Homeland wordt CISA. Nieuwe Amerikaanse afkorting voor cybersecurity wet en agentschap

Ben je abonnee van Netflix? Dan ken je ongetwijfeld de spannende Amerikaanse serie Homeland. Over een van de vele inlichtingendiensten die de Verenigde Staten rijk is. De serie gaat stoppen en de echte inlichtingendienst ook.

Homeland – voluit Department of Homeland Security’s National Protection and Programs Directorate (NPPD) – krijgt een nieuwe wettelijke basis, een andere naam en een nieuwe opzet.

Homeland wordt CISA. Dat is de afkorting voor Cybersecurity and Infrastructure Security Agency Act. Vrij vertaald de wet inzake cyberbeveiliging en infrastructuurbeveiliging.

Het Amerikaanse congres heeft in navolging van de Senaat de nieuwe wet goedgekeurd. Zodra president Donald Trump zijn handtekening onder de wet heeft gezet wordt de NPPD, oftewel Homeland, omgevormd tot het nieuwe cybersecurity agentschap CISA.

CISA wordt verantwoordelijk voor cybersecurity, digitale infrastructuur en de beveiliging van chemische installaties tegen terreur.

Het nieuwe agentschap krijgt een afdeling Cybersecurity, een afdeling Infrastructure Security en een afdeling Emergency Communications. Christopher Krebs, de huidige NPPD Ondersecretaris, wordt directeur van CISA.

De Amerikanen maken zich steeds meer zorgen over de risico’s van cybercriminaliteit, cyberspionage en cyberterreur voor kritische systemen. Het gevaar dat belangrijke netwerken beschadigd worden. Dat landen als China, Rusland, Noord-Korea en Iran handelsgeheimen en intellectuele eigendommen stelen van Amerikaanse bedrijven.

CISA moet de Amerikanen gaan beschermen tegen de cyberdreigingen.

Amerikaanse deskundigen vragen zich echter af of het reorganiseren van de NPPD in een nieuw agentschap veel verschil gaat maken in het vermogen van de VS om zijn cybersecurity zorgen aan te pakken.

CISA moet zich richten op de bescherming van Amerikaanse consumenten, werknemers en werkgevers. CISA moet cybercriminaliteit aanpakken en tegelijk anticiperen op nieuwe cyberbedreigingen.

Maar de deskundigen vrezen dat die alledaagse dreigingen voor gewone burgers en ondernemers amper zal worden aangepakt, omdat de medewerkers van het huidige Homeland gewend zijn om zich voornamelijk te richten op beveiliging van de belangen van de federale overheid.

Trailer seizoen 7 van de Netflix serie Homeland

Meer actueel awareness nieuws

Ruim 50 procent van de cybercriminelen die voor de rechtbank komen heeft geen ICT-opleiding

Hacken is kinderspel. Een fluitje van een cent. Iedereen kan het. Zelfs mensen zonder ICT-opleiding. Zelfs huismoeders die om financiele redenen besluiten cybercrimineel te worden. Toch onderschatten veel mensen de risico’s.

Dat blijkt uit onderzoek van de Oostenrijkse Donau-universiteit Krems. De onderzoekers analyseerden alle rechtbankdossiers van het Strafhof Wenen van strafzaken die te maken hadden cybercriminaliteit in de periode van 2006 tot 2016.

“Meer dan 60 procent van de strafbare feiten die onder “cybercriminaliteit” betreffen identiteitsdiefstal”, vertelde Edith Huber van de Donau-universiteit tijdens een discussie tijdens de Berlijnse wetenschapsweek. Het betreft volgens haar vaak kleine criminelen die grote schade kunnen aanrichten.

 

De onderzoekers hebben drie daderprofielen geïdentificeerd:

  • Meer dan 50 procent en daarmee de grootste groep aanvallers heeft geen ICT-opleiding. 
  • De tweede groep is beter opgeleid en gesitueerd en handelt vaak uit persoonlijke motivatie om het bedrijf terug te betalen.
  • De derde, iets kleinere groep betreft vrouwen die voornamelijk om financiële redenen cybercrimineel worden.

En dan zijn er daarnaast nog de ‘professionele’ cybercriminelen die met financiele ondersteuning van landen als China, Iran, Noord-Korea en Rusland proberen in te breken in bedrijfsnetwerken.

91 hackergroepen die in opdracht van overheden werken

Volgens een analyse van Cambridge Analytics zijn 91 hackergroepen bekend die in opdracht van overheden – uiteraard nooit officieel – systemen hacken. Hun belangrijkste doelwitten zijn spionage of het manipuleren van informatie. Op internationaal niveau wordt de hackergroep “APT 28” (“Cozy Bear”) beschouwd als de meest actieve op dit gebied.

Thomas Stubbings van het Cyber Security Platform Oostenrijk denkt dat het een illusie is om te denken dat organisaties zich met alleen technische maatregelen kunnen beschermen tegen cybercriminaliteit.

Absolute ICT-beveiliging bestaat niet

“Absolute ICT-beveiliging bestaat niet”, zegt Stubbings. “Het creëren van veilige ICT-systemen om kritieke infrastructuur te beschermen is misschien een nobel doel, maar het is een ontoereikende aanpak.”

Er is volgens Stubbings behoefte aan een paradigmaverschuiving van pure preventie naar een snelle reactie op cyberaanvallen.

Preventieve inzet van professionele ethical hackers

Volgens de deskundigen is een nieuwe strategie nodig. “We moeten het spel van onze aanvallers spelen”, legt Stubbings uit. Aan de ene kant betekent dit investeren in systemen die aanvallen en risico’s onmiddellijk kunnen identificeren en niet alleen wanneer het te laat is. Stubbings ziet de inzet van ethical hackers die proberen de eigen ICT-systemen te kraken als een belangrijke preventieve maatregel.

Moet alles echt aan het netwerk gekoppeld worden?

Een van de belangrijkste problemen om de IT-beveiliging te waarborgen is de enorme complexiteit van de systemen. Dit is precies waar Lutz Prechelt van de Freie Universität Berlin zou beginnen. “Men kan er in ieder geval van uitgaan dat er geen 100 procent IT-beveiliging is. Dit roept de vraag op naar de organisatie van de systemen: Moet alles wat genetwerkt is echt genetwerkt worden?”

Privacy Awareness trainingen van groot belang

Alle wetenschappers zijn het over één ding eens. Wie zich wapenen wil tegen cybercriminaliteit moet beginnen met het plannen van regelmatige privacy awareness trainingen voor medewerkers. Het is het beste om te beginnen met het vergroten van het bewustzijn van IT-risico’s.

Digitale ‘Fukushima’ ramp

De onderzoekers zijn bang dat er eerst een digitale ‘Fukushima’ ramp moet komen voor dat dat doordringt bij organisaties en bedrijven. De enorme risico’s die we als moderne ICT-afhankelijke samenleving lopen worden onderschat. Ook omdat veel mensen het technische jargon van ICT-ers en hackers niet begrijpen. ICT-ers spreken een eigen taal en dat ook nog eens in het Engels.

“Ga een keer de straat op en vraag het iemand: Heb je ooit een phishing-aanval gehad?”

De Berlijnse wetenschapsweek is een internationaal evenement waarbij wetenschappers hun onderwerpen aan het publiek presenteren in ongeveer 100 evenementen van 1 tot 10 november. Veel van deze discussies kunnen via een livestream gevolgd worden.

INFO: http://berlinscienceweek.com

Meer actueel awareness nieuws

De AIVD zoekt een acquisiteur cyber. In normale taal een spion die verstand heeft van ICT en social engineering

Tussen de berichten op Flipboard komt opeens een opvallende vacature voorbij. De overheid zoekt een aquisiteur cyber. Een wat? Iemand die internet verkoopt?

“Wil jij meehelpen om Nederland digitaal weerbaar te maken? Maar niet vanachter je computer?”, opent de vacaturetekst wervend.

Nederland digitaal weerbaar maken… Heeft op het eerste gezicht weinig met aquisitie van doen.

“Ben je sociaal en vind je het interessant om met mensen om te gaan? Dan is de functie van acquisiteur cyber wellicht interessant voor jou”, vervolgt de tekst.

Ben je sociaal? De context neigt er naar dat het hier niet over aquisitie gaat, maar om social engineering. De manier waarop cybercriminelen doelwitten psychologisch misleiden.

 

“Nederland is dagelijks doelwit van digitale aanvallen. Deze aanvallen zijn deels gericht op de overheid en de vitale infrastructuur”, vervolgt de tekst. “Andere staten proberen op deze manier gevoelige informatie buit te maken. De AIVD doet onderzoek naar deze aanvallen en de organisaties die hierachter zitten.”

Okay. De aap komt uit de mouw. Dit is een advertentie van de Algemene Inlichtingen en Veiligheidsdienst. De AIVD. De Nederlandse geheimedienst. De aquisiteur cyber is een spion.

 

“Het werk van de acquisiteur gaat in de kern over mensen. In nauw overleg met het betrokken team leg je contact met mensen in binnen- en buitenland”, legt de AIVD uit.

“Je verdiept de relaties en bouwt deze uit. Wanneer nodig maak je hierbij gebruik van bijzondere bevoegdheden uit de Wet op de inlichtingen- en veiligheidsdiensten.”

Je mag dus dingen doen die anderen niet mogen. Je krijgt als het ware een license to kill voor cyberspace. Voor het internet. Het doel heiligt de middelen.

“Je verzamelt unieke inlichtingen die voor onze overheid niet openlijk te verkrijgen zijn. Soms is het net dat ene ontbrekende puzzelstukje. Jouw activiteiten kunnen dan ook een directe impact hebben op de nationale veiligheid.”

De Nederlandse digitale James Bond moet verstand hebben van ICT en van mensen. Die combinatie gaat zelden op. ICT-ers spreken een hele andere taal dan mensen die graag met mensen omgaan.

“Als acquisiteur cyber in een buitenfunctie heb je verstand van techniek en begrijp je hoe tegenstanders te werk gaan. Je beschikt over uitstekende interpersoonlijke en communicatieve vaardigheden.”

De AIVD zoekt dus een spion die als social engineer een schaap met vijf poten zou kunnen word.

“Je weet wat mensen beweegt en bent vaardig in het achterhalen van drijfveren. Je weet met deze kennis en gave mensen te binden en te beïnvloeden.”

“Ga jij de uitdaging aan? Voor de sollicitatieprocedure zie de ‘bijzonderheden’“, sluit deze overheidsvacature af. Als je wilt solliciteren moet dat met een korte videobooschap die je versleuteld naar de AIVD moet sturen. Op die manier voorkomt de geheime dienst natuurlijk dat persoonsgegevens van potentiele spionnen al kunnen worden onderschept voordat ze daadwerkelijk zijn begonnen.

Meer actueel awareness nieuws

Chinese cyberspionnen vormen een risico voor kleine en grote ondernemingen

Het ministerie van Binnenlandse Zaken van de Duitse deelstaat Baden-Württemberg is sinds 2012 op de hoogte van 8 gevallen van industriële spionage uit China. Dat blijkt uit het antwoord op vragen van de Duitse liberale partij FDP.

De Duitse Autoriteit Persoonsgegevens –
het Federaal Bureau voor Informatiebeveiliging (BSI) neemt het rapport zeer serieus.

Hoewel de cijfers laag lijken, heeft de ervaring geleerd dat er waarschijnlijk veel vaker sprake is van industriële spionage vanuit China dan gemeld wordt.

“Beveiligingsincidenten in de IT-omgeving worden vaak niet gemeld door bedrijven, bijvoorbeeld uit angst voor reputatieschade,” aldus de overheid in Baden-Württemberg.

De Chinese bedrijfsspionnen richten zich niet alleen op middelgrote ondernemingen.

Eén van de spionagezaken die ontdekt is betreft een “cyberaanval op een voertuigfabrikant uit Stuttgart”.

In Stuttgart bevindt zich het hoofdkantoor van Mercedes-Benz.

Zes cyberspionagezaken in de Duitse deelstaat zijn nog in onderzoek. De advocaat-generaal heeft in vier van deze zaken een procedure ingeleid.

Spyware per e-mail

De Chinese cyberspionnen maken gebruik van social engineering om binnen te komen. De “menselijke factor” is nog steeds het grootste zwakke punt. Dit geldt zowel voor geïnfiltreerde medewerkers als voor bezoekers die bijvoorbeeld een demonstratie van de productiefaciliteiten krijgen.

De e-mails of berichten in sociale netwerken zijn zo ontworpen dat er interesse wordt gewekt en spyware via direct contact kan worden binnengesmokkeld.

In sociale netwerken zouden ook profielen worden gecreëerd om contact te leggen met westerse tegenhangers.

De FDP riep de federale regering van Baden-Württemberg op om de mogelijke effecten van industriele spionage door Chineze te verduidelijken.

Meer actueel awareness nieuws

Wil jij cyberspion worden? De Militaire Inlichtingen- en Veiligheidsdienst (MIVD) zoekt personeel

De Militaire Inlichtingen- en Veiligheidsdienst (MIVD) zoekt via een advertorial op de nieuwssite Nu.nl mensen die cyberspion willen worden. Als je wordt aangenomen mag je thuis niet over je werk vertellen.

“Ben jij ict’er en wil je meewerken in een wereld waar elke dag nieuwe bedreigingen op de loer liggen? Kijk dan snel op werkenvoornederland.nl/security. Of neem direct contact op met mivd@mindef.nl voor meer info over het werk van de MIVD”, staat er aan het eind van het uitgebreide wervende commerciele verhaal van de MIVD.

De MIVD-advertorial luidt als volgt:

Cyberaanvallen voorkomen, hackers onschadelijk maken en de veiligheid van Nederlandse militairen in het buitenland vergroten.

De Militaire Inlichtingen- en Veiligheidsdienst (MIVD) analyseert dreigingen en verzamelt inlichtingen, zodat Nederland niet voor akelige verrassingen komt te staan.

Begin oktober maakte het Ministerie van Defensie en de MIVD bekend dat zij in april 2018 een Russische hackoperatie op chemische-wapenwaakhond OPCW in Den Haag hebben verijdeld.

Hoe hebben zij dit gedaan?

Het inlichtingenproces is zeer nauw verweven met ict. Talloze ict-experts werken samen in de digitale jacht naar cyberspionnen uit het buitenland die een bedreiging vormen voor Defensie en defensiebedrijven.

Goedkoop en anoniem

Hacken is goedkoop en – mits goed uitgevoerd – anoniem. Het is populair onder landen die op het gebied van geopolitiek een machtspositie willen verwerven.

Daarom is de MIVD continu bezig het deze hackers zo moeilijk mogelijk te maken en waar mogelijk te ontmaskeren: zo werd de identiteit van de vier Russische spionnen van de hack op OPCW door de MIVD onthuld.

 

Afluisteren, inbreken en kraken

Om dreigingen goed te kunnen onderzoeken, hebben de MIVD’ers bevoegdheden die hun collega’s in het bedrijfsleven niet hebben.

Denk bijvoorbeeld aan afluistertaps plaatsen, op afstand inbreken op laptops van hackers en malware kraken.

Wat precies wel en niet mag, staat omschreven in de Wet op de Inlichtingen- en Veiligheidsdiensten.

Wie werken er bij de MIVD?

Wie de digitale jagers en ict’ers van de MIVD zijn?

Het zijn doorzetters, creatievelingen die hun weg weten te vinden op de digitale snelweg en eindeloos kunnen puzzelen en hun hersenen laten kraken.

Ze werken met geavanceerde technologie, bijvoorbeeld als het gaat om cloudoplossingen, wereldwijde netwerken, big data-analyse, of cryptografische producten.

Daarnaast analyseren en visualiseren ze dagelijks grote hoeveelheden unieke data om zo verbanden te kunnen leggen tussen verschillende zaken.

Wereld veiliger maken

Het is ook belangrijk dat MIVD’ers goed hun mond kunnen houden. Want thuis inhoudelijk over je werk vertellen zit er niet in. Dit komt omdat zij met gevoelige informatie werken om zo samen de wereld veiliger te maken.

Meer actueel awareness nieuws

Het lijkt er op dat de Amerikaanse spionagedienst NSA nog steeds DarkPulsar malware gebruikt

Vanwege alle berichten over cyberspionage en hacks door Rusland, China en Noord-Korea waren we bijna vergeten dat Edward Snowden in 2013 onthulde dat de Amerikaanse spionagedienst NSA hetzelfde doet. De malware DarkPulsar die Snowden destijds onthulde is opnieuw opgedoken.

Malware in Rusland, Iran en Egypte

Onderzoekers van het beveiligingsbedrijf Kaspersky Lab hebben malware ontdekt die wordt gelinkt aan de Amerikaanse inlichtingendienst NSA in computersystemen in Rusland, Iran en Egypte.

Malware bij telecommunicatie, kernreactoren en ruimtevaart

De malware werd gevonden op computers die gebruikt werden door organisaties die zich bezighouden met onder meer kernenergie, telecommunicatie en ruimtevaart, meldt Kaspersky Lab.

Malafide software

In totaal identificeerde Kaspersky Lab vijftig slachtoffers, maar de onderzoekers vermoeden dat veel meer organisaties door de malafide software zijn getroffen.

Met de malware, genaamd DarkPulsar, is het mogelijk om het authenticatieproces op de computer te omzeilen. Een gebruikersnaam of wachtwoord wordt dankzij de malware altijd als een correcte combinatie aangezien, waardoor de malware toegang tot beveiligde bestanden verleent.

Malware met zelfvernietigingsfunctie

Verder bevat de malware een zelfvernietingsfunctie, waarmee verspreiders hun sporen kunnen uitwissen. De onderzoekers van Kaspersky Lab spreken geen vermoedens uit over de dader achter de infecties in Rusland, Iran en Egypte.

Malware DarkPulsar origineel afkomstig van NSA

De basis voor de DarkPulsar-malware werd in april 2017 openbaar gemaakt door het hackerscollectief dat The Shadow Brokers wordt genoemd.

De groep heeft meerdere keren vermeende spionagesoftware van de NSA gepubliceerd.

DarkPulsar is krachtig platform voor cyberspionage

Kaspersky Lab noemt de basis voor DarkPulsar, die bestaat uit twee delen, een “erg krachtig platform voor cyberspionage”. Volgens de onderzoekers is het waarschijnlijk dat de doelwitten slachtoffer waren van een langdurige spionageactie.

Gijzelsoftware WannaCry en NotPetya

Onder de lekken van begin 2017 bevond zich ook een kwetsbaarheid die later werd gebruikt om aanvallen met gijzelsoftware uit te voeren. De aanvallen WannaCry en NotPetya zorgden in 2017 wereldwijd voor slachtoffers.

Meer actueel awareness nieuws

Apple en Amazon zouden al jarenlang door Chinezen worden bespioneerd via een ‘rijstkorrelchip’

Bijna 30 Amerikaanse bedrijven, waaronder Apple en Amazon, worden al jaren bespioneerd door China via een minichip ter grote van een rijstkorrel, meldt Bloomberg Businessweek. Apple en Amazon ontkennen het allebei. Bloomberg Businessweek onderbouwt zijn verhaal echter gedetailleerd.

In evenzeer gedetailleerde verklaringen beweren Apple en Amazon dat noch de mysterieuze “super-chip”, noch enig ander bewijs van spionage is gevonden.

Volgens Bloomberg Businessweek werd de Chinese hardware al in 2015 ontdekt. Veiligheidsdeskundigen van Amazon en een bedrijf van derden zouden de chip ter grootte van een rijstkorrel op de serverhardware van de leverancier Super Micro hebben gevonden.

 

Bijna 30 Amerikaanse bedrijven zouden zijn getroffen, Amazon en Apple zouden de componenten ook hebben gebruikt.

Opschudding bij Amerikaanse autoriteiten

De ontdekking is gemeld aan de Amerikaanse autoriteiten en heeft tot grote opschudding geleid, meldt Bloomberg.

Het is volgens Bloomberg Businessweek duidelijk dat de chips moeten worden beschouwd als een achterdeurtje voor spionage uit China.

Verdachte Chinezen leveren aan 900 klanten in 100 landen

Het is aannemelijk dat de ‘rijstkorrelchip’ niet alleen voor spionage in Amerikaanse bedrijven wordt gebruikt.

Volgens Bloomberg had Super Micro drie jaar geleden meer dan 900 klanten in 100 landen.

Over de dimensie van de vermeende ontdekking vertelde een beveiligingsexpert aan de dienst: “Het aanvallen van Super Micro moederborden is als het hacken van Microsoft Windows. Het is als het aanvallen van de hele wereld.”

Amazon en Apple ontkennen scherp

Amazon en Apple ontkennen de spionagebeschuldigingen ongewoon scherp en gedetailleerd. Beide bedrijven ontkennen dat er ooit een dergelijke aanval is geweest.

Apple legde uit dat ze nog nooit zo’n “Super Micro Chip” in hun eigen hardware hadden gevonden.

Het bedrijf zegt ook nooit contact opgenomen te hebben met de FBI over een dergelijk incident en de veiligheidsinstanties hebben ook nooit contact opgenomen met de groep over een dergelijk incident.

Apple zegt aan onderzoeksreportage Bloomberg te hebben meegewerkt

Bovendien benadrukt de onderneming dat zij met Bloomberg heeft meegewerkt en dat al het beweerde bewijsmateriaal ongeldig is verklaard.

In het controversiële rapport staat daarentegen dat Apple in mei 2015 ongewone netwerkactiviteiten en firmwareproblemen heeft onderzocht en de Chinese chip heeft ontdekt.

Het feit dat Apple op de beschuldigingen van Bloomberg reageert met een eigen boodschap in de redactieruimte is uniek tot nu toe.

De reactie van Amazon op het artikel is zeer vergelijkbaar. De groep beweert dat het artikel op zoveel punten “onnauwkeurig” is dat het moeilijk is om ze allemaal op te sommen.

Bloomberg heeft nog niet gereageerd op deze opmerkingen.

Meer actueel awareness nieuws

Directeur Paul Koster van vereniging effectenbezitters roept bedrijven op zich te wapenen tegen cyberaanvallen

Directeur Paul Koster van de Nederlandse Vereniging van Effectenbezitters roept bestuurders en commisarissen van bedrijven op zich via scenarioanalyse voor te bereiden allerlei vormen van cyberaanvallen. Hij doet dat naar aanleiding van een driedaagse bijeenkomst van de Britse denktank Oxford Analytica over ondermeer cybersecurity.

In een column in de Telegraaf wijst Koster op de grote risico’s die het Nederlandse bedrijfsleven loopt door cyberdreiging waar volgens hem veel te weinig aandacht aan wordt geschonken door zowel overheid als bedrijfsleven.

Geen panklaar antwoord op bedreigingen cyberrevolutie

“De Westerse overheden hebben nog geen pasklaar antwoord op de bedreigingen van de cyberrevolutie”, schrijft Koster. “Het fenomeen vraagt een totaal nieuwe aanpak tussen overheden en bedrijfsleven. Een nauwe samenwerking in de vorm van partnerships is nodig om überhaupt de ontwikkelingen bij te houden.”

Kennisverdieping en uitwisseling moeten in het digitale tijdperk een topprioriteit zijn voor de overheid, meent Koster. “Een cyberaanval wordt vaak ongemerkt en op grote afstand van het doelwit opgezet en zonder waarneembare slachtoffers. Dit maakt ’de mist van oorlog voeren’ tussen landen en bedrijven, nergens dikker dan in cyberspace. Dus ook bedrijven moeten de digitale risico’s in hun risicoprofiel en bij de risico-inschatting veel meer aandacht gaan geven.”

Bestuur en commissarissen moeten zich voorbereiden op cyberaanvallen

“Met name bestuur en commissarissen moeten zich voorbereiden op allerlei vormen van cyberaanvallen via scenarioanalyse. Wat doet een bedrijf als het computersysteem plat wordt gelegd, of gevoelige data wordt gestolen en publiek wordt gemaakt? Of als fysieke onderdelen als kabels, routers en servers beschadigd zijn?”, vraagt de directeur van de Vereniging van Effectenbezitters in zijn column in De Telegraaf.

“Dit op zijn beloop laten, is geen optie. Het nieuwe cybertijdperk vraagt meer bereidheid tot investeringen in veiligheid van dataomgeving en parate IT-kennis bij zowel bestuur als commissarissen. Op dit moment lijkt de kennis bij veel bedrijven nog niet op het vereiste niveau. Daarnaast zullen bedrijven op dit gebied meer inhoudelijk en ook frequenter moeten gaan rapporteren, juist om de markten te informeren over deze snel groeiende vorm van risico’s.”

Meer actueel awareness nieuws