Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

De dader vermomt zich meesterlijk

30 november 2016 - 10:363 minuten leestijdOpinieSecurity & Awareness

Wie heeft de hack gepleegd? Was het de professor vanuit de VS, of was het de kolonel vanuit China? We weten het, na gedegen analyse. En we weten het niet, na gedegen analyse. Want malware vermomt zich meesterlijker.

De professor gebruikt een bepaalde toolkit waarmee hij zijn snode daden pleegt. Zijn werkwijze en de digitale sporen van zijn tools vormen vingerafdrukken waarmee hacks naar hem terug te leiden zijn. De kolonel heeft een eigen legereenheid van hackende soldaten die ook zo hun eigen middelen en methodes hebben. En dan zijn er nog andere verdachten. Na diepgaand onderzoek van hackincidenten en geavanceerde aanvallen valt er dankzij deze indicatoren te herleiden wie er achter zit. Tenminste, tot op heden.

Herkenning voor verdediging

Binnenkort kijken we met weemoed terug naar deze relatief eenvoudige tijden. Ondanks de inzet van complexe cyberkits, geavanceerde 0-days en ander technisch vernuft, waren digitale misdaden redelijk op te lossen. Dit wil niet zeggen dat digitale misdadigers en cyberspionnen opgespoord, opgepakt en veroordeeld werden. Maar wel was er met een behoorlijke mate van zekerheid te bepalen wie de dader was.

Dit helpt niet alleen identificatie van daders, wat vooral een zaak is voor wetshandhavers, overheden en diplomaten, het identificeren en herleiden van cyberaanvallen helpt ook bedrijven en organisaties met hun actieve ict-verdediging. Zelfs als de dader niet definitief is te identificeren, helpt het al als zijn middelen en methodes worden herkend. Dankzij zogeheten inbreukindicatoren (ioc’s, indicators of compromise) zijn lopende aanvallen eerder te detecteren en kunnen er gerichte tegenmaatregelen worden genomen.

Escalatie

Daar komt nu echt een einde aan. 2017 brengt namelijk verdere verhulling van aanvallen, betere vermomming van malware en daarmee meer misleiding van digitale detectives. Het begin van deze trend op cybersecuritygebied is begin dit jaar al gelegd. Toen hebben onze security-onderzoekers een geavanceerde en volhardende hackaanval (APT) ontdekt waarbij er voor elk doelwit een geheel nieuwe set tools is aan te maken. Hergebruik is hierbij niet aan de orde en elk cybersecuritygeval wordt dus uniek.

De identificatie van digitale vingerafdrukken bij individuele aanvallen valt daardoor veel minder goed te benutten om links te leggen met andere aanvallen. Het herleiden van daders op basis van ioc’s wordt dus een minder betrouwbaar middel om cyber-Cluedo te ‘spelen’. Terwijl het natuurlijk geen spel is, maar een serieuze zaak. Het zijn serieuze zaken voor cyberspionnen en overheden, maar uiteindelijk ook voor cybercriminelen en reguliere bedrijven.

Navolging

We hebben immers al vele malen eerder de evolutie van complexe aanvalsmiddelen gezien. Iets wat eerst een geavanceerde aanval is en voorbehouden is aan schimmige partijen met zwarte budgetten, komt vroeg of laat naar de bredere markt. Gewone digitale fraude, gewone datadiefstal en andere ‘normale’ vormen van cybercrime zullen moeilijker herleidbaar zijn. Analyse van ioc’s moet dus gecombineerd worden met andere, geavanceerde detectiemiddelen.

De digitale wereld volgt hiermee een analoog voorbeeld. Traditionele misdadigers hebben in bepaalde gevallen al sluw plastic handschoenen gebruikt en dan vingerafdrukken of dna-sporen van hun concurrenten. Ze verhullen met deze sturing van een plaats delict niet de misdrijven zelf, maar verdoezelen hun rol en zetten detectives op een dwaalspoor.

Cyber-Cluedo

Overigens is het planten van zogenaamde ‘false flags’ niet alleen nuttig als afleidingsmanoeuvre. Het op deze manier zwart maken van anderen is op zichzelf ook nuttig. Hetzelfde geldt voor sluwe vermomming van cybercrime. Naast gedegen technische analyse die dus steeds complexer en veelomvattender moet zijn, speelt er dus ook aloude detectivewijsheid mee. Waar is de hack gepleegd, met welke middelen, en wie heeft er het beste motief?

Meer over

BiometrieCybercrimeDDoSHackingMalware

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Soevereine cloud: regie behouden

    Hoe krijg je grip op data, compliance en continuïteit in een geopolitieke realiteit

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    HackShield Future Cyber Heroes

    85.000 kinderen praten over veilig gamen met HackShield
    Pijl naar rechts icoon

    Wiz

    Wiz versterkt cyber resilience met contextgedreven cloudsecurity
    Pijl naar rechts icoon

    Getac

    Realtime inzicht als fundament voor digitale transformatie
    Pijl naar rechts icoon

    JBT Marel

    TechDoc Finder: AI-zoekagent voor service engineers
    Pijl naar rechts icoon

    Milieu Service Nederland

    WIN-platform: realtime afvaldata voor inzameling en facturatie
    Alle inzendingen
    Pijl naar rechts icoon
    Stuur je case voor de Computable Awards en word getoond op de website!
    Ik wil een case insturenIcoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Overheid

    Hoe Noord-Korea westerse it-bedrijven op industriële schaal infiltreert

    Data & AI

    Autonome ai-agents verhogen cy­ber­drei­ging

    12 social engineering trucs
    Security & Awareness

    ‘Klik of je wordt geblokkeerd’ en nog 11 social engineering-trucs

    Cloud & Infrastructuur

    Eerenberg (Financiën) houdt vast aan belastingdeal met Fast Enterprises

    Security & Awareness

    Ruim 800 gigabyte aan data gelekt bij gemeente Epe

    Innovatie & Transformatie

    Kort: Epe meldt cy­berin­braak, Twente krijgt fotonica-fabriek (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs