{"id":199,"date":"2016-08-24T04:12:40","date_gmt":"2016-08-24T08:12:40","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=199"},"modified":"2020-02-26T18:21:44","modified_gmt":"2020-02-26T16:21:44","slug":"how-to-make-cyber-thieves","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/how-to-make-cyber-thieves\/199\/","title":{"rendered":"De gelegenheid maakt de (cyber)dief"},"content":{"rendered":"<p>John is manager, John is gehackt. Contractonderhandelingen, salespitches plus prijzen en bedrijfsgeheimen zijn gestolen. Hoe kon dit gebeuren? Het was een kwestie van gelegenheid; de gelegenheid waar John zelf bij was.<\/p>\n<p>John is manager en veel onderweg. John checkt in bij een hotel, klaar voor de conferentie morgen. Hij is afgereisd voor een belangrijke bijeenkomst, waarbij hij ook een overnachting meeneemt om uitgerust en scherp op te treden. Tijdens zijn reis en verblijf staat hij natuurlijk in contact met collega\u2019s, klanten, prospects en andere partijen. Communicatie en business is immers 24\/7. Een uur niet gecommuniceerd, is een uur geen deals gemaakt.<\/p>\n<h3>Succes is een keuze<\/h3>\n<p>John de manager is geen <a href=\"https:\/\/www.youtube.com\/watch?v=8hR_rdum27Y\" target=\"_blank\" rel=\"noopener nofollow\">clich\u00e9 snelle jongen<\/a> die onwetend omgaat met technologie. Hij is een moderne zakenman die bewust bezig is. Zo gebruikt hij geen eigen <a href=\"https:\/\/www.washingtonpost.com\/investigations\/how-clintons-email-scandal-took-root\/2016\/03\/27\/ee301168-e162-11e5-846c-10191d1fc4ec_story.html\" target=\"_blank\" rel=\"noopener nofollow\">mailserver buiten<\/a> de beveiligde omgeving van zijn organisatie om. Ook logt hij natuurlijk niet in op sites die via onverwachte <a href=\"https:\/\/www.transip.nl\/nieuws-en-acties\/spookfacturen-intrum-justitia\/\" target=\"_blank\" rel=\"noopener nofollow\">incassomailtjes<\/a> worden aangedragen. Zijn motto: succes is een keuze, maar beveiliging ook. Toch is John voor de bijl gegaan. Hoe kon dit dan gebeuren?<\/p>\n<p>Simpel, er was gelegenheid. En gelegenheid maakt de dief. Dit is een oud Hollands gezegde dat ook anno 2016 maar al te waar blijkt te zijn. Alleen is tegenwoordig \u2018gelegenheid\u2019 m\u00e9\u00e9r dan alleen een kans; het is ook een plaats, gebeurtenis en evenement. Zoals het hotel waar John overnacht, de deal die hij de volgende dag uitonderhandelt en de business conferentie waar hij een bezoek aan brengt.<\/p>\n<h3>Hotels, conferenties en topoverleg<\/h3>\n<p>We hebben eerder al ontdekt dat <a href=\"https:\/\/www.kaspersky.com\/about\/news\/virus\/2014\/Kaspersky-Lab-sheds-light-on-Darkhotels-where-business-executives-fall-prey-to-an-elite-spying-crew\" target=\"_blank\" rel=\"noopener nofollow\">topmanagers in tophotels<\/a> een interessant doelwit zijn voor cybercriminelen. Zij benutten de zogeheten drinkplaatsmethode van roofdieren door op de loer te liggen bij een plek waar hun prooi vroeg of laat zal komen om zich te laven. De zogeheten Dark Hotel-campagne is in 2014 blootgelegd en leek toen al zo\u2019n zeven jaar te lopen. Deze cyberspionage is in 2015 dan ook <a href=\"https:\/\/www.kaspersky.com\/about\/news\/virus\/2015\/Darkhotel-Cyberespionage-Group-Boosts-Attacks-with-Exploit-Leaked-from-Hacking-Team\" target=\"_blank\" rel=\"noopener nofollow\">voortgezet<\/a>, met nieuwe middelen.<\/p>\n<p>De uitzondering die gehackte hotels lijken te vormen, dreigt meer en meer de norm te worden. Niet zozeer de hotels zelf, maar de gerichte hackaanvallen voor interessante informatie waarbij de cyberspionnen zich richten op gelegenheid. Gelegenheid zoals het World Economic Forum in Davos, waar machtige mensen gewichtige zaken bespreken. Maar ook een gewone gelegenheid zoals de zakelijke conferentie waar managers als John hun business bespreken en deals (willen) sluiten.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-201 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2016\/08\/06135934\/ranscam-ransomware-featured.jpg\" alt=\"De gelegenheid maakt de (cyber)dief\" width=\"1280\" height=\"840\"><\/p>\n<h3>Honing trekt vliegen aan<\/h3>\n<p>Immers, al die mensen hebben smartphones, laptops en andere hackbare elektronica bij zich. Al die mensen moeten op hun hoede zijn. Een hoge concentratie aan belangrijke mensen op \u00e9\u00e9n plek trekt kwaadwillende hackers aan. Zoals een grote pot honing veel vliegen aantrekt. Zo simpel is het.<\/p>\n<p>Ook simpel zijn steeds vaker de malafide middelen voor dit hackwerk. Commercieel verkrijgbare tools maken het makkelijk om bijvoorbeeld valse WiFi-netwerken op te zetten, malafide app-updates aan te bieden, waardevolle data ongemerkt te stelen, en meer roof. Mobility is niet alleen in de businesswereld gemeengoed, ook cyberspionnen omarmen smartphones in hun activiteiten. Zeker vijf van de ontdekte cyberspionagecampagnes van de afgelopen jaren benutten tools om veelgebruikte <a href=\"https:\/\/apt.securelist.com\/#secondPage\/platforms=0,1,8,9\" target=\"_blank\" rel=\"noopener\">mobiele platformen te infecteren<\/a>.<\/p>\n<h3>Topconferentie en toptips<\/h3>\n<p>Straks is er weer een grote gelegenheid: de internationale securityconferentie <a href=\"https:\/\/www.ncsc.nl\/conference\" target=\"_blank\" rel=\"noopener nofollow\">NCSC One Conference<\/a>. Die topbijeenkomst, georganiseerd door het Nationaal Cyber Security Centre van het ministerie van Veiligheid en Justitie, is het toneel voor samenzijn van de cr\u00e8me de la cr\u00e8me van internationale cyberbeveiliging. Een belangrijke bijeenkomst met goed \u2018drinkwater\u2019. Het thema is dit jaar \u2018Protecting Bits &amp; Atoms\u2019 en de beveiliging van de Haagse locatie is vanouds streng. Laten we toch allemaal ook zelf waakzaam zijn. En laten we niet John de (gehackte) manager zijn.<\/p>\n<p>Sommige organisaties menen dat het versleutelen van e-mailverkeer afdoende beveiliging biedt. Terwijl standaardencryptie zeker een belangrijke beveiligingsstap is, geeft het geen volledige bescherming. De metadata van mails is normaliter nog wel zichtbaar en een buitenstaander kan veel afleiden uit wie, wanneer wat mailt aan wie met welk onderwerp. De eigenlijke boodschap is minder belangrijk dan je zou denken.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>De gelegenheid maakt de (cyber)dief<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FT35R&amp;text=De+gelegenheid+maakt+de+%28cyber%29dief\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Hier enkele basale tips om mobiele communicatie beter te beschermen:<br>\n\u2013 Gebruik altijd een VPN-verbinding om internet op te gaan. Dit bemoeilijkt onderschepping van je netwerkverkeer en frustreert dat malware meelift op downloads.<br>\n\u2013 Laad je mobiele apparaten nooit op aan de USB-poort van een computer. Die machine kan namelijk ge\u00efnfecteerd zijn met malware die speciaal voor mobiele apparaten op de loer ligt.<br>\n\u2013 Gebruik een anti-malwareprogramma voor mobiele apparaten. Zo\u2019n security-oplossing moet dan niet slechts een virusscanner zijn, maar een serieus pakket dat aan standaard blokkeren doet naast whitelisting van vertrouwde apps.<br>\n\u2013 Bescherm je apparaten met een wachtwoord en niet met een pincode. Een pincode is korter, makkelijker en dus gevaarlijker.<br>\n\u2013 Activeer en gebruik versleutelingsmogelijkheden voor de data die opgeslagen is op je mobiele apparaten.<br>\n\u2013 Gebruik geen hacks of jailbreaks voor je apparaat, zeker niet als je de impact daarvan niet goed begrijpt.<br>\n\u2013 Vertrouw niet op tweedehands smartphones of gsm-toestellen, aangezien je niet kunt weten wat daar eventueel al op ge\u00efnstalleerd is.<br>\n\u2013 Tot slot: wees je er goed van bewust dat ouderwetse gesprekken face-to-face vaak toch nog veiliger kunnen zijn dan conversaties via elektronische communicatiemiddelen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>John is manager, John is gehackt. Contractonderhandelingen, salespitches plus prijzen en bedrijfsgeheimen zijn gestolen. Hoe kon dit gebeuren? Het was een kwestie van gelegenheid; de gelegenheid waar John zelf bij was.<\/p>\n","protected":false},"author":1985,"featured_media":200,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[24],"tags":[34,71,60],"class_list":{"0":"post-199","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-security","8":"tag-beveiliging","9":"tag-cyberdief","10":"tag-cybersecurity"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-to-make-cyber-thieves\/199\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/cybersecurity\/","name":"cybersecurity"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/199","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/1985"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=199"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/199\/revisions"}],"predecessor-version":[{"id":25032,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/199\/revisions\/25032"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/200"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=199"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=199"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=199"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}