Selecteer een pagina

Ruim 50 procent van de cybercriminelen die voor de rechtbank komen heeft geen ICT-opleiding

Hacken is kinderspel. Een fluitje van een cent. Iedereen kan het. Zelfs mensen zonder ICT-opleiding. Zelfs huismoeders die om financiele redenen besluiten cybercrimineel te worden. Toch onderschatten veel mensen de risico’s.

Dat blijkt uit onderzoek van de Oostenrijkse Donau-universiteit Krems. De onderzoekers analyseerden alle rechtbankdossiers van het Strafhof Wenen van strafzaken die te maken hadden cybercriminaliteit in de periode van 2006 tot 2016.

“Meer dan 60 procent van de strafbare feiten die onder “cybercriminaliteit” betreffen identiteitsdiefstal”, vertelde Edith Huber van de Donau-universiteit tijdens een discussie tijdens de Berlijnse wetenschapsweek. Het betreft volgens haar vaak kleine criminelen die grote schade kunnen aanrichten.

 

De onderzoekers hebben drie daderprofielen geïdentificeerd:

  • Meer dan 50 procent en daarmee de grootste groep aanvallers heeft geen ICT-opleiding. 
  • De tweede groep is beter opgeleid en gesitueerd en handelt vaak uit persoonlijke motivatie om het bedrijf terug te betalen.
  • De derde, iets kleinere groep betreft vrouwen die voornamelijk om financiële redenen cybercrimineel worden.

En dan zijn er daarnaast nog de ‘professionele’ cybercriminelen die met financiele ondersteuning van landen als China, Iran, Noord-Korea en Rusland proberen in te breken in bedrijfsnetwerken.

91 hackergroepen die in opdracht van overheden werken

Volgens een analyse van Cambridge Analytics zijn 91 hackergroepen bekend die in opdracht van overheden – uiteraard nooit officieel – systemen hacken. Hun belangrijkste doelwitten zijn spionage of het manipuleren van informatie. Op internationaal niveau wordt de hackergroep “APT 28” (“Cozy Bear”) beschouwd als de meest actieve op dit gebied.

Thomas Stubbings van het Cyber Security Platform Oostenrijk denkt dat het een illusie is om te denken dat organisaties zich met alleen technische maatregelen kunnen beschermen tegen cybercriminaliteit.

Absolute ICT-beveiliging bestaat niet

“Absolute ICT-beveiliging bestaat niet”, zegt Stubbings. “Het creëren van veilige ICT-systemen om kritieke infrastructuur te beschermen is misschien een nobel doel, maar het is een ontoereikende aanpak.”

Er is volgens Stubbings behoefte aan een paradigmaverschuiving van pure preventie naar een snelle reactie op cyberaanvallen.

Preventieve inzet van professionele ethical hackers

Volgens de deskundigen is een nieuwe strategie nodig. “We moeten het spel van onze aanvallers spelen”, legt Stubbings uit. Aan de ene kant betekent dit investeren in systemen die aanvallen en risico’s onmiddellijk kunnen identificeren en niet alleen wanneer het te laat is. Stubbings ziet de inzet van ethical hackers die proberen de eigen ICT-systemen te kraken als een belangrijke preventieve maatregel.

Moet alles echt aan het netwerk gekoppeld worden?

Een van de belangrijkste problemen om de IT-beveiliging te waarborgen is de enorme complexiteit van de systemen. Dit is precies waar Lutz Prechelt van de Freie Universität Berlin zou beginnen. “Men kan er in ieder geval van uitgaan dat er geen 100 procent IT-beveiliging is. Dit roept de vraag op naar de organisatie van de systemen: Moet alles wat genetwerkt is echt genetwerkt worden?”

Privacy Awareness trainingen van groot belang

Alle wetenschappers zijn het over één ding eens. Wie zich wapenen wil tegen cybercriminaliteit moet beginnen met het plannen van regelmatige privacy awareness trainingen voor medewerkers. Het is het beste om te beginnen met het vergroten van het bewustzijn van IT-risico’s.

Digitale ‘Fukushima’ ramp

De onderzoekers zijn bang dat er eerst een digitale ‘Fukushima’ ramp moet komen voor dat dat doordringt bij organisaties en bedrijven. De enorme risico’s die we als moderne ICT-afhankelijke samenleving lopen worden onderschat. Ook omdat veel mensen het technische jargon van ICT-ers en hackers niet begrijpen. ICT-ers spreken een eigen taal en dat ook nog eens in het Engels.

“Ga een keer de straat op en vraag het iemand: Heb je ooit een phishing-aanval gehad?”

De Berlijnse wetenschapsweek is een internationaal evenement waarbij wetenschappers hun onderwerpen aan het publiek presenteren in ongeveer 100 evenementen van 1 tot 10 november. Veel van deze discussies kunnen via een livestream gevolgd worden.

INFO: http://berlinscienceweek.com

Het lijkt er op dat de Amerikaanse spionagedienst NSA nog steeds DarkPulsar malware gebruikt

Vanwege alle berichten over cyberspionage en hacks door Rusland, China en Noord-Korea waren we bijna vergeten dat Edward Snowden in 2013 onthulde dat de Amerikaanse spionagedienst NSA hetzelfde doet. De malware DarkPulsar die Snowden destijds onthulde is opnieuw opgedoken.

Malware in Rusland, Iran en Egypte

Onderzoekers van het beveiligingsbedrijf Kaspersky Lab hebben malware ontdekt die wordt gelinkt aan de Amerikaanse inlichtingendienst NSA in computersystemen in Rusland, Iran en Egypte.

Malware bij telecommunicatie, kernreactoren en ruimtevaart

De malware werd gevonden op computers die gebruikt werden door organisaties die zich bezighouden met onder meer kernenergie, telecommunicatie en ruimtevaart, meldt Kaspersky Lab.

Malafide software

In totaal identificeerde Kaspersky Lab vijftig slachtoffers, maar de onderzoekers vermoeden dat veel meer organisaties door de malafide software zijn getroffen.

Met de malware, genaamd DarkPulsar, is het mogelijk om het authenticatieproces op de computer te omzeilen. Een gebruikersnaam of wachtwoord wordt dankzij de malware altijd als een correcte combinatie aangezien, waardoor de malware toegang tot beveiligde bestanden verleent.

Malware met zelfvernietigingsfunctie

Verder bevat de malware een zelfvernietingsfunctie, waarmee verspreiders hun sporen kunnen uitwissen. De onderzoekers van Kaspersky Lab spreken geen vermoedens uit over de dader achter de infecties in Rusland, Iran en Egypte.

Malware DarkPulsar origineel afkomstig van NSA

De basis voor de DarkPulsar-malware werd in april 2017 openbaar gemaakt door het hackerscollectief dat The Shadow Brokers wordt genoemd.

De groep heeft meerdere keren vermeende spionagesoftware van de NSA gepubliceerd.

DarkPulsar is krachtig platform voor cyberspionage

Kaspersky Lab noemt de basis voor DarkPulsar, die bestaat uit twee delen, een “erg krachtig platform voor cyberspionage”. Volgens de onderzoekers is het waarschijnlijk dat de doelwitten slachtoffer waren van een langdurige spionageactie.

Gijzelsoftware WannaCry en NotPetya

Onder de lekken van begin 2017 bevond zich ook een kwetsbaarheid die later werd gebruikt om aanvallen met gijzelsoftware uit te voeren. De aanvallen WannaCry en NotPetya zorgden in 2017 wereldwijd voor slachtoffers.