In mijn vorige blogpost over security deelde ik dat Microsoft de sleutel van Bitlocker beschikbaar stelt aan de FBI als ze daar een verzoek voor krijgen. Mijn oud-collega Martijn reageerde daar op dat Bitlocker sowieso niet zo veilig is en deelde dit bericht op cybersecuritynews.com met mij. Dit bericht is van mei 2025, maar ook "dat er elke 3 a 4 maanden een nieuwe bypass wordt gevonden".
Ik denk dat redelijk veel bedrijven hun laptops met Bitlocker laten beveiligen. Een beveiliging "die te kraken is" is altijd nog beter dan "geen beveiliging", want dan kan iemand gewoon je SSD uit je laptop halen, aansluiten op zijn/haar computer en alle data uitlezen. Dus als je ZZP-er bent, al je documenten en facturen op je laptop hebt staan en daar geen beveiliging op hebt... daar moet je misschien toch maar eens over nadenken. Want die laptop in je auto laten liggen en als deze dan vervolgens gestolen wordt: wat is de impact voor jou? En ja, het is altijd een kat-en-muis spel. De beveiliging wordt verbeterd, vervolgens worden er manieren gevonden om er "toch" in te komen, wordt het weer verbeterd, etc. Want als je een "corrupte schijf" hebt en je kunt niet meer bij je eigen data... dan ben je weer blij met een "tooltje" die ervoor kan zorgen dat je er weer bij kunt. Het vervelende is dat iemand anders die tool dan ook weer kan gebruiken om bij jouw data te komen. Aargh!
Zoals je jouw software continu moet checken op zwakke punten ("vulnerabilities"), als je gebruik maakt van Bitlocker zou je dat ook moeten doen. De CVE-database dan maar in de gaten houden? Of in ieder geval zou jouw IT-partner die jouw systemen beheert dat moeten doen.
Ik vraag me af of er ook andere alternatieven zijn om je schijf te beveiligen. Misschien dat Martijn nog wat tips heeft, deel ik die hier de volgende keer!
1. Copy-paste commando's in je terminal om je pc veiliger te maken, nee dus, via appleinsider.com, 28 januari 2026
Op Google kun je betaalde advertenties tegenkomen over "Mac cleaner". Je krijgt nep-pagina's te zien die op Apple support pagina's lijken, met het verzoek om bepaalde scripts in je terminal uit te voeren. Je zou al moeten weten "dat je dat nooit moet doen!", maar mocht je dat niet weten: "niet doen dus!". Het originele artikel met uitleg staat ook op mackeeper.com, die stuurt mij echter steeds naar ../nl/blog/.. waar je dit artikel niet kunt lezen. Wil je dat artikel ook lezen, dan moet je naar de instellingen van je browser, ga je naar taalvoorkeuren, daar zet je Engels (Verenigde Staten) [en-us] actief als eerste taal.
2. Shinyhunters slaan toe bij Panera Bread, via techrepublic.com, 29 januari 2026
Deze groep keert zo'n beetje elke week terug, vorige week ook al. Het lijkt een beetje alsof SSO niet veilig is, maar het komt erop neer dat via een telefoontje een medewerker "gepushed" wordt om naar een bepaalde phishing-site te gaan, daar in te loggen met zijn/haar SSO-credentials en dat de groep daarna "haar gang kan gaan". Okta Threat Intelligence had hier ook al voor gewaarschuwd. Dit is mogelijk wel een "wake-up call" voor bedrijven, personen om nog eens naar hun SSO-oplossing te kijken. Zit er wel MFA op? Zijn er plaatsen waar je geen MFA hebt (omdat iets niet ondersteund wordt), hoe ga je dan zorgen dat als iemand in het bezit komt van de credentials van één van je medewerkers "minimale schade aan kan richten"?
3. Nike onderzoekt mogelijk data-lek, via esecurityplanet.com, 27 januari 2026
Hackersgroep World Leaks beweert 1.4 TB aan data van NIKE in het bezit te hebben, geen klantgegevens, maar gegevens van medewerkers en van partners van NIKE. In juli 2025 heeft deze groep al eens een hack bij Dell uitgevoerd.
4. Google Gemini in je kalender, deelt je afspraken met hackers, via techrepublic.com, 20 januari 2026
Om je "goed te kunnen helpen" leest Gemini de teksten in aanvragen die je ontvangt. Zoals je in dit voorbeeld kunt lezen, kunnen daar ook bepaalde instructies in staan die onschuldig lijken, maar dat niet hoeven te zijn. De instructie is hier dat als de eigenaar van de kalender een vraag stelt, er een nieuw item in de agenda aangemaakt wordt met de inhoud/samenvatting van een andere afspraak. Die originele afspraak kan "verborgen/alleen beschikbaar zijn voor de eigenaar van de kalender", het nieuw aangemaakte event in de kalender kan echter publiekelijk zichtbaar zijn. Dus als je een sales-gesprek hebt en in je kalender-item allemaal gegevens over kosten, winstmarge e.d. hebt staan, dat wordt ineens openbaar, dan kan "jouw concurrent" ineens "wonderbaarlijk" net onder jouw verkoopprijs duiken.Miggo.io legt hier op deze pagina nog eens uit.
5. One-Click Copilot deelt jouw gegevens met de rest van de wereld, via techrepublic.com, 19 januari 2026
Met een ?q parameter in een URL kan bepaalde data in het invoerveld plaatsen. Er zat wel een bepaalde beveiliging ingebouwd, maar door de actie "nogmaals" uit te voeren (of te instrueren, controleer dit nogmaals) verdween die controle en werd de actie alsnog uitgevoerd, daarom ook de naam "Reprompt". Het nare hieraan was dat de vervolgacties op server-niveau uitgevoerd werden. Dus het sluiten van je browsertab lost het probleem niet op. Het probleem trad alleen op bij Microsoft Copilot Personal.
6. Grubhub getroffen door hackers, via bleepingcomputer.com, 15 januari 2026
Data die in bezit zou zijn, zou afkomstig zijn uit Salesforce en ook uit Zendesk. Volgens berichten zouden die credentials in bezit gekomen zijn door een hack van Salesloft. Als je ene systeem verbinding moet maken "met je andere systeem/systemen", dan is de vraag: worden die gegevens goed genoeg versleuteld? Ook hier weer een "wake-up call" voor bedrijven, het koppelen en toevoegen van extra systemen is handig en zorgt dat je jouw klanten veel (handige) diensten kunt bieden. Maar heb je wel gezorgd dat de rechten minimaal zijn? Monitor je ook op het verkeer? Als het ineens vanaf een andere IP-range komt, blokkeer je dan de verzoeken, of geef je ook dan nog steeds (alle) data terug?
7. Dating-app installeren? In Pakistan zijn ze al het haasje... via esecurityplanet.com, 2 februari 2026
GhostChat lijkt een dating-app te zijn, om in contact te komen met een aantal dames moet je een bepaalde code invoeren. Die codes zijn van tevoren al gedeeld, waardoor gebruikers van de app "een extra motivatie hebben" om de app te installeren en te gebruiken. Het is echter geen echte dating-app, maar deelt op de achtergrond allemaal gegevens van je device. Ook hier weer, powershell-commands die je als gebruiker zelf op je pc moest uitvoeren, QR codes die je zou moeten scannen om toegang te krijgen tot bepaalde "community's", maar ervoor zorgen dat "hun" device toegang heeft tot jouw whatsapp-account. Dit is in Pakistan, maar hou er rekening mee dat ook in andere apps die op het eerste gezicht "legitiem lijken" die malware kunnen bevatten. Als je een app installeert, controleer altijd goed of het de "echte" is, of dat het een app is met dezelfde naam, gelijksoortig icoon, maar een andere developer.
8. ClawHub, de marketplace voor AI, bevat zeker 341 zaken met malware, via esecurityplanet.com, 3 februari 2026
Zoals je in dit artikel kunt lezen, zowel Windows als MacOS werden hierbij getroffen. Bij installatie werd een ZIP-bestand gedownload, wat je nog even moest "installeren om het package werkend te krijgen". Bij de Mac-versie werd gebruik gemaakt van Atomic macOS Stealer (AMOS). Op deze pagina kun je daar meer over lezen, artikel van begin 2025 over 2024 en nog steeds is dit een gevaarlijk stuk software.
9. Moltbook, social media voor AI agents... en een lekkende database, via wiz.io, 2 februari 2026
De "bouwer" beweert dat de hele boel met "vibe-coding" opgezet is. Dus je geeft instructies en AI bouwt de boel voor je. Onderzoekers van Wiz troffen echter een database aan die publiekelijk toegankelijk was met 1.5 miljoen API tokens, 35.000 e-mailadressen en "private messages tussen agents". Dat je iets met AI kunt bouwen, betekent niet dat je als nitwit meteen de boel online kunt zetten, het betekent dat je zelf nog flink aan de bak mag om het issue dicht te timmeren waar elke developer mee worstelt: security...
10. Malware op je Android telefoon, denk eerst - en installeer dan niet, via bitdefender.com, 29 januari 2026
Met valse meldingen dat je "geïnfecteerd" ben wordt je geadviseerd om "TrustBastion" te installeren. Die app is nu verdwenen, maar de app "Premium Club" bevat hetzelfde type malware. Je installeert de app en krijgt bijna meteen de melding "dat je een update moet doorvoeren". Doe je dat, dan wordt uit HuggingFace repositories malware-code opgehaald, die wordt geïnstalleerd, je moet bepaalde toestemmingen geven "wil je deze app toegang geven tot alle mogelijkheden op deze telefoon" waarna je scherm gedeeld kan worden, de pincode van je lock-scherm opgevraagd kan worden en ook wordt geprobeerd om je inloggegevens van onder andere AliPay en WeChat te bemachtigen. HuggingFace is een legitieme partij, maar zou wel meer moeten controleren/scannen op het misbruik van haar resources door bepaalde partijen. In dit geval werd geconstateerd dat er elke 15 minuten een nieuwe versie van de malware-app aangemaakt werd.