Inleiding
Dit jaar vierde het Anna Kournikova-virus zijn tiende verjaardag. De e-mailworm beloofde gebruikers een foto van Anna Kournikova, maar bevatte in feite een in Visual Basic geschreven worm die zichzelf aan alle personen in iemands adresboek doorstuurde. Veel mensen konden de verleiding niet weerstaan, waardoor het virus zich snel verspreidde.
In die tien jaar is veel veranderd. De Anna Kournikova-worm richtte geen schade aan, hoewel sommige mailservers overbelast raakten. Vandaag de dag hebben hackers en andere kwaadwillenden juist het veroorzaken van schade als doel: het stelen van geld van bankrekeningen, het versturen van spam of het locken van een pc totdat de gebruiker een geldbedrag overmaakt.
In de afgelopen tien jaar is er ook op het web veel veranderd. Het aantal websites is explosief gestegen; iedereen die het wilde, kon webontwikkelaar worden. Maar dat heeft ook tot gevolg gehad dat het aantal beveiligingsproblemen op internet is toegenomen, want niet elke webontwikkelaar wist wat veilig programmeren was.
Afgelopen jaar haalden beveiligingsproblemen ongekend vaak de media. DigiNotar verstrekte malafide ssl-certificaten, hackers stalen informatie over de werking van RSA-sleutelgenerators, 'hackersgroep' Anonymous publiceerde privégegevens uit databases en het PlayStation Network werd gekraakt.
Kortom, 2011 was een heel ander jaar dan 2001, toen een 20-jarige man uit Sneek een simpel Visual Basic-'virus' de wereld in stuurde. Tweakers.net blikt terug op een bewogen jaar.
Anonymous en sql-injecties
In 2011 waren Anonymous, AntiSec en LulzSec geen begrippen die grotendeels op 4Chan en weblogs bestonden, maar die je ook bij het lezen van de krant kon tegenkomen. Hack na hack en datalek na datalek werden naar buiten gebracht door deze groepen, door Tweakers.net steevast omschreven als een 'los-vast verband', bij gebrek aan een betere omschrijving.
Wat Anonymous en de aanverwante groepen precies zijn, is moeilijk te zeggen, maar interessanter is wat ze dóen. In 2011 was dat vooral het aantonen van beveiligingsproblemen in websites, waarbij vaak ook persoonsgegevens werden gepubliceerd die dankzij de hack konden worden achterhaald.
Sql-injectie
Het waren doorgaans eenvoudig te vinden kwetsbaarheden. Vrijwel altijd ging het om sql-injecties. Een sql-injectie maakt het mogelijk om via een slecht beveiligde website eigen tekst toe te voegen aan een database-query, waardoor bijvoorbeeld informatie uit een database kan worden getrokken die eigenlijk privé zou moeten blijven. Ook kan vaak informatie worden weggeschreven.
Sql-injecties zijn eenvoudig te voorkomen. Het devies voor ontwikkelaars is eenvoudig: sanitize your database inputs, zoals XKCD in een beroemde comic al stelde. Toch voeren veel ontwikkelaars input van gebruikers rechtstreeks door naar een query.
Dat is iets wat het Sinterklaasjournaal deed, waardoor de gegevens van 13.000 kinderen toegankelijk waren. Net als poppodium Tivoli. En webwinkels. Omroep Llink. Belegger.nl. Nokia. InHolland. De VARA. De NAVO. Een reseller van Comodo. De Politiebond. Een datingsite. Apple. En zelfs de website van de MySQL-databasesoftware zélf.
En het is niet alsof sql-injecties moeilijk zijn om uit te voeren: er zijn talloze tooltjes te vinden die de kwetsbaarheden kunnen opsporen en vervolgens een hele databasedump kunnen maken.

Maar een sql-injectie is nog een spannende technische noviteit, vergeleken met de blunders die sommige bedrijven maakten. Zo zette Vakantieveilingen.nl privégegevens in de html-broncode van pagina's - perfect als json geformat en dus eenvoudig geautomatiseerd te misbruiken. De Woonbond plaatste een administratiemodule voor enquêtes onbeschermd op internet, waardoor iedereen persoonlijke onthullingen van huurders over bijvoorbeeld burenruzies kon opvragen.
Over het algemeen kunnen websites zich redelijk eenvoudig wapenen tegen dit soort basale beveiligingsfouten - beter dan tegen andere bedreigingen, zoals virussen die zijn ontworpen om kerncentrales te ontregelen. We hebben het over Stuxnet.
Stuxnet en Duqu
Dit jaar bleek dat het Stuxnet-virus, dat vorig jaar opdook en onder meer Iraanse uraniumverrijkingsfabrieken zou saboteren door frequentieregelaars uit te schakelen, een broertje heeft: het zogenoemde Duqu-virus, dat sterk zou lijken op Stuxnet. Duqu zou echter vooral bedoeld zijn voor het stelen van informatie.
Misschien hebben Stuxnet en Duqu zelfs nog meer 'broertjes'. Onderzoekers van Kaspersky hebben ontdekt dat de twee virussen zoeken naar registersleutels die daar op wijzen.
Het was al bekend dat Stuxnet en Duqu bij installatie op zoek gaan naar bepaalde registersleutels om elkaars aanwezigheid te kunnen herkennen, maar Kaspersky stelt dat nieuw ontdekte componenten van de virussen zoeken naar drie nog onbekende sleutels.
Die drie sleutels zouden elk een bepaald virus vertegenwoordigen. Alle vijf virussen zouden afkomstig zijn van hetzelfde 'platform', waarbij virussen kunnen worden samengesteld door componenten toe te voegen of te verwijderen. Of dat zo is, is speculatie, net als de vraag wie er achter het virus zit. Veel analisten verdenken de Verenigde Staten en Israël achter de aanval te zitten, omdat beide virussen waarschijnlijk zijn gebruikt om Iran aan te vallen.
Maar meer dan een educated guess is dat niet, hoewel ook het Iraanse regime die beschuldiging heeft geuit. Siemens, dat systemen heeft ontwikkeld die in de uraniumverrijkingsfabrieken worden gebruikt, heeft volgens Iran zelfs geholpen bij de aanval. De aanval had veel schade kunnen berokkenen als deze niet tijdig was gedetecteerd, geeft Iran toe.
Geen supervirus
Volgens sommige beveiligingsexperts moet er in ieder geval een land achter de virussen zitten, omdat deze zo geraffineerd zijn. Een beveiligingsexpert van Sophos relativeert in een opiniestuk op de website van BBC News echter hoe geavanceerd Stuxnet is. Het is geen unblockable supervirus, stelt hij, maar een redelijk eenvoudig te detecteren virus dat kan worden tegengegaan met gangbare beveiligingsmaatregelen. Uit onderzoek van McAfee blijkt dat Stuxnet regelmatig bij energiebedrijven wordt aangetroffen, maar dat slechts een klein deel van die bedrijven de juiste beveiligingsoplossingen gebruikt.
Dat neemt niet weg dat Stuxnet en Duqu aantonen dat een virus ook gevolgen kan hebben voor de echte wereld. Uraniumverrijkingsfabrieken kunnen worden verstoord, waterpompen vernield - hoewel dat wordt ontkend door de FBI - en banken opgelicht. Shell gaf onlangs aan bang te zijn voor hackaanvallen op zijn infrastructuur.
De overheid en DigiNotar
Ook overheden zijn niet gevrijwaard van beveiligingsproblemen. Zo waren vijftig gemeentesites nauwelijks beveiligd, sloot de Europese Unie externe toegang tot systemen af na een hack, drongen hackers Canadese overheidscomputers binnen, probeerden aanvallers Franse overheidsdocumenten te ontfutselen en liet de overheid van Texas de privégegevens van 3,5 miljoen burgers uitlekken. En dat zijn nog maar enkele van de beveiligingsproblemen die überhaupt in de openbaarheid zijn gekomen.
DigiNotar
Het grootse beveiligingsprobleem voor de Nederlandse overheid was dit jaar de kwestie DigiNotar. Het Beverwijkse bedrijf DigiNotar leverde certificaten, om bijvoorbeeld websites te beveiligen en voor vertrouwelijke communicatie tussen overheden onderling en tussen overheden en bedrijven.
Van een bedrijf dat een cruciaal onderdeel van de beveiliging van websites en vertrouwelijke communicatie levert, zou je verwachten dat het zijn systemen goed beveiligt.
Niets bleek minder waar. Eind augustus verschenen berichten in de media over een ssl-certificaat dat door DigiNotar zou zijn uitgereikt en in Iran werd misbruikt om verkeer van en naar de Gmail-servers te onderscheppen. Al vrij snel bleek dat dat kwam door een beveiligingsprobleem bij de ssl-boer.
DigiNotar ontdekte het beveiligingsprobleem al in juli, maar stelde niemand, ook browsermakers niet, op de hoogte. De morgen nadat het frauduleuze Gmail-certificaat werd ontdekt, kondigden Microsoft, Google en Mozilla aan de root-key van DigiNotar te verwijderen, zodat door DigiNotar uitgegeven certificaten ongeldig werden. De bedrijven vertrouwen DigiNotar niet meer.
Uiteindelijk stelde Microsoft een update die DigiNotar-certificaten zou blokkeren uit, op verzoek van de Nederlandse regering. Die was bang dat het blokkeren van de certificaten voor grote ict-problemen zou zorgen, omdat de infrastructuur van de overheid zo zwaar op die certificaten leunde. Ook vertrouwde Firefox DigiNotar-certificaten korte tijd alsnog, op verzoek van de overheid.
DigiNotar probeerde de ernst van de zaak aanvankelijk te bagatelliseren. Zo stelde woordvoerder Jochem Binst van Vasco Security, eigenaar van DigiNotar, dat er geen gevolgen zouden zijn voor de overheidscertificaten die het bedrijf leverde. Die waren immers niet getroffen, stelde Binst - die op dat moment ook nog niet wist hoe het kwam dat er een vals certificaat was uitgegeven. Dat was op zijn minst voorbarig en in het ergste geval een leugen. Er bleek van alles mis met de beveiliging bij DigiNotar en ook van de overheidscertificaten kon niet meer worden gegarandeerd dat ze veilig waren, waarop het kabinet het vertrouwen in het bedrijf opzegde.
De DigiNotar-affaire was een van de grootste beveiligingsblunders van de afgelopen jaren. Hackers bleken meer dan 500 certificaten te hebben vervalst. Bovendien bleek een deel daarvan uitgegeven nadat DigiNotar de hack ontdekte - het bedrijf was er dus niet in geslaagd om de problemen te bedwingen. Het is nog onduidelijk wie achter de hack vanDigiNotar zat, maar er zijn aanwijzingen dat deze uit Iran kwam.
Niet de enige
DigiNotar is inmiddels failliet verklaard. Dat het niet zo had hoeven lopen, bewijst Comodo. Dat bedrijf kampte dit jaar met een hack waarbij negen frauduleuze certificaten werden gegenereerd. In tegenstelling tot DigiNotar, stelde Comodo het publiek en de makers van browsers en besturingssystemen op de hoogte, zodat erger werd voorkomen. Bovendien slaagde Comodo er voor zover bekend wél in om de beveiligingsproblemen te bedwingen. Later kampte een reseller van Comodo overigens ook met een hack, maar daarbij werden geen certificaten buitgemaakt.
Ook KPN kampte dit jaar met een certificaatprobleem: het bedrijf haalde een website van zijn dochteronderneming Gemnet offline. Deze site, waarop overigens niet rechtstreeks certificaten konden worden aangevraagd, bleek te hacken. Een maand eerder staakte het bedrijf nog de uitgifte van certificaten bij het voormalige Getronics, nadat er 'verdachte' sporen werden aangetroffen. Er bleek echter geen sprake van misbruik.
PlayStation Network en RSA

De hack die dit jaar wellicht nog het meeste stof deed opwaaien, was die op het PlayStation Network. Wat aanvankelijk nog leek op downtime, bleek een omvangrijke diefstal van persoonsgegevens te zijn, waarbij mogelijk ook creditcardgegevens zijn buitgemaakt. Welke gegevens de hackers precies hebben gestolen is nog altijd onduidelijk.
Wie er achter de hack zat, is ook nog altijd niet bekend. Het is wel min of meer duidelijk dat de hack eenvoudig te voorkomen was; het Duitse magazine Bild bemachtigde bewijs waaruit bleek dat software op PSN-servers verouderd was. Zo werd een vijf jaar oude versie van OpenSSH gebruikt en was de Apache-installatie niet bijgewerkt.
Uiteindelijk duurde het ruim een maand voordat Sony's gamenetwerk weer volledig operationeel was. Dat heeft Sony veel directe inkomsten gekost, bijvoorbeeld doordat betaalde PSN-abonnementen niet doorliepen en gebruikers in de PSN Store geen games konden aanschaffen. In de maand na de hack zei het bedrijf 14 miljard yen aan schade te verwachten. Dat is tegen de 140 miljoen euro.
De directe schade valt waarschijnlijk echter in het niet bij de gigantische imagoschade die Sony heeft geleden, hoewel die moeilijk in geld is uit te drukken.
RSA
Ook de hack op beveiligingsbedrijf RSA veroorzaakte de nodige media-aandacht. Wat er precies is gebeurd, heeft RSA altijd geheim gehouden. Wel is bekend dat aanvallers het hadden voorzien op informatie over de werking van SecurID-sleutelgenerators, die worden gebruikt voor two factor authentication.
De hackers hebben daarbij informatie buitgemaakt - welke informatie is onbekend, maar de hack was ernstig genoeg voor RSA om sleutelgenerators wereldwijd te vervangen.
Daarbij ging het om fysieke sleutelgenerators, apparaatjes waarop een code wordt getoond die gebruikers moeten invoeren bij het inloggen, maar ook om software-implementaties met dezelfde functionaliteit.
De hack kwam volgens RSA van twee groepen hackers en een regering zou achter de aanval zitten. RSA was niet het einddoel, maar een middel om ergens anders te kunnen inbreken. Dat einddoel was waarschijnlijk Lockheed Martin, waarvan bekend is dat het in het voorjaar met ernstige beveiligingsproblemen kampte.
RSA heeft enkel toegegeven dat het gaat om een bedrijf uit de defensiesector. Lockheed Martin doet veel werk voor het leger en ontwerpt onder meer ballistische raketten, munitie en radarsystemen. Het is onduidelijk of er een succesvolle aanval is uitgevoerd op het bedrijf.
F-Secure ontdekte dat de aanvallers een besmet Excel-bestand met een embedded-Flash-exploit gebruikten om binnen te komen bij RSA. Honderden andere bedrijven, waaronder Microsoft, Google, Intel, IBM, VeriSign en Cisco zouden op vergelijkbare wijze zijn aangevallen.
De aanvallers zouden geraffineerd te werk zijn gegaan. Volgens RSA voerden ze een aanval op een bepaald onderdeel van RSA uit, maar was dat slechts een afleidingsmanoeuvre, om de aandacht af te leiden van de daadwerkelijke aanval op een ander onderdeel van het bedrijf.
Mobiele malware
Ook mobieltjes worden steeds meer het doelwit van criminelen. Dat valt te verwachten: hoe meer een mobiele telefoon dienstdoet als een kleine computer, hoe interessanter het apparaat wordt voor criminelen. Vooral Android-telefoons lijken een interessant doelwit te worden, om drie redenen: het open ecosysteem - apps hoeven niet in de Android Market te staan om te worden geïnstalleerd -, de geringe controle op de inhoud van applicaties in de Android Market en het langzame patchbeleid.
/i/1323856620.jpeg?f=imagenormal)
Malware-besmetting op Android per gebied. Bron: Looktout
Om beveiligingsupdates toe te passen, moet een nieuwe Android-versie worden uitgebracht die op zijn beurt moet worden uitgerold door telecombedrijven of smartphonefabrikanten. Daardoor kan het zo een paar maanden duren voordat een nieuwe Android-versie zijn weg vindt naar de eindgebruiker - als hij de update überhaupt al krijgt. Fabrikanten stoppen op een gegeven moment vaak met het uitrollen van updates voor een bepaald toestel.
Volgens beveiligingsbedrijf Lookout verdubbelt de hoeveelheid malware voor Android dan ook elke paar maanden, hoewel daarbij moet worden aangetekend dat Lookout niet onafhankelijk is: het verkoopt antivirussoftware voor mobieltjes.
Het bedrijf claimt dat Android-gebruikers vier procent kans hadden om in een jaar tijd met malware in aanraking te komen. Aan het begin van dit jaar werd die kans nog op één procent vastgesteld. Malafide applicaties kunnen gebruikers geld kosten, bijvoorbeeld als deze ervoor zorgen dat telefoons ongemerkt dure nummers bellen. Ook is er malware die telefoongesprekken opneemt.
SpyEye
Meer geavanceerde malware is er ook, bijvoorbeeld een mobiele variant van de SpyEye-toolkit. De mobiele versie onderschept sms'jes met tan-codes en stuurt die door naar een externe server, waardoor bankfraude kan worden gepleegd. Gebruikers moeten de app actief downloaden. Wanneer een gebruiker op zijn desktop met SpyEye is geïnfecteerd, krijgt hij bij het internetbankieren een melding dat de app moet worden geïnstalleerd, ironisch genoeg omdat de app zogenaamd het onderscheppen van tan-codes moet voorkomen. Na installatie werken de mobiele versie en de desktopvariant samen om geld te stelen.
Google heeft een belangrijk wapen in de strijd tegen mobiele malware: een 'kill switch' waarmee het applicaties op afstand kan verwijderen van telefoons. Dat gebeurde bijvoorbeeld in maart, toen 58 Android-apps op afstand werden verwijderd. Dat is echter wel een wapen dat alleen achteraf kan worden ingezet.
Apple heeft een strenger beleid voor zijn App Store, maar daarmee kon niet worden voorkomen dat een beveiligingsdeskundige er in slaagde om malware in de App Store te plaatsen, zonder dat Apples beveiligingssoftware alarm sloeg. Apple reageerde op een uiterst twijfelachtige manier: het strafte de onderzoeker door zijn ontwikkelaarslicentie in te trekken. Overigens heeft ook Apple een kill switch, al heeft het die nog niet gebruikt.
De toekomst
Het is moeilijk te zeggen of 2012 een veiliger jaar wordt dan 2011. Moeilijk vooral omdat we enkel af kunnen gaan op de beveiligingsproblemen die in de media komen. Beveiligingslekken en virussen die respectievelijk in de doofpot worden gestopt en onder de radar blijven, komen niet in dit jaaroverzicht voor, maar vormen ook een bedreiging.
Wat we wel weten, is dat de overheid in 2012 maatregelen gaat nemen om cybercrime tegen te gaan. Half januari wordt het cyber security center van de Nederlandse overheid officieel geopend. Dat centrum, waarin onder meer Govcert in opgaat, moet de digitale beveiliging van de overheid coördineren en bedrijven helpen bij beveiligingsproblemen. Ook komt er een meldplicht voor datalekken, waarbij bedrijven de overheid op de hoogte moeten stellen wanneer klantgegevens worden buitgemaakt.
Dat zal er wellicht toe leiden dat bedrijven meer gaan samenwerken, zowel met elkaar als met de overheid, om te pogen het onstaan van datalekken en beveiligingsproblemen te voorkomen. Wat het niet gaat voorkomen is het bestaan van datalekken en beveiligingsproblemen: die zullen er ook in 2012 blijven. Sql-injecties, mobiele virussen, gehackte certificaat-autoriteiten, buffer overflows - we zullen er in 2012 meer dan genoeg nieuwsberichten over kunnen schrijven.