Hackers onthullen hoe Noord-Koreaanse cyberspionage werkt
Het zijn niet inlichtingendiensten of beveiligingsbedrijven die inzicht geven in hoe de Noord-Koreaanse cyberspionage werkt, maar hackers zelf. Twee digitale infiltranten, bekend als Saber en cyb0rg, slaagden erin om binnen te dringen in de computer van een Noord-Koreaanse overheidshacker.

De twee hackers melden in een rapport hoe ze te werk zijn gegaan en wat ze tegen zijn gekomen, meldt TechCrunch. Hiermee verschaffen ze de wereld voor het eerst een kijkje in de keuken van de Noord-Koreaanse cyberspionageoperatie.
Strak en georganiseerd
Uit de buitgemaakte gegevens komt een verrassend menselijk beeld naar voren. De Noord-Koreaanse hacker, die de twee liefkozend 'Kim' noemden, werkte keurig van negen tot vijf, alsof het om een gewone kantoorbaan ging. Ook werd aan de hand van gedrag en bepaalde voorwerpen vastgesteld dat Kim inderdaad Noord-Koreaans is en werkt voor de Kimsuky-groep die in opdracht van de Noord-Koreaanse overheid werkt.
Naast dat kim werd geidentificeerd, spitten de hackers ook door meerdere bestanden, waaronder handleidingen, interne e-mails, wachtwoorden en gespecialiseerde hacktools. Deze gaven niet alleen inzicht in professionele werkwijze, maar gaven ook de indruk dat er nauwe banden zouden zijn met Chinese overheidshackers.
Het rapport laat zien hoe strak georganiseerd en gestructureerd de cyberspionage-operatie is. Het zijn gespecialiseerde personen die hele dagen werken aan routinematige professioneel gecoördineerde activiteiten.
Uniek leermoment voor inlichtingendiensten
Het unieke aan de publicatie van dit rapport is dat beveiligingsspecialisten nu direct kunnen bestuderen hoe een Noord-Koreaanse aanvaller te werk gaat. Waar overheden vaak terughoudend zijn met het delen van inlichtingen, of er gewacht moet worden op de resultaten uit van onderzoeken die plaatsvinden nadat er een aanval is geweest, biedt dit rapport een kijkje achter de schermen voordat aanvallen hebben plaatsgevonden.
Omdat de twee hackers voor volledige openheid kiezen, geven ze niet alleen inzicht in een van de meest gesloten cyberoperaties ter wereld. Het betekent onder andere ook dat organisaties op basis van het rapport intern kunnen nagaan of ze voldoende beveiligd zijn, of dat het nodig is om de eigen verdediging te versterken.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee