Drie trends op het gebied van cybercrime

Remmelzwaal

Steeds meer (overheids)organisaties zijn zich bewust van de risico's van cybercrime zoals ransomware en DDoS-aanvallen. Cybercriminelen ontwikkelen daarom continu nieuwe aanvalsmethoden. Dit zijn de meest opvallende trends volgens Erik Remmelzwaal, directeur bij DearBytes.

1. Traditionele identificatie werkt niet meer

Een inlog met gebruikersnaam en wachtwoord is vandaag de dag niet meer genoeg om gevoelige gegevens af te schermen. Zeker niet voor politici en CEO's. Zo heeft John Podesta, de campagneleider van Hillary Clinton, laten zien wat de gevolgen zijn. De Russische hackersgroep Fancy Bear ontfutselde hem zijn Gmail-inloggegevens. Hierdoor kwam een grote hoeveelheid vertrouwelijke e-mailberichten op straat te liggen.

Tweefactorauthenticatie wordt veelal als een oplossing gezien bij dit soort situaties. De gebruiker voert tijdens het inloggen iets in wat hij weet (zoals een wachtwoord) en iets wat hij heeft (zoals een sms-code). Deze methode biedt echter in vele gevallen schijnveiligheid. De veiligheid is namelijk erg afhankelijk van de betrouwbaarheid van het tweede identificatiemiddel.

Zo kondigde Google het afgelopen jaar aan dat high value targets, zoals bekendheden en CEO's, voorzien worden van een hardwaretoken als authenticatiemiddel. "Dat doen zij niet zomaar", concludeert Remmelzwaal. "Blijkbaar bieden softwarematige varianten zoals sms of Google Authenticator onvoldoende zekerheid om hun identiteiten vast te stellen."

Remmelzwaal voorziet een trend dat hardwaretokens voor veel toepassingen weer de standaard worden bij tweefactorauthenticatie. "Een embedded chip op een USB-token of een SIM-kaart zijn moeilijker te manipuleren. Het niet kunnen overleggen van deze identificatiemethode zou in de toekomst zomaar direct gevolgen kunnen hebben voor compliance. Bijvoorbeeld bij de bescherming van speciale persoonsgegevens."

2. Van losgeld naar destructie

De tijd dat cybercriminelen het uitsluitend hadden voorzien op het stelen van inloggegevens en persoonlijke informatie lijkt voorbij. "We zien nu de eerste gevallen van wat we inmiddels Destruction of Service ofwel DeOS noemen", zegt Remmelzwaal. "Bij een DeOS-aanval gaat het de criminelen niet zozeer om het stelen van persoonlijke gegevens, maar vooral om het volledig onbruikbaar maken van data of zelfs complete applicaties."

"Bij ransomware zien we dat de gebruiker na betaling van enkele bitcoins soms weer toegang krijgt tot zijn versleutelde gegevens. In het geval van Destruction of Service zijn de criminelen er doelbewust op uit om deze data voorgoed te vernietigen. Daarnaast willen ze vaak de software uitschakelen."

De Petya-uitbraak in juni 2017 was een goed voorbeeld van een DeOS-aanval. In eerste instantie leek het te gaan om een ransomwareaanval, maar al snel werd duidelijk dat vernietiging het primaire doel was. Het was de aanvallers te doen om verstoring van bijvoorbeeld de energievoorziening, het betalingsverkeer en de luchtvaart. "Door Petya weten we nu eindelijk hoe een cyberwar eruitziet", aldus Remmelzwaal.

3. Infiltreren criminelen in opensourceprojecten?

We hebben de afgelopen jaren een enorme groei gezien in het gebruik van opensourcesoftware. Een toename in het aantal cyberaanvallen op bekende opensourceproducten is dan bijna onvermijdelijk. Maar we lopen volgens Remmelzwaal ook een heel ander en veel minder bekend risico. "Het risico bestaat dat cybercriminelen als programmeur of tester infiltreren in een opensourceproject. Daar moeten we alert op zijn."

Bovendien moeten we bekijken of het nog wel voldoende is dat alle deelnemers aan een opensourceproject de broncode van de software controleren op fouten. Remmelzwaal: "Zij moeten namelijk niet alleen kijken naar technische fouten en bugs, maar ook achterhalen of bepaalde programmatuur kan worden misbruikt voor criminele doeleinden. Het is bijvoorbeeld niet ondenkbaar dat cybercriminelen een functie voor het versturen van gegevens gebruiken om juist een virus toe te voegen aan diezelfde data."

"Gelukkig zien we dat mensen zich meer en meer bewust worden van de maatregelen die zij moeten nemen om online veilig te zijn", zegt Remmelzwaal. "Helaas zien cybercriminelen deze ontwikkeling ook. Zij zoeken daarom continu naar nieuwe mogelijkheden om aanvallen uit te voeren. Vandaar dat je aan de ene kant natuurlijk moet blijven proberen misbruik te voorkomen. Van de andere kant moet je er altijd van uitgaan dat je gehackt wordt of al bent, waardoor monitoring belangrijk blijft. Ofwel mijn tip voor 2018: assume compromise."

Dossiers
Lees ook
Colruyt Group optimaliseert bedrijfsvoering en klantervaring met cloudbased netwerkoplossing van Extreme Networks

Colruyt Group optimaliseert bedrijfsvoering en klantervaring met cloudbased netwerkoplossing van Extreme Networks

Extreme Networks, Inc. installeert een geavanceerd, cloudgebaseerd netwerk dat alle supermarkten, distributiecentra en kantoren van de Colruyt Group onderling verbindt. Colruyt is een van de grootste retailondernemingen in België, Luxemburg, Frankrijk en India. De implementatie stelt Colruyt in staat om een betrouwbaardere, efficiëntere en moderne1

Wireshark University TCP/IP Training - Certified Training: 21-25 Juni 2021

Wireshark University TCP/IP Training - Certified Training: 21-25 Juni 2021

Als Certified Wireshark University Training Partner organiseert SCOS Software de officiele TCP/IP Analysis and Troubleshooting Networks training op 21-25 Juni 2021 als Virtual Classroom. Wireshark is onbetwist de populairste netwerk analyse tool met meer dan 1 miljoen downloads per maand (www.wireshark.org).

Hoe je van 2021 een beter Cybersecurity jaar kunt maken

Hoe je van 2021 een beter Cybersecurity jaar kunt maken

Het ‘New Normal’ State of Cybersecurity rapport geeft aan dat bedrijven nu kwetsbaar zijn voor potentiële inbreuken, omdat ze zich hebben gehaast om tegemoet te komen aan het aantal remote workers. Van verkeerde configuraties tot ongepatchte kwetsbaarheden en ingehuurde APT-hackers, organisaties hebben een moeilijk jaar gehad met het vinden van ee1