Drie trends op het gebied van cybercrime

Remmelzwaal

Steeds meer (overheids)organisaties zijn zich bewust van de risico's van cybercrime zoals ransomware en DDoS-aanvallen. Cybercriminelen ontwikkelen daarom continu nieuwe aanvalsmethoden. Dit zijn de meest opvallende trends volgens Erik Remmelzwaal, directeur bij DearBytes.

1. Traditionele identificatie werkt niet meer

Een inlog met gebruikersnaam en wachtwoord is vandaag de dag niet meer genoeg om gevoelige gegevens af te schermen. Zeker niet voor politici en CEO's. Zo heeft John Podesta, de campagneleider van Hillary Clinton, laten zien wat de gevolgen zijn. De Russische hackersgroep Fancy Bear ontfutselde hem zijn Gmail-inloggegevens. Hierdoor kwam een grote hoeveelheid vertrouwelijke e-mailberichten op straat te liggen.

Tweefactorauthenticatie wordt veelal als een oplossing gezien bij dit soort situaties. De gebruiker voert tijdens het inloggen iets in wat hij weet (zoals een wachtwoord) en iets wat hij heeft (zoals een sms-code). Deze methode biedt echter in vele gevallen schijnveiligheid. De veiligheid is namelijk erg afhankelijk van de betrouwbaarheid van het tweede identificatiemiddel.

Zo kondigde Google het afgelopen jaar aan dat high value targets, zoals bekendheden en CEO's, voorzien worden van een hardwaretoken als authenticatiemiddel. "Dat doen zij niet zomaar", concludeert Remmelzwaal. "Blijkbaar bieden softwarematige varianten zoals sms of Google Authenticator onvoldoende zekerheid om hun identiteiten vast te stellen."

Remmelzwaal voorziet een trend dat hardwaretokens voor veel toepassingen weer de standaard worden bij tweefactorauthenticatie. "Een embedded chip op een USB-token of een SIM-kaart zijn moeilijker te manipuleren. Het niet kunnen overleggen van deze identificatiemethode zou in de toekomst zomaar direct gevolgen kunnen hebben voor compliance. Bijvoorbeeld bij de bescherming van speciale persoonsgegevens."

2. Van losgeld naar destructie

De tijd dat cybercriminelen het uitsluitend hadden voorzien op het stelen van inloggegevens en persoonlijke informatie lijkt voorbij. "We zien nu de eerste gevallen van wat we inmiddels Destruction of Service ofwel DeOS noemen", zegt Remmelzwaal. "Bij een DeOS-aanval gaat het de criminelen niet zozeer om het stelen van persoonlijke gegevens, maar vooral om het volledig onbruikbaar maken van data of zelfs complete applicaties."

"Bij ransomware zien we dat de gebruiker na betaling van enkele bitcoins soms weer toegang krijgt tot zijn versleutelde gegevens. In het geval van Destruction of Service zijn de criminelen er doelbewust op uit om deze data voorgoed te vernietigen. Daarnaast willen ze vaak de software uitschakelen."

De Petya-uitbraak in juni 2017 was een goed voorbeeld van een DeOS-aanval. In eerste instantie leek het te gaan om een ransomwareaanval, maar al snel werd duidelijk dat vernietiging het primaire doel was. Het was de aanvallers te doen om verstoring van bijvoorbeeld de energievoorziening, het betalingsverkeer en de luchtvaart. "Door Petya weten we nu eindelijk hoe een cyberwar eruitziet", aldus Remmelzwaal.

3. Infiltreren criminelen in opensourceprojecten?

We hebben de afgelopen jaren een enorme groei gezien in het gebruik van opensourcesoftware. Een toename in het aantal cyberaanvallen op bekende opensourceproducten is dan bijna onvermijdelijk. Maar we lopen volgens Remmelzwaal ook een heel ander en veel minder bekend risico. "Het risico bestaat dat cybercriminelen als programmeur of tester infiltreren in een opensourceproject. Daar moeten we alert op zijn."

Bovendien moeten we bekijken of het nog wel voldoende is dat alle deelnemers aan een opensourceproject de broncode van de software controleren op fouten. Remmelzwaal: "Zij moeten namelijk niet alleen kijken naar technische fouten en bugs, maar ook achterhalen of bepaalde programmatuur kan worden misbruikt voor criminele doeleinden. Het is bijvoorbeeld niet ondenkbaar dat cybercriminelen een functie voor het versturen van gegevens gebruiken om juist een virus toe te voegen aan diezelfde data."

"Gelukkig zien we dat mensen zich meer en meer bewust worden van de maatregelen die zij moeten nemen om online veilig te zijn", zegt Remmelzwaal. "Helaas zien cybercriminelen deze ontwikkeling ook. Zij zoeken daarom continu naar nieuwe mogelijkheden om aanvallen uit te voeren. Vandaar dat je aan de ene kant natuurlijk moet blijven proberen misbruik te voorkomen. Van de andere kant moet je er altijd van uitgaan dat je gehackt wordt of al bent, waardoor monitoring belangrijk blijft. Ofwel mijn tip voor 2018: assume compromise."

Dossiers
Lees ook
Chaos biedt cybercriminelen ook in 2022 volop kansen

Chaos biedt cybercriminelen ook in 2022 volop kansen

Cyberaanvallen hebben tijdens de coronacrisis een enorme vlucht genomen. En alles lijkt erop te wijzen dat deze groei zal aanhouden. Dat komt omdat het massale thuiswerken cybercriminelen meer kansen biedt. Zij zullen misbruik blijven maken van menselijke en technologische zwakke schakels en profiteren van de groeiende IT-complexiteit die hybride1

Een mensgerichte aanpak is cruciaal voor cloudbeveiliging

Een mensgerichte aanpak is cruciaal voor cloudbeveiliging

Gebruikers, apps en data bevinden zich tegenwoordig vaak niet meer achter de veilige bedrijfsomgeving. Dit komt vooral doordat steeds meer mensen op afstand werken sinds de coronapandemie. Werknemers delen gevoelige data zonder toezicht. En cybercriminelen kunnen cloudaccounts van gebruikers compromitteren om geld en waardevolle data te stelen.

OSINT Training en Wireshark TCP/IP Training

OSINT Training en Wireshark TCP/IP Training

Als Wireshark University Partner introduceert SCOS Training te Amsterdam-Hoofddorp de training Intro to the science of OSINT and Forensics Analysis fundamentals.