Meerderheid ouders heeft geen idee hoe om te gaan met cyberpesten

Zeventig procent van ouders vindt maatregelen tegen website effectiever dan eigen kind informeren

Meer dan de helft van de ouders (54 procent) heeft geen idee of hun kind slachtoffer is van cyberpesten. Het ontbreekt ze aan voldoende kennis van moderne communicatiemiddelen om internetgevaren te signaleren of hun kinderen ertegen te beschermen. Dit blijkt uit een nieuw onderzoek van beveiligingsexpert ESET in het Verenigd Koninkrijk*. De onderzoekers vroegen ouders wie ze erop aanspreken als hun kind wordt gepest op internet. Maar liefst 70 procent zou zich richten tot de betreffende website. Daarnaast gaat 45 procent van de ouders een gesprek aan met de school en 38 procent neemt contact op met de cyberpestkop zelf. ESET formuleerde op basis van dit onderzoek zeven gouden regels voor online veiligheid.

Cyberpesten op internet is schering en inslag, en vormt een toenemende bedreiging voor vooral kinderen. Het gaat dan om roddel en achterklap, maar ook om intimideren, bedreigen en chanteren via een computer of mobiele telefoon. Vorig jaar sprak de Britse kindertelefoon – ChildLine – met bijna 45.000 kinderen over pesten. De organisatie komt tot de conclusie dat de meerderheid van de jongeren op een bepaald moment te maken krijgt met cyberpesten.

Op basis van het onderzoek komt ESET tot zeven gouden regels voor online veiligheid.
1.Geüpdatete antivirus- en beveiligingssoftware is een absolute noodzaak.
2.Zorg voor een actueel besturingssysteem en geüpdatete applicaties.
3.Wees waakzaam en check de internetactiviteiten van kinderen: stel een wachtwoord in en laat kinderen alleen op internet surfen op momenten waarop een ouder zelf regelmatig de vinger aan de pols kan houden. Stel duidelijke regels over het gebruik van de computer.
4.Informeer kinderen over internet en privacy: laat ze nooit persoonlijke gegevens sturen aan vreemden op het web en/of via sociale netwerken.
5.Zet de webcamera standaard uit, of plak hem af. De camera is door criminelen en vreemden eenvoudig te misbruiken. Software die mensen toegang geeft tot de webcam zonder dat je dat weet, is eenvoudig te vinden op internet. Laat kinderen de webcam alleen gebruiken voor communicatie met bekenden en familie.
6.Check de instellingen op de social media-accounts van het kind. Als hij of zij informatie deelt met ‘iedereen’ of ‘vrienden van vrienden’, dan is er geen enkele controle over de gegevens die het kind deelt via dat platform.
7.Informatie die je op internet deelt, gaat nooit verloren. Ook als je een bewuste foto of zelfs de gehele app verwijdert, blijft de informatie altijd beschikbaar voor de gehele wereld. Kinderen en ouders moeten daarom leren om twee keer na te denken voor ze besluiten persoonlijke informatie te delen via internet.

“De meest actuele cijfers over cyberpesten in Nederland zijn van 2012. Toen berekende het CBS dat ruim tien procent van de jongeren tussen de vijftien en achttien jaar in Nederland wel eens is gepest op internet“, zegt Dave Maasland, Managing Director van ESET. “Maar drie jaar is een lange tijd als het gaat om moderne technologie. De cijfers zouden nu wel eens alarmerend kunnen zijn voor Nederland.”

Pesten is van alle tijden, maar er is een wezenlijk verschil met pesten anno nu. Kinderen laten het pestgedrag niet achter op het schoolplein, maar nemen dit via moderne communicatiemiddelen mee naar huis. Snapchat, Facebook of Fling stoppen niet buiten het schoolplein. Er is voor kinderen geen veilige haven meer. Ze voelen zich 24/7 in het nauw gedreven. Maasland: “ESET biedt ondersteuning voor ouders door technologie en apps helder aan ze uit te leggen. Verder beschikt de software van ESET over ouderlijk-toezichtopties die ervoor zorgen dat kinderen zoveel mogelijk gevrijwaard blijven van cyberpesten. Maar het belangrijkste blijft om met je kind te praten en hem of haar te infomeren over de gevaren. En vertel je kind vooral om niet in te gaan op bedreigingen of chantage. Daarnaast is het belangrijk om dreigmails niet te wissen. Het is bewijsmateriaal. De manier om met cyberpesten om te gaan, hangt af van de cyberpester. Is het een klasgenoot of kind op school, spreek dan de leraar of directeur aan. Is het eenvreemde , neem dan contact op met de provider – die kan ervoor zorgen dat de cyberpester geen contact meer kan leggen. Het komt zelden voor dat het benaderen van de cyberpester een goede strategie is, omdat de zaak hierdoor kan escaleren.“

* Voor het onderzoek van ESET zijn 971 ouders en grootouders in het Verenigd Koninkrijk ondervraagd.

Minstens 15% van de thuisrouters is onveilig

Tests tonen aan dat software-kwetsbaarheden en zwakke wachtwoorden vaak voorkomen bij thuisgebruik van routers.

ESET introduceerde bij de nieuwe productversies ESET Internet Security en ESET Smart Security Premium een nieuwe feature: Home Network Protection. Met deze feature kunnen gebruikers hun thuisrouters scannen op kwetsbaarheden, kwaadaardige configuraties, exploiteerbare netwerkdiensten en zwakke wachtwoorden.

Inmiddels zijn er meer dan 12.000 routers getest van gebruikers die toestemming hebben gegeven hun gegevens anoniem te delen met ESET voor statistische doeleinden.

Uit de analyse blijkt dat bijna 7% van de geteste routers kwetsbaarheden in de software vertoont van hoge of gemiddelde ernst. Door het uitvoeren van port scans bleek dat in veel gevallen de netwerkdiensten toegankelijk waren vanuit zowel interne als externe netwerken.

De resultaten laten ook zien dat 15% van de geteste routers gebruikmaakt van zwakke wachtwoorden, vaak zelfs nog in combinatie met de ‘admin’ gebruikersnaam.

“Tijdens het testen zijn veel standaard en veelvoorkomende gebruikersnamen en wachtwoorden uitgeprobeerd. Het is zorgwekkend dat meer dan één op 7 van zulke eenvoudige gesimuleerde aanvallen succesvol was”, zegt van der Vaart.

Het merendeel van de software-kwetsbaarheden, iets meer dan 50%, die werden ontdekt tijdens het testen van ESET Home Network Protection, hadden betrekking op toegangsrechten, die vaak slecht geconfigureerd zijn.

De tweede meest voorkomende kwetsbaarheid (40%) die werd ontdekt is command injection. Command injection heeft als doel het uitvoeren van commando’s op het host-besturingssysteem, in dit geval de router, via een kwetsbare applicatie, grotendeels met onvoldoende invoervalidatie.

Bijna 10% van alle gevonden kwetsbaarheden in de software van de router waren zogenaamde cross-site scripting (XSS) kwetsbaarheden. Deze stellen aanvallers in staat om een vervalst client-side script uit te voeren en daarmee de configuratie van de router te wijzigen.

“De resultaten verzameld met Home Network Protection tijdens de BETA tests van de ESET beveiligingsoplossingen, tonen duidelijk aan dat routers vrij gemakkelijk kunnen worden aangevallen door te profiteren van vaak voorkomende kwetsbaarheden in de software. Dit maakt de router tot de achilleshiel voor de algehele veiligheid van het internetgebruik in huishoudens en bij kleine bedrijven”, voegt Michael van der Vaart toe.

Naast het scannen van routers en te testen op veel voorkomende kwetsbaarheden, biedt ESET Home Network Protection ook een overzicht van de apparaten die zijn aangesloten op een lokaal netwerk. Deze worden gecategoriseerd naar type en tijdstip van de verbinding. Dit helpt ESET gebruikers om te zien hoe veilig hun netwerken werkelijk zijn.

ESET waarschuwt Mac-gebruikers voor Keydnap

Onderzoekers van ESET waarschuwen Mac-gebruikers voor OSX/Keydnap. Deze trojan creëert een permanente backdoor op apparaten met Apple’s OS X-besturingssysteem. Criminelen gebruiken  deze achterdeur om wachtwoorden en sleutels te stelen van de digitale sleutelhanger van het slachtoffer.

Voor de onderzoekers van ESET is het nog niet duidelijk hoe Keydnap slachtoffers besmet. Een mogelijkheid is besmetting via attachments bij spamberichten of via downloads van onbetrouwbare websites.

Gebruikers optimaal misleid

De Keydnap-downloader wordt verspreid als een zipbestand met daarin een uitvoerbaar bestand. Meestal ziet zo’n uitvoerbaar bestand eruit als een jpg- of tekstbestand. Finder toont bovendien het icoon dat het normaal toont bij jpg-afbeeldingen of txt-bestanden, wat de kans verhoogt dat de gebruiker het vertrouwt en er daadwerkelijk op klikt. Achter de .jpg of .txt-extensie staat echter een spatie, waardoor OS X het bestand na een dubbelklik van de gebruiker in de Terminal opent en van daaruit de kwaadaardige code uitvoert.

Op dit moment is de backdoor ingesteld en sluist de malware basisinformatie naar buiten over de Mac waarop Keydnap draait. Op verzoek van de Command & Control-server kan Keydnap vragen om de beheerdersrechten door het scherm te openen dat OS X voor dit doel gebruikt. Als de gebruiker vervolgens zijn inloggegevens invoert, wordt de inhoud van de ‘keychain’ van de gebruiker via de backdoor naar buiten gesluisd. De backdoor nestelt zich bovendien in de opstartprocedure van het systeem, zodat het ook na een reboot actief blijft. 

“Hoewel er binnen OS X meerdere manieren zijn om malware aan banden te leggen, zien we hier dat er toch wel degelijk mogelijkheden zijn om de gebruiker te misleiden om kwaadaardige code uit te voeren”, zegt Donny Maasland, Head of Cybersecurity Services & Research bij ESET Nederland. “We weten nog niet hoe Keydnap wordt verspreid, en hoeveel slachtoffers er zijn. Alle OS X-gebruikers moeten dus waakzaam blijven. We raden sowieso aan om altijd Apple’s eigen Gatekeeper te gebruiken, zodat software gedownload buiten de App Store niet zomaar kan worden uitgevoerd.”

Mac-gebruikers vaker slachtoffer

Cybercriminelen hebben het steeds vaker gemunt op Mac-gebruikers. Zo dook recent de malware ‘Backdoor.MAC.Eleanor’ op. Na besmetting van de Mac kan deze malware de controle van de computer overnemen en zelfs de ingebouwde FaceTime-camera aansturen.

Meer technische details over Keydnap zijn te vinden in dit technische artikel op ESET’s officiële IT-securityblog, WeLiveSecurity.com.

bron: infosecuritymagazine.nl