ESET verkozen tot één van EMEA’s beste softwarebedrijven

In de afgelopen dagen is bekendgemaakt dat ESET, wereldleider in cybersecurity, één van de topposities heeft behaald in de EMEA-lijst van G2’s beste softwarebedrijven – een notering gebaseerd op meer dan 66.000 gebruikersrecensies van softwareproducten.

G2, de wereldwijde gebruikersrecensiesite die bedrijven helpt slimme koopkeuzes te maken, bekroonde ESET met een 4e plaats in een proces waarbij bijna 900 bedrijven uit de EMEA-regio werden getest. G2 is een platform met rond de 750.000+ gebruikersrecensies, 80.000+ producten en 1.600+ tech- en dienstcategorieën. De waardering voor ESET is dus een uitzonderlijke prestatie.

ESET biedt industrieleidende IT-securitysoftware aan meer dan 110 miljoen gebruikers wereldwijd, van gezinnen tot eigenaren van kleine bedrijven tot grote enterprise-organisaties. De oplossingen van ESET variëren van endpoint en mobiele beveiliging tot encryptie en tweefactorauthenticatie.

Ranson Burkette, hoofd van Global Public Relations bij ESET, zei: “Bij ESET zijn we enorm trots op onze uitgebreide lijst van prestaties, waaronder prijzen vallen als VB100, de Forrester Wave en erkenning als de enige Challenger in het Gartner Magic Quadrant. Het is fantastisch om voor de tweede keer erkend te worden als deel van G2’s prestigieuze prijzen en om geïdentificeerd te worden als één van de beste EMEA-gebaseerde bedrijven door recensenten van over de hele wereld.”

Godard Abel, CEO van G2, voegde toe: “G2’s steeds groeiende aanbod van product-, recensie- en trafficverslagen meer dan 5 miljoen gegevenspunten biedt om kopers te helpen door de complexe wereld van digitale transformatie te navigeren.” Hij zei ook dat “In onze Best Software Companies in EMEA-lijst we deze data gebruiken om bedrijven te identificeren waarvan onze gebruikers vertellen dat zij gebruikers helpen hun potentie te bereiken.”

Bron: ESET

No More Ransom, kondigt ESET aan als nieuwe partner

ESET, een wereldleider in beveiligingssoftware, is de nieuwste partner van No More Ransom, een internationaal initiatief van Europol, de Nederlandse Nationale Politie en grote cybersecurity bedrijven die de strijd tegen ransomware aangaan. Het samenwerkingsproject helpt slachtoffers van ransomware aanvallen bij het herstellen van hun persoonlijke gegevens. Zij zijn er tot nu toe in geslaagd om 72.000 geïnfecteerde computers van ransomware slachtoffers te ontsleutelen.

Het online portaal No More Ransom biedt samen met 130 partners een verzameling van 59 gratis decryptietools van meerdere security softwareleveranciers die 91 ransomware families bestrijden. Gebruikers van over de hele wereld hebben gratis toegang tot deze tools om data te herstellen die gegijzeld worden door ransomware aanvallen. De decoderingstools van No More Ransom, gelanceerd in 2016, hebben tot nu toe ongeveer 22 miljoen dollar uit de handen van hackers weten te houden.

ESET helpt slachtoffers van ransomware al 30 jaar lang bij het herstellen van versleutelde data. De decryptietools zijn al meer dan 250.000 keer gedownload. Twee van deze tools zijn beschikbaar gesteld voor een breder publiek via het gratis, gecentraliseerde en gebruiksvriendelijke platform van No More Ransom.

Ransomware is uitgegroeid tot een van de grootste cyberbedreigingen waarmee bedrijven en consumenten worden geconfronteerd. De opkomst van GrandCrab en SamSam in 2018 heeft aangetoond hoe deze dreiging blijft groeien en hoe het evolueert. In een rapport werd onlangs onthuld dat 40% van alle succesvolle malwareaanvallen betrekking heeft op ransomware.

Het No More Ransom-project erkent dat de strijd tegen ransomware een gezamenlijke inspanning vereist. De betrokkenheid van ESET staat voor de voortdurende inzet om samen te werken met rechtshandhavingsinstanties om cybercriminaliteit te bestrijden en iedereen gebruik te laten maken van veiligere digitale wereld.

ESET heeft eerder samengewerkt met wetshandhavingsinstanties bij het bestrijden van grote kwaadaardige infrastructuur, waaronder de verstoring van de Gamarue malwarefamilie. Bij deze wereldwijde samenwerking tussen de publieke en private sector waren Microsoft, de politie, Interpol en Europol betrokken. ESET werkte ook samen met verschillende internationale organisaties om Operatie Windigo, een wereldwijde cybercriminele operatie die de controle over tienduizenden Unix-servers in beslag nam, aan het licht te brengen. Onlangs is ESET een samenwerking aangegaan met wetshandhavingsinstanties en Google bij de verstoring van 3VE, en grote online advertentiefraude-organisatie.

ESET’s meest recente samenwerking zal zich blijven inzetten om samen te werken met wetshandhavingsinstanties en industriële partners om een veiligere digitale wereld te creëren. Bezoek de website van No More Ransom voor meer informatie over het project www.nomoreransom.org.

ESET lanceert ESET Smart TV Security voor de bescherming van Smart TV-gebruikers tegen toenemende malware dreigingen

Sliedrecht, 26 februari 2018 – Vandaag lanceert ESET, leider op het gebied van IT security, ESET Smart TV Security – een geavanceerde technologische beschermingsoplossing tegen doelgerichte malware aanvallen op online verbonden TV’s en andere apparaten die op het operationele systeem van Android TV draaien.

Volgens de statistieken zijn er tegen het jaar 2020 ongeveer 30 miljard apparaten verbonden met het internet. Ondanks dat deze gadgets talloze voordelen met zich meebrengen in alle huishoudens, vormen ze ook een bedreiging in het dagelijks leven. Smart TV’s – uitgerust met microfoons, camera’s en USB-poorten – worden steeds vaker het hoofddoelwit van malware aanvallen. Door controle te krijgen over een Smart TV kunnen cybercriminelen niet alleen andere apparaten van de gebruiker zijn netwerk aanvallen, maar ook andere personen bespioneren om zo gevoelige en persoonlijke data te verzamelen.

“Gezien de risico’s voor de security en privacy, moeten consumenten over het beveiligen van smart home apparaten net zo nadenken als over het beveiligen van hun laptops, tablets of mobiele telefoons – ze kunnen hun Smart TV niet beschouwen als een normale TV, waterkoker of horloge.” zegt Branislav Orlik, Mobile Security Product Manager bij ESET.

Smart TV’s met Android TV OS dragen ongetwijfeld bij aan de verspreiding van Android ransomware, die al een aantal jaren speciaal gericht zijn op Android apparaten. De dreiging is nu overgeslagen naar Android TV’s, met incidenten als schermvergrendelingen van smart TV’s waar losgeld wordt geëist via nieuwsmeldingen die op het beeld verschijnen.

De ESET Smart TV Security applicatie beschermt consumenten met verschillende security features, zoals:

  • Antivirus protection beschermt tegen de toenemende aantallen van Android malware.
  • Anti-ransomware technologie bestrijdt screen-locks. Als ransomware is geactiveerd, worden gebruikers geadviseerd hun TV aan en uit te zetten, terwijl de virusdatabase wordt bijgewerkt en het scannen wordt gestart. Wanneer ESET Smart TV Security ransomware detecteert op het apparaat, wordt de gebruiker geadviseerd om de malware te verwijderen. Nadat de verwijdering is bevestigd, wordt de ransomware gewist.
  • Multi-device scanning voor malware op apparaten en USB’s die verbonden zijn aan de smart TV.
  • Anti-phishing om gebruikers te beschermen tegen pogingen van het stelen van gevoelige en persoonlijke informatie. Deze feature is alleen beschikbaar in de premium versie van ESET Smart TV Security.
  • ESET’s Smart TV Security kan gedownload worden via Google Play. Dit kan alleen vanaf de gebruiker zijn of haar TV. Na de installatie zijn de gebruikers door ESET beschermd in hun hele ecosysteem – zowel op de smartphone als op de TV.

“Gebruikers moeten zich veilig voelen met de kennis dat zij hun favoriete programma’s kunnen kijken en op hun smartphones op het internet kunnen surfen zonder de angst dat ze in de gaten worden gehouden of dat hun persoonlijke gegevens in gevaar worden gebracht.” legt Orlik uit. “ESET is de best beoordeelde leverancier van beveiligingsoplossingen voor Android OS-apparaten om ervoor te zorgen dat alle apparaten in huis die gegevens verzamelen veilig worden bewaard.

ESET Nederland wint Dutch IT-Channel Award

Sliedrecht, 19 januari 2018 – ESET Nederland wint tijdens het Nieuwjaarsgala, georganiseerd door Dutch IT-Channel, de award voor Security Innovator of the Year 2017. In totaal werden er door presentatrice Anita Witzier en Dutch IT-Channel hoofdredacteur Witold Kepinski 20 prijzen uitgereikt aan bedrijven en personen die in 2017 de beste prestaties hebben geleverd in de Nederlandse IT-sector.

IT-security is een fenomeen wat vraagt om constante innovatie. De groepen die achter hedendaagse ransomware-, malware-aanvallen en cyberdreigingen zitten, worden ook steeds creatiever in de ontwikkeling hiervan. Daarom heeft Dutch IT-Channel dit jaar de categorie ‘Security Innovator of the Year’ in het leven geroepen. De genomineerden waar ESET Nederland het tegen op moest nemen waren: Cisco Systems, Kahuna, Kaspersky Lab en Sophos.

ESET wordt geprezen door enthousiastelingen en partners in het kanaal door steeds ‘voorop te lopen in de markt met beveiligingsupdates’ en ‘goede, slimme en innovatieve ICT-beveiligingsoplossingen te leveren’. Ook wordt het bedrijf bestempeld als vakkundig en behulpzaam met een leuk jong team dat aan de weg timmert.

Het grootste Nederlandse IT-feest was dit jaar met een recordaantal van 750 aanwezige gasten uitverkocht. De uitreikingen van de awards gingen gepaard met een galadiner. In totaal waren er meer dan 35.000 stemmen uitgebracht verdeeld onder de 20 categorieën waar een award te winnen viel. ESET is zeer trots op het winnen van de award. Zelf zegt het bedrijf veel aandacht te schenken aan innovatie in de ICT-technologieën. Fenna Veulings, Channel Marketeer bij ESET, zegt: ‘’Als Nederlandse IT-security expert staat innovatie centraal in onze oplossingen, in de manier waarop wij de markt benaderen en meedenken met onze partners en klanten. Het winnen van deze award bevestigt dat we op de goede weg zijn en hoe belangrijk onze lokale aanwezigheid is’’.

2017, Het jaar waarin malware professioneel werd – Industroyer

Eind vorig jaar kreeg een elektriciteitscentrale in Oekraïne te maken met een cyberaanval die de stroom een uur lang platlegde. Het is niet het eerste voorbeeld van een malware die het licht uitdoet, wel een van de eerste vormen van cyberwapens die specifiek voor industriële systemen werden geschreven.

In december 2016 valt in Kiev de stroom uit. Op zich niet zo vreemd. In een land dat – vermoedelijk, want die dingen kunnen nooit volledig worden bewezen – al eens vaker met gerichte aanvallen van andere naties te maken heeft, is het bijna een kersttraditie. Een jaar eerder, in 2015 was het een malware genaamd Blackenergy die de energiecentrales platlegde. Deze keer was de schuldige een stuk software dat de naam Industroyer meekreeg.

De eerste industriële malware
“De aanvallers zijn er in geslaagd om als achterdeur een applicatie te vinden die op maat werd gemaakt door de Oekraïense energiemaatschappij,” zo begint Robert Lipovsky van beveiliger ESET zijn betoog. Hij is een van de onderzoekers die stap voor stap hebben blootgelegd hoe de aanval gebeurde. “Dat programmaatje slaat logs op, telemetriegegevens enzovoort. Maar het slaat die op in een MS SQL database, en de credentials voor die database werden vast gecodeerd in de app. Op die manier konden de aanvallers de database zelf gebruiken om commando’s versturen en om hun kwaadaardige binaries op te slaan. Zo lijkt het alsof er niets vreemds aan de hand is,” legt hij uit.

Leuke extra: als goede computergebruikers hadden de aanvallers een back-up voorzien: een tweede achterpoortje in een app die zich voordeed als Notepad-applicatie. Beiden moesten er vooral voor zorgen dat de eigenlijke aanvalssoftware, de ‘payload’ op het juiste moment in actie schoot.

En die payload is, zo zeggen de onderzoekers van securitybedrijf ESET, het eerste echte voorval van een gespecialiseerde industriële malware. In die zin doet hij wat denken aan Stuxnet, het cyberwapen dat het atoomprogramma van Iran beschadigde. Deze keer spreekt de zorg waarmee de malware werd gemaakt echter van verregaande kennis van de systemen. “De aanvallers gebruikten vier verschillende payloads, elk met een apart protocol, zodat als er eentje werd tegengehouden, een tweede kon verdergaan,” legt ESET-onderzoeker Anton Cherepanov uit. Het uiteindelijke resultaat was dat om te beginnen, alle communicatie met de controller vanuit de eigenlijke controlekamer werd verbroken. Vervolgens werden de zekeringen snel open en dicht gezet. “Het belangrijkste doel,” zegt Robert Lipovsky, “was om de substations zonder elektriciteit te zetten. Maar je kunt een black-out veroorzaken met veel minder complexe malware (zoals Blackenergy). Het verschil is het snel open en dicht zetten van de zekeringsschakelaar. We geloven dat er gehoopt werd dat die zichzelf zouden opblazen en zo misschien meer aanhoudende schade toe te brengen.”

De uiteindelijke malware, zo zegt Lipovsky, was een pakket dat wel lijkt gebouwd om de blackout zo lang mogelijk te laten aanslepen. “Daar zat een denial of service element in, zodat er iemand fysiek naar die substations moest gaan om servers te herstarten. En een data wiper. Die vernietigde de Windows Registry zodat je de machines niet zomaar kon opstarten om de aanval tegen te houden. Dat moet een vervelende situatie geweest zijn, en het is verrassend dat de Oekraïners daar op een uur de schade grotendeels konden herstellen.”

Recyclage
Als bouwpakket of cyberwapen is Industroyer alvast opmerkelijk, maar het spreekt ook van een groot deel ‘handwerk’. Moeten we ons daar zorgen over maken? Zoals vaak bij security-researchers, is het antwoord van Anton Cherepanov een volmondig ‘ja’. “Het probleem is dat deze protocols tientallen jaren geleden werden ontworpen, lang voordat industriële systemen geconnecteerd werden met de rest van de wereld.” De communicatieprotocols die de zekeringen aansturen werden dus niet ontworpen met veiligheid in gedachten. “Dit betekent dat de aanvallers niet moesten zoeken naar kwetsbaarheden in de protocols, ze mosten alleen de malware leren om te ‘praten’ met die protocols,” zegt Cherepanov. En nu dat gelukt is, valt de software vrij makkelijk over te zetten naar andere kritieke infrastructuur.

Bron: Datanews

ESET werkt samen met Google om malware te stoppen

ESET lanceert Google Chrome Cleanup, een nieuwe scanner voor Google Chrome die is ontworpen om gebruikers veilig online en zonder onderbrekingen te laten browsen. Chrome Cleanup is beschikbaar voor alle Google Chrome-gebruikers die op Windows draaien.

Aangezien cyberaanvallen complexer worden en moeilijker te ontdekken zijn, kan online surfen leiden tot het bezoek aan gevaarlijke sites die kwaadaardige software op apparaten kunnen installeren. Chrome Cleanup waarschuwt Google Chrome-gebruikers voor mogelijke bedreigingen wanneer het ongewenste software detecteert. Google Chrome geeft gebruikers vervolgens de mogelijkheid om de software te verwijderen. Chrome Cleanup werkt op de achtergrond, zonder zichtbaarheid of onderbrekingen voor de gebruiker. Het verwijdert de software en informeert de gebruiker zodra de opruiming succesvol is voltooid. Chrome Cleanup is onderdeel van de nieuwste Google Chrome versie.

Over ESET

Sinds 1987 ontwikkelt ESET beveiligingsoplossingen en diensten voor bedrijven en consumenten. Hiermee helpt het bedrijf meer dan 100 miljoen gebruikers wereldwijd om technologie veilig te gebruiken. De producten van ESET zijn verkrijgbaar in 202 landen en regio’s. Het hoofdkantoor van ESET is gevestigd in Slowakije. Daarnaast heeft het bedrijf regiokantoren in Noord-Amerika, Zuid-Amerika, Europa en Azië.

Bron: beveiligingnieuws.nl

ESET nieuwste versies beschermen consumenten tegen geavanceerde cyber dreigingen

ESET lanceert vandaag de nieuwste versies van zijn consumentenproducten. Deze zijn gericht op de bescherming tegen toenemende internet bedreigingen, waaronder diefstal van data, malware en virussen. ESET ontwikkelde de nieuwe versies onder meer met het oog op huishoudens die veel slimme apparaten gebruiken waarmee ze zijn aangesloten op internet.

Met ransomware, malware-aanvallen en cyberdreigingen die steeds geavanceerder en schadelijker zijn, is het van essentieel belang dat gebruikers de juiste stappen zetten om zichzelf te beschermen. “Met het Internet of Things wordt het ook voor consumenten steeds belangrijker om bewust te kiezen voor beveiligingssoftware”, zegt Dave Maasland, Managing Director bij ESET. “Voor deze nieuwe versies van onze producten hebben we goed geluisterd naar onze klanten. We ontwierpen de nieuwe functies voor een ultiem gebruiksgemak en een nog betere bescherming tegen de bedreigingen van nu.”

Nieuwe beveiligingslaag

‘Connected Home Monitor’ beveiligt alle slimme apparaten die aangesloten zijn op internet tegelijk. Ook voegde ESET een nieuwe beveiligingslaag toe die. Deze gaat voordat Windows is opgestart actief op zoek naar eventuele bedreigingen in de Unified Extensible Firmware Interface (UEFI). Cybercriminelen misbruiken deze toepassing veelvuldig om toegang te krijgen tot gegevens van slachtoffers en hun activiteiten worden nu sneller en beter gedecteerd. Tot slot geeft het nieuwe licentiebeheer de klant met één klik op my.eset.com inzicht in al zijn gegevens.

Een zorgeloze klantervaring

Davey Maasland: “We richten ons bovendien niet alleen op volledige bescherming, maar ook op lage systeembelasting. We zijn hierin koploper, zoals AV-Comparatives bevestigt in de test van september 2017. Gecombineerd met onze gebruiksvriendelijke interface en vertrouwde klantenservice, bieden we klanten een zorgeloze ervaring op het gebied van internetbeveiliging.” ESET biedt ook Nederlandstalige technische hulp aan consumenten van malware die niet automatisch door de software wordt verwijderd, maar een handmatige actie vereist. Alle geldige licentiehouders kunnen kosteloos de laatste versies van ESET NOD32 Antivirus, ESET Internet Security en ESET Smart Security Premium downloaden.

Sinds 2016 actieve Gazer backdoor richt zich op ambassades en ministeries

Beveiligingsbedrijf ESET heeft een backdoor ontdekt die het zelf de naam Gazer heeft gegeven. De malware zou door de Turla-groep worden gebruikt om ambassades en ministeries van Buitenlandse Zaken binnen te dringen, vooral in Zuidoost-Europese en voormalige Sovjetlanden.

Volgens het bedrijf is de malware in ieder geval sinds 2016 in gebruik, maar is deze tot nu toe niet ontdekt. Dat komt door de manier waarop de kwaadaardige software detectie ontwijkt, bijvoorbeeld door bestanden op een veilige manier te verwijderen en verschillende strings toe te passen in uiteenlopende versies van de malware. ESET zegt er redelijk zeker van te zijn dat Gazer het werk is van de Turla-groep, die eerder satellietverbindingen bleek te kapen en in verband wordt gebracht met Rusland.

Daarvoor zijn verschillende aanwijzingen, bijvoorbeeld de keuze voor doelwitten als ambassades. Ook de manier van het infecteren van systemen zou naar Turla wijzen. Hierbij wordt eerst via gerichte phishingmails een first stage backdoor verstuurd, waarna deze de tweede, moeilijker te detecteren backdoor binnenhaalt. De eerste backdoor, Skipper genaamd, zou eerder door de groep zijn ingezet en werd in de meeste gevallen samen met Gazer aangetroffen.

Bovendien zijn er veel overeenkomsten tussen Gazer en andere Turla-tools, zoals Carbon en Kazuar, aldus ESET in een uitgebreidere analyse. Zo zijn ze bijvoorbeeld geschreven in C++ en maken ze allemaal gebruik van versleutelde communicatie met een command-and-controlserver. De groep gebruikt voornamelijk overgenomen legitieme WordPress-sites als proxies voor communicatie met de c2-server. Turla bleek volgens ESET eerder Instagram-commentaar voor c2-communicatie in te zetten.

Een opvallend aspect is dat er gebruik wordt gemaakt van zelfgemaakte encryptie, die niet voortkomt uit een publieke bibliotheek of leunt op de Windows-api. Via de c2-server kan de backdoor verschillende commando’s via http-verzoeken ontvangen, zoals het uploaden en downloaden van bestanden, het aanpassen van de configuratie en het uitvoeren van een commando. Voordat er een poging wordt gedaan om met de server contact te maken, controleert Gazer of er internettoegang is door de servers van onder meer Google en Microsoft te bezoeken.

Een ander detail is dat de laatste versie van Gazer strings bevat die verwijzen naar jargon uit games. Zo komt de tekst ‘only single player is allowed’ voor in de code, wat volgens ESET een poging tot humor is. De onderzoekers zeggen niet hoeveel doelwitten door Gazer zijn getroffen.

Bron: Tweakers

Berijdersgegevens van 52 leasebedrijven waren toegankelijk via server

Beveiligingsbedrijf ESET heeft ontdekt dat de gegevens van mensen die een leaseauto rijden op een centrale server toegankelijk waren. Het gaat om namen, adressen, leasecontracten en bekeuringen die in te zien waren bij in totaal 52 leasebedrijven.

ESET-directeur Dave Maasland zegt tegen het AD dat het om de gegevens van 180.000 tot 250.000 leaserijders gaat. Het beveiligingsbedrijf vond de gegevens toen het op zoek was naar een nieuwe leasemaatschappij. Zo was het binnen ‘een paar minuten’ mogelijk om toegang tot de server te krijgen, al legt ESET niet uit op welke manier dat mogelijk was. Maasland zegt tegen RTL dat het ‘een kwestie van cijfers aanpassen’ was en dat het bij de kwetsbare software om LeaseWise ging.

Na ontdekking van het lek informeerde ESET de getroffen bedrijven, waarna het lek werd gedicht. Het is onduidelijk of er misbruik van de gegevens is gemaakt. Het Verzekeringsbureau Voertuigcriminaliteit laat aan het AD weten dat adressenlijsten waarop staat welk type auto op welk adres aanwezig is van waarde kunnen zijn voor criminelen. Bijvoorbeeld om de auto’s of onderdelen ervan te stelen.

Volgens Maasland waren ook andere gegevens in te zien, bijvoorbeeld kilometerstanden en de locatie van de opslag van winterbanden.

Update, 09:35: Een gepubliceerde blogpost bevat meer informatie over de manier waarop ESET toegang kon verkrijgen tot de gegevens. Daaruit blijkt dat er in één ASP.Net-portaal de sessie van een andere gebruiker over te nemen was door session prediction. Dat was mogelijk door bepaalde id’s steeds te verhogen.

Ook in een tweede portaal was het mogelijk om een volgnummer in de url te verhogen en zo toegang tot de gegevens van een anders persoon te krijgen. Door het aanpassen van een query was het bovendien mogelijk om een csv-lijst met data van meer dan 3400 bestuurders op te vragen. Nadat bleek dat de gegevens van verschillende maatschappijen op één server stonden, waren deze ook door middel van een aangepaste query op te vragen.

Bron: Tweakers

Industroyer virus kan stroomnetwerken platleggen

Onderzoekers van beveiligingsbedrijf ESET hebben een nieuw virus ontdekt dat stroomnetwerken plat kan leggen.
Met het zogenaamde Industroyer kunnen hackers op afstand bepalen wanneer distributiesystemen in hoogspanningsnetten worden platgelegd, aldus de onderzoekers.

Industroyer is volgens ESET gemakkelijk aan te passen malware, dat voor aanvallen op allerlei verschillende soorten industriële systemen gebruikt kan worden. Hieronder vallen onder meer oliecentrales, transportnetwerken en sluizen. De versie die het beveiligingsbedrijf aantrof is specifiek ontworpen om stroomnetwerken plat te leggen.

ESET vermoedt dat het virus in december gebruikt werd om het stroomnetwerk van de Oekraïense hoofdstad Kiev deels plat te leggen. Dit durven ze echter niet met zekerheid te zeggen.

Ook in Nederland zou het virus voor problemen kunnen zorgen, waarschuwt Dave Maasland, algemeen directeur van ESET Nederland, in een verklaring. “Het is aannemelijk dat verschillende Nederlandse energiebedrijven dezelfde apparatuur gebruiken als hun collega’s in Oekraïne bij het beheer van het elektriciteitsnetwerk. Met een paar minimale aanpassingen kan ook Nederland slachtoffer worden van Industroyer.”

Bron: nu.nl