Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 70, views: 76.907 •

Malware in de echte wereld

Dit jaar bracht de gerenommeerde Amerikaanse krant The New York Times naar buiten wat iedereen eigenlijk al dacht: de Amerikaanse regering zat achter het Stuxnet-virus. Dat virus richtte zich op Iraanse nucleaire installaties; de Verenigde Staten en Israël zouden met het virus willen voorkomen dat Iran zijn nucleaire programma kan voortzetten, uit vrees dat dat kan leiden tot kernwapens.

Door Siemens gefabriceerde centrifuges werden ontregeld en Iraniërs begonnen hun eigen apparatuur te wantrouwen. Het virus verscheen in 2010 echter per abuis in de openbaarheid. Door een programmeerfout, die volgens Amerikaanse bronnen door de Israëliërs was ingebracht, verspreidde het virus zich naar een laptop van een Iraanse technicus op de kerncentrale.

Volgens beveiligingsbedrijf Kaspersky is er een verband tussen Stuxnet en Flame, malware die in mei werd ontdekt. De malware, die geavanceerder zou zijn dan Stuxnet en diens afgeleide Duqu, zou zich vooral hebben gericht op computers in het Midden-Oosten. Volgens The Washington Post was Flame ook gericht op het Iraanse nucleaire programma. Flame zou onder andere microfoons en webcams kunnen activeren, als keylogger functioneren, screenshots kunnen nemen en via Bluetooth commando's krijgen.

De echte wereld

Stuxnet is een voorbeeld van malware die zich richt op de 'echte wereld', waar digitale aanvallen fysieke gevolgen kunnen hebben. Een ander voorbeeld vond in januari van dit jaar plaats. Een aanval op systemen van een Amerikaanse vervoerder zorgde ervoor dat een treindienst werd gemanipuleerd. Treinsignalen op een bepaald traject in het Noord-Westen van de Verenigde Staten werden twee dagen lang verstoord. Het leverde treinreizigers een vertraging van vijftien minuten op, maar maakt vooral duidelijk dat de gevolgen van digitale aanvallen niet enkel abstract zijn.

In mei waarschuwde het Amerikaanse ministerie van Homeland Security, dat na 11 september is opgericht om terrorisme te bestrijden, tegen digitale aanvallen op gastransportnetwerken. Dit jaar zou er een ware aanvalsgolf specifiek op de gassector zijn gericht. Er zou sprake zijn van een gerichte operatie, maar wie er achter zat, is niet duidelijk. Een hackaanval op een Saudi-Arabische oliegigant trof 30.000 systemen, maar daar ging het om 'gewone' desktop-pc's. Desalniettemin werd de dienstverlening van het bedrijf verstoord.

Ook in Nederland zijn zogenoemde scada-systemen kwetsbaar. Die maken het mogelijk om op afstand meters uit te lezen en systemen te bedienen. Uit een reportage van EenVandaag bleek dat het bij diverse Nederlandse gemeenten en waterschappen mogelijk was om de bediening van gemalen, pompen en bruggen over te nemen.

Naar aanleiding van een achtergrondverhaal dat Tweakers in januari publiceerde over de kwetsbaarheid van scada-systemen, stelde D66 Kamervragen. Die partij wilde weten hoe het zat met de beveiliging van dergelijke systemen. Volgens de minister zijn organisaties echter zelf verantwoordelijk voor de beveiliging van hun systemen. Bovendien zouden de scada-systemen van de Rijksoverheid veilig zijn.

Internetbankieren

Waar de fysieke gevolgen van aanvallen al langer voelbaar zijn, is de financiële wereld. De fraude met internetbankieren, bijvoorbeeld door malware, stijgt al jaren. De schade bedroeg in de eerste helft van 2012 maar liefst 27,3 miljoen euro. Opvallend is dat desondanks meer dan de helft van de Nederlandse bankensites kwetsbaar bleek te zijn voor aanvallen op de beveiligde verbinding. Ook bleek de mobiel bankieren-app van ING maandenlang het ssl-certificaat van de bank niet te controleren, waardoor man in the middle-aanvallen mogelijk waren.

Een interview dat Tweakers in oktober had met Mikko Hypponen, chief research officer bij F-Secure.


Door Joost Schellevis

- Redacteur

Joost werkt sinds 2009 als nieuwsjager bij Tweakers. Hij heeft vooral interesse in internet, privacy, beveiliging en politiek. Regelmatig schrijft Joost een verdiepende achtergrond om actuele onderwerpen beter te belichten.

Volg Joost op TwitterVolg Joost op Google+


Populair:Apple iPhone 6Samsung Galaxy Note 4Apple iPad Air 2FIFA 15Motorola Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox One 500GBTablets

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013