ESET lanceert ESET Smart TV Security voor de bescherming van Smart TV-gebruikers tegen toenemende malware dreigingen

Sliedrecht, 26 februari 2018 – Vandaag lanceert ESET, leider op het gebied van IT security, ESET Smart TV Security – een geavanceerde technologische beschermingsoplossing tegen doelgerichte malware aanvallen op online verbonden TV’s en andere apparaten die op het operationele systeem van Android TV draaien.

Volgens de statistieken zijn er tegen het jaar 2020 ongeveer 30 miljard apparaten verbonden met het internet. Ondanks dat deze gadgets talloze voordelen met zich meebrengen in alle huishoudens, vormen ze ook een bedreiging in het dagelijks leven. Smart TV’s – uitgerust met microfoons, camera’s en USB-poorten – worden steeds vaker het hoofddoelwit van malware aanvallen. Door controle te krijgen over een Smart TV kunnen cybercriminelen niet alleen andere apparaten van de gebruiker zijn netwerk aanvallen, maar ook andere personen bespioneren om zo gevoelige en persoonlijke data te verzamelen.

“Gezien de risico’s voor de security en privacy, moeten consumenten over het beveiligen van smart home apparaten net zo nadenken als over het beveiligen van hun laptops, tablets of mobiele telefoons – ze kunnen hun Smart TV niet beschouwen als een normale TV, waterkoker of horloge.” zegt Branislav Orlik, Mobile Security Product Manager bij ESET.

Smart TV’s met Android TV OS dragen ongetwijfeld bij aan de verspreiding van Android ransomware, die al een aantal jaren speciaal gericht zijn op Android apparaten. De dreiging is nu overgeslagen naar Android TV’s, met incidenten als schermvergrendelingen van smart TV’s waar losgeld wordt geëist via nieuwsmeldingen die op het beeld verschijnen.

De ESET Smart TV Security applicatie beschermt consumenten met verschillende security features, zoals:

  • Antivirus protection beschermt tegen de toenemende aantallen van Android malware.
  • Anti-ransomware technologie bestrijdt screen-locks. Als ransomware is geactiveerd, worden gebruikers geadviseerd hun TV aan en uit te zetten, terwijl de virusdatabase wordt bijgewerkt en het scannen wordt gestart. Wanneer ESET Smart TV Security ransomware detecteert op het apparaat, wordt de gebruiker geadviseerd om de malware te verwijderen. Nadat de verwijdering is bevestigd, wordt de ransomware gewist.
  • Multi-device scanning voor malware op apparaten en USB’s die verbonden zijn aan de smart TV.
  • Anti-phishing om gebruikers te beschermen tegen pogingen van het stelen van gevoelige en persoonlijke informatie. Deze feature is alleen beschikbaar in de premium versie van ESET Smart TV Security.
  • ESET’s Smart TV Security kan gedownload worden via Google Play. Dit kan alleen vanaf de gebruiker zijn of haar TV. Na de installatie zijn de gebruikers door ESET beschermd in hun hele ecosysteem – zowel op de smartphone als op de TV.

“Gebruikers moeten zich veilig voelen met de kennis dat zij hun favoriete programma’s kunnen kijken en op hun smartphones op het internet kunnen surfen zonder de angst dat ze in de gaten worden gehouden of dat hun persoonlijke gegevens in gevaar worden gebracht.” legt Orlik uit. “ESET is de best beoordeelde leverancier van beveiligingsoplossingen voor Android OS-apparaten om ervoor te zorgen dat alle apparaten in huis die gegevens verzamelen veilig worden bewaard.

ESET Nederland wint Dutch IT-Channel Award

Sliedrecht, 19 januari 2018 – ESET Nederland wint tijdens het Nieuwjaarsgala, georganiseerd door Dutch IT-Channel, de award voor Security Innovator of the Year 2017. In totaal werden er door presentatrice Anita Witzier en Dutch IT-Channel hoofdredacteur Witold Kepinski 20 prijzen uitgereikt aan bedrijven en personen die in 2017 de beste prestaties hebben geleverd in de Nederlandse IT-sector.

IT-security is een fenomeen wat vraagt om constante innovatie. De groepen die achter hedendaagse ransomware-, malware-aanvallen en cyberdreigingen zitten, worden ook steeds creatiever in de ontwikkeling hiervan. Daarom heeft Dutch IT-Channel dit jaar de categorie ‘Security Innovator of the Year’ in het leven geroepen. De genomineerden waar ESET Nederland het tegen op moest nemen waren: Cisco Systems, Kahuna, Kaspersky Lab en Sophos.

ESET wordt geprezen door enthousiastelingen en partners in het kanaal door steeds ‘voorop te lopen in de markt met beveiligingsupdates’ en ‘goede, slimme en innovatieve ICT-beveiligingsoplossingen te leveren’. Ook wordt het bedrijf bestempeld als vakkundig en behulpzaam met een leuk jong team dat aan de weg timmert.

Het grootste Nederlandse IT-feest was dit jaar met een recordaantal van 750 aanwezige gasten uitverkocht. De uitreikingen van de awards gingen gepaard met een galadiner. In totaal waren er meer dan 35.000 stemmen uitgebracht verdeeld onder de 20 categorieën waar een award te winnen viel. ESET is zeer trots op het winnen van de award. Zelf zegt het bedrijf veel aandacht te schenken aan innovatie in de ICT-technologieën. Fenna Veulings, Channel Marketeer bij ESET, zegt: ‘’Als Nederlandse IT-security expert staat innovatie centraal in onze oplossingen, in de manier waarop wij de markt benaderen en meedenken met onze partners en klanten. Het winnen van deze award bevestigt dat we op de goede weg zijn en hoe belangrijk onze lokale aanwezigheid is’’.

2017, Het jaar waarin malware professioneel werd – Industroyer

Eind vorig jaar kreeg een elektriciteitscentrale in Oekraïne te maken met een cyberaanval die de stroom een uur lang platlegde. Het is niet het eerste voorbeeld van een malware die het licht uitdoet, wel een van de eerste vormen van cyberwapens die specifiek voor industriële systemen werden geschreven.

In december 2016 valt in Kiev de stroom uit. Op zich niet zo vreemd. In een land dat – vermoedelijk, want die dingen kunnen nooit volledig worden bewezen – al eens vaker met gerichte aanvallen van andere naties te maken heeft, is het bijna een kersttraditie. Een jaar eerder, in 2015 was het een malware genaamd Blackenergy die de energiecentrales platlegde. Deze keer was de schuldige een stuk software dat de naam Industroyer meekreeg.

De eerste industriële malware
“De aanvallers zijn er in geslaagd om als achterdeur een applicatie te vinden die op maat werd gemaakt door de Oekraïense energiemaatschappij,” zo begint Robert Lipovsky van beveiliger ESET zijn betoog. Hij is een van de onderzoekers die stap voor stap hebben blootgelegd hoe de aanval gebeurde. “Dat programmaatje slaat logs op, telemetriegegevens enzovoort. Maar het slaat die op in een MS SQL database, en de credentials voor die database werden vast gecodeerd in de app. Op die manier konden de aanvallers de database zelf gebruiken om commando’s versturen en om hun kwaadaardige binaries op te slaan. Zo lijkt het alsof er niets vreemds aan de hand is,” legt hij uit.

Leuke extra: als goede computergebruikers hadden de aanvallers een back-up voorzien: een tweede achterpoortje in een app die zich voordeed als Notepad-applicatie. Beiden moesten er vooral voor zorgen dat de eigenlijke aanvalssoftware, de ‘payload’ op het juiste moment in actie schoot.

En die payload is, zo zeggen de onderzoekers van securitybedrijf ESET, het eerste echte voorval van een gespecialiseerde industriële malware. In die zin doet hij wat denken aan Stuxnet, het cyberwapen dat het atoomprogramma van Iran beschadigde. Deze keer spreekt de zorg waarmee de malware werd gemaakt echter van verregaande kennis van de systemen. “De aanvallers gebruikten vier verschillende payloads, elk met een apart protocol, zodat als er eentje werd tegengehouden, een tweede kon verdergaan,” legt ESET-onderzoeker Anton Cherepanov uit. Het uiteindelijke resultaat was dat om te beginnen, alle communicatie met de controller vanuit de eigenlijke controlekamer werd verbroken. Vervolgens werden de zekeringen snel open en dicht gezet. “Het belangrijkste doel,” zegt Robert Lipovsky, “was om de substations zonder elektriciteit te zetten. Maar je kunt een black-out veroorzaken met veel minder complexe malware (zoals Blackenergy). Het verschil is het snel open en dicht zetten van de zekeringsschakelaar. We geloven dat er gehoopt werd dat die zichzelf zouden opblazen en zo misschien meer aanhoudende schade toe te brengen.”

De uiteindelijke malware, zo zegt Lipovsky, was een pakket dat wel lijkt gebouwd om de blackout zo lang mogelijk te laten aanslepen. “Daar zat een denial of service element in, zodat er iemand fysiek naar die substations moest gaan om servers te herstarten. En een data wiper. Die vernietigde de Windows Registry zodat je de machines niet zomaar kon opstarten om de aanval tegen te houden. Dat moet een vervelende situatie geweest zijn, en het is verrassend dat de Oekraïners daar op een uur de schade grotendeels konden herstellen.”

Recyclage
Als bouwpakket of cyberwapen is Industroyer alvast opmerkelijk, maar het spreekt ook van een groot deel ‘handwerk’. Moeten we ons daar zorgen over maken? Zoals vaak bij security-researchers, is het antwoord van Anton Cherepanov een volmondig ‘ja’. “Het probleem is dat deze protocols tientallen jaren geleden werden ontworpen, lang voordat industriële systemen geconnecteerd werden met de rest van de wereld.” De communicatieprotocols die de zekeringen aansturen werden dus niet ontworpen met veiligheid in gedachten. “Dit betekent dat de aanvallers niet moesten zoeken naar kwetsbaarheden in de protocols, ze mosten alleen de malware leren om te ‘praten’ met die protocols,” zegt Cherepanov. En nu dat gelukt is, valt de software vrij makkelijk over te zetten naar andere kritieke infrastructuur.

Bron: Datanews

ESET werkt samen met Google om malware te stoppen

ESET lanceert Google Chrome Cleanup, een nieuwe scanner voor Google Chrome die is ontworpen om gebruikers veilig online en zonder onderbrekingen te laten browsen. Chrome Cleanup is beschikbaar voor alle Google Chrome-gebruikers die op Windows draaien.

Aangezien cyberaanvallen complexer worden en moeilijker te ontdekken zijn, kan online surfen leiden tot het bezoek aan gevaarlijke sites die kwaadaardige software op apparaten kunnen installeren. Chrome Cleanup waarschuwt Google Chrome-gebruikers voor mogelijke bedreigingen wanneer het ongewenste software detecteert. Google Chrome geeft gebruikers vervolgens de mogelijkheid om de software te verwijderen. Chrome Cleanup werkt op de achtergrond, zonder zichtbaarheid of onderbrekingen voor de gebruiker. Het verwijdert de software en informeert de gebruiker zodra de opruiming succesvol is voltooid. Chrome Cleanup is onderdeel van de nieuwste Google Chrome versie.

Over ESET

Sinds 1987 ontwikkelt ESET beveiligingsoplossingen en diensten voor bedrijven en consumenten. Hiermee helpt het bedrijf meer dan 100 miljoen gebruikers wereldwijd om technologie veilig te gebruiken. De producten van ESET zijn verkrijgbaar in 202 landen en regio’s. Het hoofdkantoor van ESET is gevestigd in Slowakije. Daarnaast heeft het bedrijf regiokantoren in Noord-Amerika, Zuid-Amerika, Europa en Azië.

Bron: beveiligingnieuws.nl

ESET nieuwste versies beschermen consumenten tegen geavanceerde cyber dreigingen

ESET lanceert vandaag de nieuwste versies van zijn consumentenproducten. Deze zijn gericht op de bescherming tegen toenemende internet bedreigingen, waaronder diefstal van data, malware en virussen. ESET ontwikkelde de nieuwe versies onder meer met het oog op huishoudens die veel slimme apparaten gebruiken waarmee ze zijn aangesloten op internet.

Met ransomware, malware-aanvallen en cyberdreigingen die steeds geavanceerder en schadelijker zijn, is het van essentieel belang dat gebruikers de juiste stappen zetten om zichzelf te beschermen. “Met het Internet of Things wordt het ook voor consumenten steeds belangrijker om bewust te kiezen voor beveiligingssoftware”, zegt Dave Maasland, Managing Director bij ESET. “Voor deze nieuwe versies van onze producten hebben we goed geluisterd naar onze klanten. We ontwierpen de nieuwe functies voor een ultiem gebruiksgemak en een nog betere bescherming tegen de bedreigingen van nu.”

Nieuwe beveiligingslaag

‘Connected Home Monitor’ beveiligt alle slimme apparaten die aangesloten zijn op internet tegelijk. Ook voegde ESET een nieuwe beveiligingslaag toe die. Deze gaat voordat Windows is opgestart actief op zoek naar eventuele bedreigingen in de Unified Extensible Firmware Interface (UEFI). Cybercriminelen misbruiken deze toepassing veelvuldig om toegang te krijgen tot gegevens van slachtoffers en hun activiteiten worden nu sneller en beter gedecteerd. Tot slot geeft het nieuwe licentiebeheer de klant met één klik op my.eset.com inzicht in al zijn gegevens.

Een zorgeloze klantervaring

Davey Maasland: “We richten ons bovendien niet alleen op volledige bescherming, maar ook op lage systeembelasting. We zijn hierin koploper, zoals AV-Comparatives bevestigt in de test van september 2017. Gecombineerd met onze gebruiksvriendelijke interface en vertrouwde klantenservice, bieden we klanten een zorgeloze ervaring op het gebied van internetbeveiliging.” ESET biedt ook Nederlandstalige technische hulp aan consumenten van malware die niet automatisch door de software wordt verwijderd, maar een handmatige actie vereist. Alle geldige licentiehouders kunnen kosteloos de laatste versies van ESET NOD32 Antivirus, ESET Internet Security en ESET Smart Security Premium downloaden.

Sinds 2016 actieve Gazer backdoor richt zich op ambassades en ministeries

Beveiligingsbedrijf ESET heeft een backdoor ontdekt die het zelf de naam Gazer heeft gegeven. De malware zou door de Turla-groep worden gebruikt om ambassades en ministeries van Buitenlandse Zaken binnen te dringen, vooral in Zuidoost-Europese en voormalige Sovjetlanden.

Volgens het bedrijf is de malware in ieder geval sinds 2016 in gebruik, maar is deze tot nu toe niet ontdekt. Dat komt door de manier waarop de kwaadaardige software detectie ontwijkt, bijvoorbeeld door bestanden op een veilige manier te verwijderen en verschillende strings toe te passen in uiteenlopende versies van de malware. ESET zegt er redelijk zeker van te zijn dat Gazer het werk is van de Turla-groep, die eerder satellietverbindingen bleek te kapen en in verband wordt gebracht met Rusland.

Daarvoor zijn verschillende aanwijzingen, bijvoorbeeld de keuze voor doelwitten als ambassades. Ook de manier van het infecteren van systemen zou naar Turla wijzen. Hierbij wordt eerst via gerichte phishingmails een first stage backdoor verstuurd, waarna deze de tweede, moeilijker te detecteren backdoor binnenhaalt. De eerste backdoor, Skipper genaamd, zou eerder door de groep zijn ingezet en werd in de meeste gevallen samen met Gazer aangetroffen.

Bovendien zijn er veel overeenkomsten tussen Gazer en andere Turla-tools, zoals Carbon en Kazuar, aldus ESET in een uitgebreidere analyse. Zo zijn ze bijvoorbeeld geschreven in C++ en maken ze allemaal gebruik van versleutelde communicatie met een command-and-controlserver. De groep gebruikt voornamelijk overgenomen legitieme WordPress-sites als proxies voor communicatie met de c2-server. Turla bleek volgens ESET eerder Instagram-commentaar voor c2-communicatie in te zetten.

Een opvallend aspect is dat er gebruik wordt gemaakt van zelfgemaakte encryptie, die niet voortkomt uit een publieke bibliotheek of leunt op de Windows-api. Via de c2-server kan de backdoor verschillende commando’s via http-verzoeken ontvangen, zoals het uploaden en downloaden van bestanden, het aanpassen van de configuratie en het uitvoeren van een commando. Voordat er een poging wordt gedaan om met de server contact te maken, controleert Gazer of er internettoegang is door de servers van onder meer Google en Microsoft te bezoeken.

Een ander detail is dat de laatste versie van Gazer strings bevat die verwijzen naar jargon uit games. Zo komt de tekst ‘only single player is allowed’ voor in de code, wat volgens ESET een poging tot humor is. De onderzoekers zeggen niet hoeveel doelwitten door Gazer zijn getroffen.

Bron: Tweakers

Berijdersgegevens van 52 leasebedrijven waren toegankelijk via server

Beveiligingsbedrijf ESET heeft ontdekt dat de gegevens van mensen die een leaseauto rijden op een centrale server toegankelijk waren. Het gaat om namen, adressen, leasecontracten en bekeuringen die in te zien waren bij in totaal 52 leasebedrijven.

ESET-directeur Dave Maasland zegt tegen het AD dat het om de gegevens van 180.000 tot 250.000 leaserijders gaat. Het beveiligingsbedrijf vond de gegevens toen het op zoek was naar een nieuwe leasemaatschappij. Zo was het binnen ‘een paar minuten’ mogelijk om toegang tot de server te krijgen, al legt ESET niet uit op welke manier dat mogelijk was. Maasland zegt tegen RTL dat het ‘een kwestie van cijfers aanpassen’ was en dat het bij de kwetsbare software om LeaseWise ging.

Na ontdekking van het lek informeerde ESET de getroffen bedrijven, waarna het lek werd gedicht. Het is onduidelijk of er misbruik van de gegevens is gemaakt. Het Verzekeringsbureau Voertuigcriminaliteit laat aan het AD weten dat adressenlijsten waarop staat welk type auto op welk adres aanwezig is van waarde kunnen zijn voor criminelen. Bijvoorbeeld om de auto’s of onderdelen ervan te stelen.

Volgens Maasland waren ook andere gegevens in te zien, bijvoorbeeld kilometerstanden en de locatie van de opslag van winterbanden.

Update, 09:35: Een gepubliceerde blogpost bevat meer informatie over de manier waarop ESET toegang kon verkrijgen tot de gegevens. Daaruit blijkt dat er in één ASP.Net-portaal de sessie van een andere gebruiker over te nemen was door session prediction. Dat was mogelijk door bepaalde id’s steeds te verhogen.

Ook in een tweede portaal was het mogelijk om een volgnummer in de url te verhogen en zo toegang tot de gegevens van een anders persoon te krijgen. Door het aanpassen van een query was het bovendien mogelijk om een csv-lijst met data van meer dan 3400 bestuurders op te vragen. Nadat bleek dat de gegevens van verschillende maatschappijen op één server stonden, waren deze ook door middel van een aangepaste query op te vragen.

Bron: Tweakers

Industroyer virus kan stroomnetwerken platleggen

Onderzoekers van beveiligingsbedrijf ESET hebben een nieuw virus ontdekt dat stroomnetwerken plat kan leggen.
Met het zogenaamde Industroyer kunnen hackers op afstand bepalen wanneer distributiesystemen in hoogspanningsnetten worden platgelegd, aldus de onderzoekers.

Industroyer is volgens ESET gemakkelijk aan te passen malware, dat voor aanvallen op allerlei verschillende soorten industriële systemen gebruikt kan worden. Hieronder vallen onder meer oliecentrales, transportnetwerken en sluizen. De versie die het beveiligingsbedrijf aantrof is specifiek ontworpen om stroomnetwerken plat te leggen.

ESET vermoedt dat het virus in december gebruikt werd om het stroomnetwerk van de Oekraïense hoofdstad Kiev deels plat te leggen. Dit durven ze echter niet met zekerheid te zeggen.

Ook in Nederland zou het virus voor problemen kunnen zorgen, waarschuwt Dave Maasland, algemeen directeur van ESET Nederland, in een verklaring. “Het is aannemelijk dat verschillende Nederlandse energiebedrijven dezelfde apparatuur gebruiken als hun collega’s in Oekraïne bij het beheer van het elektriciteitsnetwerk. Met een paar minimale aanpassingen kan ook Nederland slachtoffer worden van Industroyer.”

Bron: nu.nl

Android Ransomware neemt met ruim 50 procent toe in 2016

De Europese cybersecurity specialist ESET rapporteert een groei van meer dan 50 procent in het aantal ontdekte Android ransomware aanvallen in 2016, het hoogste aantal inbraakpogingen in apparaten uit de geschiedenis.

ESET presenteert de jongste jaarcijfers gebaseerd op zijn LiveGrid technologie in een white paper “Trends in Android Ransomware”. De bevindingen worden precies op tijd voor het jaarlijkse Mobile World Congress, dat van 27 februari tot 2 maart in Barcelona plaatsvindt. ESET experts zullen het onderwerp uitvoering toelichten op stand B05 in Hal 5.

Android

“Bij elkaar genomen zagen we een toename in de opsporing van Android malware met ongeveer 20 procent, terwijl ransomware op dit platform nog sneller groeide. Hoewel de grootste piek werd gemeten in de eerste zes maanden van 2016, zijn we nog mijlenver verwijderd van het moment dat we kunnen zeggen dat deze dreiging op niet al te langer termijn zal verdwijnen,” meent ESET Chief Technology Officer Juraj Malcho, die het onderwerp ook tijdens het MWC zal toelichten.

Programmeurs van lock-screen en file-encrypting ‘crypto-ransomware’ hebben de afgelopen 12 maanden gebruikt om effectieven technieken vanuit de desktop te kopiëren naar de smartphone. Daarnaast hebben ze ook zelf slimme methoden ontwikkeld die specifiek zijn gemaakt om Android-apparaten te targeten. Ter aanvulling op de toepassing van de meest voorkomende ‘scare-ware’ zoals het ‘politie virus’ hebben de cybercriminelen ook veel tijd besteed aan het verdoezelen van hun aanwezigheid door hun kwaadaardige lading nóg dieper te begraven in hun besmette apps.

In 2015 stelde ESET vast dat de focus van Android ransomware verschoof van Oost-Europese naar Amerikaanse mobiele gebruikers. Afgelopen jaar verschoof de focus opnieuw, en nu naar de Aziatische markt. “Je kunt inmiddels wel stellen dat ransomware voor Android een bedreiging op wereldschaal is geworden,” meent Malcho.

Meerderheid ouders heeft geen idee hoe om te gaan met cyberpesten

Zeventig procent van ouders vindt maatregelen tegen website effectiever dan eigen kind informeren

Meer dan de helft van de ouders (54 procent) heeft geen idee of hun kind slachtoffer is van cyberpesten. Het ontbreekt ze aan voldoende kennis van moderne communicatiemiddelen om internetgevaren te signaleren of hun kinderen ertegen te beschermen. Dit blijkt uit een nieuw onderzoek van beveiligingsexpert ESET in het Verenigd Koninkrijk*. De onderzoekers vroegen ouders wie ze erop aanspreken als hun kind wordt gepest op internet. Maar liefst 70 procent zou zich richten tot de betreffende website. Daarnaast gaat 45 procent van de ouders een gesprek aan met de school en 38 procent neemt contact op met de cyberpestkop zelf. ESET formuleerde op basis van dit onderzoek zeven gouden regels voor online veiligheid.

Cyberpesten op internet is schering en inslag, en vormt een toenemende bedreiging voor vooral kinderen. Het gaat dan om roddel en achterklap, maar ook om intimideren, bedreigen en chanteren via een computer of mobiele telefoon. Vorig jaar sprak de Britse kindertelefoon – ChildLine – met bijna 45.000 kinderen over pesten. De organisatie komt tot de conclusie dat de meerderheid van de jongeren op een bepaald moment te maken krijgt met cyberpesten.

Op basis van het onderzoek komt ESET tot zeven gouden regels voor online veiligheid.
1.Geüpdatete antivirus- en beveiligingssoftware is een absolute noodzaak.
2.Zorg voor een actueel besturingssysteem en geüpdatete applicaties.
3.Wees waakzaam en check de internetactiviteiten van kinderen: stel een wachtwoord in en laat kinderen alleen op internet surfen op momenten waarop een ouder zelf regelmatig de vinger aan de pols kan houden. Stel duidelijke regels over het gebruik van de computer.
4.Informeer kinderen over internet en privacy: laat ze nooit persoonlijke gegevens sturen aan vreemden op het web en/of via sociale netwerken.
5.Zet de webcamera standaard uit, of plak hem af. De camera is door criminelen en vreemden eenvoudig te misbruiken. Software die mensen toegang geeft tot de webcam zonder dat je dat weet, is eenvoudig te vinden op internet. Laat kinderen de webcam alleen gebruiken voor communicatie met bekenden en familie.
6.Check de instellingen op de social media-accounts van het kind. Als hij of zij informatie deelt met ‘iedereen’ of ‘vrienden van vrienden’, dan is er geen enkele controle over de gegevens die het kind deelt via dat platform.
7.Informatie die je op internet deelt, gaat nooit verloren. Ook als je een bewuste foto of zelfs de gehele app verwijdert, blijft de informatie altijd beschikbaar voor de gehele wereld. Kinderen en ouders moeten daarom leren om twee keer na te denken voor ze besluiten persoonlijke informatie te delen via internet.

“De meest actuele cijfers over cyberpesten in Nederland zijn van 2012. Toen berekende het CBS dat ruim tien procent van de jongeren tussen de vijftien en achttien jaar in Nederland wel eens is gepest op internet“, zegt Dave Maasland, Managing Director van ESET. “Maar drie jaar is een lange tijd als het gaat om moderne technologie. De cijfers zouden nu wel eens alarmerend kunnen zijn voor Nederland.”

Pesten is van alle tijden, maar er is een wezenlijk verschil met pesten anno nu. Kinderen laten het pestgedrag niet achter op het schoolplein, maar nemen dit via moderne communicatiemiddelen mee naar huis. Snapchat, Facebook of Fling stoppen niet buiten het schoolplein. Er is voor kinderen geen veilige haven meer. Ze voelen zich 24/7 in het nauw gedreven. Maasland: “ESET biedt ondersteuning voor ouders door technologie en apps helder aan ze uit te leggen. Verder beschikt de software van ESET over ouderlijk-toezichtopties die ervoor zorgen dat kinderen zoveel mogelijk gevrijwaard blijven van cyberpesten. Maar het belangrijkste blijft om met je kind te praten en hem of haar te infomeren over de gevaren. En vertel je kind vooral om niet in te gaan op bedreigingen of chantage. Daarnaast is het belangrijk om dreigmails niet te wissen. Het is bewijsmateriaal. De manier om met cyberpesten om te gaan, hangt af van de cyberpester. Is het een klasgenoot of kind op school, spreek dan de leraar of directeur aan. Is het eenvreemde , neem dan contact op met de provider – die kan ervoor zorgen dat de cyberpester geen contact meer kan leggen. Het komt zelden voor dat het benaderen van de cyberpester een goede strategie is, omdat de zaak hierdoor kan escaleren.“

* Voor het onderzoek van ESET zijn 971 ouders en grootouders in het Verenigd Koninkrijk ondervraagd.