cybercriminelen
IT

Cybercriminelen zijn ons steeds een stapje voor

15.06.2022
door Jerom Rozendaal

Cybercriminaliteit bestaat sinds er internet is. Door de digitalisering van onze samenleving neemt onze gevoeligheid voor digitale aanvallen sterk toe. Er is een kat-en-muisspel ontstaan tussen hackers en de gebruikers van IT. Is er een antwoord gevonden op de ene vorm van cybercriminaliteit, dan gaat de hacker op zoek naar een volgende. Met Kurt Callewaert, professor cybersecurity aan Howest in Brugge, bespreken we vier gevaarlijke en veelgebruikte vormen van cybercriminaliteit.

Phishing

Met een sms of een e-mail probeert de hacker via malware te infiltreren in computersystemen van bedrijven. Dit doel wordt vaak in verschillende stappen bereikt. De digitale criminelen richten hun pijlen bijvoorbeeld eerst op een lager geplaatst iemand. Door zijn systeem over te nemen, kan men verder opklimmen met als ultieme doelwit de IT-directeur. Daarmee controleren ze het hele systeem en kunnen ze bijvoorbeeld spam uitsturen vanuit het bedrijf of de website aanpassen. Dit kan de credibiliteit van een bedrijf sterk aantasten. Bekend is ook CEO-fraude. Vanuit het e-mailadres van de CEO kan een hacker bijvoorbeeld aan een medewerker vragen om een snelle en vertrouwelijke overboeking te doen. 

Alhoewel phishing al lange tijd bestaat, is het de meest voorkomende vorm van cybercriminaliteit waar bedrijven mee geconfronteerd worden. Er zijn verschillende manieren om je ertegen te wapenen. Het opleiden van mensen, zodat zij phishingmails herkennen, is een belangrijke maatregel. Bescherming van mailservers, zodat het systeem phishingmails eruit filtert, is een andere mogelijkheid. Omdat deze bescherming geld kost, durven bedrijven hier echter al eens op te besparen. Het toepassen van multifactorauthenticatie is overigens een ander beproefd veiligheidsmiddel. 

Supplychain attack

Bij deze vorm van cybercriminaliteit brengen hackers via software- of IT-leveranciers kwetsbaarheden in het bedrijfssysteem. Dit systeem kunnen zij vervolgens overnemen en losgeld eisen. Een klassieke vorm van een supplychain attack vond dit jaar plaats bij authenticatieleverancier Okta. Hackers braken in bij het bedrijf en kregen zo toegang  tot admin-accounts die de accounts van klanten van de authenticatiespecialist kunnen aanpassen. Doordat IT-leveranciers een portfolio van klanten oplijsten op hun website, kunnen cybercriminelen hun aanval op een gericht bedrijf plaatsen.

Hackers kunnen eveneens bugs inbouwen bij IT-onderaannemers die bijvoorbeeld gebruikmaken van opensourcemodules. Door een dergelijk programma of update in gebruik te nemen of te installeren, haalt een bedrijf zo’n kwetsbaarheid in huis en kan de cybercrimineel zijn aanval plaatsen. Het wapenen tegen deze techniek is moeilijk, omdat je als bedrijf onmogelijk alles kunt controleren. Wel kun je bedrijven inhuren die ‘penetration’ testen doen. Deze bedrijven huren hackers in die je systeem testen op inbraakbestendigheid. Er hangt wel een prijskaartje aan deze service. Bovendien moet dit feitelijk bij elke update herhaald worden. Een andere maatregel, die ook veel geld kost, is zelf software te schrijven. Mogelijk kan deze vorm van cybercriminaliteit in de toekomst worden opgelost door meer transparantie tussen IT-leverancier en afnemer  of het afsluiten van een verantwoordelijkheidscontract. 

cybercriminelen

Zero day-aanval

Er is een constante wapenwedloop gaande tussen softwareleveranciers en de cybercriminelen waarbij de laatsten de eersten soms een stapje voor zijn. Een vorm van cybercriminaliteit die in opmars is, heet Zero day-attack. Het betreffen kwetsbaarheden die nog niet gekend zijn bij de leverancier. Er zijn hackers die zich specialiseren in deze activiteit en nieuwe software op bugs analyseren. Hackers kunnen de ‘zero days’ gebruiken om bedrijven te chanteren. Op het dark web is een bloeiende handel ontstaan van ‘zero days’. Deze worden aangekocht door cybercriminelen die een bepaald bedrijf willen aanvallen om hier bijvoorbeeld losgeld te eisen. Via het internet achterhalen zij informatie over een bedrijf.

Vacatures bieden de kwaadwilligen bijvoorbeeld nuttige aanknopingspunten. Zo zijn er veel bedrijven die bij vacatures opnoemen met welke IT-systemen een kandidaat moet kunnen werken. Deze informatie gebruikt de cybercrimineel om zijn inkopen te doen en vervolgens een aanval te plegen. Het tegengaan van deze vorm van criminaliteit is moeilijk. Het inzetten van artificiële intelligentie (AI) is mogelijk de enige remedie. Alle activiteiten op een systeem worden gelogd. Via deze logs en een combinatie van activiteiten op het systeem is het mogelijk om hackingspogingen aan het licht te brengen met AI. Ook kunnen hier specialisten (hackers) ingehuurd worden om penetration-testen te doen. 

Ddos-aanvallen

Distributed denial of service (ddos)-aanvallen leggen systemen plat met het doel om communicatie of economische activiteiten te verstoren. Bij deze aanval hebben cybercriminelen systemen van honderdduizenden particulieren gehackt en zo een bot-net gecreëerd, een soort van leger van pc’s. Dit leger wordt door de hackers op een bepaald moment ingezet om een platform of website te bezoeken. Als honderdduizenden computers tegelijkertijd een website bezoeken, ligt deze plat. Belnet, dat het internetverkeer van universiteiten, steden en gemeenten regelt, was vorig jaar de dupe van een dergelijke aanval. Ook de Russen hebben deze tactiek toegepast in de oorlog  om Oekraïense banken te verlammen en zo het betalingsverkeer in het land onmogelijk te maken. 

Een manier om je hiertegen te verdedigen, is software te installeren die deze aanvallen omleidt, maar deze software is in de praktijk duur en voor kmo’s niet altijd realistisch.  Tijdens de oorlog in Oekraïne is nog een ander nieuw IT-oorlogswapen ingezet: malware die systemen doet crashen, heropstarten onmogelijk maakt en data wist. Deze aanvallen waren vooral gericht op banken en overheden met het doel om het maatschappelijke leven te ontregelen. Malware, oftewel virusaanslagen, kunnen afgeslagen worden door antivirussoftware en het regelmatig updaten van de bestaande systemen. 

Vorig artikel
Volgend artikel