Ruim 50 procent van de cybercriminelen die voor de rechtbank komen heeft geen ICT-opleiding

Hacken is kinderspel. Een fluitje van een cent. Iedereen kan het. Zelfs mensen zonder ICT-opleiding. Zelfs huismoeders die om financiele redenen besluiten cybercrimineel te worden. Toch onderschatten veel mensen de risico’s.

Dat blijkt uit onderzoek van de Oostenrijkse Donau-universiteit Krems. De onderzoekers analyseerden alle rechtbankdossiers van het Strafhof Wenen van strafzaken die te maken hadden cybercriminaliteit in de periode van 2006 tot 2016.

“Meer dan 60 procent van de strafbare feiten die onder “cybercriminaliteit” betreffen identiteitsdiefstal”, vertelde Edith Huber van de Donau-universiteit tijdens een discussie tijdens de Berlijnse wetenschapsweek. Het betreft volgens haar vaak kleine criminelen die grote schade kunnen aanrichten.

 

De onderzoekers hebben drie daderprofielen geïdentificeerd:

  • Meer dan 50 procent en daarmee de grootste groep aanvallers heeft geen ICT-opleiding. 
  • De tweede groep is beter opgeleid en gesitueerd en handelt vaak uit persoonlijke motivatie om het bedrijf terug te betalen.
  • De derde, iets kleinere groep betreft vrouwen die voornamelijk om financiële redenen cybercrimineel worden.

En dan zijn er daarnaast nog de ‘professionele’ cybercriminelen die met financiele ondersteuning van landen als China, Iran, Noord-Korea en Rusland proberen in te breken in bedrijfsnetwerken.

91 hackergroepen die in opdracht van overheden werken

Volgens een analyse van Cambridge Analytics zijn 91 hackergroepen bekend die in opdracht van overheden – uiteraard nooit officieel – systemen hacken. Hun belangrijkste doelwitten zijn spionage of het manipuleren van informatie. Op internationaal niveau wordt de hackergroep “APT 28” (“Cozy Bear”) beschouwd als de meest actieve op dit gebied.

Thomas Stubbings van het Cyber Security Platform Oostenrijk denkt dat het een illusie is om te denken dat organisaties zich met alleen technische maatregelen kunnen beschermen tegen cybercriminaliteit.

Absolute ICT-beveiliging bestaat niet

“Absolute ICT-beveiliging bestaat niet”, zegt Stubbings. “Het creëren van veilige ICT-systemen om kritieke infrastructuur te beschermen is misschien een nobel doel, maar het is een ontoereikende aanpak.”

Er is volgens Stubbings behoefte aan een paradigmaverschuiving van pure preventie naar een snelle reactie op cyberaanvallen.

Preventieve inzet van professionele ethical hackers

Volgens de deskundigen is een nieuwe strategie nodig. “We moeten het spel van onze aanvallers spelen”, legt Stubbings uit. Aan de ene kant betekent dit investeren in systemen die aanvallen en risico’s onmiddellijk kunnen identificeren en niet alleen wanneer het te laat is. Stubbings ziet de inzet van ethical hackers die proberen de eigen ICT-systemen te kraken als een belangrijke preventieve maatregel.

Moet alles echt aan het netwerk gekoppeld worden?

Een van de belangrijkste problemen om de IT-beveiliging te waarborgen is de enorme complexiteit van de systemen. Dit is precies waar Lutz Prechelt van de Freie Universität Berlin zou beginnen. “Men kan er in ieder geval van uitgaan dat er geen 100 procent IT-beveiliging is. Dit roept de vraag op naar de organisatie van de systemen: Moet alles wat genetwerkt is echt genetwerkt worden?”

Privacy Awareness trainingen van groot belang

Alle wetenschappers zijn het over één ding eens. Wie zich wapenen wil tegen cybercriminaliteit moet beginnen met het plannen van regelmatige privacy awareness trainingen voor medewerkers. Het is het beste om te beginnen met het vergroten van het bewustzijn van IT-risico’s.

Digitale ‘Fukushima’ ramp

De onderzoekers zijn bang dat er eerst een digitale ‘Fukushima’ ramp moet komen voor dat dat doordringt bij organisaties en bedrijven. De enorme risico’s die we als moderne ICT-afhankelijke samenleving lopen worden onderschat. Ook omdat veel mensen het technische jargon van ICT-ers en hackers niet begrijpen. ICT-ers spreken een eigen taal en dat ook nog eens in het Engels.

“Ga een keer de straat op en vraag het iemand: Heb je ooit een phishing-aanval gehad?”

De Berlijnse wetenschapsweek is een internationaal evenement waarbij wetenschappers hun onderwerpen aan het publiek presenteren in ongeveer 100 evenementen van 1 tot 10 november. Veel van deze discussies kunnen via een livestream gevolgd worden.

INFO: http://berlinscienceweek.com

Wil jij cyberspion worden? De Militaire Inlichtingen- en Veiligheidsdienst (MIVD) zoekt personeel

De Militaire Inlichtingen- en Veiligheidsdienst (MIVD) zoekt via een advertorial op de nieuwssite Nu.nl mensen die cyberspion willen worden. Als je wordt aangenomen mag je thuis niet over je werk vertellen.

“Ben jij ict’er en wil je meewerken in een wereld waar elke dag nieuwe bedreigingen op de loer liggen? Kijk dan snel op werkenvoornederland.nl/security. Of neem direct contact op met mivd@mindef.nl voor meer info over het werk van de MIVD”, staat er aan het eind van het uitgebreide wervende commerciele verhaal van de MIVD.

De MIVD-advertorial luidt als volgt:

Cyberaanvallen voorkomen, hackers onschadelijk maken en de veiligheid van Nederlandse militairen in het buitenland vergroten.

De Militaire Inlichtingen- en Veiligheidsdienst (MIVD) analyseert dreigingen en verzamelt inlichtingen, zodat Nederland niet voor akelige verrassingen komt te staan.

Begin oktober maakte het Ministerie van Defensie en de MIVD bekend dat zij in april 2018 een Russische hackoperatie op chemische-wapenwaakhond OPCW in Den Haag hebben verijdeld.

Hoe hebben zij dit gedaan?

Het inlichtingenproces is zeer nauw verweven met ict. Talloze ict-experts werken samen in de digitale jacht naar cyberspionnen uit het buitenland die een bedreiging vormen voor Defensie en defensiebedrijven.

Goedkoop en anoniem

Hacken is goedkoop en – mits goed uitgevoerd – anoniem. Het is populair onder landen die op het gebied van geopolitiek een machtspositie willen verwerven.

Daarom is de MIVD continu bezig het deze hackers zo moeilijk mogelijk te maken en waar mogelijk te ontmaskeren: zo werd de identiteit van de vier Russische spionnen van de hack op OPCW door de MIVD onthuld.

 

Afluisteren, inbreken en kraken

Om dreigingen goed te kunnen onderzoeken, hebben de MIVD’ers bevoegdheden die hun collega’s in het bedrijfsleven niet hebben.

Denk bijvoorbeeld aan afluistertaps plaatsen, op afstand inbreken op laptops van hackers en malware kraken.

Wat precies wel en niet mag, staat omschreven in de Wet op de Inlichtingen- en Veiligheidsdiensten.

Wie werken er bij de MIVD?

Wie de digitale jagers en ict’ers van de MIVD zijn?

Het zijn doorzetters, creatievelingen die hun weg weten te vinden op de digitale snelweg en eindeloos kunnen puzzelen en hun hersenen laten kraken.

Ze werken met geavanceerde technologie, bijvoorbeeld als het gaat om cloudoplossingen, wereldwijde netwerken, big data-analyse, of cryptografische producten.

Daarnaast analyseren en visualiseren ze dagelijks grote hoeveelheden unieke data om zo verbanden te kunnen leggen tussen verschillende zaken.

Wereld veiliger maken

Het is ook belangrijk dat MIVD’ers goed hun mond kunnen houden. Want thuis inhoudelijk over je werk vertellen zit er niet in. Dit komt omdat zij met gevoelige informatie werken om zo samen de wereld veiliger te maken.

Het lijkt er op dat de Amerikaanse spionagedienst NSA nog steeds DarkPulsar malware gebruikt

Vanwege alle berichten over cyberspionage en hacks door Rusland, China en Noord-Korea waren we bijna vergeten dat Edward Snowden in 2013 onthulde dat de Amerikaanse spionagedienst NSA hetzelfde doet. De malware DarkPulsar die Snowden destijds onthulde is opnieuw opgedoken.

Malware in Rusland, Iran en Egypte

Onderzoekers van het beveiligingsbedrijf Kaspersky Lab hebben malware ontdekt die wordt gelinkt aan de Amerikaanse inlichtingendienst NSA in computersystemen in Rusland, Iran en Egypte.

Malware bij telecommunicatie, kernreactoren en ruimtevaart

De malware werd gevonden op computers die gebruikt werden door organisaties die zich bezighouden met onder meer kernenergie, telecommunicatie en ruimtevaart, meldt Kaspersky Lab.

Malafide software

In totaal identificeerde Kaspersky Lab vijftig slachtoffers, maar de onderzoekers vermoeden dat veel meer organisaties door de malafide software zijn getroffen.

Met de malware, genaamd DarkPulsar, is het mogelijk om het authenticatieproces op de computer te omzeilen. Een gebruikersnaam of wachtwoord wordt dankzij de malware altijd als een correcte combinatie aangezien, waardoor de malware toegang tot beveiligde bestanden verleent.

Malware met zelfvernietigingsfunctie

Verder bevat de malware een zelfvernietingsfunctie, waarmee verspreiders hun sporen kunnen uitwissen. De onderzoekers van Kaspersky Lab spreken geen vermoedens uit over de dader achter de infecties in Rusland, Iran en Egypte.

Malware DarkPulsar origineel afkomstig van NSA

De basis voor de DarkPulsar-malware werd in april 2017 openbaar gemaakt door het hackerscollectief dat The Shadow Brokers wordt genoemd.

De groep heeft meerdere keren vermeende spionagesoftware van de NSA gepubliceerd.

DarkPulsar is krachtig platform voor cyberspionage

Kaspersky Lab noemt de basis voor DarkPulsar, die bestaat uit twee delen, een “erg krachtig platform voor cyberspionage”. Volgens de onderzoekers is het waarschijnlijk dat de doelwitten slachtoffer waren van een langdurige spionageactie.

Gijzelsoftware WannaCry en NotPetya

Onder de lekken van begin 2017 bevond zich ook een kwetsbaarheid die later werd gebruikt om aanvallen met gijzelsoftware uit te voeren. De aanvallen WannaCry en NotPetya zorgden in 2017 wereldwijd voor slachtoffers.