Home CCINL » Cybercrime » Hacking » Cybercriminelen in beeld, want wie hackt er eigenlijk?

Cybercriminelen in beeld, want wie hackt er eigenlijk?

Gepubliceerd op 2 juli 2019 om 15:43

Cybercriminelen in beeld, want wie hackt er eigenlijk?

Wie zijn nu eigenlijk die hackers. Wie voeren al die aanvallen eigenlijk uit. Het is goed om een beeld te krijgen van dit landschap. De aanvallers zijn in 8 categorieën ingedeeld.

1- Overheden

Overheden gebruiken hacken tegenwoordig als een belangrijke tool in de vorm van bijvoorbeeld digitale economische spionage, economische of informatieve destabilisatie, en sabotage. Digitale aanvallen kunnen ook ingezet worden om strategische doelen te bereiken, conflicten te beïnvloeden of om een gewapende strijd te ondersteunen. Met militaire precisie wordt een aanval tot uitvoering gebracht: vaak omdat de uitvoerende partij een militaire tak is. 

Middelen

Geheime geavanceerde tools, hetzij zelf ontwikkeld, of gekocht. Ook gebruiken overheden zero-day lekken: kwetsbaarheden die nog maar net gevonden zijn, vaak bij een kleine groep pas bekend zijn, en nog niet gemeld zijn aan de softwareleverancier waardoor er geen patches voor beschikbaar zijn. De kosten voor zo’n vulnerability zijn hoog, maar de potentiële pay-off nog hoger. Bedrijven zoals het Amerikaanse Zerodium handelen in dit soort kwetsbaarheden.

1- Overheden

2 - Terroristen

Digitale terroristische aanvallen zijn de laatste jaren niet op grote schaal waargenomen, maar het zal slechts een kwestie van tijd zijn voordat onze afhankelijkheid van gedigitaliseerde processen en systemen tegen ons gebruikt gaat worden. Een aanval hierop kan al snel een fikse ontwrichting van de maatschappij opleveren en zou zelfs direct slachtoffers kunnen eisen.

Middelen

Angst en terreur zaaien kan op allerlei manieren, maar zal vooral gebeuren via het onbruikbaar maken van digitale assets. Denk bijvoorbeeld aan een DDoS aanval of een fysieke aanslag op een datacentrum, dit kan een enorme impact hebben op vrijwel iedere burger van ons land.

2 - Terroristen

3 - Goed georganiseerde criminele organisaties

Criminele organisaties gaan achter het geld aan. De pakkansen zijn klein, de locatie vaak zelf te bepalen, en de opbrengsten kunnen enorm zijn. Deze groep is vaak internationaal actief met bankfraude, afpersing, malware en ransomware, verkoop van gestolen data, phishing, smishing en spearphishing, en met botnets. De organisatorische structuur en samenwerking met andere organisaties, crimineel of zelfs legitiem, wordt steeds beter.

Middelen

Criminele organisaties kopen vaak geavanceerde aanvalshulpmiddelen, soms gestolen van overheden, op maat gemaakte malware of trojans of ontwikkelen zelf malware varianten.

3 - Goed georganiseerde criminele organisaties

4 - Beroepscriminelen

Beroepscriminelen houden zich bezig met online criminaliteit op kleinere schaal. Ze houden zich bezig met botnets, malware verspreiding, identiteitsfraude en ransomware, maar gaan niet zo georganiseerd te werk als de criminele organisaties. Deze jongens zitten bijvoorbeeld achter phishing mailtjes, sms’jes over bankpasjes, of identiteitsfraude via de telefoon (vishing). 

Middelen

Kant-en-klare exploitkits, cybercrime-as-a-service, op maat gemaakte tools, gekocht op het Darkweb.

4 - Beroepscriminelen

5 - Hacktivisten

Hacktivisten hebben vaak een sociaal, ideologisch, of politiek doel met hun hacks. Ze maken data publiekelijk of passen de inhoud van een webpagina aan (defacen) door een sociaal-politieke boodschap. De twee bekendste hacktivism groeperingen zijn Anonymous (bekend van het masker) en LulzSec.

Middelen

Gratis of gekochte tools of zelf ontwikkelde software

5 - Hacktivisten

6 - Insiders

Een verongelijkte werknemer of ex-werknemer kan ook uit zijn op diefstal van informatie die voor concurrenten interessant zou kunnen zijn, of die het bedrijf in een slecht daglicht kan zetten. Intellectuele eigendommen, broncode van software, bedrijfsgeheimen: het zou zo op het darkweb kunnen belanden. 

Middelen

Een simpele USB stick of een e-mailadres. Ten slotte heeft de werknemer vaak gewoon al toegang via hun eigen account.

6 - Insiders

7 - Gemotiveerde individuen

Deze groep hackers zouden uit kunnen zijn op financieel gewin, of zien zichzelf als een whistleblower. Misschien willen ze een groot bedrijf in verlegenheid brengen of juist een concurrent te kakken zetten. Maar ook persoonlijk gewin is een motivatie voor deze hackers: fraude, DDoS aanvallen of afpersing dankzij het verkrijgen van gevoelige informatie kan al genoeg zijn voor de gemotiveerde cybercrimineel

Middelen

Gratis tools of malware, Kant-en-klare exploitkits, cybercrime-as-a-service

7 - Gemotiveerde individuen

8 - Cybervandalen / Scriptkiddies

Script kiddies hacken omdat het kan. Deze jonge digitale criminelen proberen in te breken in systemen om te zien hoe ver ze kunnen komen, of omdat ze een mogelijkheid zien om wat rotzooi te trappen. Veel script kiddies doen het niet voor financieel gewin, of omdat ze bewust schade willen aanrichten. Maar de schade kan alsnog wel degelijk worden aangericht, omdat ze niet precies weten wat ze doen of niet doorhebben wat de consequenties zijn van hun vandalisme. Script kiddies maken graag gebruik van nieuwe vulnerabilities, waarmee ze binnen kunnen komen bij bedrijven of instanties waar deze nog niet zijn aangepakt of opgelost. Ook zijn simpel af te vangen dingen als een standaard wachtwoord of een verkeerd gekozen gebruikersnaam al reden genoeg voor een beetje script kiddie om daar misbruik van te maken. 

Middelen

Gratis tools (direct beschikbaar)

8 - Cybervandalen / Scriptkiddies
Conclusie

Conclusie

Zoals je ziet is er een breed scala aan verschillende aanvallers. Voor de één ben je een toevalstreffer, voor de ander een gericht doelwit. Dat kan direct of indirect zijn (bijvoorbeeld als toeleverancier van een hoger doelwit in de schakel).

Advies

Zorg ervoor dat je zo weinig mogelijk aan het toeval overlaat en je de aanvallers een stap voor bent en blijft. Ga er daarbij van uit dat er altijd iemand binnen kan komen en zorg dat je weet hoe je op een cyberaanval moet reageren.

Bron en artikel: Frank Leest Founder & CEO bij Networking4all


«   »

Reactie plaatsen

Reacties

Maan Vonk
12 dagen geleden

Interessant artikel.... mijn 'bewapening' onder meer: ik gebruik aliassen in de virtuele wereld, op digitale opnames van mijn legale identificatie is het bsn 'gezwart' en ik plaats zelden selfies... verder maak ik zo min mogelijk gebruik van 'cloud'-gemak....