In de 21e eeuw volstaan gedetailleerde beschrijvingen en proofs of concepts simpelweg niet meer om iedereens aandacht op een kwetsbaarheid te vestigen. Je hebt een pakkende marketingnaam nodig, een logo, en een onvermijdelijke verzameling memes op Twitter. Allerlei onderzoekers, IT-journalisten, werknemers uit de industrie en sympathiserende gebruikers vermaken elkaar voortdurend met grappige beelden.
En over het algemeen werkt het: na het zien van een meme gaan veel mensen meer lezen over wat er is gebeurd, en soms nemen ze als gevolg daarvan stappen om de kwetsbaarheid te verhelpen. Of ze doen er ten minste alles aan om te voorkomen dat ze dezelfde fout maken en zo zelf in een meme veranderen. Ook kunnen we aan de hand van het aantal memes na een incident een idee krijgen van de omvang van een probleem. Als we alleen op memes zouden afgaan om meer te leren over het laatste nieuws over cybersecurity, zouden we 2021 ons ongeveer als volgt herinneren…
Januari: bijgewerkte privacybeleid van WhatsApp
Het jaar begon met miljoenen WhatsApp-gebruikers die plots een update van het privacybeleid van de dienst te zien kregen. Het resultaat was een massale overstap op Telegram, en na de suggestie van een beroemdheid ook op Signal, en beide berichtendiensten zagen dan ook een aanzienlijke groei in het aantal gebruikers. En de situatie rond het nieuwe privacybeleid van WhatsApp wordt het best samengevat door deze meme:
Basically this is what Whatsapp is doing pic.twitter.com/3p7wZoEYl6
— Lekompo (@Onka_Shole) January 10, 2021
Februari: epische beveiligingsanalyse van FootfallCam 3D plus IoT-camera’s
De beveiliging van IoT-apparaten is slecht, en iedereen weet dat nu waarschijnlijk wel. Maar net als u denkt dat u alles wel gezien hebt, weten sommige fabrikanten van slimme apparaten u toch nog te verrassen. Lees dit draadje op Twitter en u zult begrijpen waar we het over hebben (pas op uw gezicht, u zult blauwe plekken krijgen van het facepalmen):
By the way, that little “nubbin” on the outside in the WLAN dongle. It’s just a standard Pi dongle literally painted white.
The device instantly crashes when you pull it out.
19/18 pic.twitter.com/0nc6fVo7QT
— OverSoft (@OverSoftNL) February 4, 2021
Maart: ProxyLogon-kwetsbaarheid
Begin maart bracht Microsoft patches uit voor Exchange die verschillende ernstige kwetsbaarheden in het systeem zouden verhelpen. Hoewel dit vrij vaak voorkomt, is er een addertje onder het gras: aanvallers hebben sommige van deze kwetsbaarheden actief uitgebuit, en naar verluidt doen ze dat al sinds ten minste januari. Tegen de tijd dat de patch werd vrijgegeven, was het aantal gehackte organisaties in de VS dus al boven de 30.000 gestegen.
Poor kid #ProxyLogon pic.twitter.com/1MlUwBRUAU
— Florian Roth (@cyb3rops) March 10, 2021
April: Signal trolt Cellebrite
Voor wie het niet weet: Cellebrite produceert apparatuur voor zogeheten bevoegde autoriteiten, waarmee werknemers eenvoudig en gemakkelijk smartphones kunnen hacken en er interessante informatie uit kunnen halen. Daarom heeft het bedrijf een speciaal plekje in het hart van voorvechters van privacy. Eind 2020 kondigde Cellebrite aan dat hun producten begonnen met de ondersteuning van Signal. In reactie daarop publiceerde het Signal-team een onderzoek naar kwetsbaarheden in Cellebrite-hardware en vergezelde dat met een ongeëvenaarde teaser:
Our latest blog post explores vulnerabilities and possible Apple copyright violations in Cellebrite's software:
"Exploiting vulnerabilities in Cellebrite UFED and Physical Analyzer from an app's perspective"https://t.co/DKgGejPu62 pic.twitter.com/X3ghXrgdfo
— Signal (@signalapp) April 21, 2021
Mei: Ransomware-aanval op Colonial Pipeline
Colonial Pipeline, het grootste pijpleidingensysteem in de VS voor het vervoer van aardolieproducten, werd aangevallen door ransomware, waardoor de aanvoer van benzine en diesel langs de zuidoostkust van het land werd verstoord. Het incident leidde tot veel discussie over hoe dit soort bedrijven moet worden beschermd, en de aankondiging van het bedrijf zelf om een nieuwe cyberbeveiligingsmanager te zoeken, ging als een meme viraal op sociale media, met de opmerking “Ze hebben nu waarschijnlijk een fatsoenlijk budget”.
They probably have a decent budget now pic.twitter.com/ptUDOgHjZN
— Justin Elze (@HackingLZ) May 12, 2021
Juni: Congreslid publiceerde per ongeluk zijn e-mailwachtwoord en pincode
Het Amerikaanse Congreslid Mo Brooks, die lid is van het US House Armed Services Committee, en bovendien in een subcommissie actief is die zich bezighoudt met cybersecurity, heeft een ongebruikelijke bijdrage geleverd aan de popularisering van het idee van veilige wachtwoordopslag. Op zijn persoonlijke Twitter plaatste hij een foto van zijn monitor met daarop een sticker met het wachtwoord en de pincode van zijn Gmail-account. Een klassieker! De tweet bleef enkele uren staan en ging viral in memes. Brooks verwijderde hem uiteindelijk, maar dat was natuurlijk al te laat – lezers hadden genoeg tijd gehad om er een screenshot van te maken en vergezeld van snedig commentaar te publiceren:
https://twitter.com/Josh_Moon/status/1401678401946243073
Juli: de PrintNightmare-kwetsbaarheid
Onderzoekers lijken per ongeluk op GitHub een proof-of-concept-aanval te hebben gepubliceerd via de kwetsbaarheden CVE-2021-34527 en CVE-2021-1675 in de Windows Print Spooler Uit angst dat aanvallers de gepubliceerde methode snel zouden overnemen, bracht Microsoft een dringende patch uit zonder zelfs maar te wachten op Update Tuesday. Bovendien werden zelfs het verouderde Windows 7 en Windows Server 2012 gepatcht. Dit loste het probleem echter niet volledig op, en sommige printers werkten niet meer nadat de patch was geïnstalleerd.
That’s one way to remediate #PrintNightmare pic.twitter.com/HjRs579cJM
— TechxSigil☣️ (@techxsigil) July 25, 2021
Augustus: Black Hat en DEF CON
In augustus verliep alles vrij rustig als we dat met de rest van het jaar 2021 vergelijken. Natuurlijk waren er een paar incidenten die het waard waren om in een meme te worden vereeuwigd, maar het meest memorabel was het lijden van de vaste deelnemers aan BlackHat- en DEFCON-conferenties, die door COVID-19-gerelateerde beperkingen dit jaar niet naar Las Vegas konden komen.
https://twitter.com/Djax_Alpha/status/1423741831968342016
September: OMIGOD-kwetsbaarheid
Microsoft Azure-gebruikers ontdekten plots dat wanneer ze een reeks diensten selecteerden, het platform een Open Management Infrastructure-agent installeerde op de virtuele Linux-machine bij het aanmaken ervan. En dit zou niet zo beangstigend zijn als (a) de agent geen reeds lang bekende kwetsbaarheden had, (b) de klanten op de een of andere manier op de hoogte werden gebracht van de installatie van de agent, (c) OMI een normaal automatisch updatesysteem had, en (d) uitbuiting van de kwetsbaarheden niet zo gemakkelijk was.
#OMIGod #Azure #OMIAgent #CVE202138647 pic.twitter.com/2CDDuCF2ty
— Florian Roth (@cyb3rops) September 16, 2021
Oktober: Facebook verwijderde zichzelf van het internet
Oktober zal herinnerd worden als de maand van een enorme Facebook-storing. Volgens berichten van hulpverleners waren de DNS-servers van Facebook als gevolg van de een of andere update onbereikbaar geworden vanaf het internet. Als gevolg daarvan konden gebruikers van het sociale netwerk zelf en een aantal andere diensten van het bedrijf, waaronder Facebook Messenger, Instagram en WhatsApp, meer dan zes uur lang niet inloggen en klaagden ze over hun ontevredenheid op alternatieve netwerken en messengers (die op hun beurt weer overbelast raakten). Tegelijkertijd deden wilde geruchten de ronde op het internet, bijvoorbeeld dat de beheerders van het bedrijf niet bij de servers konden komen omdat hun toegangssysteem gebonden was aan Facebook zelf.
Mark Zuckerberg fixing the WhatsApp, Instagram and Facebook crash #instagramdown pic.twitter.com/3yoVhyYdM7
— Kr$hna (@Obviously_KC) October 4, 2021
November: Nepvaccinatiecertificaten
De gevalideerde vervalsingen van Europese digitale vaccinatiecertificaten die veel stof deden opwaaien doken eind oktober op, maar de grootste golf van algemene verbazing kwam in november. Wat er gebeurde: ze begonnen op het internet nepcertificaten te verkopen, die geverifieerd waren – en als voorbeeld toonden ze certificaten die waren uitgegeven op naam van Adolf Hitler, Mickey Mouse en SpongeBob SquarePants. Als we naar het nieuws kijken, is het probleem van vervalste certificaten nog altijd relevant.
As of Thursday morning Eastern time, Adolf Hitler and Mickey Mouse could still validate their digital Covid passes, SpongeBob Squarepants was out of luck, and the European Union was investigating a leak of the private key used to sign the EU’s Green Pass vaccine passports. pic.twitter.com/kdpJmfp3WX
— astig0spe (@astig0spe) November 5, 2021
December: Log4Shell-kwetsbaarheid
Bijna de hele maand december stond in het teken van Log4Shell, een kritieke kwetsbaarheid in de Apache Log4j-bibliotheek. Door het wijdverbreide gebruik van deze bibliotheek in Java-toepassingen waren miljoenen programma’s en apparaten kwetsbaar. Verscheidene malen heeft de Apache Foundation patches uitgebracht en verscheidene malen hebben onderzoekers manieren gevonden om de tegenmaatregelen te omzeilen. Binnen enkele dagen na de eerste publicatie begonnen botnets het internet af te speuren naar kwetsbare programma’s en namen auteurs van ransomware de kwetsbaarheid op de korrel. Er waren zoveel succesvolle memes met Log4Shell-thema’s dat iemand zelfs een compilatiewebsite heeft gemaakt.
https://twitter.com/secbro1/status/1469328495847346177
We kunnen alleen maar hopen dat het volgend jaar wat rustiger blijft op dit gebied. En we wensen u natuurlijk ook een gelukkig nieuwjaar!