DearBytes: “Deze 3 cybercrimeontwikkelingen zijn zorgwekkend”
1. Traditionele identificatie werkt niet meer
Een inlog met gebruikersnaam en wachtwoord is vandaag de dag niet meer genoeg om gevoelige gegevens af te schermen. Zeker niet voor politici en CEO's. Zo heeft John Podesta, de campagneleider van Hillary Clinton, laten zien wat de gevolgen zijn. De Russische hackersgroep Fancy Bear ontfutselde hem zijn Gmail-inloggegevens. Hierdoor kwam een grote hoeveelheid vertrouwelijke e-mailberichten op straat te liggen.
Tweefactorauthenticatie wordt veelal als een oplossing gezien bij dit soort situaties. De gebruiker voert tijdens het inloggen iets in wat hij weet (zoals een wachtwoord) en iets wat hij heeft (zoals een sms-code). Deze methode biedt echter in vele gevallen schijnveiligheid. De veiligheid is namelijk erg afhankelijk van de betrouwbaarheid van het tweede identificatiemiddel.
Zo kondigde Google het afgelopen jaar aan dat high value targets, zoals bekendheden en CEO's, voorzien worden van een hardwaretoken als authenticatiemiddel. "Dat doen zij niet zomaar", concludeert Remmelzwaal. "Blijkbaar bieden softwarematige varianten zoals sms of Google Authenticator onvoldoende zekerheid om hun identiteiten vast te stellen."
[avg-advertorial slug=”kom-naar-een-volgend-event-voor-finance-professionals”]
Remmelzwaal voorziet een trend dat hardwaretokens voor veel toepassingen weer de standaard worden bij tweefactorauthenticatie. "Een embedded chip op een USB-token of een SIM-kaart zijn moeilijker te manipuleren. Het niet kunnen overleggen van deze identificatiemethode zou in de toekomst zomaar direct gevolgen kunnen hebben voor compliance. Bijvoorbeeld bij de bescherming van speciale persoonsgegevens."
2. Van losgeld naar destructie
De tijd dat cybercriminelen het uitsluitend hadden voorzien op het stelen van inloggegevens en persoonlijke informatie lijkt voorbij. "We zien nu de eerste gevallen van wat we inmiddels Destruction of Service ofwel DeOS noemen", zegt Remmelzwaal. "Bij een DeOS-aanval gaat het de criminelen niet zozeer om het stelen van persoonlijke gegevens, maar vooral om het volledig onbruikbaar maken van data of zelfs complete applicaties."
"Bij ransomware zien we dat de gebruiker na betaling van enkele bitcoins soms weer toegang krijgt tot zijn versleutelde gegevens. In het geval van Destruction of Service zijn de criminelen er doelbewust op uit om deze data voorgoed te vernietigen. Daarnaast willen ze vaak de software uitschakelen."
De Petya-uitbraak in juni 2017 was een goed voorbeeld van een DeOS-aanval. In eerste instantie leek het te gaan om een ransomwareaanval, maar al snel werd duidelijk dat vernietiging het primaire doel was. Het was de aanvallers te doen om verstoring van bijvoorbeeld de energievoorziening, het betalingsverkeer en de luchtvaart. "Door Petya weten we nu eindelijk hoe een cyberwar eruitziet", aldus Remmelzwaal.
3. Infiltreren criminelen in opensourceprojecten?
We hebben de afgelopen jaren een enorme groei gezien in het gebruik van opensourcesoftware. Een toename in het aantal cyberaanvallen op bekende opensourceproducten is dan bijna onvermijdelijk. Maar we lopen volgens Remmelzwaal ook een heel ander en veel minder bekend risico. "Het risico bestaat dat cybercriminelen als programmeur of tester infiltreren in een opensourceproject. Daar moeten we alert op zijn."
Bovendien moeten we bekijken of het nog wel voldoende is dat alle deelnemers aan een opensourceproject de broncode van de software controleren op fouten. Remmelzwaal: "Zij moeten namelijk niet alleen kijken naar technische fouten en bugs, maar ook achterhalen of bepaalde programmatuur kan worden misbruikt voor criminele doeleinden. Het is bijvoorbeeld niet ondenkbaar dat cybercriminelen een functie voor het versturen van gegevens gebruiken om juist een virus toe te voegen aan diezelfde data."
"Gelukkig zien we dat mensen zich meer en meer bewust worden van de maatregelen die zij moeten nemen om online veilig te zijn", zegt Remmelzwaal. "Helaas zien cybercriminelen deze ontwikkeling ook. Zij zoeken daarom continu naar nieuwe mogelijkheden om aanvallen uit te voeren. Vandaar dat je aan de ene kant natuurlijk moet blijven proberen misbruik te voorkomen. Van de andere kant moet je er altijd van uitgaan dat je gehackt wordt of al bent, waardoor monitoring belangrijk blijft. Ofwel mijn tip voor 2018: assume compromise."