Deze 3 misverstanden blokkeren het ontwikkelen van cyberweerbaarheid

Deze 3 misverstanden blokkeren het ontwikkelen van cyberweerbaarheid

Het NCTV heeft weer het jaarlijkse Cybersecuritybeeld Nederland gepubliceerd. Het CSBN-2022. Mooie aanleiding om eens op te schrijven waar ik al langer mee in mijn hoofd zit. Drie hardnekkige en foute aannames die mensen hebben bij digitale dreigingen. Drie misverstanden dus, die in mijn ervaring de belangrijkste reden zijn dat we nauwelijks vooruit komen met het weerbaarder worden tegen dreigingen.

Maar wacht even? Komen we dan niet vooruit? Nou ja, op individueel niveau vast wel. Maar als je het CSBN van de afgelopen jaren leest dan herken je ongetwijfeld 1 rode draad: basismaatregelen zijn niet op orde. Dit jaar staat het er iets anders:

Risicomanagement staat nog in kinderschoenen

Dat is – zeg maar – de iets academischere uitleg, van hetgeen in het onderschriftstaat: “Risico’s zijn vaak niet in beeld, basismaatregelen niet getroffen“. Dus nee: we komen niet echt vooruit met zijn allen.

Zoals ik het zie, hebben veel mensen gewoonweg een verkeerd idee bij digitale dreigingen. Dat is niet hun schuld, niet fout, etc etc. Eigenlijk maakt het nog niet eens zoveel uit hoe het komt. Wat voor mij belangrijker is: het gevolg. Mijn indruk is dat mensen een verkeerde intuïtie hebben ontwikkeld bij digitale dreigingen. Of juist een intuïtie NIET hebben ontwikkeld omdat ze op basis van ervaringen en verkeerde beeldvorming geen gevoel van gevaar hebben. Alles wat daardoor wordt gecommuniceerd, geadviseerd en gezegd over digitale dreigingen wordt bij gebrek aan toepasselijkheid compleet genegeerd.

Of zoals het Digital Trust Center samenvat:

“Het ontbreekt nog te vaak aan een gevoel van urgentie, expertise of de capaciteit om dergelijke maatregelen adequaat uit te voeren.”

Bron: DTC

Dus, wat zijn die 3 misverstanden die leiden tot verkeerde of ontbrekende intuïtie?

#1 – WIE? niet de Russen

Ja: soms zijn het wél de Russen, maar cybercriminaliteit wordt in toenemende mate uitgevoerd door onze eigen jeugd. Er is georganiseerde misdaad online, die ransomware verspreidt en miljoenen verdient. Maar phishing, oplichterij, enzovoorts wordt uitgevoerd door de kruimeldieven, zakkenrollers en straatdealers van weleer.

Rondom de coronapandemiebestrijding hebben we veel gehoord over datalekken en daarop volgende arrestaties. Maar dat was niet nieuw. Er vindt al jaren grootschalige handel in gestolen data plaats, die voortkomt uit databases van bijvoorbeeld energiebedrijven en telecomleveranciers. Medewerkers van servicedesks worden geronseld of weten zelf hoe ze de data waar ze toegang toe hebben, ten gelde kunnen maken. En die handel vindt plaats op heel toegankelijke chatlocaties zoals Telegram. De chatters wanen zich onaantastbaar en deze vorm van geld verdienen is heel aantrekkelijk voor pubers en jong volwassenen: een sneeuwbaleffect. Onderlinge criminele diensten zijn allang gemeengoed.

  • Crimineel 1 – bouwt software om phishingaanvallen uit te voeren
  • Crimineel 2 – kan helemaal niet programmeren, maar koopt software en telefoonnummers en gaat berichtjes sturen
  • Crimineel 3 – haalt gestolen geld uit een pinautomaat of fungeert op een andere manier als katvanger.

Het gevolg van al die gelekte data is dat we allemaal te pas en te onpas worden gespamd en gephisht. En niet langer door mensen die gebrekkig Nederlands spreken maar juist door landgenoten die de taal prima beheersen.

Dus: had je bij “cybercrimineel” een Rus of een puisterige puber in gedachten? Probeer dat maar eens te vervangen door het beeld van een zakkenroller of straatdealer.

#2 – WAAROM? niet je gepatenteerde chiptechnologie

Als je alleen maar denkt dat het de Russen, Chinezen of Noord-Koreanen die aanvallen uitvoeren, dan is het logisch dat je jezelf afvraagt: waarom zouden ze nu mij moeten hebben?

Vaak wordt verondersteld dat je alleen een doelwit bent als je bedrijf supergeheime en waardevolle data bezit. Zoals blauwdrukken, recepten, handelafspraken, enzovoorts.

De realiteit is dat de meeste aanvallen plaatsvinden op volledig normale computers. Zonder enige notie bij de aanvaller wie of wat hij aan het aanvallen is. Ook hier speelt de ontwikkelde onderlinge dienstverlening tussen cybercriminelen een rol.

  • Crimineel 1 – krijgt toegang tot een computer of ander digitaal apparaat en biedt die toegang aan op een criminele marktplaats
  • Crimineel 2 – gebruikt de toegang van die ene computer om het omliggende netwerk onder controle te krijgen en biedt die controle aan op een criminele marktplaats
  • Crimineel 3 – gebruikt de controle op het netwerk om een grootschalige ransomware infectie uit te voeren en in 1x een heel bedrijf plat te leggen en losgeld te vragen

Je ziet: het zal een crimineel helemaal niets uitmaken wie jij bent of wat jij doet. Crimineel 2 zal daar mogelijk al iets mee mee bezig zijn want die moet geld uitgeven. Maar pas in de 3e fase wordt het relevant, omdat daar bepaald gaat worden hoeveel losgeld er gevraagd kan worden gegeven de hoedanigheid van het slachtoffer.

Overigens is deze 3-traps raket die van de ransomware dreiging. Maar crimineel 1 kan de toegang tot 1 computer op nog veel meer manieren ten gelde maken. Zo kan hij een groep van dat soort computers als een botnet inzetten om bijvoorbeeld DDoS aanvallen uit te voeren: websites of ander soort systemen plat leggen. En zo’n botnet kan dus ook tegen betaling aan anderen worden aangeboden.

En tot slot moet je ook goed nadenken over niet alleen je eigen bedrijf, maar ook dat van je klanten. Met name voor ICT dienstverleners is het risico op aanvallen groter geworden. En dan in dit geval misschien minder vanwege je eigen hoedanigheid maar die van je klanten of simpelweg het aantal klanten dat je bedient.

Dus: begrijp aub dat het echt geen klap uit maakt wie je bent of wat je doet: iedereen kan slachtoffer worden.

#3 – HOE? niet een bevroren processor

Het komt nog wel eens voor dat onderzoekers aan bijvoorbeeld universiteiten uitvinden dat door een processor te bevriezen het mogelijk is om het ‘flippen van bits’ te beïnvloeden en zo een computer te hacken. Superknap, supergaaf om over te horen en lezen.

Dit is dan wel een heel extreem voorbeeld, maar onze media werkt zo dat kwetsbaarheden en aanvalstechnieken alleen nieuwswaardig zijn als ze anders zijn dan eerder over gepubliceerd. Dus worden de kwetsbaarheden die het nieuws halen steeds complexer, komen er logo’s bij om de aandacht te trekken of wordt er een andere stunt uitgehaald.

De realiteit van cyberaanvallen is echter dat ze doorgaans juist via heel eenvoudige kwetsbaarheden verlopen. Dat wordt in dit mooie gezegde samengevat:

“Hackers don’t break in, they log in.”

Bron: heel veel cybersecurity experts overal

De meeste security incidenten starten met gestolen of gelekte inloggegevens. Daarom is tweestapsverificatie – ofwel Multi-Factor Authenticatie (MFA) – de allerbelangrijkste maatregel om beschermd te zijn tegen digitale dreigingen. Daar is echt de hele industrie het over eens: zeggen we “basismaatregelen” dan bedoelen we MFA en nog een paar dingen.

Gebrek aan MFA is daarmee ook gelijk een aardige kanarie in de kolenmijn. Wanneer een organisatie geen MFA heeft geactiveerd, in elk geval op Microsoft 365/Google Workplace en thuiswerkfaciliteiten, dan weet je dat het mis is.

En hoe werkt het criminele treintje bij gestolen/gelekte credentials?

  • Crimineel 1: bouwt en verkoopt stealer malware die stiekem wachtwoorden pikt uit bijvoorbeeld de browser op een geïnfecteerde computer
  • Crimineel 2: misleidt slachtoffers om die malware te installeren, ontvangt de gestolen wachtwoorden en biedt ze aan op marktplaats
  • Crimineel 3: koopt de inloggegevens van de criminele marktplaats en gaat grasduinen door systemen en/of clouddiensten van het slachtoffer

Dus: ga er vanuit dat de wachtwoorden van 1 van je collega’s eens zullen lekken en activeer MFA.

Wat nu?

Tsja. Een verkeerde of ontbrekende intuïtie is denk ik heel hardnekkig. Want alles wat we schrijven, alles wat we doen om de mensen in kwestie te bereiken: het komt niet aan. Omdat zij niet veronderstellen dat het hen aangaat. Dus ook dit prachtige blog gaat alleen gelezen worden door mensen die allang weten wat ik schrijf. Of door helemaal niemand, kan ook. Mooi experiment: als je dit leest, stuur dan intuition per DM op twitter naar mij voor 50% korting op https://zolder.shop 😉

Maar goed: dit blog gaat natuurlijk niets aan de situatie veranderen. Ik denk dat er niets is wat we kunnen doen aan voorlichting of informatievoorziening om wel verandering teweeg te brengen. Dat mensen zelf de ervaring moeten opdoen dat hun intuïtie onjuist is, door een incident mee te maken in directe of indirecte zin: hoe vervelend ook.

Voor iedereen die dit WEL leest en nog GEEN MFA op Microsoft365 aan heeft staan: neem Attic, dan doen we het simpel en goed.