Ransomware en Spoofing

Opdracht 5: Ransomware en Spoofing

Opdracht 5 voor Security, Privacy en Ethiek, periode 1

Doelgroep: MBO-4 eerstejaars studenten.

De les van de module Security, Privacy en Ethiek bij de opleiding Docent ICT bij Windesheim te Zwolle:

Doelen

Je kunt:

  • De verschillende vormen van Ransomware en Spoofing herkennen en beschrijven.
  • De definities van “Security by design” en “Security by default” geven en deze toegelicht met een aantal concrete voorbeelden.
  • De werking en opzet van het Security Awareness Maturity Model beschrijven.

Om gelijk met de deur in huis te vallen wil ik de benoemde termen hier als eerst toelichten, zodat je een beetje een idee krijgt van wat er wordt bedoeld:

  • Ransomware: Criminelen versleutelen je bestanden en vragen losgeld om ze terug te krijgen.
  • Spoofing: Criminelen doen zich voor als iemand anders om je te misleiden.
    Security by Design: Beveiliging is ingebouwd in de software net als een autogordel standaard in een auto zit.
  • Security by Default: Beveiliging staat al aan zonder dat je iets hoeft te doen net als een koelkast die altijd koelt als je hem aanzet.
  • Security Awareness Maturity Model: Hoe goed een bedrijf snapt dat beveiliging belangrijk is van ‘we letten nergens op’ tot ‘iedereen is superalert’.

Hieronder zal ik ze verder uitleggen:

Ransomware en Spoofing

Ransomware

Een vorm van malware (schadelijke software) die bestanden op een computer versleutelt. Slachtoffers moeten losgeld (ransom) betalen om weer toegang te krijgen tot hun bestanden. Vaak wordt betaling in Bitcoin gevraagd om de daders anoniem te houden.

Actuele voorbeelden:

WannaCry (2017): Bron: https://en.wikipedia.org/wiki/WannaCry_ransomware_attack

In mei 2017 vond een grote cyberaanval plaats met de zogeheten WannaCry-ransomware. Deze aanval trof wereldwijd meer dan 200.000 computers in meer dan 150 landen. Ziekenhuizen, bedrijven en overheden werden geraakt.

Wat gebeurde er precies?
WannaCry maakte gebruik van een beveiligingslek in Windows. Deze kwetsbaarheid was eigenlijk al door Microsoft opgelost, maar veel systemen hadden die update nog niet geïnstalleerd. Daardoor kon de ransomware zich razendsnel verspreiden.

Waarom is dit belangrijk?
Deze aanval liet zien hoe belangrijk het is om updates uit te voeren en backups te maken. Veel organisaties waren niet goed voorbereid, waardoor hele netwerken platlagen.

Les voor jou als student Software Development:
Zorg dat je systemen up-to-date zijn, dat er altijd backups zijn en dat je beveiligingsrisico’s serieus neemt – ook als het “maar een update” lijkt.

Locky (2016): Verspreidde zich via e-mails met schadelijke bijlagen. Bron: https://en.wikipedia.org/wiki/Locky

Locky is een vorm van ransomware die voor het eerst opdook in 2016. Net als WannaCry versleutelt Locky bestanden op je computer, zodat je er niet meer bij kunt. Daarna krijg je het verzoek om losgeld te betalen in bitcoin om je bestanden terug te krijgen.

Hoe werkt Locky?
Locky werd meestal verspreid via e-mail. In zo’n e-mail zat een bijlage (bijvoorbeeld een Word-document met een nep-factuur). Zodra je die opende en macro’s inschakelde werd Locky automatisch gedownload en actief op je computer.

Wat doet Locky?

Locky versleutelde bestanden zoals foto’s, documenten en databases.

Bestanden kregen een andere naam en extensie (bijv. .locky).

De gebruiker kreeg een melding met instructies om losgeld te betalen via het dark web.

Waarom is Locky belangrijk om te kennen?
Locky liet zien hoe gevaarlijk e-mailbijlagen kunnen zijn en hoe makkelijk gebruikers kunnen worden misleid. Het laat zien hoe belangrijk het is om er bewust van te zijn en het niet zomaar openen van onbekende bijlagen.

Les voor jou als student ICT:
Zorg voor goede e-mailfilters, leer gebruikers veilig gedrag aan (geen macro’s aanzetten zonder reden!) en gebruik back-ups zodat je geen losgeld hoeft te betalen als het misgaat.

Spoofing

Spoofing draait altijd om het misbruiken van vertrouwen. De aanvaller doet zich voor als iemand anders om je iets te laten doen wat je anders niet zou doen. Denk aan inloggen op een nepwebsite, klikken op een verkeerde link of het afgeven van persoonlijke informatie.

E-mail Spoofing: Criminelen sturen valse e-mails die lijken te komen van een betrouwbare afzender.

Caller ID Spoofing: Je krijgt een telefoontje van een ‘bekend’ nummer, maar het is eigenlijk een oplichter.

IP Spoofing: Hackers verbergen hun echte locatie door een vals IP-adres te gebruiken.

Website- en URL-spoofing: Het nabootsen van legitieme websites om gebruikers te verleiden gevoelige informatie prijs te geven.

Waarom is spoofing gevaarlijk?

  • Je kunt gevoelige gegevens kwijtraken (zoals wachtwoorden of bankgegevens).
  • Het is vaak moeilijk te herkennen.
  • Zelfs systemen kunnen erdoor worden misleid, niet alleen mensen.

Herkenbare voorbeelden

E-mail spoofing
Je krijgt een e-mail van je “school”, maar het adres is net iets anders (bijvoorbeeld @firda.edu in plaats van @firda.nl) en ze vragen je om ergens in te loggen.

WhatsApp of sms-spoofing
Je krijgt een berichtje van je “vader” dat hij met spoed geld nodig heeft. Het telefoonnummer lijkt kloppend, maar het is nagemaakt.

Fake websites (URL-spoofing)
Je typt ‘rabobank.nl’ in, maar komt op ‘rab0bank.nl’. Alles ziet er hetzelfde uit, maar het is een kopie bedoeld om je inloggegevens te stelen.

Wi-Fi spoofing
Je zit in de trein of op school en ziet een netwerk genaamd ‘Gratis_WiFi’. Je maakt verbinding, maar het is een netwerk van een aanvaller die je dataverkeer afluistert.

Hoe kun je spoofing herkennen?

  • Check altijd het e-mailadres van de afzender en de domeinnaam van een website.
  • Wees alert op taalfouten, spoedverzoeken en onlogische vragen.
  • Vertrouw geen gratis wifi-netwerken zonder wachtwoord.
  • Gebruik een wachtwoordmanager; die herkent echte websites aan het certificaat.
  • Kijk bij e-mails op de knop ‘Beantwoorden’ om te zien of het e-mailadres verandert.

Wat kun je eraan doen?

  • Gebruik tweefactorauthenticatie (2FA).
  • Controleer links voordat je klikt (hover er met je muis overheen).
  • Meld verdachte berichten altijd bij je docent, werkgever of IT-afdeling.
  • Gebruik antivirussoftware die spoofing (vooral in e-mails) kan herkennen.
  • Wees terughoudend met wat je deelt op sociale media. Informatie wordt vaak gebruikt bij social engineering-aanvallen.

Security by Design & Security by Default

Security by Design:
Beveiliging is vanaf het begin onderdeel van de software of het systeem en wordt niet achteraf toegevoegd.

Voorbeelden:

  • Een app die standaard versleutelde communicatie gebruikt.
  • Een website die gebruikers niet toestaat zwakke wachtwoorden te kiezen.

Security by Default:
Een systeem is standaard zo veilig mogelijk zonder dat de gebruiker zelf instellingen hoeft te veranderen.

Voorbeelden:

  • Een nieuwe router die standaard een sterk wachtwoord heeft in plaats van ‘admin123’.
  • Een smartphone waarbij gegevens standaard worden versleuteld.

Security Awareness Maturity Model

Dit model laat zien hoe volwassen een organisatie is op het gebied van security awareness (bewustwording van cybersecurity). Er zijn vijf niveaus:

Non-Existent: Er is geen security awareness-programma.

Initial: Er is enig bewustzijn, maar geen gestructureerde aanpak.

Defined: Er is een officieel programma, maar niet iedereen volgt het.

Managed: Security awareness is een integraal onderdeel van het beleid.

Optimized: Security is volledig ingebed in de bedrijfscultuur en werknemers handelen er proactief naar.

Voorbeeld:

  • Niveau 1: Werknemers klikken zonder na te denken op phishing-mails.
  • Niveau 3: Er worden af en toe trainingen gegeven over phishing.
  • Niveau 5: Medewerkers herkennen verdachte mails direct en melden deze actief.

Ook is er bijbehorende les 5 een opdracht: ‘Beveiliging van een E-Mail”:

Hoe veilig is een willekeurige e-mailadres?
Test je eigen en een aantal willekeurige e-mailadressen via:
https://nl.internet.nl/test-mail/

Over de e-mailtest

Nadat je een e-mailadres hebt opgegeven, testen we of de achterliggende e-mailvoorziening ondersteuning biedt voor de onderstaande moderne Internetstandaarden.

Let op: sommige standaarden zijn zelfs relevant als je je domeinnaam niet gebruikt voor het ontvangen en verzenden van e-mail.

Testrapport?

Nadat de test is afgerond, wordt een testrapport getoond. Dit rapport bevat een procentuele totaalscore en resultaten per testonderdeel en subtest. Voor meer informatie zie “Toelichting op testrapport”.

E-mail testrapport phurestudios.com:

E-mailtest: phurestudios.com

Het domein phurestudios.com heeft een testscore van 62%.

62%

Toelichting op testrapport
Permalink testresultaat (2025-03-09 15:55 UTC)
Herhaal de test

Gezakt :Modern adres (IPv6)

Helaas! Je mailserver is niet bereikbaar voor verzenders met moderne adressen (IPv6), of er is verbetering mogelijk. Daardoor maakt je mailserver nog geen onderdeel uit van het moderne internet. Vraag je e-mailprovider om IPv6 volledig aan te zetten.

Toon details

Nameservers van domein

Geslaagd:IPv6-adressen voor nameserversopen

Geslaagd:IPv6-bereikbaarheid van nameserversopen

Mailserver(s)

Gezakt:IPv6-adressen voor mailserver(s)open

Niet-testbaar:IPv6-bereikbaarheid van mailserver(s)open


Gezakt :Ondertekende domeinnamen (DNSSEC)

Helaas! De domeinen van je e-mailadres en mailserver(s) zijn niet (allemaal) ondertekend met een geldige handtekening (DNSSEC). Verzenders die domeinhandtekeningen controleren, kunnen nu niet betrouwbaar het IP-adres van je ontvangende e-mailserver(s) opvragen. Een aanvaller kan het IP-adres daardoor ongemerkt manipuleren en aan jou gestuurde e-mails omleiden naar een eigen mailserver. Vraag je nameserver-beheerder en/of je mailprovider om DNSSEC te activeren.

Toon details

E-mailadresdomein

Gezakt:DNSSEC aanwezigheidopen

Niet-testbaar:DNSSEC geldigheidopen

Mailserverdomein(en)

Gezakt:DNSSEC aanwezigheidopen

Niet-testbaar:DNSSEC geldigheidopen


Gezakt :Echtheidswaarmerken tegen phishing (DMARC, DKIM en SPF)

Helaas! Je domein bevat niet alle echtheidswaarmerken tegen e-mailvervalsing (DMARC, DKIM en SPF). Ontvangers kunnen daardoor niet betrouwbaar phishing- of spammails die jouw domeinnaam in hun afzenderadres misbruiken, scheiden van jouw echte e-mails. Vraag je mailprovider om DMARC, DKIM en SPF te activeren.

Toon details

DMARC

Gezakt:DMARC aanwezigheidopen

Niet-testbaar:DMARC policyopen

DKIM

Geslaagd:DKIM aanwezigheidopen

SPF

Geslaagd:SPF aanwezigheidopen

Geslaagd:SPF policyopen


Gezakt :Beveiligde mailserver-verbinding (STARTTLS en DANE)

Helaas! Verzendende mailservers die beveiligd e-mailtransport (STARTTLS en DANE) ondersteunen, kunnen met jouw ontvangende mailserver(s) geen of een onvoldoende beveiligde verbinding opzetten. Passieve en/of actieve aanvallers kunnen daardoor e-mails onderweg naar jou lezen. Vraag je mailprovider om STARTTLS en DANE te activeren, en veilig in te stellen.

Toon details

TLS

Geslaagd:STARTTLS beschikbaaropen

Geslaagd:TLS-versieopen

Geslaagd:Ciphers (Algoritmeselecties)open

Gezakt:Cipher-volgordeopen

Geslaagd:Sleuteluitwisselingsparametersopen

Geslaagd:Hashfunctie voor sleuteluitwisselingopen

Geslaagd:TLS-compressieopen

Geslaagd:Secure renegotiationopen

Informatie:Client-initiated renegotiationopen

Geslaagd:0-RTTopen

Certificaat

Geslaagd:Vertrouwensketen van certificaatopen

Geslaagd:Publieke sleutel van certificaatopen

Geslaagd:Handtekening van certificaatopen

Informatie:Domeinnaam op certificaatopen

DANE

Gezakt:DANE aanwezigheidopen

Niet-testbaar:DANE geldigheidopen

Niet-testbaar:DANE-vervangingsschemaopen


Geslaagd :Route-autorisatie (RPKI)

Goed gedaan! Alle IP-adressen van je ontvangende mailserver(s) en bijbehorende nameservers hebben een route-aankondiging die wordt gematcht door de gepubliceerde route-autorisatie (RPKI). Daardoor is het e-mailtransport tussen verzendende mailservers met ingeschakelde route-validatie en jouw ontvangende mailserver(s) beter beschermd tegen diverse onbedoelde of kwaadwillige route-configuratiefouten, die kunnen leiden tot de onbereikbaarheid van je servers of de onderschepping van internetverkeer naar je servers.

Toon details

Nameservers van domein

Geslaagd:Aanwezigheid van Route Origin Authorisationopen

Geslaagd:Geldigheid van route-aankondigingopen

Nameservers van mailserver(s)

Geslaagd:Aanwezigheid van Route Origin Authorisationopen

Geslaagd:Geldigheid van route-aankondigingopen

Mailserver(s)

Geslaagd:Aanwezigheid van Route Origin Authorisationopen

Geslaagd:Geldigheid van route-aankondiging

Zie hier het Word document dat ik geschreven heb voor les 5:

Reflectie/ mijn visie: tijdens het schrijven van deze blogpost realiseerde ik me hoe kwetsbaar veel mensen eigenlijk zijn als het gaat om wachtwoorden. Als ik rondvraag hoe MBO-4 eerstejaars-studenten denken over wachtwoorden dan hoor ik vaak terug dat studenten eenvoudige wachtwoorden gebruiken simpelweg omdat het ‘makkelijk is om te onthouden’. Maar juist dat gemak maakt je kwetsbaar.

Door deze blogpost te schrijven werd ik zelf ook weer wat bewuster van hoe belangrijk het is om niet alleen technische oplossingen aan te bieden, maar ook stil te staan bij bewustwording. Ik denk dat juist op het MBO veel winst te behalen valt in die bewustwording door de risico’s concreet te maken en het gesprek erover aan te gaan met zowel collega’s als ook studenten. Dit laatste kan ook mooi tijdens de SLB-lessen.

Bronnen

WannaCry (2017): https://en.wikipedia.org/wiki/WannaCry_ransomware_attack

Locky (2016): https://en.wikipedia.org/wiki/Locky

Wat is spoofing? Definitie van spoofing: https://www.malwarebytes.com/nl/spoofing

Steeds meer spoofing: https://www.nu.nl/tech/6333023/steeds-meer-spoofing-criminelen-misbruiken-willekeurig-nummer-voor-oplichting.html?referrer=https%3A%2F%2Fwww.google.com%2F

Hoe veilig is een willekeurig e-mail adres?: https://nl.internet.nl/test-mail/


Comments

One response to “Opdracht 5: Ransomware en Spoofing”

  1. microsoft authenticator kende ik al, maar dit opent toch even mijn ogen, ik ga nu zeker bewuster om. Mijn wachtwoord is qwertyuiop

Leave a Reply to Jesper Skibidi Cancel reply

Your email address will not be published. Required fields are marked *