image

Microsoft: cyberspionage niet geavanceerd

maandag 17 juni 2013, 13:13 door Redactie, 4 reacties

In de IT-security wordt vaak over Advanced Persistent Threats (APT) gesproken, aanvallen die vaak bij cyberspionage worden ingezet, maar volgens Microsoft dekt deze term de lading niet. Dat maakt het lastiger om dit soort dreigingen te begrijpen en te verhelpen. "Veel van deze dreigingen zijn niet technisch 'geavanceerder' dan veel andere dreigingen op het internet", zegt Tim Rains.

Rains is Microsoft's directeur Trustworthy Computing. Hij stelt dat de omschrijving 'gerichte aanvallen door vastbesloten tegenstanders' veel bruikbaarder is dan de term APT. De meeste aanvallen die bij cyberspionage worden ingezet maken misbruik van ongepatchte beveiligingslekken waarvoor al updates beschikbaar zijn.Net als veel andere cybercrime.

Uitleg
Daarnaast zijn ook zwakke wachtwoorden en social engineering methodes waardoor aanvallers toegang tot systemen weten te krijgen. Om bestuurders, IT'ers en bedrijven te helpen bij het begrijpen van gerichte aanvallen, heeft Microsoft een aantal whitepapers gemaakt. Daarnaast is er ook een videoserie online verschenen waarin elke onderwerp wordt geïntroduceerd.

Reacties (4)
17-06-2013, 13:47 door Anoniem
Grappig dat het dan nog zo lang duurt voordat iemand (en dan een redmondse iemand) moet gaan vertellen dat de advanced persistent keizer geen kleren draagt. Het was mij al bij de eerste keer dat het genoemd werd duidelijk. Gewoon weer een stukje FUD van de it security industrie.
17-06-2013, 15:00 door Anoniem
Door Anoniem: Grappig dat het dan nog zo lang duurt voordat iemand (en dan een redmondse iemand) moet gaan vertellen dat de advanced persistent keizer geen kleren draagt. Het was mij al bij de eerste keer dat het genoemd werd duidelijk. Gewoon weer een stukje FUD van de it security industrie.

Targeted attacks zijn allerminst FUD. APT is een term verzonnen door marketeers die inderdaad de lading niet dekt, en dat is ook niets nieuws. De aanvallen zijn technisch wel geavanceerd, al is de uitvoering door de beperkte toepassing van social engineering vaak niet zo best. De P van persistent is ook niet zo best gekozen, want dat lijkt allerminst een doelstelling van de aanvallers en T van threat is zo mogelijk nog onzinniger. Het gaat om aanvallen, niet om dreigingen.

De wachtwoorden en social engineering in het algemeen zijn een andere tak van sport. Er zijn altijd weer mensen (marketeers voornamelijk) die menen dat naar boven te moeten halen (want makkelijk). Heeft niets met targeted attacks te maken en het zijn typisch ook mensen die nog nooit een targeted attack gezien hebben.
18-06-2013, 17:40 door [Account Verwijderd]
[Verwijderd]
18-06-2013, 19:04 door Anoniem
Door AnonymousSecurity: Nee want er kan niets tippen aan de afluisterpraktijken van de FBI en de NSA waar MS aan mee werkt.. Laten wel wezen zeg.. evenals google apple facebook..

Dus who is your enemy? Als je dit ziet vanuit privacy oogpunt.

Vind jij het wel best dat aanvallers bijvoorbeeld de drinkwatervoorziening saboteren?

Ons belang is dat onze (militaire-/overheids-/bedrijfs-)geheimen niet worden gestolen. Dat heeft niets met afluisterpraktijken of privacy te maken en er is dus geen keuzesituatie.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.