CYBERWARCON – Invloed uit buitenland wordt volwassen

Cameron Camp, researcher bij ESET
ESET
ESET
Advertorial

Advertorial verbindt organisaties met de lezers van en doet een beroep op de specialisten van Roularta Brand Studio voor tekst en illustraties. De inhoud wordt eventueel aangebracht door de partner en valt buiten de verantwoordelijkheid van de redactie.

2 december 2021, 16:40 Bijgewerkt op: 17 augustus 2022, 06:46

Nog niet zo lang geleden waren desinformatiecampagnes ongekunsteld, vandaag vragen ze veel tijd en moeite.

Van de keynote-speech door Chris Krebs, gewezen directeur van het US agentschap voor cyberbeveiliging, tot het belichten van de invloed van natiestaten in de cyberwapenwedloop, op CYBERWARCON wordt het analyseren van doelgerichte desinformatie opgevoerd. In 2019 (vorige conferentie) waren de inspanningen op gebied van desinformatie nog ongecompliceerd. Nu sparen misdadigers zich tijd noch moeite om de verschillende stadia van een aanval voor te bereiden en uit te zoeken wat werkt.

Meer gesofisticeerde actoren besteden meer tijd aan het onopgemerkt infiltreren van zakelijke e-mails. Terwijl ze stilletjes e-mails kunnen controleren tijdens een email-in-the-middle aanval, verzamelen ze selectieve informatie over specifieke delen van een organisatie.

Ook phishing is erg verbeterd, dankzij inspanningen die beter gericht zijn op toekomstige sprekers en journalisten. De truc van de valse spreker: zich voordoen als de organisator van een conferentie en aan iemand uitleggen dat hij als spreker op een belangrijk event werd aanvaard, maar dat hij zich moet registreren door op een link te klikken, die dan informatie verzamelt op een nep, meestal gekloond, website. Phishing en journalisten, al jaren zijn ze een vast doelwit: iemand doet alsof hij/zij een interview opvolgt met nieuwe informatie over een sleutelverhaal. Het is moeilijk hieraan te weerstaan.

Het is indrukwekkend te zien hoe sommige misdadigers zich kunnen vastbijten en soms duizenden speciaal ontworpen e-mails naar één organisatie sturen. Waarom zou een natiestaat overgaan tot een zero-day aanval als phishing nog steeds werkt?

Aanvallers doen ook meer onderzoek naar hun doelwitten. Vandaag weten ze meer over de vooruitzichten en ambities van het doelwit en gebruiken ze zeer nauwkeurige details die ze tijdens hun onderzoek hebben verzameld. Hun taalgebruik is ook beter, wat het detecteren van valse berichten moeilijker maakt.

Als aanvallers niet aan phishing doen, gebruiken ze meestal gerichte ransomware. Het is anoniem en met het ingezameld geld, in cryptomunten, worden hun activiteiten betaald. Terwijl gebruikers van minder geavanceerde ransomware terrein verliezen, hebben zij die door staten geholpen worden meer tijd en kunnen ze meer inspanningen doen om te krijgen wat ze precies willen.

Als phishing en ransomware niet werken, proberen aanvallers het nieuws te beïnvloeden. Door legitieme websites te hacken en nepnieuws te verspreiden. Met de nadruk op bepaalde details over de acties van een land is het gemakkelijk te geloven dat iets echt is. Vervolgens is het belangrijk een aantal neppersonages te creëren die reageren op het verhaal, het verspreiden op sociale media en de nepboodschap helpen versterken.

Om dit soort inspanningen te ondersteunen zodat het verhaal er echt uit ziet, moeten deze organisaties druk blijven uitoefenen door nepnieuws te verspreiden zonder gestrikt te worden. Dit vraagt verfijning, financiering en een lange termijn focus op sleutelkwesties. Deze factoren wijzen duidelijk in de richting van natiestaten, of op hun steun.

Hoe kunnen we zo’n situatie oplossen? Volgens Chris Krebs moet men hogere kosten opleggen om aan te vallen. Op CYBERWARCON waren er tal van wetgevers die probeerden ransomware-verspreiders op een meer doordachte manier en met de zegen van hun kiezers – slachtoffers en medewetgevers – te vervolgen. Het opleggen van kosten aan aanvallers zal dan ook een populaire boodschap blijven. ‘Klik ook niet op links in e-mails’ is de boodschap die continu moet worden herhaald.