Wilt U meer lezen over Cybercrime en alle hacks van de afgelopen jaren ?
De toekomstige quantumcomputers zullen in staat zijn om elke willekeurige computer te kunnen kraken en veelgebruikte computerbeveiliging voor een groot deel onschadelijk kunnen maken. Ook de AIVD maakt zich hierover zorgen. De Eerste Kamer heeft 12 maart 2024 ingestemd met de Tijdelijke wet cyberoperaties. Na inwerkingtreding van deze wet kunnen de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) en de Militaire Inlichtingen- en Veiligheidsdienst (MIVD) hun bestaande bevoegdheden sneller en effectiever inzetten tegen dreigingen van landen die cyberaanvallen plegen tegen Nederland.
In totaal zijn in 2023 236 datalekken gemeld, waarvan 15 gemeld bij de Autoriteit Persoonsgegevens (AP); 21 gemeld bij de AP en bij de procureur-generaal bij de Hoge Raad (PG-HR); en 200 gemeld bij de PG-HR. De meeste datalekken zijn adresseringsfouten. Te denken valt aan omwisseling van stukken, verkeerde bijlagen in de envelop, verkeerde adressering en verkeerde bezorging door PostNL.
In Nederland zijn in 2023 zeker 147 ransomware-incidenten geweest. Deze gevallen vormen vermoedelijk slechts een klein deel van het totaal. Veel bedrijven doen geen aangifte uit angst voor reputatieschade. In Duitsland is het verplicht om een ransomwareaanval te melden. Daar eindigde de teller vorig jaar op vierduizend incidenten. Deskundigen zien het aantal cyberaanvallen nog niet teruglopen. “Ransomware blijft enorm populair onder criminelen, met name Ransomware as a Service (RaaS).” Bij dit RaaS-model biedt een bende de ransomware als dienst aan. Andere partijen kunnen die dienst afnemen en gebruiken om zelf aanvallen uit te voeren. Achter de aanbieders zit vaak een groot bedrijf, mét een klantenservice die de afnemer helpt bij problemen. Als de servers van een aanbieder zoals Lockbit door autoriteiten worden neergehaald, betekent dat niet dat hun geleverde software niet meer werkt. “De afnemers maken daarmee nog steeds slachtoffers”. Ondanks dat is het goed dat de criminele groepen aangepakt blijven worden en dat autoriteiten hun successen openbaar maken, zeggen de experts. De successen moeten criminelen demotiveren om door te gaan. Acties van de politie laten zien dat criminelen niet zo anoniem zijn als ze zelf denken en dat ze hen op de hielen blijven zitten.
Google stopt Russische spyware
Google heeft hackers ontdekt die commerciële spyware gebruikten om de Chrome-app voor Android te misbruiken. Ook Apple’s WebKit voor iOS was een doelwit. De aanvallers zijn geïdentificeerd als APT29 of ‘Midnight Blizzard’, een hackersgroep die ondersteund wordt door de Russische overheid.De rapportage van Google’s TAG (Threat Analysis Group) geeft aan dat de cyberaanvallen gericht waren op de overheid van Mongolië (via Android Police). De aanvallers plaatsten watering holes op de overheidswebsites en legden kwetsbaarheden bloot in zowel Chrome voor Android als WebKit voor iOS. Met zulke kwetsbaarheden kunnen hackers wachtwoorden, cookies en andere gevoelige gebruikersdata stelen.
Een watering hole is malware die op een veel bezochte website wordt geplaatst, zoals een overheidswebsite. Bezoekers van de site worden vervolgens door de malware aangevallen. Het kan enige tijd duren voor het wordt opgemerkt, omdat het geen invloed heeft op de host-site. Google zegt dat er eind juli een nieuwe watering hole op de website van de Mongolische overheid werd geplaatst die zich specifiek op Chrome voor Android richtte. Google vermoedt dat APT29 spyware gebruikt die commercieel verkrijgbaar is. Spyware die wordt ontwikkeld door organisaties als NSO Group en Intellexa worden frequent gebruikt door autoriteiten om journalisten en activistische groepen aan te vallen. Volgens Google bevatten de recente aanvallen dezelfde patronen als de spyware van beide organisaties.
Toyota getroffen door een cyberaanval
240GB aan interne data werd door hackersgroep ZeroSevenGroup buitgemaakt. Volgens de dader bestaat de buit uit informatie over klanten, werknemers, contracten en financiën. Deze informatie zou buitgemaakt zijn bij de Amerikaanse tak van het bedrijf. Toyota kwam de laatste jaren meermaals in het nieuws vanwege datalekken. Dit gebeurde onder meer na openbaring van broncode op GitHub, een openbare database met klantengegevens en een onbeveiligde clouddatabase. Voor zover bekend waren al deze datalekken niet het gevolg van een externe aanvaller.
Aanhoudende statelijke cyberspionagecampagne via kwetsbare edge devices
Eerder dit jaar heeft het NCSC samen met de Militaire Inlichtingen- en Veiligheidsdienst (MIVD) en de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) een rapport gepubliceerd over de geavanceerde COATHANGER-malware gericht op FortiGate-systemen. Sindsdien heeft de MIVD nader onderzoek gedaan en is gebleken dat de Chinese cyberspionagecampagne veel omvangrijker blijkt te zijn dan eerder bekend. Het NCSC vraagt daarom extra aandacht voor deze campagne en het misbruik van kwetsbaarheden in edge devices. Hiervoor heeft het NCSC een kennisproduct opgesteld met aanvullende informatie over edge devices, bijbehorende uitdagingen en te nemen maatregelen.
Sinds de publicatie in februari heeft de MIVD verder onderzoek gedaan naar de bredere Chinese cyberspionagecampagne. Hieruit is naar voren gekomen dat de statelijke actor zowel in 2022 als in 2023 binnen enkele maanden toegang heeft verkregen tot ten minste 20.000 FortiGate-systemen wereldwijd middels de kwetsbaarheid met het kenmerk CVE-2022-42475. Verder toont onderzoek aan dat de statelijke actor achter deze campagne minimaal twee maanden voordat Fortinet de kwetsbaarheid bekend maakte, al op de hoogte was van deze kwetsbaarheid in FortiGate-systemen. Tijdens deze zogeheten ‘zero-day’ periode, infecteerde de actor alleen al 14.000 apparaten. Onder doelwitten zijn onder meer tientallen (westerse) overheden, internationale organisaties en een groot aantal bedrijven binnen de defensie-industrie. De statelijke actor installeerde bij relevante doelwitten op een later moment malware. Zo kreeg de statelijke actor permanente toegang tot de systemen. Ook als een slachtoffer beveilingsupdates van FortiGate installeert, blijft de statelijke actor deze toegang houden. Het is niet bekend bij hoeveel slachtoffers daadwerkelijk malware is geïnstalleerd. De Nederlandse inlichtingendiensten en het NCSC achten het waarschijnlijk dat de statelijke actor in potentie bij honderden slachtoffers wereldwijd zijn toegang uit kon breiden en aanvullende acties uit heeft kunnen voeren zoals het stelen van gegevens. Zelfs met het technische rapport over de COATHANGER-malware zijn infecties van de actor lastig te identificeren en te verwijderen. Het NCSC en de Nederlandse inlichtingendiensten stellen daarom dat het waarschijnlijk is dat de statelijke actor op dit moment nog steeds toegang heeft tot systemen van een significant aantal slachtoffers.
Twee Russische mannen van 21 en 34 jaar hebben bij een rechtbank in VS bekend dat ze samen met de ransomwaregroep LockBit aanvallen hebben uitgevoerd. De mannen waren als ‘partners’ betrokken bij de Lockbit groep en kunnen 25 tot 45 jaar celstraf krijgen. Eerder dit jaar werd de website van LockBit offline gehaald tijdens een grote internationale politieactie. Ook werden er tientallen LockBit-servers offline gehaald en werden enkele verdachten gearresteerd. Een aantal dagen later had de groep een nieuwe website in de lucht en dreigde het vaker overheden aan te vallen. Een Noord-Koreaanse hackersgroep heeft een poging gedaan nucleaire en militaire informatie te stelen van de Verenigde Staten. Hierbij zouden onder andere luchtmachtbases en defensiebedrijven zijn aangevallen. De VS, Groot-Brittannië en Zuid-Korea waarschuwen hiervoor. Ook voor Nederland kan de hackersgroep een risico vormen
Approval fishing
Bij approval phishing worden slachtoffers misleid, zodat ze een soort toestemmingstransactie ondertekenen. Daarmee kan de oplichter bij het geld uit hun cryptoportemonnee.Bij een internationale operatie zijn de afgelopen maanden ook 186 Nederlandse slachtoffers van ‘approval phishing’ geïdentificeerd. Bij deze vorm van cryptofraude geven slachtoffers, zonder dat ze het door hebben, toestemming aan een oplichter om hun cryptorekening te beheren. Twee Nederlandse slachtoffers waren nog niet bestolen en hun geld kon op tijd worden veiliggesteld. Bij een van hen werd voorkomen dat 65.000 euro werd gestolen. De operatie, onder de naam Spincaster, vond naast Nederland ook plaats in de VS, Verenigd Koninkrijk, Canada, Spanje en Australië. In totaal werd ruim 162 miljoen dollar gestolen geld geïdentificeerd. Deze vorm van oplichting komt volgens de politie steeds vaker voor bij datingfraude en investeringsfraude. Zo worden jongeren bijvoorbeeld via sociale media verleid om via crypto snel rijk te worden of slachtoffers worden via een online(liefdes)relatie overtuigd om een investering te doen. “Het is een soort balletje-balletje. Criminelen laten je geld verdienen, geven je het gevoel dat het een veilige investering is, om vervolgens bij het grote geld je pas te bedriegen. Slachtoffers raken gemiddeld duizenden euro’s kwijt”, aldus Ruben van Well van het Cybercrimeteam Rotterdam. Bij de operatie om approval phishing op te sporen en te voorkomen, werkte de politie samen met blockchain-dataplatform Chainalysis en handelsplatformen. Operatie Spincaster is “een succesvolle start in het laten zien hoe goed deze vorm van oplichting op te sporen en te voorkomen is”, aldus Van Well. Nu is het volgens hem zaak om “in gezamenlijkheid te kijken hoe we deze vorm van fraude, ook buiten zo’n sprint om, realtime kunnen herkennen en kunnen inspringen om te voorkomen dat er meer mensen slachtoffer worden.”
Een cyberstresstest die de Europese Centrale Bank (ECB) uitvoerde, bracht verschillende tekortkomingen aan het licht, waardoor een ernstige succesvolle cyberaanval een aanzienlijke bedreiging zou kunnen vormen. Zo’n 109 banken werden getest op hun vermogen om te herstellen van een cyberaanval. Ze moesten een herstelprogramma uitvoeren en aantonen dat zij de aanval succesvol hadden afgeslagen.
Sam Bankman-Fried, de oprichter van cryptobeurs FTX, is veroordeeld tot een gevangenisstraf van 25 jaar voor fraude, witwassen en samenzwering. Hij heeft zich daarnaast schuldig gemaakt aan meineed en het beïnvloeden van getuigen.
Het Hooggerechtshof in Londen heeft wereldwijd beslag gelegd op de tegoeden van Ruja Ignatova, de Duits-Bulgaarse ondernemer die investeerders miljarden dollars afhandig maakte met de OneCoin, een fictieve cryptomunt. Het wereldwijde bevriezingsbevel, dat ook van toepassing is op zeven andere personen en vier bedrijven, is onderdeel van een massaclaim van vierhonderd gedupeerde OneCoin-beleggers. Ignatova werd wereldwijd bekend met de OneCoin, een cryptomunt die volgens haar groter zou worden dan bitcoin. Zij wist ruim 3 miljoen investeerders over te halen om bij elkaar ongeveer 4,5 miljard dollar te investeren in de cryptomunt. Uiteindelijk bleek de munt een groot pyramidespel te zijn. Het OneCoin-debacle is qua omvang een van de grootste cryptofraudeschandalen uit de geschiedenis. Ignatova is in oktober 2017 voor het laatst gesignaleerd toen zij in Athene van een vliegtuig stapte. Het hele schandaal is door mysterie omgeven. Onder meer de Bulgaarse onderwereld wordt in verband gebracht met het schandaal. De FBI heeft Ignatova op de lijst van de tien meest gezochte personen staan en heeft in juni 2024 de beloning voor informatie die leidt tot haar arrestatie verhoogd van 250 duizend dollar naar vijf miljoen dollar. De BBC startte in 2019 de succesvolle podcastserie ‘The Missing Cryptoqueen’, dat het OneCoin-schandaal tot in detail uitpluist. Onlangs bracht de BBC een nieuwe aflevering uit, waarin het melding maakt van een Bulgaars politierapport waaruit zou blijken dat Ignatova al in 2018 is vermoord door Bulgaarse criminelen. De FBI gaat er echter nog altijd vanuit dat Ignatova leeft.
Vier miljoen zonnepaneelsystemen van het Amerikaanse bedrijf Enphase konden onlangs probleemloos worden overgenomen door een hacker. Het lek werd opgemerkt door ‘ethische hacker’ Wietse Boonstra, die erachter kwam dat het ging om systemen verspreid over wel 150 verschillende landen. De hacker kon zichzelf beheerder maken van particuliere systemen, en vervolgens met behulp van een algoritme miljoenen systemen wereldwijd aansturen. Enphase is de grootste micro-omvormerpartij in Nederland, hiermee wordt het gelijkstroom van zonnepanelen omgezet in wisselstroom.
Het X-account van de Vereniging Eigen Huis is gehackt op X. De hackers posten per dag een eindeloze stroom aan berichten met links die je leiden naar cryptocriminelen. Potentiële slachtoffers wordt voorgehouden dat ze gratis crypto’s krijgen als ze hun wallet, een soort digitale portemonnee, koppelen. Het tegenovergestelde gebeurt: je cryptowallet wordt juist leeggeroofd. De organisatie heeft inmiddels aangifte gedaan bij de politie. X zelf is de enige partij die het probleem kan stoppen, maar het bedrijf doet voorlopig niets en stuurt alleen geautomatiseerde berichten terug. De VEH benadrukt dat er geen persoonsgegevens buit zijn gemaakt bij de hack en is opgelucht dat het voor de andere accounts een ander mailadres gebruikt. De hack kon plaatsvinden, omdat de VEH geen extra bescherming door middel van tweestapsverificatie had ingesteld.
Akira
De 39 jarige Russische Telegram-oprichter en CEO Pavel Durov is gearresteerd op luchthaven Parijs-Le Bourget nadat zijn privéjet was geland vanuit Azerbeidzjan. Durov zou criminele activiteiten hebben mogelijk gemaakt met zijn versleutelde Telegram app. Frankrijk had een arrestatiebevel uitgevaardigd voor Durov op beschuldiging van medeplichtigheid aan drugshandel, misdaden tegen kinderen en fraude. De reden hiervoor is het gebrek aan moderatie op Telegram en zijn weigering om mee te werken met de wetshandhaving. Op zijn platform Telegram heeft hij een ontelbaar aantal overtredingen en misdaden toegestaan, waarvoor hij niets heeft gedaan om te matigen of samen te werken met de wetshandhaving. Durov wist dat hij ‘persona non grata’ was in Frankrijk en reisde daarom zelden naar Europa en vermeed landen waar Telegram door veiligheidstroepen werd bewaakt. Platform Telegram is net als X een belangrijk platform geworden voor het delen van informatie over de oorlog in Oekraïne en wordt naar verluidt ook door het Russische leger gebruikt om te communiceren. Telegram is het belangrijkste sociale medianetwerk waarmee open-source informatie over de oorlog wordt verspreid. Dat omvat beelden, maar ook meningen en analyses van Russische en Oekraïense militaire bronnen. De vicevoorzitter van de Russische Doema, Vladislav Davankov wil hem vrij hebben en heeft een verzoek ingediend aan minister van Buitenlandse Zaken Sergej Lavrov om Durov vrij te krijgen. Zijn arrestatie kan helpen om toegang te krijgen tot de persoonlijke en geheime informatie van Telegram-gebruikers. Telegram heeft meer dan 900 miljoen gebruikers en woont momenteel in Dubai. Hij werd in augustus 2021 genaturaliseerd tot Frans staatsburger. Durov, ook de oprichter van het sociale netwerk VKontakte, verliet Rusland in 2014 nadat hij weigerde om VKontakte-gebruikersgegevens te delen met Russische veiligheidsdiensten. Rusland probeerde later tevergeefs Telegram te blokkeren vanwege de weigering om online communicatie van gebruikers te verstrekken aan veiligheidsdiensten. Pavel Durov is na vier dagen verhoor op 28 augustus overgebracht naar een rechtbank in Parijs, waar hij mogelijk formeel wordt aangeklaagd. Een Parijse rechter moet nu beslissen of hij in hechtenis moet blijven of vrijgelaten moet worden, mogelijk met beperkingen op zijn bewegingsvrijheid. Er loopr een onderzoek naar Durov op verdenking van twaalf overtredingen die verband houden met het niet bestrijden van extremistische en criminele content op Telegram. Rusland heeft inmiddels heftig geprotesteerd tegen de hele kwestie. De Franse president Emmanuel Macron heeft Durov meerdere keren ontmoet voordat hij in 2021 het Franse staatsburgerschap kreeg, via een speciale procedure die is voorbehouden aan mensen die een bijzondere bijdrage aan het land hebben geleverd. Macron was samen met zijn team in het verleden een fervent gebruiker van Telegram. Tijdens een dergelijke lunch in 2018 vroeg Macron aan Durov of hij het hoofdkantoor van Telegram niet beter in Parijs kon vestigen. Durov weigerde echter zijn bedrijf te verplaatsen. Franse en Emirati spionnen hebben in 2017 de iPhone van Pavel Durov afgeluisterd. Deze gezamenlijke spionageoperatie met de codenaam “Purple Music” zou voortkomen uit zorgen over het gebruik door Islamitische Staat van Telegram, een app voor privéberichten, voor rekrutering en het plannen van aanslagen. Niet zeker is of Macron op de hoogte was van het afluisteren en of de spionnen nog steeds via een achterdeur toegang hebben tot de telefoon van Durov.