uitdaagt om scherp na te denken.

Hoe zou dat er in Japan aan toegaan? Gebruiken ze daar wel afvinklijsten voor de onderlinge controles?  En hoe komen ze dan aan de antwoorden? Vuurt iemand van LE&DME vragen af en geeft zijn collega van BS daar braaf antwoord op, en halen ze aan het einde van de exercitie opgelucht adem omdat ze klaar zijn met het verplichte nummer? Als het er zo aan toegaat, dan twijfel ik aan de meerwaarde. Als er daarentegen dialoog ontstaat, waarbij de controleur intelligente vragen aan de gecontroleerde stelt, die daar open en eerlijk op antwoordt, dan kan deze werkwijze wel degelijk helpen om de ook door Mitsubishi gehanteerde PDCA-cyclus (de plan/do/check/act-cyclus van Deming) draaiend te houden. Om slimme vragen te kunnen stellen, lijkt het mij wel noodzakelijk dat de vragensteller enige kennis heeft van de specifieke omstandigheden én producten van het lijdend voorwerp.

Oppervlakkig bezien lijkt het misschien tegenstrijdig: openheid en informatiebeveiliging. Maar als je tegenover vertrouwde personen open bent, dan kan dat juist helpen om inzicht in de beveiliging te krijgen en deze vervolgens aan de hand van de verkregen inzichten te verbeteren. Laten we optimistisch hopen dat het bij Mitsubishi zo werkt, en erover nadenken wat wij van zo’n model kunnen leren.


En in de grote boze buitenwereld …

·

vrijdag 18 september 2020

Er stinkt iets

“Ik ruik iets.” Ik heb geleerd om, als mijn vrouw dit zegt, zo oppervlakkig mogelijk te gaan ademen. Want snuffelen, om te ontdekken wat zij bedoelt, wordt steevast beloond met een vieze geur in mijn neus en daar heeft niemand iets aan (al kan mijn vrouw soms hartelijk lachen om het vieze gezicht dat ik dan trek). Ik kom hier zo weer op terug, maar ik moet eerst even ons actuele huiselijke beeld schetsen.

Sinds het begin van de ophokplicht werk ik met mijn vrouw – tevens collega – samen op dezelfde kamer. “We spelen kantoortje”, grapten we in het begin. Voor mij was er al een thuiswerkplek ingericht, omdat ik al jaren een dag in de week thuis werkte. Voor haar stond er gelukkig al wel een tafel. De naaimachine moest het veld ruimen ten faveure van haar laptop. Later kwamen daar nog twee beeldschermen, een toetsenbord en een muis bij.

Voor zo’n opstelling heb je natuurlijk stroom nodig. Een stekkerdoos voor op die tafel was gauw geregeld, maar de afstand tot het dichtstbijzijnde stopcontact was te groot. Gelukkig hadden we ook nog ergens een verlengsnoer liggen. Goed geregeld. Maar na een tijdje begon mijn vrouw te klagen dat ze iets rook. Haar neus leidde haar naar de stekkerdoos op haar tafel. Ik ging ook maar eens ruiken en rook, tja, een elektrisch geurtje, zo’n geurtje dat veel elektrische apparaten nu eenmaal aan zich hebben. Er was verder niets te zien of te voelen aan die stekkerdoos.

Zo ging dat een paar weken door – af en toe zei mijn vrouw: “Ik ruik weer iets.” Maar het was niet naar een oorzaak te herleiden. Tot zij op een gegeven moment zei: “Ik hoor nu ook een zacht geknetter.” Toen ging er wel een extra alarmbelletje bij mij rinkelen. We bekeken maar eens het hele traject tussen stekkerdoos en wandcontactdoos. Halverwege kwamen we de contrastekker van het verlengsnoer tegen. Die stootte een schroeilucht uit én voelde behoorlijk warm aan. Hoogste tijd om hem af te koppelen.

Een paar dagen later heb ik de contrastekker opengeschroefd. Op de foto zie je de binnenkant ervan. Dat was wel even schrikken: ernstig aangetaste schroeven en totaal verschroeide isolatie bij een van de draden. Het was waarschijnlijk een kwestie van tijd voordat deze contrastekker een poging zou wagen om  ons huis in de fik te steken. Gelukkig heeft mijn vrouw een fijne neus en scherpe oren.

Ik was benieuwd naar de oorzaak van dit verval en daarom raadpleegde ik een deskundige. Zijn oordeel luidde dat er waarschijnlijk sprake was van galvanische corrosie: een chemische reactie tussen twee verschillende metalen. Tot voor kort wist ik niet dat dat een bedreiging voor mij was. Nu kijk ik met andere ogen naar stekkers. Achterdochtig. Hij zal toch niet galvanisch aan het corroderen zijn?

Het uitvoeren van risicoanalyses is een belangrijk onderdeel van mijn werk. Met zo’n risicoanalyse bepalen we, samen met inhoudelijk deskundigen, hoe kwetsbaar je bent voor een bepaalde dreiging. Neem computervirussen als voorbeeld: daar zijn er onnoemelijk veel van, maar als je als organisatie zorgt voor virusscanners op alle computers, op de mailservers en op je toegangspoort tot het internet, en die dan ook nog up-to-date houdt, dan mag je wel stellen dat je niet bijzonder kwetsbaar bent voor deze dreiging.

Maar ja: we werken wel met een vaste dreigingenlijst. En ja, we vragen altijd aan de deskundigen of zij nog andere dreigingen voor hun specifieke omgeving kennen, maar dat levert zelden iets nieuws op. Wat nu als er in zo’n systeem ook een soort galvanische corrosie optreedt? Iets waarvan we simpelweg nooit hebben beseft dat het een relevante dreiging is? Dat komt dan mooi niet naar boven tijdens een risicoanalyse. We zullen creatiever moeten zijn en niet slaafs het lijstje volgen. Zo’n lijstje werkt hartstikke goed, maar soms is er gewoon méér. En denk dan niet alleen aan dreigingen, maar ook aan actoren – misschien is er iemand die jou kwaad wil, zonder dat je zelf op het idee komt dat er gevaar uit die hoek dreigt. Dat kan trouwens ook een organisatie of zelfs een land zijn.

Die deskundige, die mij de fraaie term galvanische corrosie aandroeg, is niet zomaar iemand. Het is een collega die van huis uit elektrotechnicus is maar in de ICT zijn plekje heeft gevonden in het vakgebied business continuity management. BCM streeft het voorkomen van calamiteiten na, en het voorspoedige herstel als er toch een keert iets goed mis gaat. BCM’ers tonen graag foto’s van uitgebrande huizen en kantoren, en vragen je dan of je back-ups hebt gemaakt én of je zeker weet dat die ook bruikbaar zijn. Gelukkig zijn dat soort foto’s er niet van mijn huis, maar als  mijn vrouw nog eens iets ruikt, zal ik toch maar wat sneller (voorzichtig) gaan snuffelen.


En in de grote boze buitenwereld …

... moet je momenteel extra goed uitkijken voor mailtjes waar een Word-document in zit. Mogelijk zit daar de Emotet-malware in, die onder andere met ransomware in verband wordt gebracht. Voelt een mailtje vreemd aan, ook al komt het van een bekend adres? Bijlage niet openen!
https://www.ncsc.nl/actueel/nieuws/2020/september/16/toename-spam-campagnes-emotet

... onderzoekt Duitsland of een ransomeware-aanval tot een dodelijk slachtoffer heeft geleid.
https://www.nu.nl/tech/6078173/duitsland-onderzoekt-dood-patient-na-ransomwareaanval-op-ziekenhuis.html

... kunnen teveel medewerkers van de corona-testlijn bij alle gegevens van mensen die zich hebben laten testen.
https://nos.nl/nieuwsuur/artikel/2348581-testlijnmedewerkers-kunnen-bij-persoonsgegevens-ook-als-dat-niet-mag.html

... gebruiken steeds meer mensen een privacyvriendelijke zoekmachine. (En er is ook een Europees alternatief voor het in dit artikel genoemde DuckDuckGo: Startpage.com.)
https://www.security.nl/posting/671161/DuckDuckGo+passeert+2+miljard+zoekopdrachten+in+een+maand

... is de cyberweerbaarheid van Nederland nog onvoldoende.
https://www.security.nl/posting/671188/CSR%3A+cyberweerbaarheid+Nederland+nog+niet+voldoende+op+orde

... pompt de regering wel extra geld in de bestrijding van cybercrime.
https://www.security.nl/posting/670928/Justitie+krijgt+10+miljoen+euro+extra+voor+uitvoering+Wet+Computercriminaliteit+III

... is de beveiliging van je wachtwoorden en je privacy in iOS 14 verbeterd.
https://www.security.nl/posting/671137/Apple+lanceert+iOS+14+met+nieuwe+wachtwoord-+en+privacyopties

... moet je nooit foto’s van officiële documenten online zetten.
https://www.security.nl/posting/671066/Privédata+ex-premier+Australië+achterhaald+via+foto+van+boardingpass

... staat eindelijk eens iemand voor de rechter voor het plegen van helpdeskfraude.
https://www.justice.gov/usao-ri/pr/indian-national-admits-participating-telemarketing-scam-defraud-americans

... kunnen we nog iets leren van hondentraining.
https://www.darkreading.com/edge/theedge/5-security-lessons-humans-can-learn-from-their-dogs/b/d-id/1338924


vrijdag 11 september 2020

Introductie

Vroeger, in het tijdperk van het oude normaal, was er zowat iedere maand een introductiedag voor nieuwe medewerkers, stagiairs en inhuurkrachten*. In het programma was ook een uurtje ingeruimd voor informatiebeveiliging en business continuity management. We hadden een klein groepje mensen die deze presentatie bij toerbeurt gaven. Dat was altijd leuk om te doen, vooral als je tot wat interactie met de zaal kon komen. Maar ja, dat is voorlopig verleden tijd en de nieuwkomers moeten het doen met de online geplaatste presentatie. Speciaal voor jullie, nieuwe collega’s, probeer ik die presentatie hier een beetje tot leven te wekken. En misschien kunnen de oudgedienden er ook nog iets van opsteken…

Het verhaal begint met de basis van informatiebeveiliging: uitleg van de termen beschikbaarheid, integriteit en vertrouwelijkheid (BIV, of CIA in het Engels: confidentiality, integrity, availability). Beschikbaarheid betekent dat gegevens en processen er zijn op het moment dat je ze nodig hebt. Integriteit gaat niet over de integriteit van een persoon, waar je op zo’n introductiedag ook van alles over hoort, maar over de juistheid en volledigheid van gegevens: is alles er en zijn de gegevens niet onbedoeld gewijzigd? Vertrouwelijkheid spreekt voor zichzelf: inzage van gegevens moet beperkt zijn tot medewerkers die deze gegevens nodig hebben om hun werk te kunnen doen.

Geïllustreerd met een paar krantenkoppen leggen we uit dat er altijd wel gaten in de beveiliging zitten. Dat komt doordat computers en software zo ontzettend ingewikkeld zijn dat fouten onvermijdelijk zijn. Sommige van die fouten hebben effect op de veiligheid van het systeem. Maar ook menselijk gedrag kan tot inbreuken op de beveiliging letten. Als je een briefje met je wachtwoord in je laptoptas bewaart dan kan iemand, die jouw tas steelt, vervolgens alles wat jij ook kunt.

Nu is dit wel een heel duidelijk voorbeeld, maar het kan subtieler. Een eindje verderop in de presentatie komt social engineering aan de orde: het hacken van de mens. Een social engineer probeert je informatie te ontfutselen of handelingen te laten verrichten zonder dat je in de gaten hebt dat je iets geeft of doet wat je niet zou moeten geven of doen. Hij doet research naar jou via social media, papt met je aan in het café waar je elke donderdagavond zit en dringt na een paar van deze toevallige ontmoetingen door tot de kern. Of hij belt je op, zegt dat hij van de Microsoft Helpdesk is en dat hij je gaat helpen om een ernstig probleem op je computer op te lossen, waarna hij óf je computer met malware besmet, óf je flink laat betalen om ellende op te ruimen die je daarvoor helemaal niet had.

Een ander onderwerp is security by design. Beveiliging is niet iets wat je achteraf nog even in een applicatie of in infrastructuur inbouwt. Nee, je moet het meteen al in je ontwerp meenemen om het effectief en betaalbaar te maken. Onze ontwikkelrichtlijnen helpen je daarbij, en ze zorgen er ook voor dat de maatregelen van security in depth intact blijven. Dat laatste betekent dat we een gelaagde beveiligingsstructuur hebben: de gegevens – onze kroonjuwelen – zitten in het midden van een denkbeeldige ui. Als je daar één laag van afpelt, ben je nog niet meteen bij de kern. En zo bereik je als kwaadwillende niet direct de gegevens als je één beveiligingslaag hebt weten te doorbreken of omzeilen. Afwijken van ontwikkelrichtlijnen kan dus van invloed zijn op deze gelaagde beveiliging.

Natuurlijk praten we ook over phishing, maar daar heb ik het hier al vaker over gehad (en dat zal vast nog wel vaker als hoofdonderwerp terugkomen, vrees ik).

In het onderdeel business continuity management leggen we uit wat het betekent als onze ICT uitvalt en wie daar allemaal last van heeft. BCM richt zich op het voorkomen van dergelijke calamiteiten. En als ze zich dan tóch voordoen, dan wil je ze zo goed mogelijk beheersen en zo snel mogelijk terugkeren naar de normale situatie. Daar zorgt BCM voor, uiteraard op voorwaarde dat je het vooraf allemaal goed hebt ingericht. Het is leuk dat je een back-up maakt, maar je zult ook moeten testen of je die gegevens succesvol kunt herstellen als het nodig is. BCM draait om het maken van plannen én het testen van die plannen. Centraal in die plannen staan de continuïteit van het bedrijfsproces, de veiligheid van medewerkers en bezoekers en de reputatie van de organisatie. En als er dan een keer iets aan de hand is, dan wil je ook een goed geoliede crisisorganisatie hebben, die de situatie het hoofd biedt.

Aan het einde van de presentatie maken we reclame voor de Security (b)log. Het is dan altijd leuk om te zien dat sommige nieuwkomers enthousiast knikken omdat ze hem al gevonden hebben. En de anderen wórden hopelijk nog enthousiast. Niet zozeer voor mij, maar omdat we in onze organisatie nu eenmaal graag werken met mensen die op de hoogte zijn van informatiebeveiliging en BCM.


En in de grote boze buitenwereld …

... scoort Nederland de vijfde plek op de National Cyber Power Index 2020 van Harvard. Die index is berekend op basis van de intenties die een land heeft en het vermogen die het heeft om die intenties waar te maken.
https://www.belfercenter.org/publication/national-cyber-power-index-2020/

... heeft het Witte Huis beveiligingsnormatiek voor ruimteschepen opgesteld.
https://www.zdnet.com/article/white-house-publishes-a-cyber-security-rulebook-for-space-systems/

... kun je data in strikt juridische zin niet stelen, maar je kunt daar wel voor gestraft worden.
https://blog.iusmentis.com/2020/09/09/data-is-niets-maar-een-man-uit-spijkenisse-kon-ze-wel-stelen/

... bemoeien Russische staatshackers zich inmiddels met beide kampen in de Amerikaanse verkiezingen.
https://www.wired.com/story/russias-fancy-bear-hackers-are-hitting-us-campaign-targets-again/

... legt dit artikel uit wat een RAT is.
https://www.darkreading.com/edge/theedge/rats-101-the-grimy-trojans-that-scurry-through-remote-access-pipes/b/d-id/1337996

... is hashing niet hetzelfde als encryptie.
https://www.troyhunt.com/we-didnt-encrypt-your-password-we-hashed-it-heres-what-that-means

... worden er gelukkig ook wel eens WhatsApp-fraudeurs opgespoord en veroordeeld.
https://www.security.nl/posting/670507/Celstraf+voor+duo+dat+tientallen+mensen+via+WhatsApp+oplichtte

... verdenkt de Ierse privacytoezichthouder Facebook ervan data van EU-burgers naar de VS te hebben gestuurd.
https://www.security.nl/posting/670501/Facebook+onderzocht+wegens+versturen+van+data+EU-burgers+naar+VS

... kan het MKB gratis phishingtests tegemoet zien.
https://www.security.nl/posting/670276/Ministerie+van+Economische+Zaken+geeft+duizend+phishingtests+weg

... weet je telefoon straks of je te diep in het glaasje hebt gekeken.
https://www.security.nl/posting/670150/Smartphone+kan+detecteren+wanneer+gebruiker+dronken+is

… haalt komiek Micheal McIntyre de gebruikelijke eisen, die aan wachtwoorden worden gesteld, snoeihard onderuit.
https://youtu.be/aHaBH4LqGsI


vrijdag 4 september 2020

Slim licht

In je tienerjaren maak je een onstuimige ontwikkeling door, die onder andere leidt tot een veranderende smaak. Wij hebben een junior en een senior tiener in huis, en die laatste vond zo onderhand z’n kamer te kinderachtig ogen. Z’n zusje was al eerder daadkrachtig opgetreden, maar ja, die had dan ook twee knalroze muren in haar kamer. Inmiddels heeft ook de kamer van haar grote broer een schilderbeurt gehad en is er met meubels geschoven. Nu is iedereen weer blij met twee muren wit, twee muren ‘puur natuursteen’ (deze naam gaf de verffabrikant aan deze grijstint, maar van mij mag je ook antraciet zeggen).

Zoonlief had zijn oog op nog een andere innovatie laten vallen: slimme verlichting. Je weet wel, van die peertjes waarvan je kleur en sterkte van het licht aan je stemming en zo kunt aanpassen. Dat kan met een afstandsbediening, met je telefoon of zelfs met spraakcommando’s (via je smart speaker). Vanaf die tweede optie ga ik mij er nadrukkelijk mee bemoeien, want dat betekent dat die lampen toegang tot het wifinetwerk moeten hebben. We hebben het dus over apparaten uit het rijk van het internet der dingen, the Internet of Things (IoT), waar smart things wonen om ons het leven gemakkelijker te maken. Bij slimme dingen moet je bijvoorbeeld denken aan tot intercom geëvolueerde deurbellen, kamerthermostaten die je van onderweg kunt bedienen en kammen die een mening over de gezondheid van je haar hebben en die via een app met je delen. En dus die slimme verlichting.

In 2016 postuleerde mijn Finse vakbroeder Mikko Hyppönen hierover een wet: slimme apparaten zijn per definitie kwetsbaar (de originele tweet luidde: Hypponen's law: Whenever an appliance is described as being "smart", it’s vulnerable). De achtergrond hiervan is dat het fabrikanten van slimme spullen vooral om functionaliteit te doen is – de klant wil een hippe toepassing en maakt zich niet druk om onzichtbare en ongrijpbare eigenschappen, ofwel: beveiliging is geen aan- of verkoopargument. Time to market rules.

Ik wilde natuurlijk wél meer weten over de beveiliging van slimme verlichting, want ik heb geen zin in kwetsbare achterdeurtjes in mijn wifinetwerk. Het is nog niet zo gemakkelijk om daar onafhankelijke informatie over te krijgen, maar uiteindelijk heb ik wel een beeld gekregen, zij het in pasteltinten.

Het waarschijnlijk bekendste slimme verlichtingssysteem is Philips Hue. Ik kwam vrij recente artikelen tegen over een kwetsbaarheid in het ZigBee-protocol. Dat communicatieprotocol wordt vaak door slimme apparaten gebruikt. Via die kwetsbaarheid konden hackers de controle over een lamp overnemen. Door vervolgens de kleur van het licht te veranderen of de lamp te laten knipperen werden mensen ertoe gebracht om die lamp opnieuw in het netwerk aan te melden, waarna de hacker toegang tot het netwerk had – we hebben het dus eigenlijk over social engineering via een lamp. Philips heeft daar een patch voor uitgebracht en schijnt ook over het algemeen adequaat te reageren op de ontdekking van kwetsbaarheden.

De slimme lampen van Ikea vielen drie jaar geleden op doordat toen al aandacht aan beveiliging werd besteed, en dat is niet veranderd. Er is één minpuntje: firmware-updates worden via een onbeveiligde verbinding binnengehaald, waardoor voor aanvallers een mogelijkheid ontstaat om de boel te manipuleren, bijvoorbeeld door ervoor te zorgen dat je niet de nieuwste, maar juist een oudere versie krijgt, die kwetsbaarheden bevat die de hacker kan gebruiken om zich toegang te verschaffen. Overigens maakt Philips precies dezelfde fout. Voor huishoudens wordt dit trouwens niet als groot risico gezien; bij dit soort dreigingen moet je je afvragen in hoeverre jij een doelwit bent.

Je zou het misschien niet verwachten, maar ook privacy is een aandachtspunt bij de aanschaf van slimme verlichting. Philips heeft een privacy policy van bijna twintig kantjes, wat op zich al een veeg teken is. Uit die policy is op te maken dat alles, wat je met de bijbehorende app doet, wordt opgeslagen, waarbij geen anonimisering of pseudonimisering plaatsvindt. Verder bevat de app zes trackers, die slechts terloops worden genoemd.
De privacy policy van Ikea schijnt gemakkelijk te begrijpen te zijn. Er worden wel gegevens verzameld (en die worden ook gedeeld met derde partijen), maar ze zijn niet herleidbaar naar een persoon. Er worden sowieso maar erg weinig persoonsgegevens opgeslagen.

Wat het bij ons gaat worden? Op basis van hetgeen ik heb gelezen, en ook wel met een schuin financieel oog, heb ik een lichte voorkeur voor het systeem van Ikea, maar functioneel gezien hebben die lampen een belangrijk nadeel: ze kunnen maar negen verschillende kleuren tonen, terwijl andere merken schermen met zestien miljoen. Ik heb een lichtblauw vermoeden waar de voorkeur van mijn zoon naar uitgaat…

Belangrijkste bronnen:
https://www.computerworld.com/article/3521228/smart-lighting-security-flaw-illuminates-risk-of-iot.html
https://www.techrepublic.com/article/report-smart-bulbs-have-a-major-security-problem/

https://www.iot-tests.org/2020/05/update-philips-hue-in-the-security-test/
https://www.iot-tests.org/2020/02/update-ikea-home-smart-tradfri-in-the-security-test/

En in de grote boze buitenwereld …

... ziet de FBI zowel kansen als bedreigingen in IoT-devices.
https://theintercept.com/2020/08/31/blueleaks-amazon-ring-doorbell-cameras-police/

... verloopt de inzage in telecomgegevens door de politie niet altijd volgens de regels.
https://nos.nl/artikel/2254440-fouten-bij-verzamelen-gegevens-internetgebruikers-door-politie.html

... heeft een Amerikaanse rechter de NSA een tik op de vingers gegeven voor het verzamelen van telecomgegevens.
https://www.security.nl/posting/669716/Hof+VS+verklaart+grootschalige+opslag+telefoongegevens+door+NSA+onwettig

... mag je werkgever je niet verplichten om de corona-app op je zakelijke toestel te installeren.
https://blog.iusmentis.com/2020/09/03/mag-een-werkgever-op-zakelijke-telefoons-wel-installatie-van-de-coronamelder-app-eisen/

... wordt cybercrime voortaan gedekt door je inboedelverzekering (althans, bij deze verzekeraar). Nu maar hopen dat mensen hierdoor niet laks/lakser worden.
https://tweakers.net/nieuws/171634/aon-neemt-cybercrime-voortaan-standaard-in-inboedelverzekering-op.html

... maakten mensen zich inderdaad toch al niet zoveel zorgen over hun online veiligheid.
https://www.security.nl/posting/669609/Onderzoek%3A+Nederlander+maakt+zich+weinig+zorgen+over+online+veiligheid

... gaat er veel geld om in WhatsAppfraude.
https://www.security.nl/posting/669632/Slachtoffers+WhatsAppfraude+al+voor+2%2C6+miljoen+euro+opgelicht+dit+jaar

... lanceerde de overheid (mede vanwege bovenstaande melding) deze week de campagne Senioren en Veiligheid.
https://www.maakhetzeniettemakkelijk.nl/senioren-en-veiligheid

... deelt de Autoriteit Persoonsgegevens ook boetes uit wegens gebrekkige beveiliging van gegevens.
https://www.ictrecht.nl/blog/beveiligingsboetes-toezicht-op-security-door-privacy-autoriteiten

... spelen cyberaanvallen hoe dan ook een rol in de Amerikaanse verkiezingen.
https://www.nu.nl/tech/6074561/meer-cyberaanvallen-op-trumps-websites-in-aanloop-naar-verkiezingen.html

... ervaart Nederland momenteel uitzonderlijk heftige DDoS-aanvallen.
https://www.ncsc.nl/actueel/nieuws/2020/september/4/toename-aan-intensiviteit-en-aantal-ddos-aanvallen