Development

Dit is een bijdrage van Verizon Nederland
Security
Verizon Cyber-Espionage Report 2020-2021

Cyberspionage onder hoogspanning

Het is essentieel om dreigingsanalyses en intelligence te delen.

28 december 2020
Door: Verizon Nederland, partner

Het is essentieel om dreigingsanalyses en intelligence te delen.

Van alle soorten cybercriminaliteit spreekt cyberspionage voor velen het meest tot de verbeelding. De tijd dat we bij het noemen van cyberspionage alleen denken aan James Bond-achtige scenes wordt echter achterhaald door de realiteit. Bedrijfsspionage is aan de orde van de dag en spitst zich vaak toe op sectoren waarin aan de ontwikkeling van hoogwaardige technologieën wordt gewerkt. Denk aan defensie, farmacie of zorg. De gevolgen van cyberspionage kunnen ingrijpend zijn, reden te meer om deze in het oog springende vorm van cybercriminaliteit nader te onderzoeken.

Cyberspionage zien we in verschillende vormen. Een van de belangrijkste is bedrijfsspionage: het heimelijk, actief en vaak illegaal zoeken naar informatie van concurrenten die niet vrijelijk beschikbaar is. Uiteraard om een zakelijk voordeel te behalen. Het doel van het onderzoek kan het achterhalen van specifieke productinformatie zijn of wetenschappelijke formules. Maar ook informatie over bedrijfsplannen en investeringsagenda’s kunnen voor de concurrentie zeer waardevol zijn. In veel gevallen zoeken industriële spionnen simpelweg alle gegevens die hun organisatie - of opdrachtgever - in hun voordeel kan gebruiken.

Verdedigingsmuur optrekken
Branchevereniging FME wees eerder dit jaar naar aanleiding van Prinsjesdag al eens op de gevaren van cyberspionage. Nederland moet meer investeren in het optimaliseren van informatie-uitwisseling over cyberdreigingen zodat het bedrijfsleven tijdig de juiste informatie ontvangt om zich te beschermen tegen cyberaanvallen, zo luidde de reactie. Als je je als onderneming beter wilt verdedigen, is het goed om het Verizon Cyber-Espionage Report 2020 erbij te pakken. Het rapport, dat voor een groot deel inzoomt op de gegevens van het security brede Data Breach Investigations Report dat Verizon jaarlijks uitbrengt, geeft inzicht in de actoren, motieven en handelwijzen achter cyberspionage. Stap voor stap kun je zo inzicht verkrijgen in de modus operandi van cyberaanvallers en verzamel je bouwstenen om een verdedigingsmuur op te trekken.

Inlichtingendienst
Het is in de eerste plaats van belang dat je als organisatie bepaalt wat je belangrijkste assets zijn en welke onderdelen van je bedrijfsvoering het interessantst zijn voor de concurrentie. Breng vervolgens in kaart wie de eigenaren zijn van deze assets en hoe de toegang ertoe is geregeld. Zo kun je focus aanbrengen in de security-maatregelen en kun je het bewustzijn van medewerkers die hierbij betrokken zijn vergroten. Vervolgens kun je je afvragen welke actoren er achter de spionageactiviteiten zitten. Laten we beginnen door te stellen dat nog altijd zo’n 30 procent van de datalekken in het kader van bedrijfsspionage door interne actoren tot stand komt. Gewoon een medewerker die onder druk wordt gezet of zwicht voor makkelijk verdiend geld. Kijken we dan naar de eerdergenoemde voorbeelden, dan is het gerechtvaardigd te zeggen dat staten of vreemde mogendheden de schuldigen zijn onder de externe actoren. 85 procent van de geïdentificeerde daders is gelieerd aan een bepaald land. Denk hierbij aan netwerken of platforms die in opdracht werken voor inlichtingendiensten. 8 procent van de actoren zijn staten die direct en zelfstandig op zoek gaan naar waardevolle informatie. Slechts 4 procent van de cyberspionagegevallen is toe te schrijven aan de georganiseerde misdaad, waarbij financiële motieven de belangrijkste rol spelen.

Aanvallen op publieke instellingen
In bijna een derde van alle onderzochte datalekken gaat het om aanvallen op publieke instellingen. Een logische gedachte: de ene staat wil graag weten wat een andere staat doet, denkt, ontwikkelt of geheimhoudt. De industrie is in 22 procent van de onderzochte gevallen het slachtoffer en professionele dienstverlening (van juristen tot architecten) in 11 procent. Het is dus een goede zaak dat de overheid via de Nationaal Coördinator Terrorismebestrijding en Veiligheid initiatieven ontplooit en dat de FME zijn achterban van adviezen voorziet.

Rondneuzen op het netwerk
De manier waarop de cyberspionnen binnendringen in de technologische infrastructuur van hun slachtoffers verschilt op slechts één element van andere vormen van cybercriminaliteit. We kunnen bij bedrijfsspionage de onbedoelde fouten en verkeerd gebruiken van toegangsrechten vergeten: er lekt geen data per ongeluk als het gaat om cyberspionage. Alles heeft een doel. De belangrijkste toegangsmethode is malware (90%), gevolgd door social engineering (83%) en hacking (80%). De geijkte aanval is eerst binnendringen via phishing om vervolgens malware achter te laten die de aanvaller in staat stelt verder rond te neuzen op het netwerk. Er kunnen wachtwoorden buit gemaakt worden, die het mogelijk maken door te dringen tot de assets die je als organisatie hebt betiteld als ‘van vitaal belang’.

Dreigingsanalyse delen
Er is een schrale troost. Cyberspionage neemt vaak een lange tijd in beslag en aanvallers moeten geduld hebben. De kans bestaat dat zij in de tussentijd worden opgemerkt. Tegelijkertijd constateren de onderzoekers van Verizon dat de methoden steeds verfijnder en geavanceerder worden. Cyberspionnen gebruiken technologie die niet breed bekend is en het is dus lastig je ertegen te wapenen. Het is dan ook essentieel om dreigingsanalyses en intelligence te delen. Het klinkt paradoxaal: bescherm je informatie door informatie te delen.

Reactie toevoegen