De meeste mensen zullen bij het lezen van het woord actor denken dat het om het Engelse woord voor acteur gaat. In de beveiligingswereld (en ik vermoed ook in de inlichtingenwereld) kennen we het woord echter ook in een Nederlandse versie (en dan zeg je dus gewoon ‘aktor’).
In mijn wereld is een actor iemand die een bepaalde handeling verricht
of zou kunnen verrichten, die op enigerlei wijze een nadelige invloed heeft op
iets dat wij willen beschermen. Die actor kan onbedoeld of onbewust iets doen,
maar hij kan ook heel doelbewust te werk gaan. In dat laatste geval spreken we
ook wel van een kwaadwillende.
Jij kunt gemakkelijk een onschuldige actor zijn. Je hoeft maar een
mailtje naar een verkeerd adres te sturen of je hebt de poppen misschien wel
aan het dansen. Als beheerder zou je per ongeluk iets open kunnen zetten wat
dicht hoort te zijn – misschien werd je wel afgeleid door een telefoontje en
zag je iets over het hoofd. Of je opent in goed vertrouwen een bijlage van een
– naar later blijkt – phishingmailtje. Dergelijke menselijke fouten kunnen ons
allemaal overkomen. Je kunt proberen om ze zoveel mogelijk te voorkomen door je
ervan bewust te zijn dát dergelijke fouten nu eenmaal op de loer liggen.
Maar die kwaadwillenden, of bad
actors (ook het Engels kent de term in deze betekenis), dat is een ander
verhaal. In oktober verscheen het rapport
Threat landscape 2021 van ENISA, het
EU-agentschap voor cybersecurity. Zij onderscheiden daarin vier soorten
dreigingsactoren: statelijke actoren, cybercriminelen, huurlingen en
hacktivisten.
Statelijke actoren of state-sponsored
actors staan helemaal bovenaan de piramide. Zij werken direct of indirect
voor de regering van een land en kunnen daardoor beschikken over vaak zeer
ruime middelen, die voor allerlei verschillende doeleinden worden ingezet. Eén
van die doelen is spionage. Het ENISA-rapport meldt dat er de afgelopen periode
veel corona-gerelateerde spionage-operaties zijn waargenomen. Die zijn
bijvoorbeeld gericht op het vergaren van informatie over vaccins en andere
wetenschappelijke informatie over het virus. Statelijke actoren richten zich
ook op disruptie: ontwrichting van bijvoorbeeld de maatschappij in een land of
van een productieproces. Een bekend voorbeeld van dat laatste is Stuxnet, een
virus dat in 2010 het nucleaire programma van Iran een grote klap toebracht.
Vermoed wordt dat de VS en Israël achter deze actie zaten. Nederlandse
inlichtingendiensten hadden een belangrijke rol bij het binnenbrengen van
Stuxnet in een Iraanse nucleaire installatie. Verder kan disruptie
bewerkstelligd worden door het verspreiden van desinformatie. Sommige landen
houden er ‘fabrieken’ op na waarvandaan onder valse identiteiten nepnieuws
wordt verspreid om de publieke opinie in een land te beïnvloeden. Beruchte
statelijke actoren komen uit Rusland, China, Iran en Noord-Korea. Maar ook westerse
landen, zoals de VS en ons eigen land, beschikken over offensieve
cybercapaciteiten.
Cybercriminelen vormen de groep actoren waar jij, ik, bedrijfsleven en
overheid het meest last van hebben. Ze zijn in staat om met weinig middelen
grote groepen potentiële slachtoffers te benaderen en door die grote massa
genoeg geld binnen te harken om er goed van rond te kunnen komen. De besten van
hen rijden rond in dure bolides en leiden een zeer luxe leven. Niet zelden
wonen ze in Rusland en zolang ze hun eigen landgenoten met rust laten, hebben
ze weinig te vrezen van de autoriteiten. Af en toe wordt er eentje opgepakt als
hij zo dom is om in het buitenland vakantie te vieren. Want doordat ze online nogal
pronken met hun bezittingen, zijn ze wel op radar bij de internationale
opsporingsdiensten. Volgens ENISA is social
engineering, het ‘hacken’ of manipuleren van de mens, het belangrijkste
wapen van cybercriminelen. Denk maar aan phishing – ook daar komt het thema
corona duidelijk in beeld, bijvoorbeeld in valse mailtjes over vaccinaties,
overheidssteun of mondkapjes. Criminelen maken ook dankbaar gebruik van het
vele thuiswerken en de plotselinge noodzaak om nieuwe technologieën toe te
passen, die inderhaast lang niet altijd correct werden geïmplementeerd.
Nog even in het kort de overige twee soorten actoren. De huurlingen (hackers for hire) zijn mensen die
vooral op zoek gaan naar kwetsbaarheden in systemen, malware ontwikkelen en als
‘dienstverlener’ optreden. Ze hebben vooral overheden als klant. Hacktivisten
streven ernaar om, vanuit een bepaalde overtuiging, op digitale wijze aandacht
voor hun doel te vragen dan wel instituties, die handelen in strijd met die
doelen, te hinderen. Volgens ENISA leiden zij momenteel een vrij marginaal
bestaan. Zelfs de pandemie heeft niet tot een opleving geleid, vooral omdat
hacktivisten niet beschikken over de technische capaciteiten om grootschalig te
kunnen acteren.
En in de grote boze buitenwereld …
- komt corona-phishing ook in Nederland voor.
- treedt het Amerikaanse leger op tegen ransomwarebendes.
- moesten driehonderd Britse SPAR-winkels hun deuren sluiten na een ransomware-aanval.
- zijn hotels ook populaire doelwitten voor ransomwarecriminelen.
- eist het Openbaar Ministerie fikse gevangenisstraffen tegen leden van een cybercrimebende.
- is zelfs je digitale kladblok niet altijd veilig.
- werken slimme elektriciteitsmeters niet in de buurt van deze Britse luchtmachtbasis.
- bevatten ruim honderdvijftig typen printers van HP een ernstige kwetsbaarheid.
- wordt de interne e-mail van IKEA misbruikt voor het verspreiden van malware.
- schakelen universiteiten slimme camera’s uit na privacyprotesten.
- worden 1,6 miljoen WordPress-sites aangevallen.
- is dit de periodieke herinnering aan de noodzaak om ook wifi-apparatuur regelmatig van updates te voorzien.
- is de Amerikaanse vice-president erg beveiligingsminded.
- waarschuwt de Nederlandse Vereniging van Banken voor telefoon-spoofing.
- pleit de Nederlandse regering ervoor dat iPads en iPhones hun apps ook van andere plekken dan de Apple App Store moeten kunnen halen.
- heeft Google een groot botnet verstoord.
- wil de politie cyberinformanten.
Geen opmerkingen:
Een reactie posten