U hebt het waarschijnlijk zelf gemerkt. We hebben de afgelopen maanden heel wat phishingmails – berichten en sms’en van cybercriminelen die van ons geld proberen te stelen – over ons heen gekregen. Die viseren vaak particulieren, maar specialisten vrezen dat volgend jaar vooral bedrijven een potentieel doelwit zullen zijn van cybercriminelen.
“2020 was een bewogen jaar”
2020 was niet alleen het jaar van het coronavirus, we zijn ook allemaal van thuis beginnen werken. “Op vlak van cybersecurity was 2020 een heel bewogen jaar”, zegt expert internetveiligheid Stijn Rommens. Rommens heeft doorheen de jaren veel ervaring opgedaan op het vlak van ransomeware-aanvallen (dat zijn aanvallen waarbij cybercriminelen computersystemen platleggen in ruil voor geld, red.). Hij werkt voor een bedrijf dat technologieën ontwikkelt om verborgen computervirussen te detecteren. “Computers en het internet hebben ons de mogelijkheid gegeven om te communiceren met collega’s en families, en dat zorgde ook voor een sterke toename van het aantal cyberaanvallen.”
Volgens Rommens moet je begrijpen hoe hackers werken. “Cybercriminelen zijn op zoek naar gegevens om daarmee geld te verdienen. En omdat we nu massaal van thuis werken, circuleren heel veel gegevens van ons online, daarom richten ze hun pijlen op thuiswerkers.”
Thuiswerkers zijn dus een gegeerd doelwit voor hackers, ook omdat ze via de computer thuis in het netwerk van het bedrijf kunnen infiltreren. Zo komen ze terecht in de databank van de onderneming.
Office 365 wordt nagemaakt
Nico Sinaert ziet ook dat thuiswerkers een gegeerd doelwit zijn. Sinaert is cybersecurity expert bij Microsoft. Zijn bedrijf brengt elk jaar een lijvig rapport uit over de belangrijkste cyberdreigingen van het moment. “Tijdens de eerste lockdown moesten veel mensen plots van thuis werken. Wat gebeurde er? Er werden laptops vanonder het stof gehaald en aan de mensen gegeven om van thuis te werken.”
Hackers kunnen e-mails sturen op uw naam en kunnen zo collega’s misleiden
Soms zijn dat toestellen die niet goed beveiligd zijn. Daarnaast hebben thuiswerkers niet dezelfde ‘firewalls’ (systemen om virussen buiten te houden, red) als op kantoor. Sinaert raadt de IT-diensten van de bedrijven aan om de veiligheid van de laptops van thuiswerkers regelmatig te testen op hun veiligheid.
“Maar hackers zijn heel slim”, zegt Sinaert. “Omdat veel bedrijven met Office 365 (het softwarepakket van Microsoft met Word, Excel en PowerPoint, red.) werken, kopiëren hackers een inlogpagina ervan. Zo proberen ze de login en wachtwoord te ontfutselen, en kunnen ze op uw naam e-mails beginnen sturen naar collega’s. Die gaan niet weten dat hier een hacker achter zit.”
Met deze valse loginpagina proberen hackers jouw gegevens te stelen:
Ransomware 2.0
In 2020 hebben we ook een heel sterke toename gezien van cyberaanvallen die gerelateerd zijn aan de pandemie. Cybercriminelen sturen veel valse e-mails en berichten rond met “covid-19” of “corona” in de titel om de mensen te misleiden. Ook websites van pakjesbedrijven werden nagemaakt.
Hier legt expert cybersecutity Eddy Willems uit wat hij bedoelt met ‘ransomware 2.0’:
Eddy Willems, cybersecurity specialist bij G Data, voorspelt dat we de komende jaren nieuwe vormen van ransomware, waarbij cybercriminelen sytemen lamleggen in ruil voor geld, zullen zien. “Ik noem dat ransomware 2.0. Nu versleutelen cybercriminelen systemen en vragen ze losgeld om die vrij te geven. In de toekomst zullen ze de gegevens die ze versleutelen ook gebruiken om de slachtoffers te viseren. Stel dat een ziekenhuis slachtoffer is, dan gaan de cybercriminelen de gegevens van de patiënten ook stelen en viseren.”
Farmabedrijven worden geviseerd
Niet alleen particulieren worden geviseerd. Een aantal weken geleden probeerden hackers in te breken in het computernetwerk van het Europees geneesmiddelen-agentschap (EMA). Zij slaagden erin om gegevens van vaccinproducent Pfizer/BioNTech te bekijken. Volgens Sinaert gaan we in de toekomst meer en meer van dit soort aanvallen zien.
“Bedrijven en organisaties die nu bezig zijn met de ontwikkeling van het vaccin zijn een gegeerd doelwit. Criminelen gaan dus alle moeite doen om aan recepten van de vaccins te geraken”, zegt Sinaert.
Maar daar blijft het niet bij. Hackers gaan op een heel vernuftige manier te werk om in computernetwerken in te breken. Dat hebben we gezien bij de recente cyberaanval op SolarWinds, een bedrijf dat software ontwikkelt voor andere bedrijven. “Dit is zowat de grootste cyberaanval van het jaar”, zegt Willems. “De manier waarop ze zijn binnen geraakt, noemen we een supply chain aanval. Hackers breken in een softwarepakket dat door duizenden bedrijven worden gebruikt, en geraken zo ongemerkt binnen”, legt Willems uit.
En dat maakt het volgens Rommens extra moeilijk om het virus te detecteren. “Allicht waren de hackers sinds maart actief, maar niemand heeft dat gemerkt.” Via SolarWinds geraakten de hackers in het computernetwerk van duizenden bedrijven binnen, waaronder technologiereuzen VMware, Cisco, Nvidia en Belkin. Ook Microsoft, het Amerikaanse leger en het Amerikaanse ministerie van financiën zijn geviseerd.
Meer ‘state sponsored’ aanvallen
Over één ding zijn alle specialisten het eens. We gaan in de toekomst ook meer ‘state sponsored’ cyberaanvallen krijgen. Dat zijn cyberaanvallen die georganiseerd worden door groeperingen die door een bepaald land betaald of ondersteund worden. “Daar is SolarWinds een mooi voorbeeld van. De hackersgroepering Cozy Bear zou hierachter zitten. Die zou gelinkt zijn aan de Russische geheime dienst”, zegt Rommens.
Hier legt cyber security expert Stijn Rommens uit wat ‘state sponsored’ aanvallen zijn:
Volgens Rommens is de dreiging van zulke groeperingen niet te onderschatten. Zij hebben verschillende doeleinden. Niet alleen doen ze aan spionage en willen ze zoveel mogelijk gegevens ontfutselen, zij gaan bevoordeeld – en dat hebben we gezien bij groeperingen uit Noord-Korea – bewust computernetwerken lamleggen en eisen dan losgeld (ransomware, red.).
Volgens het rapport van Microsoft zijn vier landen heel actief met het financieren en ondersteunen van hackersgroeperingen: Rusland, China, Iran en Noord-Korea. “Maar zolang een land een cyberaanval niet opeist, ga je nooit weten wie erachter zit”, benadrukt Willems. En dat maakt het moeilijk om bij een grote cyberaanval de daders te traceren en te berechten. Dan eindig je in een welles-niettesspelletje tussen grootmachten die elkaar viseren.
Volgens Microsoft viseren de hackers vooral NGO’s en bedrijven die opdrachten uitvoeren voor de overheid. Daarnaast worden ook gezondheidsorganisaties, zoals het WHO en onderwijsinstellingen aangevallen. Volgens Willems heeft dit te maken met het feit dat die instellingen over het algemeen minder budgetten hebben om hun computernetwerken voldoende te beveiligen.
Tweestapsverificatie is een must
Maar hoe maakt u uw systemen veiliger? Dat doet u het best met tweestapsverificatie (MFA). Dan log je in met een wachtwoord en een sms die u krijgt op uw smartphone. “Uit onze analyse blijkt dat 99 procent van de inbreuken vermeden hadden kunnen worden als de gebruikers MFA hadden gebruikt”, zegt Nico Sinaert van Microsoft.
Rommens treedt hem bij. Hij vindt dat de bedrijven de gevaren van cyberaanvallen beter onder de aandacht moeten brengen. “Eén van de problemen bij cyberaanvallen is dat bedrijven daar niet graag over communiceren. Dit is ook met SolarWinds gebeurd. De aanval dateert van maart dit jaar, maar men wilde daar niet over communiceren. Bedrijven zijn terughoudend omdat men schrik heeft voor slechte publiciteit. En aandeelhouders horen dat niet graag.”
Wat kunnen de bedrijven zelf doen? Rommens is duidelijk: “Bedrijven moeten blijven investeren in goede veiligheidssystemen en moeten hun medewerkers continue waarschuwen voor de gevaren van mogelijke cyberaanvalen.”
Hier legt expert cybersecurity Stijn Rommens uit waarom bedrijven meer moeten communiceren over cyberaanvallen: