Managed hosting door True
Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het redactionele gedachtegoed van de redactie.

Anatomie van cybercriminaliteit

Als er een misdaad wordt gepleegd, zet de politie alles op alles om de toedracht te achterhalen: wie, wat, waarom en hoe. Beveiligingsprofessionals proberen op vergelijkbare wijze de identiteit, handelswijze en motieven van cybercriminelen te doorgronden. Hoewel de aanvalsmethoden per sector kunnen verschillen, is er verder weinig onderscheid: er zijn hackers met goede en kwade bedoelingen en mensen die fouten maken.

Gewapend met informatie over de verschillende typen cybercriminelen en hun beweegredenen kunnen organisaties een onderscheid maken tussen hun vijanden en bondgenoten. Dit is de enige manier om de eerste groep te dwarsbomen en de tweede groep te ondersteunen.

Beveiligingsanalisten

Beveiligingsanalisten zijn de koene ridders in de wereld van cyberbeveiliging. Deze ‘ethische hackers’ maken soms deel uit van het beveiligingsteam van organisaties. In andere gevallen gaat het weer om studenten, autonomen of ict-medewerkers met een voorliefde voor de beveiliging. Ethische hackers kunnen door allerlei factoren worden gemotiveerd, van een goed belegde boterham tot de eeuwige roem die gepaard gaat met het dwarsbomen van exploits van cybercriminelen.

Vaak is er ook sprake van verschillen in vaardigheidsniveau en doorzettingsvermogen. Ervaren beveiligingsanalisten maken gebruik van speciale tools voor het in kaart brengen en uitkammen van ict-omgevingen.

Hackers die voor overheden werken

Deze groep hackers krijgt financiële steun van de overheid en handelt vaak uit patriottisme of de wil om een bijdrage te leveren aan de nationale veiligheid. Meestal gaat het om spionage, het verwerven van militaire macht of zelfs financiële of strategische controle. Deze hackers zijn uitermate vaardig en goed georganiseerd. Ze werken op tactisch niveau en kunnen meestal beschikken over alle middelen die ze maar nodig hebben. Vaak zijn ze in dienst bij overheden of worden ze door overheden ingehuurd om het land te verdedigen tegen cyberoorlogsvoering.

Een recent voorbeeld van een door de overheid gesteunde cyberaanval was de gezamenlijke ontwikkeling van de Stuxnet-worm door de Amerikaanse en Israëlische regering. Deze had ten doel om de bouw van een atoombom door Iran te vertragen door ultracentrifuges te saboteren.

Hacktivisten

Aanvallen door hacktivisten zijn al jarenlang gaande. Deze politiek gemotiveerde hackers willen vaak malafide praktijken aan de kaak stellen. Meestal is hun vaardigheidsniveau op zijn best gemiddeld te noemen, maar soms gaat het om getrainde professionals. De doelstellingen van hacktivisten vallen uiteen in drie categorieën: het in de openbaarheid brengen van geheime informatie, het wijzigen of bekladden van websites en het platleggen van diensten. Hacktivisten maken graag gebruik van kant-en-klare toolkits en DDoS-aanvallen.

In tegenstelling tot andere typen hackers ontbreekt het hacktivisten vaak aan de financiële steun die nodig is om meer geavanceerde aanvallen uit te voeren. Vaak reageren zij op nieuwsberichten en werken ze op basis van deadlines. In de meeste gevallen is er sprake van communicatie en samenwerking tussen individuele hackers. Dit heeft geresulteerd in de opkomst van groeperingen zoals Anonymous. Er zijn bijzonder weinig gevallen gemeld van de aanhouding of justitiële vervolging van de meer geavanceerde hacktivisten. Als er al mensen werden aangehouden, ging het meestal om tieners of studenten.

De georganiseerde misdaad

Dit zijn beroepscriminelen die hacken om informatie, geld of rekenkracht te stelen. Georganiseerde cybercriminelen zijn goed voorbereid, en het ontbreekt hen geenszins aan middelen. Vaak hebben ze banden met hackers die in opdracht van overheden werken, en soms zelfs met hacktivisten. Ze gaan bijzonder geavanceerd te werk en breiden hun set van vaardigheden uit door met een slimme toevoerketen te werken: één persoon hackt, iemand anders ontwikkelt programmatuur waarmee misbruik kan worden gemaakt van kwetsbaarheden, en een andere groep draagt weer zorg voor de technische ondersteuning.

Deze cybercriminelen voeren verkenningsacties uit om de zwakste schakels binnen organisaties te identificeren, zodat ze met gerichte aanvallen snel voor financiële resultaten kunnen zorgen. Zo werd Snapchat eerder dit jaar getroffen door een phishing-scam waarbij persoonlijke gegevens van ruim zevenhonderd werknemers werden gestolen.

Terroristische hackers

Dit is een nieuwe groep binnen het bedreigingslandschap. Deze cybercriminelen handelen uit politieke of religieuze motieven en streven met grote vastberadenheid hun doel na. Net als hacktivisten gaan ze op uiterst gecoördineerde en strategische wijze te werk. Ze maken gebruik van dezelfde technieken als de georganiseerde misdaad om aan geld te komen, en benutten dezelfde technieken als hacktivisten om data te verzamelen. Omdat ze het zonder financiële steun moeten doen, wordt wel vermoed dat terroristische hackers deelnemen aan de georganiseerde misdaad om hun activiteiten te kunnen bekostigen.

Een recent voorbeeld van een succesvolle aanval door terroristische hackers is het kapen van social media-accounts van het Amerikaanse leger door leden van de Islamitische Staat (IS). Ironisch genoeg is er vaak sprake van onderlinge gevechten tussen cybercriminelen. Zo nam Anonymous recentelijk represailles tegen de doxxing-aanvallen van IS door de controle over hun social media-accounts over te nemen.

Insiders

Iedereen maakt fouten. Mensen verliezen hun laptops of noteren wachtwoorden op een velletje papier. Anderen downloaden weer Powerpoint-presentaties die ze via e-mail ontvangen en sluiten usb-schijven op hun laptop aan om bestanden te kopiëren. Beveiligingstools, beleidsregels en regelmatige voorlichting vormen de beste verdediging tegen kwetsbaarheden die verband houden met de menselijke factor binnen uw organisatie.

En dan zijn er ook nog insiders met kwade bedoelingen en wraakzuchtige werknemers. Het is moeilijker om deze personen een halt toe te roepen. De kans is namelijk groot dat zij over speciale toegangsrechten beschikken, zodat ze met het grootste gemak gevoelige informatie kunnen bemachtigen.

Onszelf beschermen

We bevinden ons middenin een digitale wapenwedloop. De beste start is meestal om basale beveiligingsmaatregelen toe te passen. Met een nuchtere beveiligingsaanpak komt u ver. Scan uw bedrijfskritische systemen, installeer zo snel mogelijk alle beschikbare patches en moedig uw developers aan om zich praktijken voor veilig programmeren eigen te maken.

Organisaties zouden verder elke medewerker moeten voorlichten over beleidsregels en procedures die bijdragen aan een effectieve beveiliging. Dit is de enige manier om kans te maken tegen het groeiende aantal cybercriminelen.

Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/5879239). © Jaarbeurs IT Media.
?

 

Jouw reactie


Je bent niet ingelogd. Je kunt als gast reageren, maar dan wordt je reactie pas zichtbaar na goedkeuring door de redactie. Om je reactie direct geplaatst te krijgen, moet je eerst rechtsboven inloggen of je registreren

Je naam ontbreekt
Je e-mailadres ontbreekt
Je reactie ontbreekt
Computable Expert
Hassan van de Riet

ing. Hassan van de Riet
EMEA Sales Director, WhiteHat Security. Expert van Computable voor de topics Development, Internet en Security.
Hele profiel

Vacatures

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×