De onlangs ontdekte aanvallen door vermoedelijk Chinese hackers zijn slechts het topje van een gigantische ijsberg, die landen harder zal raken dan de Titanic. Daarvoor waarschuwt Marc Maiffret van eEye Digital Security. Landen hebben volgens de beveiligingsexpert geen idee waar ze op afstevenen en zal de ramp met de Titanic klein doen lijken. Daarbij richt Maiffret zich ook op de Amerikaanse overheid, die niets doet om het probleem op te lossen. Toch vindt de beveiliger de regering in veel opzichten ook niet de aangewezen partij om dit te doen.
"De overheid moet niet de rol vervullen van wat bedrijven zelf zouden moeten doen om diefstal van hun intellectueel eigendom te voorkomen", aldus Maiffret. Hij wil dat de overheid optreedt als wetshandhaver en de criminelen identificeert en vervolgt die achter de aanvallen zitten. "Of een lijn in het zand trekt van wat niet langer meer zonder vergelding wordt getolereerd."
McAfee
De aanvallen zijn breed in het nieuws uitgemeten, net als de Aurora-aanvallen vorig jaar op Google. Toch zijn de gebruikte technieken niet nieuw en hebben ze ook de dialoog over een mogelijke oplossing niet verder geholpen. "Ze hebben alleen de productverkopen van sommige beveiligingsbedrijven gediend en blijven een verlammend effect hebben op het beleid dat de Verenigde Staten en andere landen zouden kunnen uitvoeren om de grootste dreiging te bestrijden."
China
In het rapport over de 'Night Dragon-aanvallen' stelt McAfee dat de sporen naar China wijzen, maar zegt het niet dat het land ook daadwerkelijk achter de aanvallen zit. Toch houdt Maiffret er rekening mee dat China de dader is. "Als China de agressor is die het in cyberspace lijkt te zijn, dan is het tijd om de discussie een stap verder te nemen en over actie te spreken, in plaats van het als wapen van angst te gebruiken om de beveiligingsindustrie te spekken."
De beveiligingsexpert hoopt dat er tijdens de RSA conferentie deze week, eens serieus over het probleem wordt gesproken, onder andere op beleidsniveau. En dat beveiligingsbedrijven het niet aangrijpen om een nieuw product te slijten. "Het antwoord zal niet de laatste desktop virusscanner van 44,99 dollar zijn."
Volgens Maxim Weinstein van StopBadware, moet er niet vergeten worden dat het beschermen tegen dit soort aanvallen begint met het "ontsmetten" van geïnfecteerde eindgebruikers. "Als beleidsmakers en beveiligingsexperts over het beveiligen van kritieke infrastructuur spreken, hebben ze het vaak over de directe dreigingen, maar je hoort zelden iemand over het beveiligen van websites en consumenten computers. Het schoonmaken van het web en de endpoints is mogelijk net zo belangrijk voor het beschermen van belangrijke doelwitten, als het ontwikkelen van de doelwitten hun eigen beveiliging."
Will Gragido van TippingPoint wil de schuld niet direct bij China neerleggen. "De herkomst van een aanval staat niet gelijk aan het toeschrijven, iets dat alle security professionals moeten onthouden bij het uitvoeren van incident respons en forensisch onderzoek." McAfee stelde in het rapport dat er meerdere partijen betrokken waren, en dat ze één betrokken individu hadden geïdentificeerd. "Ik ben erg benieuwd hoe ze dit aan deze persoon toeschrijven."
Gragido vindt de aanvallen eerder op de Gh0stnet-aanvallen van 2009 lijken, waarbij tal van ambassades werden geïnfiltreerd. Ook hier werd oude, bekende malware ingezet.
Richard Stiennon bracht de verschillende aanvallen van de afgelopen jaren in kaart, waaronder Gh0stnet, die aan Chinese hackers worden toegeschreven. Hij ziet een patroon, waarbij vooral ministeries, defensiebedrijven, nutsbedrijven en IT-bedrijven zich zorgen moeten maken en af moeten vragen of ze al gehackt zijn.
Zero-day
In tegenstelling tot de Aurora-aanvallen, gebruikten de Night Dragon-aanvallen geen zero-day exploits, zegt Patrik Runald van Websense. Er werd alleen bekende en oude malware ingezet. "Dit soort aanvallen, waar aanvallers specifieke doelen voor oog hebben, zijn zeer lastig te voorkomen."
Deze posting is gelocked. Reageren is niet meer mogelijk.