Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 33 reacties
Submitter: forcom

Japan zou onlangs getroffen zijn door de eerste aantoonbare cyberaanval op de defensie van het land. Doelwitten waren de fabrieken van Mitsubishi Heavy Industries Ltd., de belangrijkste fabrikant van militaire producten van het Aziatische land.

Mitsubishi LogoEen woordvoerder van Mitsubishi Heavy Industries bevestigde het bedrijf op 11 augustus is aangevallen. Hij vertelde aan persbureau Reuters dat onder meer ip-adressen zijn buitgemaakt, maar 'cruciale informatie over producten en technologieën is vooralsnog veilig'.

De Japanse krant The Yomiuri Shimbun schrijft dat ongeveer tachtig computers bij diverse filialen van fabrikant Mitsubishi Heavy Industries met virussen zijn besmet. Een van deze bedrijven ontwikkelt onderdelen voor Boeing-vliegtuigen. Een ander is Kobe Shipyard, dat onderzeeërs en componenten voor kerncentrales bouwt. Volgens geruchten waren de aanvallen afkomstig uit China.

Het is niet de eerste keer dat cyberaanvallen tegen een bepaald land worden uitgevoerd. Recentelijk werd bekend dat er de afgelopen anderhalf jaar zeven cyberaanvallen tegen Nederland hebben plaatsgevonden. Ook het Verenigd Koninkrijk kwam eerder dit jaar onder vuur te liggen. Als reactie daarop startte het Britse leger de ontwikkeling van cyberwapens, die aanvallen in de toekomst moeten pareren. Iran kreeg vorig jaar te maken met het Stuxnet-virus, waarmee frequentieregelaars in Iraanse kerncentrales werden gesaboteerd.

Moderatie-faq Wijzig weergave

Reacties (33)

China heeft min of meer per ongeluk toegegeven op staats televisie dat zij "Hack" eenheden gebruiken.

Chinese state TV shows military cyber hacking clip
In an episode titled “The Internet storm is here,” CCTV-7, China’s official military channel, had experts discussing the different methods of cyberattacks and U.S. cyber operations. (http://military.cntv.cn/program/jskj/20110717/100139.shtml)
About halfway through the 20-minute episode, a user is seen operating a cursor on a screen that displays two options, a “www denial-of-service attack” and “distributed denial-of-service attack.” A denial-of-service attack is a basic hacking attack that brings down a website by spamming it with data.

http://www.it-networks.or...itary-cyber-hacking-clip/

China State TV Deletes Video Implying Hacking of Western Sites
http://www.nytimes.com/2011/08/27/world/asia/27china.html

[Reactie gewijzigd door Zanac-ex op 19 september 2011 14:33]

"Volgens geruchten waren de aanvallen afkomstig uit China."

dat de aanvallen afkomstig blijken te zijn uit china betekent niet direct dat de chinezen erachter zitten :o mischien gebruiken de hackers chinese proxie servers om zo hun sporen te wissen, het is wel erg makkelijk de laatste tijd om bij alle cyber aanvallen rechtstreeks de link te trekken met iran/noord korea en china.

de meeste mensen gebruiken proxie server voor minder ergere dingen dan een hack aanval uitvoeren en bij hacken is het eerste wat je doet een proxie regelen, je bent wel erg stom als je vanuit thuis een ddos of hack uitvoert zonder proxie.
Maar als de hackers zich aan Chinese kantoortijden houden, dus om 5 uur 's middags stoppen en de volgende ochtend om 9 uur weer verder gaan, en er geen proxy's draaien op de betreffende ip adressen dan wordt het bewijs wel weer sterker.
Snap ik het nou niet. Als het echt allemaal zo belangrijk is. Dan hang je die systemen toch niet aan het internet.
Snap ik het nou niet. Als het echt allemaal zo belangrijk is. Dan hang je die systemen toch niet aan het internet.
Als je tussen de regels door leest snap je dat dit eigenlijk een storm in een glas water is.

Waarom? Mitsubishi Heavy Industries is een enorm bedrijf en er zijn eigenlijk geen industrietakken te vinden waarvoor ze GEEN leverancier zijn. Dus het is alleen maar logisch dat ze dan ook toeleverancier zijn van defensie-fabrikanten zoals Boeing, Lockheed Martin en Thales.

Een bijzonder bedrijf is het verder niet, het is een doodnormale machinefabriek die voor zijn klanten maatwerk levert. Je kan van Hoogovens IJmuiden ook stellen dat ze toeleverancier zijn, of Philips Electronics. Voor Kobe Shipyard geldt een beetje hetzelfde: Die zijn staalverwerkers (met name scheepsrompen) en ze hebben ervaring met hogedruk-techniek. Zo'n "component voor kerncentrales" zal dus echt niks meer zijn dan een groot uitgevallen snelkookpan waar een reactor in past. ;)

Ik durf er een behoorlijke voorraad bier op in te zetten dat de geÔnfecteerde systemen ook alleen te vinden zijn op de adminstratieve afdelingen, zoals het voorraadbeheer, boekhouding en ander voor productie minder belangrijk spul in de backoffice. Er staat nergens dat er systemen IN de productielijn zijn besmet.

Als je het artikel zo leest krijg je er een beetje Telegraaf-achtig sensatiejournalist-gevoel bij: In de verwoording zoals ie nu staat lees je heel snel 'virus', 'cyberaanval' en 'kerncentrales' in ťťn zin, en is het natuurlijk heel makkelijk om alarm te slaan.
Ook bij die bedrijven zullen er wel mensen zijn die van thuis uit werken, dus via-via hangt er wel iets met gevoelige data aan het internet.
Maar als die data dan zo gevoelig is dat het in principe absoluut niet openbaar/in verkeerde handen mag vallen, en je kan de veiligheid niet voor 99.9% garanderen (100% zal nooit lukken), dan vind ik dat je jezelf mag afvragen of je wel juist bezig bent.

Natuurlijk begrijp ik dat het vele malen handiger is voor bepaalde mensen om vanuit huis/andere locatie te werken, vanuit financiŽle/technische//gemaks- voordelen, maar er kleven dus wel extra risico's aan.

Dan is het de vraag wat is belangrijker? Veiligheid? FinanciŽn? Gemak? Ze hebben allemaal hun voor- en nadelen..
Voor 99.9% kunnen ze die veiligheid wel garanderen: ik denk dat veel minder dan 0.1% van de geÔnteresseerden ook effectief aan die data zal kunnen.
En wat is het alternatief? Als die mensen van thuis uit geen toegang hebben, nemen ze werk mee naar huis op een USB-stick, op hun laptop, op een CD'tje,... Het grootste security-hole in elk systeem is nog steeds de gebruiker ;)
Snap ik het nou niet. Als het echt allemaal zo belangrijk is. Dan hang je die systemen toch niet aan het internet.
de systemen met echt belangerijke data zijn dan ook niet geinfecteerd of gecompromiteerd, alleen een paar systemen die wel aan het internet geknoopt hangen. Meestal heb je in dergelijke bedrijven meerdere ringen. De buitenste ringen zijn veel minder zwaar beveiligd dan de binnenste ringen.

Tussen de binnenringen en buitenringen mag zelfs geen fysieke connectie bestaan, vaak.

[Reactie gewijzigd door arjankoole op 19 september 2011 13:51]

Ik kan me dan ook niet voorstellen dat al dit soort aanvallen zonder een "Ônsider" kunnen plaatsvinden. UMTS modumpje aan je netwerk hangen en connectie!
Er is niet veel nodig om van een gescheiden private netwerk connectie te maken naar elders.
Communicatie netwerken hoeven niet perse in te houden, dat de betreffende machines direct aan het internet hangen, maar als de gebruikers zo handig zijn om besmette USB stickjes in hun computer van de zaak te steken, omdat ze dat ene filmpje of liedje zo graag willen laten zien, dan is geen enkel systeem helemaal veilig.

Maar vaak wordt het wel als wenselijk geacht om die machines (veelal desktopmachines) wel te laten communiceren met elkaar, dat betekend dat ze toch gevoeliger zijn. De meest veilige machines zijn de machines die niet aan staan.
Bij mij op het werk hangen de procescomputer ook gewoon aan het internet, wel beveiligd met het een en ander maar als daar doorheen gebroken wordt ligt er een fabriek plat
Meestal liggen ze niet direct op internet, maar via een firewall/proxy achtige constructie.
Wil je het goed scheiden, dan bouw je een server- en client lan. En maak je via een ica constructie verbinding met de servers die het werk/gegevens bevatten. Op die manier zend je alleen beeld naar de client en keyboard/mouseclicks terug.
Internet zet je op de servers uit en reroute je terug naar de client. Dus als iemand een link wil openen, wordt de lokale browser gestart en daar de link in geopend ipv dat de boel op de server wordt gestart/bekeken.

Op zich is het niet zo moeilijk dat soort gegevens goed te beveiligen. En wil je bestands overdracht, dan doe je dat weer op machines die geen internet hebben maar wel een upload mogelijkheid naar de servers. :)
ik gok erop dat bij jou op het werk geen militaire installaties of onderdelen voor kercentrales worden vervaardigd....
ik gok erop dat bij jou op het werk geen militaire installaties of onderdelen voor kercentrales worden vervaardigd....
Dan hoop ik dat je bij een fabriek werkt waar ze niets maken.

Ook een fabriek die iets compleet triviaals maakt als boutjes en moertjes, schakelaars of lampen, kan prima omschreven worden als een fabriek die 'militaire installaties' of 'onderdelen voor kerncentrales' maakt.

Dat soort onderdelen vind je namelijk overal en ook in militaire installaties en kerncentrales is niet alles zo veeleisend dat er geen enkel component mag falen. Of denk je dat de lamp op de WC van een kerncentrale nooit stuk gaat? ;)

Als je bericht over een bedrijf dat 'militaire installaties' of 'onderdelen voor KERN(!)centrales' (vooral leuk nu in Japan na Fukushima) produceert, bekt en verkoopt dat natuurlijk wel een stuk lekkerder dan een fabrikant die douchegordijnen maakt. ;)
Is China nou het enige land wat hier continue mee bezig is?(lijkt me onmogelijk)

Of zijn die chinezen zo slecht dat ze elke keer betrapt worden?

[Reactie gewijzigd door -BaJo- op 19 september 2011 13:44]

Nee maar China is wel een van de grootste landen op het gebeid van cyber warefare, ze liggen waarschijnlijk op gelijke hoogte met Amerika of zijn ze al voorbij. Er er zijn gevallen bekend van aanvallen op zo'n beetje ieder land in de wereld even als een enorme hoeveelheid cyber spionage door de overheid dan wel bedrijven van uit China.

Amerika heeft eens lopen pochen dat ze hun vijanden op manieren konden aanpakken die men nog niet eerder gezien had maar dat het een vergelijkbare impact zou hebben als de A-bom al die jaren geleden... dat lijkt mij een hele sterke verwijzing naar de Stuxnet worm die met een aan zekerheid grenzende waarschijnlijkheid door Amerika al dan niet in samen werking met IsraŽl is geschreven. Ik neem dan ook aan dat dat niet de laatste keer is dat we zo'n gevaarlijk en specifiek virus hebben gezien dat een bepaald op IT gebied redelijk achter gebleven land aanvalt.

Maar China is toch wel een van de grootste partijen op de cyber oorlog velden. Ze weten niet alleen erg veel verschillende systemen aan te vallen maar zijn ook instaat om dit met een enorme backing te doen en hebben vervolgens ook de mensen en de kennis om bijvoorbeeld buitgemaakte informatie ook om te zetten in bruikbare producten en technieken.

China heeft niet voor niets een eigen ruimte programma dat extreem snel ontwikkeld en een militair apparaat dat sneller moderniseert en ontwikkeld dan welk ander land dan ook in de geschiedenis heeft kunnen doen. Ze hebben al vele jaren heel erg veel macht online en dat is een van de redenen dat de Amerikaanse president bijvoorbeeld heeft moeten zeggen dat een cyber aanval ook met conventionele wapens beantwoord zal worden, het is een zwakte bod dat aangeeft dat technisch gezien men weet dat men het online alleen waarschijnlijk niet zal winnen.

Chinezen zijn niet zo slecht in het geen zij doen online ze zijn alleen veel talrijker en hebben heel erg veel meer slagkracht dit is een reden dat ze veel meer aanvallen uitvoeren en dus ook voor de buitenstaander "veel vaker" ontdekt worden. Procentueel gezien gebeurt het niet vaker of minder vaak het is alleen dat ze veel meer aanvallen uitvoeren...
Strength in numbers.
Vliegtuigen van Amerikaanse makelij hebben in het verleden tijdens gevechten met vliegtuigen van Russische en Chinese makelij altijd de hoogste percentages overwinningen geboekt.

Dat lag echter vooral aan het feit dat de eeste gevlogen werden door piloten (Amerikaans, Israelisch) die veel beter getraind waren als de piloten van de andere partij (o.a. diverse Arabische*1 landen). Echter de daarbij gebruikte wapens zijn aan de A,erikaanse kant steeds duurder geworden, vooral de raketten. De stuksprijs*2 daarvan is toegenomen van $100,000 (hittezoekend) tot $1.000.000 (radargeleid) terwijl een van die andere landen later in China vliegtuigen kon aanschaffen tegen het voordeeltarief van eveneens $1.000.000. FinanciŽel wordt het dan niet verstandig die vliegtuigen neer te willen schieten.

*1 meestal omdat vanwege de hierarchie de piloten niet beter mogen zijn als de leider/dictator/kolonel/...
*2 jaren '80/90 prijzen maar het gaat om het principe

Als je maar genoeg soldaten er op afstuurt win je toch wel en wie heeft er potentiŽel de meeste soldaten? Dat is het land met de meeste inwoners. Dat geldt nog sterker in het geval van een cyberwar.
Misschien omdat er zoveel Chinezen zijn? Dus zullen er in ieder geval in aantal meer onderschept worden, verhoudingsgewijs misschien niet.

Maar de eerste aantoonbare in 2011 klinkt alsof er ongetwijfeld meer pogingen, al dan niet geslaagd, geweest zijn.
China is een van de grote landen waar het 'nut' van heeft het te melden.

Als wij gaan roepen dat Amerika cyberaanvallen pleegt in Nederland, wat denk je dat er gebeurt?
Als wij gaan roepen dat Amerika cyberaanvallen pleegt in Nederland, wat denk je dat er gebeurt?
Ik denk dat iedereen zich zal afvragen wat die Amerikanen hier nog te hacken hebben omdat Nederland en de EU alle denkbare info al vrijwillig afstaan aan de VS :Y)
Dat je betrapt wordt zegt niet dat het een slechte cyber aanval was.
Als je doelen bereikt zijn, dus vergaren van informatie, dan maakt ontdekking niet zoveel meer uit.
Zowat elke overheid doet dit, alleen hoor je er niet zoveel van.
Net als CIA/Mossad/etc operaties......
"dat onder meer ip-adressen zijn buitgemaakt"... Zijn er ip-adressen gestolen? Zou graag willen weten hoe je dat doet. :)
Da's niet zo moeilijk.
Informatie vergaren over adres informatie van systemen is al Ip adressen buitmaken.
Maar het kan zelfs als het gaat om het adres direct: Routers Hacken en re-routen. En het Ip adres is gekoppeld aan een andere host.

[Reactie gewijzigd door 0vestel0 op 19 september 2011 13:54]

Je kan je doel niet bereiken zonder de weg te kennen. Deze lui zijn echter vrijwel meteen na vertrek gestrand :)
Zodra een aanval ''aantoonbare cyberaanval'' word lijkt het mij dat dit een fail is geweest ?, zorg je juist niet voor een opruiming van je inbraak?

Daarom is dit juist de eerste aantoonbare omdat de rest niet gevonden is en ze juist hun rommel hebben opgeruimd ?
Definieer wanneer een hack succesvol is.

wel of niet gedetecteerd, wel of niet informatie buitgemaakt, wel of niet herleidbaar naar een specifieke aanvaller en ga zo maar door.

Een aanval is een aanval, ook al is hij afgeslagen, ook al heeft de hacker alle sporen uitgewist. Ook zonder spoor kan je in sommige gevallen aantonen dat je slachtofer van een cyberaanval bent geweest. (bekentenis, zwarte markt informatie etc)
In navolging van de RSA / Lockheed hack?
Daar dacht ik ook aan!!!
nieuws: Hackers maken 24.000 gevoelige legerdocumenten buit

Chinezen zijn zich aan het voorbereiden om een oorlog te ontketenen? Overal infiltreren, informatie buit maken, poortjes openzetten...
"Stuxnet-worm" gevaarlijke spelletjes die worden gespeeld, maar bij het Stuxnet virus was er een "insider" nodig hier dan toch ook?

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True