Homeland wordt CISA. Nieuwe Amerikaanse afkorting voor cybersecurity wet en agentschap

Ben je abonnee van Netflix? Dan ken je ongetwijfeld de spannende Amerikaanse serie Homeland. Over een van de vele inlichtingendiensten die de Verenigde Staten rijk is. De serie gaat stoppen en de echte inlichtingendienst ook.

Homeland – voluit Department of Homeland Security’s National Protection and Programs Directorate (NPPD) – krijgt een nieuwe wettelijke basis, een andere naam en een nieuwe opzet.

Homeland wordt CISA. Dat is de afkorting voor Cybersecurity and Infrastructure Security Agency Act. Vrij vertaald de wet inzake cyberbeveiliging en infrastructuurbeveiliging.

Het Amerikaanse congres heeft in navolging van de Senaat de nieuwe wet goedgekeurd. Zodra president Donald Trump zijn handtekening onder de wet heeft gezet wordt de NPPD, oftewel Homeland, omgevormd tot het nieuwe cybersecurity agentschap CISA.

CISA wordt verantwoordelijk voor cybersecurity, digitale infrastructuur en de beveiliging van chemische installaties tegen terreur.

Het nieuwe agentschap krijgt een afdeling Cybersecurity, een afdeling Infrastructure Security en een afdeling Emergency Communications. Christopher Krebs, de huidige NPPD Ondersecretaris, wordt directeur van CISA.

De Amerikanen maken zich steeds meer zorgen over de risico’s van cybercriminaliteit, cyberspionage en cyberterreur voor kritische systemen. Het gevaar dat belangrijke netwerken beschadigd worden. Dat landen als China, Rusland, Noord-Korea en Iran handelsgeheimen en intellectuele eigendommen stelen van Amerikaanse bedrijven.

CISA moet de Amerikanen gaan beschermen tegen de cyberdreigingen.

Amerikaanse deskundigen vragen zich echter af of het reorganiseren van de NPPD in een nieuw agentschap veel verschil gaat maken in het vermogen van de VS om zijn cybersecurity zorgen aan te pakken.

CISA moet zich richten op de bescherming van Amerikaanse consumenten, werknemers en werkgevers. CISA moet cybercriminaliteit aanpakken en tegelijk anticiperen op nieuwe cyberbedreigingen.

Maar de deskundigen vrezen dat die alledaagse dreigingen voor gewone burgers en ondernemers amper zal worden aangepakt, omdat de medewerkers van het huidige Homeland gewend zijn om zich voornamelijk te richten op beveiliging van de belangen van de federale overheid.

Trailer seizoen 7 van de Netflix serie Homeland

Ruim 50 procent van de cybercriminelen die voor de rechtbank komen heeft geen ICT-opleiding

Hacken is kinderspel. Een fluitje van een cent. Iedereen kan het. Zelfs mensen zonder ICT-opleiding. Zelfs huismoeders die om financiele redenen besluiten cybercrimineel te worden. Toch onderschatten veel mensen de risico’s.

Dat blijkt uit onderzoek van de Oostenrijkse Donau-universiteit Krems. De onderzoekers analyseerden alle rechtbankdossiers van het Strafhof Wenen van strafzaken die te maken hadden cybercriminaliteit in de periode van 2006 tot 2016.

“Meer dan 60 procent van de strafbare feiten die onder “cybercriminaliteit” betreffen identiteitsdiefstal”, vertelde Edith Huber van de Donau-universiteit tijdens een discussie tijdens de Berlijnse wetenschapsweek. Het betreft volgens haar vaak kleine criminelen die grote schade kunnen aanrichten.

 

De onderzoekers hebben drie daderprofielen geïdentificeerd:

  • Meer dan 50 procent en daarmee de grootste groep aanvallers heeft geen ICT-opleiding. 
  • De tweede groep is beter opgeleid en gesitueerd en handelt vaak uit persoonlijke motivatie om het bedrijf terug te betalen.
  • De derde, iets kleinere groep betreft vrouwen die voornamelijk om financiële redenen cybercrimineel worden.

En dan zijn er daarnaast nog de ‘professionele’ cybercriminelen die met financiele ondersteuning van landen als China, Iran, Noord-Korea en Rusland proberen in te breken in bedrijfsnetwerken.

91 hackergroepen die in opdracht van overheden werken

Volgens een analyse van Cambridge Analytics zijn 91 hackergroepen bekend die in opdracht van overheden – uiteraard nooit officieel – systemen hacken. Hun belangrijkste doelwitten zijn spionage of het manipuleren van informatie. Op internationaal niveau wordt de hackergroep “APT 28” (“Cozy Bear”) beschouwd als de meest actieve op dit gebied.

Thomas Stubbings van het Cyber Security Platform Oostenrijk denkt dat het een illusie is om te denken dat organisaties zich met alleen technische maatregelen kunnen beschermen tegen cybercriminaliteit.

Absolute ICT-beveiliging bestaat niet

“Absolute ICT-beveiliging bestaat niet”, zegt Stubbings. “Het creëren van veilige ICT-systemen om kritieke infrastructuur te beschermen is misschien een nobel doel, maar het is een ontoereikende aanpak.”

Er is volgens Stubbings behoefte aan een paradigmaverschuiving van pure preventie naar een snelle reactie op cyberaanvallen.

Preventieve inzet van professionele ethical hackers

Volgens de deskundigen is een nieuwe strategie nodig. “We moeten het spel van onze aanvallers spelen”, legt Stubbings uit. Aan de ene kant betekent dit investeren in systemen die aanvallen en risico’s onmiddellijk kunnen identificeren en niet alleen wanneer het te laat is. Stubbings ziet de inzet van ethical hackers die proberen de eigen ICT-systemen te kraken als een belangrijke preventieve maatregel.

Moet alles echt aan het netwerk gekoppeld worden?

Een van de belangrijkste problemen om de IT-beveiliging te waarborgen is de enorme complexiteit van de systemen. Dit is precies waar Lutz Prechelt van de Freie Universität Berlin zou beginnen. “Men kan er in ieder geval van uitgaan dat er geen 100 procent IT-beveiliging is. Dit roept de vraag op naar de organisatie van de systemen: Moet alles wat genetwerkt is echt genetwerkt worden?”

Privacy Awareness trainingen van groot belang

Alle wetenschappers zijn het over één ding eens. Wie zich wapenen wil tegen cybercriminaliteit moet beginnen met het plannen van regelmatige privacy awareness trainingen voor medewerkers. Het is het beste om te beginnen met het vergroten van het bewustzijn van IT-risico’s.

Digitale ‘Fukushima’ ramp

De onderzoekers zijn bang dat er eerst een digitale ‘Fukushima’ ramp moet komen voor dat dat doordringt bij organisaties en bedrijven. De enorme risico’s die we als moderne ICT-afhankelijke samenleving lopen worden onderschat. Ook omdat veel mensen het technische jargon van ICT-ers en hackers niet begrijpen. ICT-ers spreken een eigen taal en dat ook nog eens in het Engels.

“Ga een keer de straat op en vraag het iemand: Heb je ooit een phishing-aanval gehad?”

De Berlijnse wetenschapsweek is een internationaal evenement waarbij wetenschappers hun onderwerpen aan het publiek presenteren in ongeveer 100 evenementen van 1 tot 10 november. Veel van deze discussies kunnen via een livestream gevolgd worden.

INFO: http://berlinscienceweek.com

Chinese cyberspionnen vormen een risico voor kleine en grote ondernemingen

Het ministerie van Binnenlandse Zaken van de Duitse deelstaat Baden-Württemberg is sinds 2012 op de hoogte van 8 gevallen van industriële spionage uit China. Dat blijkt uit het antwoord op vragen van de Duitse liberale partij FDP.

De Duitse Autoriteit Persoonsgegevens –
het Federaal Bureau voor Informatiebeveiliging (BSI) neemt het rapport zeer serieus.

Hoewel de cijfers laag lijken, heeft de ervaring geleerd dat er waarschijnlijk veel vaker sprake is van industriële spionage vanuit China dan gemeld wordt.

“Beveiligingsincidenten in de IT-omgeving worden vaak niet gemeld door bedrijven, bijvoorbeeld uit angst voor reputatieschade,” aldus de overheid in Baden-Württemberg.

De Chinese bedrijfsspionnen richten zich niet alleen op middelgrote ondernemingen.

Eén van de spionagezaken die ontdekt is betreft een “cyberaanval op een voertuigfabrikant uit Stuttgart”.

In Stuttgart bevindt zich het hoofdkantoor van Mercedes-Benz.

Zes cyberspionagezaken in de Duitse deelstaat zijn nog in onderzoek. De advocaat-generaal heeft in vier van deze zaken een procedure ingeleid.

Spyware per e-mail

De Chinese cyberspionnen maken gebruik van social engineering om binnen te komen. De “menselijke factor” is nog steeds het grootste zwakke punt. Dit geldt zowel voor geïnfiltreerde medewerkers als voor bezoekers die bijvoorbeeld een demonstratie van de productiefaciliteiten krijgen.

De e-mails of berichten in sociale netwerken zijn zo ontworpen dat er interesse wordt gewekt en spyware via direct contact kan worden binnengesmokkeld.

In sociale netwerken zouden ook profielen worden gecreëerd om contact te leggen met westerse tegenhangers.

De FDP riep de federale regering van Baden-Württemberg op om de mogelijke effecten van industriele spionage door Chineze te verduidelijken.

Het lijkt er op dat de Amerikaanse spionagedienst NSA nog steeds DarkPulsar malware gebruikt

Vanwege alle berichten over cyberspionage en hacks door Rusland, China en Noord-Korea waren we bijna vergeten dat Edward Snowden in 2013 onthulde dat de Amerikaanse spionagedienst NSA hetzelfde doet. De malware DarkPulsar die Snowden destijds onthulde is opnieuw opgedoken.

Malware in Rusland, Iran en Egypte

Onderzoekers van het beveiligingsbedrijf Kaspersky Lab hebben malware ontdekt die wordt gelinkt aan de Amerikaanse inlichtingendienst NSA in computersystemen in Rusland, Iran en Egypte.

Malware bij telecommunicatie, kernreactoren en ruimtevaart

De malware werd gevonden op computers die gebruikt werden door organisaties die zich bezighouden met onder meer kernenergie, telecommunicatie en ruimtevaart, meldt Kaspersky Lab.

Malafide software

In totaal identificeerde Kaspersky Lab vijftig slachtoffers, maar de onderzoekers vermoeden dat veel meer organisaties door de malafide software zijn getroffen.

Met de malware, genaamd DarkPulsar, is het mogelijk om het authenticatieproces op de computer te omzeilen. Een gebruikersnaam of wachtwoord wordt dankzij de malware altijd als een correcte combinatie aangezien, waardoor de malware toegang tot beveiligde bestanden verleent.

Malware met zelfvernietigingsfunctie

Verder bevat de malware een zelfvernietingsfunctie, waarmee verspreiders hun sporen kunnen uitwissen. De onderzoekers van Kaspersky Lab spreken geen vermoedens uit over de dader achter de infecties in Rusland, Iran en Egypte.

Malware DarkPulsar origineel afkomstig van NSA

De basis voor de DarkPulsar-malware werd in april 2017 openbaar gemaakt door het hackerscollectief dat The Shadow Brokers wordt genoemd.

De groep heeft meerdere keren vermeende spionagesoftware van de NSA gepubliceerd.

DarkPulsar is krachtig platform voor cyberspionage

Kaspersky Lab noemt de basis voor DarkPulsar, die bestaat uit twee delen, een “erg krachtig platform voor cyberspionage”. Volgens de onderzoekers is het waarschijnlijk dat de doelwitten slachtoffer waren van een langdurige spionageactie.

Gijzelsoftware WannaCry en NotPetya

Onder de lekken van begin 2017 bevond zich ook een kwetsbaarheid die later werd gebruikt om aanvallen met gijzelsoftware uit te voeren. De aanvallen WannaCry en NotPetya zorgden in 2017 wereldwijd voor slachtoffers.

Apple en Amazon zouden al jarenlang door Chinezen worden bespioneerd via een ‘rijstkorrelchip’

Bijna 30 Amerikaanse bedrijven, waaronder Apple en Amazon, worden al jaren bespioneerd door China via een minichip ter grote van een rijstkorrel, meldt Bloomberg Businessweek. Apple en Amazon ontkennen het allebei. Bloomberg Businessweek onderbouwt zijn verhaal echter gedetailleerd.

In evenzeer gedetailleerde verklaringen beweren Apple en Amazon dat noch de mysterieuze “super-chip”, noch enig ander bewijs van spionage is gevonden.

Volgens Bloomberg Businessweek werd de Chinese hardware al in 2015 ontdekt. Veiligheidsdeskundigen van Amazon en een bedrijf van derden zouden de chip ter grootte van een rijstkorrel op de serverhardware van de leverancier Super Micro hebben gevonden.

 

Bijna 30 Amerikaanse bedrijven zouden zijn getroffen, Amazon en Apple zouden de componenten ook hebben gebruikt.

Opschudding bij Amerikaanse autoriteiten

De ontdekking is gemeld aan de Amerikaanse autoriteiten en heeft tot grote opschudding geleid, meldt Bloomberg.

Het is volgens Bloomberg Businessweek duidelijk dat de chips moeten worden beschouwd als een achterdeurtje voor spionage uit China.

Verdachte Chinezen leveren aan 900 klanten in 100 landen

Het is aannemelijk dat de ‘rijstkorrelchip’ niet alleen voor spionage in Amerikaanse bedrijven wordt gebruikt.

Volgens Bloomberg had Super Micro drie jaar geleden meer dan 900 klanten in 100 landen.

Over de dimensie van de vermeende ontdekking vertelde een beveiligingsexpert aan de dienst: “Het aanvallen van Super Micro moederborden is als het hacken van Microsoft Windows. Het is als het aanvallen van de hele wereld.”

Amazon en Apple ontkennen scherp

Amazon en Apple ontkennen de spionagebeschuldigingen ongewoon scherp en gedetailleerd. Beide bedrijven ontkennen dat er ooit een dergelijke aanval is geweest.

Apple legde uit dat ze nog nooit zo’n “Super Micro Chip” in hun eigen hardware hadden gevonden.

Het bedrijf zegt ook nooit contact opgenomen te hebben met de FBI over een dergelijk incident en de veiligheidsinstanties hebben ook nooit contact opgenomen met de groep over een dergelijk incident.

Apple zegt aan onderzoeksreportage Bloomberg te hebben meegewerkt

Bovendien benadrukt de onderneming dat zij met Bloomberg heeft meegewerkt en dat al het beweerde bewijsmateriaal ongeldig is verklaard.

In het controversiële rapport staat daarentegen dat Apple in mei 2015 ongewone netwerkactiviteiten en firmwareproblemen heeft onderzocht en de Chinese chip heeft ontdekt.

Het feit dat Apple op de beschuldigingen van Bloomberg reageert met een eigen boodschap in de redactieruimte is uniek tot nu toe.

De reactie van Amazon op het artikel is zeer vergelijkbaar. De groep beweert dat het artikel op zoveel punten “onnauwkeurig” is dat het moeilijk is om ze allemaal op te sommen.

Bloomberg heeft nog niet gereageerd op deze opmerkingen.