De sluwe boefjes op internet blootgelegd
GESCHREVEN DOOR: Frank Schonenberg OP 29-06-2021
In deze blog laat ik je kennismaken met verschillende kwaadaardige gebruikers (profielen) op het internet. Gebruikers die wij het liefst niet zien. Deze gebruikers hebben een eigen naam. Ik beschrijf per type kwaadaardige gebruiker het doel dat ze hebben. Het is mijn doel je bewust te maken van de cyber bedreigingen die er zoal zijn, zoals welke profielen er naast de ‘gewone’ gebruiker en dat je deze herkent.
The Explorer
Wat opvalt is dat momenteel het profiel ‘The Explorer’ populair. Je zal het vast herkennen, de e-mails om de bankgegevens te controleren. The Explorer maakt het inlogscherm van een bestaande website zo goed mogelijk na. Denk aan het inlogscherm van de bank, webshop, etc. Nadat The Explorer dat gedaan heeft, gaat hij e-mails versturen naar gebruikers. In deze mail zit een link waarmee de gebruiker op de inlogpagina komt van The Explorer in plaats van de echte website. Hiermee vist The Explorer naar allerlei gebruikersnamen en wachtwoorden die werken op de officiële websites. The Explorer kan hierdoor inloggen op de officiële websites zonder dat de gebruiker dit doorheeft.
Hacktivist
Deze groep is voornamelijk bezig met het aanpassen van de inhoud van een webpagina met een sociaal-politieke boodschap. Ook kunnen zij een DDoS aanval inzetten. Voor een DDoS aanval op een website zijn vele digitale verzoeken nodig. Zij hebben deze macht. De Hacktivisit is goed in het opzetten van een botnet. Een botnet is een collectie van softwarerobots. Deze kunnen zelfstandig opereren. De Hacktivist stuurt net zoals The Explorer, e-mails naar gebruikers. Ditmaal zonder link, maar met een bijlage. De e-mail die het meeste voorkomt, is de melding van een probleem bij de bank of over een afschrift. Wanneer de bijlage geopend wordt en je erachter komt dat het niet klopt, is het al te laat. De Hacktivist heeft al een botnet-software geïnstalleerd op je computer, maar dit heb je zelf niet door.
Cyber Terroristen
Een groep vaak met weinig budget, maar met veel kennis over ICT. Ze willen graag spraakmakende doelen bereiken. De Cyber Terroristen zijn in staat om de verbinding van bijvoorbeeld een bedrijf uit te zetten. Dit door middel van DDoS-aanvallen, het binnendringen van systemen om gevoelige data te stelen of het exposen van persoonlijke data van personen die ze willen benadelen. Ook dreigen de Cyber Terroristen om kritieke of belangrijke bestanden corrupt te maken. In de hoop de hele industrie bij hun reeks te krijgen.
Hoe doen ze dit met weinig middelen? Door spear phising. Dit houdt in dat de Cyber Terroristen e-mails versturen naar specifieke personen dat hun doelwit is. Wanneer de computer, die zij gebruiken geïnfecteerd is, komen ze bij het serieuze gedeelte. In de loop der tijd is dat wat ze graag willen.
Cyber Criminelen
Hun motivatie? Geld. Wat ze doen is het stelen van creditcardgegevens. Ze dringen zich binnen in een netwerk en stelen de creditcardgegevens en verkopen de informatie aan de hoogste bieder. Of ze gebruiken de gegevens zelf. Wanneer ze in het netwerk zitten, kunnen ze ook alle persoonlijke gegevens stelen van alle klanten. Hierbij komt ransomware om de hoek kijken. Deze mogelijkheid biedt de criminelen om geld te krijgen van de gebruikers die een geïnfecteerde computer hebben. Ze houden de gegevens vast voor losgeld. Dit houdt in dat de criminelen de computers infecteren met software, de software versleuteld alle gegevens van de computer. Opeens verschijnt een melding dat de gebruiker een bepaald aantal waarde in crypto-valuta moet overmaken naar de Cyber Criminelen. In ruil voor de crypto-valuta krijgt de gebruiker de encryptie code om zo alle gegevens weer terug te krijgen. Hoe meer computers geïnfecteerd zijn, hoe meer geld de criminelen verdienen.
Cyber Warriors
De missie van Cyber Warriors bestaat onder andere uit e-spionage, afpersing en in verlegenheid brengen. Ze maken gebruik van gerichte cyberwapens om te verstoren, schade aan te richten of het vernietigen van de infrastructuur. De Cyber Warriors zijn goed gefinancierd. Ze handelen in nationaal en/of militair belang van de regering van hun land. De Warriors hebben middelen om niet alleen gebruik te maken van bekende lekken, maar ze kunnen dit ook zelf creëren. De Cyber Warriors zijn in staat om kwetsbaarheden van veelgebruikte besturingssystemen en communicatietoepassingen te benutten ofwel zero-days genoemd. Dit heet zo omdat de kwetsbaarheid net ontdekt of gemaakt is en de leverancier dit niet direct kan voorkomen. De Cyber Warriors hopen dat ze de enige zijn die de kwetsbaarheden weten om zo meer slachtoffers te maken. Maar vaak duurt het niet lang voordat iemand anders de kwetsbaarheid ontdekt en dit meldt bij de leverancier. Dan wordt de kwetsbaarheid direct opgepakt en maakt men een update van het programma zodat de kwetsbaarheid direct kan worden opgelost.
De volgende stap
Nu alle kwaadaardige gebruikers (profielen) op het internet bekend zijn, is het de taak om veilig en beter voorbereid te zijn. Het is iedereen zijn taak om het veilig te houden. Om dit te doen zijn er natuurlijk veel bedrijven die kunnen helpen. Bij Decom doen we dat onder andere met KPN Extra Veilig Internet en de producten en diensten van Fortinet. Hoe dit bij jou bedrijfsvoering past? Mijn collega’s en ik helpen je graag bij het adviseren en implementeren.
Bronnen: Fortinet, Google