And that's a wrap, ladies and gentlemen! De gehele redactie van Security.NL wenst iedereen een gelukkig en veilig 2018, zonder datalekken en met veilige wachtwoorden, software en Internet of Things-apparaten. 2017 was op securitygebied een ongekend jaar waarbij hacks, incidenten en beveiligingslekken in sneltreinvaart voorbijkwamen. WannaCry, Shadow Brokers, de hack van Equifax, de KRACK-attack en backdoor in CCleaner zijn slechts enkele onderwerpen die dit jaar de revue passeerden.
Als we echter kijken naar de oorzaken van de meeste datalekken, gehackte accounts en ransomware-infecties blijkt dat die vaak via de meest basale beveiligingsmaatregelen voorkomen hadden kunnen worden. Er wordt vaak gesproken dat aanvallers steeds geavanceerder worden. De manieren om een systeem of account over te nemen zijn de afgelopen 20 jaar nauwelijks veranderd. Denk aan phishing, het aanvallen van ongepatchte software en het versturen van e-mailbijlagen met malware.
Neem bijvoorbeeld de uitbraak van de WannaCry-ransomware of de hack van de Amerikaanse kredietbeoordelaar Equifax. De aanvallers maakten in beide gevallen gebruik van kwetsbaarheden waarvoor al een beveiligingsupdate beschikbaar was. Niet alleen was er al een update beschikbaar, ook was er voor beide kwetsbaarheden al een exploit beschikbaar waar actief gebruik van werd gemaakt om systemen mee aan te vallen. Toch besloten organisaties om de update niet met versnelde spoed te installeren, of te controleren dat ze die hadden geïnstalleerd, of anders hun systemen uit voorzorg offline te halen.
Het afgelopen jaar werd ook gekend door een groot aantal ransomware-infecties, zoals in de Tweede Kamer. Via een kwaadaardige e-mailbijlage raakten systemen daar besmet. Een bijlage die ransomware bevatte en door een politiemedewerker werd geopend was ook de oorzaak dat een Amerikaans politiekorps bewijsmateriaal verloor. En ook in een Britse stad waar 2 jaar aan documenten verloren ging en een Amerikaans district waar de dienstverlening ontregeld raakte was een e-mailbijlage met ransomware de oorzaak.
Nederlandse politici kwamen begin 2017 in het nieuws door het hergebruik van wachtwoorden, waardoor hun Twitteraccount werd gecompromitteerd. Maar ook softwareontwikkelaars zoals Coinhive en medewerkers van securitybedrijven gaan hiermee de fout in. Een andere klassieke, maar nog steeds effectieve aanvalsvector is phishing. Vorige maand werd nog bekend dat er in België een sterke stijging is van het aantal mensen dat via phishing slachtoffer van bankfraude is geworden. In mei van 2017 werden bijna 1 miljoen Gmail-gebruikers door een phishingaanval getroffen.
Ook SQL-injection, een beveiligingsprobleem waardoor aanvallers toegang tot databases van websites weten te krijgen en al sinds 1998 bekend is, bleek ook in 2017 nog steeds te werken. Iets dat Apenheul en het Academisch Medisch Centrum in Amsterdam ontdekten. Datalekken door verkeerd geconfigureerde Amazon S3-buckets, waardoor dit jaar de gegevens van miljoenen mensen op straat kwamen te liggen, mogen ook niet vergeten worden.
Dat het belangrijk is om veiligheid al in het ontwerp van een systeem mee te nemen lieten Internet of Things-ontwikkelaars dit jaar zien. Een groot aantal IoT-producten in alle vormen en maten bleek kwetsbaar te zijn doordat fabrikanten het hadden nagelaten om de apparaten te beveiligen. Nog steeds worden producten met "backdoor" accounts geleverd, staan er onnodig veel poorten en diensten open en wordt er geen gebruik van encryptie gemaakt. Het is daarom belangrijk om zowel eindgebruikers als anderen in de "keten" te blijven informeren over hoe ze hun systemen en accounts kunnen beveiligen en wat er allemaal op het gebied van cybersecurity speelt. Iets waar Security.NL zich ook in 2018 weer met hart en ziel voor zal inzetten!
De Redactie
Deze posting is gelocked. Reageren is niet meer mogelijk.