About
Missie
Wij verbinden journalistiek, community building en detachering om de samenleving te voeden met betrouwbare data en gelijke ontwikkelkansen te creëren.
Visie
Wij bouwen aan een toekomst waarin transparantie, sociale cohesie en flexibel talent samen zorgen voor impactvolle, data-gedreven besluitvorming.
About
Wij zijn onderzoekers van Ko'W' Checking, een toegewijd team van drie professionals van het NeuroAD team die zich richten op onafhankelijke, data gedreven berichtgeving. Via onze eigen platform bieden wij de samenleving betrouwbare en feitelijk onderbouwde informatie, gebaseerd op zorgvuldig onderzoek en verificatie. Ko'W' Checking werkt met een eigen redactie en onderzoeksstructuur. Informatie wordt uitsluitend gepubliceerd na interne controle. Indien nodig corrigeren wij ook berichten afkomstig van andere nieuwsbronnen wanneer deze onjuist blijken te zijn. Wij aanvaarden op dit moment geen externe sponsoring of financiering. Dit is een bewuste keuze, zodat wij volledig onafhankelijk kunnen opereren; zonder binding aan commerciële of politieke belangen. Transparantie, integriteit en controleerbare feiten staan bij ons centraal.

Suriname zet de firewall hoger, Avigdor Cybersecurity Suriname in de frontlinie tegen APT’s

Wat begon als een storing signaal in logbestanden tekent zich nu af als een stille campagne tegen overheidsinstellingen banken en industrie in meerdere werelddelen waarbij aanvallers die machines kiezen die veel verkeer zien en vaak rechtstreeks aan het internet hangen. En daar zetten zij twee nieuwe gereedschappen in die onderzoekers Neursite en NeuralExecutor noemen samen met bekende offensieve toolkit Cobalt Strike waarmee zij zich verankeren lateraal bewegen en bestanden wegsluizen zonder alarmbellen te laten afgaan.

Onderzoekers beschrijven hoe de groep die zij PassiveNeuron noemen eerst voet aan de grond krijgt via Windows Server omgevingen geregeld rond databases waarna een webshell of een keten van ladingen via systeemmappen wordt neergezet. En pas daarna volgen de eigen implants die opdrachten ophalen over vertrouwde protocollen zoals http en https of direct over tcp en zelfs verkeer door geïnfecteerde machines tunnelen waardoor geïsoleerde segmenten alsnog bereikbaar worden en gegevens in stilte naar buiten kunnen.

NeuralExecutor haalt aanvullende .net modules op en voert die uit en nieuwere varianten vragen de locatie van aansturingsservers op bij een openbaar codeplatform waarmee de operator een extra laag onschuld tussen zichzelf en het doel schuift. Deze tactiek staat bekend als een dode drop resolver en die al langer wordt gedocumenteerd binnen het beveiligingsveld.

De campagne richt zich opvallend vaak op servermachines die continu bedrijfskritische processen dragen en die bij uitval menselijk en financieel rimpels veroorzaken in de keten. Dit maakt servers in overheid en industrie aantrekkelijke toegangspoorten voor gelieerde netwerken en dat verklaart ook de keuze voor laterale proxyfuncties en modulair ontwerp zodat de aanvaller kan bijsturen zonder nieuwe sporen te trekken.

In Suriname verdiept de digitalisering snel en bouwen financiële diensten, energiebedrijven, logistieke partijen en overheid steeds meer op cloud en datacenters. Het antwoord op de nieuwe dreigingen begint bij zicht en eindigt bij oefening, omdat segmentatie of luchtgapping zelden alles afdekt: deze campagne laat zien hoe virtuele netwerken en doorgeefproxies toch bruggen slaan. Terwijl beheersinterfaces en databaseknooppunten de voordeur worden zodra streng wachtwoordbeleid en een strak patchregime ontbreken.

Begin met een volledige inventaris van alle publiek bereikbare servers, inclusief poorten en diensten, en beoordeel of databases of beheerpoorten werkelijk op het internet thuishoren. Versterk wachtwoorden met meerstapsverificatie, afdwingbare lengte en rotatie, beperk service-accounts tot het strikt noodzakelijke en zet aanmeldpogingen via databasesystemen onder actieve alertering zodat brute-force geen stille sport blijft. Sluit vervolgens de route naar binnen door webservers en middleware aan code- en configuratiereviews te onderwerpen, én door strikte inputvalidatie af te dwingen, zodat SQL-injecties niet langer een vrijbrief zijn voor afstandsbediening. Dit is geen algemene vuistregel, maar rechtstreeks afgeleid van het aanvalspatroon dat in de regio wordt waargenomen.

Zodra de basis staat, komt detectie in beeld, en die moet verder kijken dan de randen van het netwerk. Houd het uitgaande verkeer nauwlettend in de gaten en let op ongebruikelijke verzoeken richting opslagplaatsen voor broncode of Git-diensten, omdat juist daar adressen van aansturingsservers kunnen zijn verstopt. Leg ook procescreatie en het laden van modules op servers vast, zodat onbekende ladingen en Cobalt Strike modules niet onzichtbaar blijven. Plan ten slotte een oefening waarin een servercompromis wordt gesimuleerd, inclusief het uitschakelen van een laterale tunnel en het terughalen van een uitgelekt bestand, zodat bestuur en techniek samen weten wie beslist, wanneer logboeken worden veiliggesteld en welke systemen in quarantaine gaan.

Voor Suriname in zijn geheel is de analyse omvangrijker, stelt Avigdor Cybersecurity Suriname, omdat economische weerbaarheid vastzit aan digitale weerbaarheid. Een succesvolle aanval op servers in de financiële sector kan betalingen vertragen, een aanval op logistieke of nutsbedrijven kan de dienstverlening onderbreken, en een aanval op overheidsdatabases kan het vertrouwen van burgers aantasten en procedures vertragen. Daarom loont het om een raamwerk te verankeren dat leveranciers verplicht tot minimale hardening, eenduidige logstandaarden en duidelijke responsafspraken, en om via sectorale oefeningen banken, telecombedrijven en overheid te verbinden, zodat informatie over tactieken en indicatoren snel circuleert en niet vastloopt in afzonderlijke silo’s.

Wie alles bij elkaar zet ziet geen paniekverhaal maar een duidelijk pad naar minder risico want de groep die nu op servers jaagt is geen eenling en de technieken die zij gebruiken zijn bekend bij verdedigers. Wie aanvallers de ruimte wil ontnemen zet beheerpoorten dicht een patchritme vast een wachtwoordbeleid dat niet op lef berust en een detector die zowel naar binnen als naar buiten kijkt en oefent dat in de week voor het nodig is zodat Surinaamse instellingen niet leren tijdens een echte brand maar handelen op routine wanneer het alarm afgaat.

Totaal
0
Aandelen
Geef een reactie

Uw e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Verwante berichten
Surinaamse vlag Agape Unit Surinaamse vlag Agape Unit Surinaamse vlag Agape Unit Surinaamse vlag Agape Unit Surinaamse vlag Agape Unit Surinaamse vlag Surinaamse vlag Agape Unit Surinaamse vlag Agape Unit Surinaamse vlag Agape Unit Surinaamse vlag Agape Unit Surinaamse vlag Agape Unit Surinaamse vlag