Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

De dader vermomt zich meesterlijk

30 november 2016 - 10:363 minuten leestijdOpinieSecurity & Awareness

Wie heeft de hack gepleegd? Was het de professor vanuit de VS, of was het de kolonel vanuit China? We weten het, na gedegen analyse. En we weten het niet, na gedegen analyse. Want malware vermomt zich meesterlijker.

De professor gebruikt een bepaalde toolkit waarmee hij zijn snode daden pleegt. Zijn werkwijze en de digitale sporen van zijn tools vormen vingerafdrukken waarmee hacks naar hem terug te leiden zijn. De kolonel heeft een eigen legereenheid van hackende soldaten die ook zo hun eigen middelen en methodes hebben. En dan zijn er nog andere verdachten. Na diepgaand onderzoek van hackincidenten en geavanceerde aanvallen valt er dankzij deze indicatoren te herleiden wie er achter zit. Tenminste, tot op heden.

Herkenning voor verdediging

Binnenkort kijken we met weemoed terug naar deze relatief eenvoudige tijden. Ondanks de inzet van complexe cyberkits, geavanceerde 0-days en ander technisch vernuft, waren digitale misdaden redelijk op te lossen. Dit wil niet zeggen dat digitale misdadigers en cyberspionnen opgespoord, opgepakt en veroordeeld werden. Maar wel was er met een behoorlijke mate van zekerheid te bepalen wie de dader was.

Dit helpt niet alleen identificatie van daders, wat vooral een zaak is voor wetshandhavers, overheden en diplomaten, het identificeren en herleiden van cyberaanvallen helpt ook bedrijven en organisaties met hun actieve ict-verdediging. Zelfs als de dader niet definitief is te identificeren, helpt het al als zijn middelen en methodes worden herkend. Dankzij zogeheten inbreukindicatoren (ioc’s, indicators of compromise) zijn lopende aanvallen eerder te detecteren en kunnen er gerichte tegenmaatregelen worden genomen.

Escalatie

Daar komt nu echt een einde aan. 2017 brengt namelijk verdere verhulling van aanvallen, betere vermomming van malware en daarmee meer misleiding van digitale detectives. Het begin van deze trend op cybersecuritygebied is begin dit jaar al gelegd. Toen hebben onze security-onderzoekers een geavanceerde en volhardende hackaanval (APT) ontdekt waarbij er voor elk doelwit een geheel nieuwe set tools is aan te maken. Hergebruik is hierbij niet aan de orde en elk cybersecuritygeval wordt dus uniek.

De identificatie van digitale vingerafdrukken bij individuele aanvallen valt daardoor veel minder goed te benutten om links te leggen met andere aanvallen. Het herleiden van daders op basis van ioc’s wordt dus een minder betrouwbaar middel om cyber-Cluedo te ‘spelen’. Terwijl het natuurlijk geen spel is, maar een serieuze zaak. Het zijn serieuze zaken voor cyberspionnen en overheden, maar uiteindelijk ook voor cybercriminelen en reguliere bedrijven.

Navolging

We hebben immers al vele malen eerder de evolutie van complexe aanvalsmiddelen gezien. Iets wat eerst een geavanceerde aanval is en voorbehouden is aan schimmige partijen met zwarte budgetten, komt vroeg of laat naar de bredere markt. Gewone digitale fraude, gewone datadiefstal en andere ‘normale’ vormen van cybercrime zullen moeilijker herleidbaar zijn. Analyse van ioc’s moet dus gecombineerd worden met andere, geavanceerde detectiemiddelen.

De digitale wereld volgt hiermee een analoog voorbeeld. Traditionele misdadigers hebben in bepaalde gevallen al sluw plastic handschoenen gebruikt en dan vingerafdrukken of dna-sporen van hun concurrenten. Ze verhullen met deze sturing van een plaats delict niet de misdrijven zelf, maar verdoezelen hun rol en zetten detectives op een dwaalspoor.

Cyber-Cluedo

Overigens is het planten van zogenaamde ‘false flags’ niet alleen nuttig als afleidingsmanoeuvre. Het op deze manier zwart maken van anderen is op zichzelf ook nuttig. Hetzelfde geldt voor sluwe vermomming van cybercrime. Naast gedegen technische analyse die dus steeds complexer en veelomvattender moet zijn, speelt er dus ook aloude detectivewijsheid mee. Waar is de hack gepleegd, met welke middelen, en wie heeft er het beste motief?

Meer over

BiometrieCybercrimeDDoSHackingMalware

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging van AI in de praktijk

    AI is hot, maar de praktijk binnen grote organisaties blijkt weerbarstig. Stop met brandjes blussen; zo schaal en beveilig je met succes.

    Computable.nl

    Beveiliging begint bij de Server

    Is serverhardware de blinde vlek in het securitybeleid? Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Staat Digitale Connectiviteit Bouw- en Installatiebranche

    Connectiviteit is de kern van veel processen en van strategisch belang voor de toekomst. Waar sta jij?

    Meer lezen

    Ontslag afscheid opstappen
    ActueelSecurity & Awareness

    Eén ciso op zeven wil beroep vaarwel zeggen

    OpinieCloud & Infrastructuur

    Introductie van sase in het netwerk: eenvoudiger beheer en lagere kosten

    ActueelSecurity & Awareness

    Hoe Olivia en wachtwoord ‘123456’ McDonald’s in verlegenheid brachten

    ActueelInnovatie & Transformatie

    Kort: Conscia neemt Open Line over, 6,1 miljoen voor 3d-oplossing tandenknarsen (en meer)

    ActueelCarrière

    Veroordeelde ASML-spion overtrad sancties en pleegde computervredebreuk

    OpinieSecurity & Awareness

    Over post-quantum security (en waarom je nú moet handelen)

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialData & AI

    Private AI helpt gemeenten met vertrou...

    In een tijd waarin gemeenten geconfronteerd worden met groeiende verwachtingen van burgers, toenemende wet- en regelgeving en druk op budgetten,...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs