'Doorsnee Nigeriaanse phishingcrimineel brengt nu ook waardevolle documenten van industriële bedrijven in gevaar'

Aanvallers achter een recente golf van phishing- en betalingsinterceptieaanvallen op industriële ondernemingen stelen ook project- en operationele plannen van hun slachtoffers, alsmede schema's van elektriciteits- en informatienetwerken. Dit blijkt uit een rapport van het Industrial Control Systems Cyber Emergency Response Team (ICS CERT) van Kaspersky Lab. Een opvallende uitkomst, daar hackers dergelijke informatie gewoonlijk niet inzetten voor zwendelprakijken. Daarom roept dit een aantal verontrustende vragen op over de toekomstige bedoelingen van de cybercriminelen.

Business Email Compromise (BEC) aanvallen worden vaak aan Nigeria gekoppeld. In oktober 2016 merkten onderzoekers van Kaspersky Lab een aanzienlijke piek op in het aantal infectiepogingen met malware, gericht op industriële klanten. Ze identificeerden meer dan 500 aangevallen bedrijven in 50 landen, voornamelijk industriële ondernemingen en grote transport- en logistieke bedrijven. De aanvallen zijn nog steeds gaande.

kas

De aanvalsfase

De aanvalsfase begint met een zorgvuldig vervaardigde phishing e-mail, die afkomstig lijkt te zijn van leveranciers, klanten, commerciële organisaties of bezorgdiensten. De aanvallers gebruiken malware behorend tot ten minste acht verschillende Trojan spionage- en backdoorfamilies. Alle zijn goedkoop beschikbaar op de zwarte markt en hoofdzakelijk ontwikkeld om vertrouwelijke gegevens te stelen en externe beheerprogramma's te installeren op besmette systemen.

Geïnfecteerde zakelijke computers worden door de aanvallers gebruikt om screenshots van correspondentie te maken, of om berichten om te leiden naar hun eigen mailbox, zodat ze op zoek kunnen naar interessante of lucratieve transacties. De betaling wordt vervolgens onderschept via de klassieke ‘man in the middle’ aanval, door de rekeninggegevens in een legitieme verkoopfactuur te vervangen door die van de aanvaller zelf. Voor een slachtoffer kan het lastig zijn om deze vervanging tijdig op te merken, voordat het geld is verdwenen.

De onbekende dreiging

Bij het analyseren van de command & control servers die werden gebruikt tijdens de meest recente aanvallen in 2017, merkten de onderzoekers op dat screenshots van operaties en projectplannen, evenals technische tekeningen en netwerkdiagrammen deel uitmaakten van de gestolen gegevens. Bovendien waren deze afbeeldingen niet afkomstig van de computers van projectmanagers of inkoopmanagers, de gebruikelijke doelwitten van de aanvallers, maar uit computers van operators, technici, ontwerpers en architecten.

Meer over
Lees ook

'Nieuwe manieren van werken nodig'

Orange Business Services en consultancybedrijf Sia Partners lanceren een positioneringsdocument bestaande uit een onderzoek naar de wijze waarop de diverse manieren van werken fundamenteel is veranderd door digitaal, de impact van digitaal op werknemers en bedrijven, de interactie met klanten en partners en de nieuwe kansen die ontstaan. Dit positioneringsdocument is gebaseerd op een Europees onderzoek dat in samenwerking met Sia Partners en Harris Interactive werd uitgevoerd. Aan dit onderzoek deden meer dan 1800 CEOs, IT-managers, business owners en HR-managers mee in vijf Europese landen,1

CIO's zijn ontevreden over SLA's met cloudproviders

CIO's zijn ontevreden over SLA's met cloudproviders

CIO's zijn niet tevreden over de Service Level Agreements (SLA's) van cloud-providers. Maar liefst 79 procent van de CIO's denkt dat SLA's niet compleet zijn. 73 procent is bang dat de cloud-providers problemen verbergen, die een impact hebben op de prestaties van applicaties. Dit blijkt uit onderzoek van Compuware onder 740 senior IT-professional1

IT-professionals brengen cloudomgeving in gevaar met ongedocumenteerde wijzigingen

IT-professionals brengen cloudomgeving in gevaar met ongedocumenteerde wijzigingen

IT-professionals brengen met enige regelmaat de continuïteit van cloudomgeving in gevaar door ongedocumenteerde wijzigingen aan te brengen in achterliggende datacenters. 57 procent van de IT-professionals bekent niet alle wijzigingen die in een datacenter worden aangebracht in documenten vast te leggen. Dit blijkt uit het 2014 State of IT Changes1