Cyberterrorisme deel 2: Methoden voor cyberterroristische aanvallen

Gepubliceerd op 16 juli 2020 om 08:00
Cyberterrorisme deel 2: Methoden voor cyberterroristische aanvallen

Methoden voor cyberterroristische aanvallen

Er zijn verschillende methoden die zowel door cybercriminelen als door cyberterroristen worden gebruikt om aan te vallen, waaronder maar niet beperkt tot phishing, aanvallen op drinkplaatsen, ransomware, gedistribueerde denial of service, man in the middle en supply chain. Deze aanvalsmethoden worden gebruikt om gegevens te vernietigen of te verwijderen, informatie of geld te stelen, websites te beschadigen of controle over een systeem te krijgen. Zoals eerder vermeld onderscheiden de criminelen en terroristen zich door het motief achter de aanslag.

Phishing aanval

Phishing is het onrechtmatig proberen gevoelige informatie te verkrijgen, waaronder gebruikersnamen, wachtwoorden, creditcardgegevens, burgerservicenummers, geboortedata en andere persoonlijk identificeerbare informatie. Spear phishing is een phishing-poging die gericht is op specifieke mensen.

Phishing wordt gedaan door e-mails te verzenden die er legitiem uitzien in de hoop dat u een e-mail opent en op een link klikt, phishers registreren vervolgens de getypte informatie op de webpagina. Phishing wordt meestal geprobeerd om toegang te krijgen tot belangrijke accounts om iemands identiteit te stelen en een aanzienlijk financieel verlies te veroorzaken (Pathe, 2018).

Bovendien heeft phishing ook computers met virussen geïnfecteerd en hebben mensen onbewust deelgenomen aan het witwassen van geld. Tussen 2013 en 2015 hebben Evaldas Rimasauskas uit Litouwen zowel Facebook als Google lastig gevallen.

De bedrijven samen in totaal meer dan 100 miljoen dollar. Rimasauskas slaagde erin om Google en Facebook te phishing door facturen te sturen die zich voordeden als Quanta Computer, die zowel Facebook als Google bedient als klanten (Romo, 2019).

Watering hole aanval

Volgens Executech.com is een 'watering hole attack' een techniek die door cyberterroristen wordt gebruikt en die wordt gedaan door een website te compromitteren die hun beoogde slachtoffer regelmatig bezoekt. De cyberterroristen plaatsen malware op de website door deze in een banner of advertentie te plaatsen. Zodra het slachtoffer de website van het slachtoffer bezoekt, verspreidt de malware zich door de hele organisatie van de gebruiker (school, werk, enz.).

In juni 2017 was een 'watering hole attack' de oorzaak van een aanval waarbij informatie van banken, energiebedrijven, een luchthaven en overheidsfunctionarissen in Oekraïne werd weggevaagd. Het virus heeft ook computers in de Verenigde Staten, Denemarken en India aangetast.

Ransomware aanval

Ransomware een soort malware die computers of netwerken infecteert en toegang tot documenten, systemen, e-mails en netwerken verhindert. Degenen die achter deze aanvallen zitten, eisen dat losgeld wordt betaald zodat de organisatie de controle over hun computer of netwerk terug kan krijgen.

Ransomware komt steeds vaker voor en iedereen loopt risico. Particuliere industrieën, lokale overheden en ziekenhuizen zijn het doelwit van aanvallers van ransomware.

In 2019 werd de stad Baltimore getroffen door een ransomware-aanval. Deze aanval sloot de e-mail van de stad af, vertraagde onroerendgoedtransacties, vertraagde vergunningen en verhinderde burgers om gemeentelijke diensten online te betalen. De hackers eisten 13 bitcoins om de stad de controle terug te geven. Op dit moment waren 13 bitcoins gelijk aan $ 100.000 (Sullivan, 2019). Baltimore betaalde uiteindelijk niet het losgeld. De stad Baltimore heeft informatie vrijgegeven dat de kosten voor het herstellen van systemen in combinatie met het omzetverlies uiteindelijk 18,2 miljoen dollar kostten.

Het Federal Bureau of Investigation raadt het betalen van losgeld niet aan, omdat er geen garantie is dat gegevens worden geretourneerd. Het moedigt aanvallers ook aan om het in de toekomst opnieuw te doen en trekt andere criminelen aan. Het kan echter verleidelijk zijn om als gemeente of particulier bedrijf $ 100.000 te betalen om de controle terug te krijgen in plaats van meer dan 18 miljoen te betalen om de gegevens te herstellen.

Verschillende grote bedrijven en overheden kopen nu een cyberverzekering om de controle terug te krijgen in plaats van meer dan 18 miljoen te betalen om de gegevens te herstellen.

DDoS aanval

Distributed denial of service (DDoS) wordt gedaan door netwerksystemen te infecteren met malware en ze in een botnet te veranderen. Simpel gezegd is een botnet een netwerk van computers die als een groep worden aangestuurd. Deze botnets leiden verkeer naar een specifieke website, waardoor het systeem vaak overweldigd wordt, waardoor normaal verkeer een denial of service-fout krijgt.

Deze fout kan voorkomen dat mensen naar een website gaan voor informatie. In 2016 probeerden hackers verschillende DDoS-aanvallen op de websites van presidentskandidaten Donald Trump en Hilary Clinton, maar deze duurden slechts 30 seconden. Een maand voorafgaand aan de DDoS-aanval op de websites van presidentskandidaten trof een DDoS-aanval Netflix, Amazon en Twitter. Service aan deze websites was het grootste deel van de dag uit. Deze aanval was tot dan toe een van de grootste DDoS-aanvallen.

Man in the middle aanval

Man-in-the-middle-aanvallen vinden plaats wanneer een derde partij informatie kan onderscheppen die wordt gedeeld tussen twee andere entiteiten. De aanvaller kan dan ofwel de gedeelde informatie stelen of de informatie wijzigen voordat deze van de ene entiteit naar de andere wordt overgedragen. In 2015 werden bijna 50 personen uit verschillende landen in Europa gearresteerd voor man-in-the-middle-aanvallen.

De hackers volgden e-mailaccounts van verschillende bedrijven om betalingsverzoeken te volgen, de hackers deden zich vervolgens voor als bedrijven en namen contact op met hun klanten. De klanten stuurden toen onbewust bijna zes miljoen dollar naar de accounts van de hacker.

Supply chain aanval

Een supply chain aanval is wanneer de softwarecode wordt gecompromitteerd wanneer een aanvaller toegang heeft tot het systeem via een externe partner, insider-dreiging of door een andere cyberaanval.

In 2017 hebben hackers de code gecompromitteerd in een commercieel antiviruspakket waarmee de hackers toegang konden krijgen tot systemen om geheime militaire documenten uit Zuid-Korea te stelen. De documenten bevatten noodplannen voor de oorlog die gezamenlijk zijn ontwikkeld tussen de Verenigde Staten en Zuid-Korea.

Verschillende methoden om aan te vallen

Cybercriminelen en cyberterroristen hebben verschillende methoden om aanvallen uit te voeren. Niet alleen worden cybercriminelen steeds geavanceerder, ook de technologie die ze gebruiken.

Grote bedrijven, familiebedrijven, overheden en individuen lopen allemaal risico. Het is belangrijk om kwetsbaarheden te herkennen, waakzaam te blijven en onze kennis over dergelijke aanvallen te vergroten.

ISIS hackers

Er zijn tot nu toe een beperkt aantal cyberterroristische aanslagen in de Verenigde Staten geweest.

Ze gebeuren echter en zullen blijven gebeuren. In 2015 hebben de Verenigde Staten de Ardit Ferizi veroordeeld. Ardit Ferizi was de eerste persoon in de VS die werd veroordeeld voor cyberterrorisme en werd veroordeeld tot 20 jaar gevangenisstraf. 

Ferizi werd ervan beschuldigd ISIS de gegevens van meer dan 1300 militairen te hebben verstrekt om ISIS te helpen hun aanvallen te richten, hij kreeg toegang tot de gegevens nadat hij op een beveiligde computer had gehackt.

In 2015 hackte het Cyber ​​Caliphate, een ISIS-hackgroep, de sociale media-accounts van het Amerikaanse Centrale Commando en plaatste professionele ISIS-berichten en bedreigingen.

Eerdere cyberaanvallen

In 2018 werd een Britse staatsburger, Kane Gamble, veroordeeld voor het lekken van vertrouwelijke informatie uit de databases van de FBI, het ministerie van Justitie en de CIA. Hij kreeg toegang tot deze databases door zich voor te doen als een CIA-chef.

Gamble had politieke motieven voor de aanval, hij was sterk voor het Amerikaanse geweld tegen Palestijnen en voor bombardementen die de VS uitvoerde waarbij onschuldige burgers in Syrië en Irak werden gedood.

Hij was ook sterk over de betrokkenheid van de politie bij het fotograferen van Michael Brown in Ferguson, Missouri, die plaatsvond in 2014. Gamble heeft de FBI-database geschonden om de namen van 1.000 personeelsleden te krijgen, evenals de details van de officier die verantwoordelijk was voor de schietpartij. Gamble lekte de informatie uit de verschillende databases op internet waar terroristische groeperingen toegang toe hadden. Gamble was 15 toen hij met zijn cyberterroristische acties begon en was 18 toen hij werd veroordeeld, hij werd veroordeeld tot 2 jaar in een jeugdgevangenis. Zijn leeftijd speelde waarschijnlijk een rol in de korte gevangenisstraf die hij kreeg.

Hoewel cyberterroristische aanslagen tot dusver niet veel krantenkoppen hebben gehaald in de Verenigde Staten, zal dit in de toekomst waarschijnlijk veranderen, aangezien terroristische groeperingen meer geavanceerde hackers kunnen aanwerven.

Deel 3 gaat over Hypothetische scenario's en wordt volgende week donderdag gepubliceerd 

Bron: hstoday