Verslag
Een Goed Decennium voor Cybercrime: McAfee’s Terugblik op Tien Jaar Cybercrime
Verslag
Een Goed Decennium voor Cybercrime
Inhoud Inleiding
3
Een Decennium Cybercrime
4
Cybercrime: En wat komt er nu?
7
Top 5 Exploits -Vertegenwoordigt verschillende periodes in het tijdperk van de cybercrime
9
Top 5 Scams - De meest gebruikelijke scams, waarmee de meeste slachtoffers worden gestrikt
9
Lexicon
10
Over McAfee
11
Verslag
Een Goed Decennium voor Cybercrime
Inleiding Ondanks een globale recessie, verbeterde veiligheid en internationale crackdown-inspanningen, heeft de cybercrime het laatste decennium gefloreerd, en is jaar na jaar met dubbele getallen gegroeid. Om de groei in de juiste verhouding te plaatsen, rapporteerde het FBI-ondersteunde Internet Complaint Center dat verliezen door cybercrime voor consumenten alleen al in de V.S. van 2008 op 2009 zijn verdubbeld naar $560fn miljoen terwijl de klachten van consumenten met meer dan 22 procent zijn toegenomen. Het is niet vreemd dat de klachten zijn toegenomen gezien de hoeveelheid schadelijke software die computergebruikers onder ogen krijgen als ze online komen, van virussen en wormen tot nep beveiligingssoftware. In 2010 heeft McAfee zelfs gemiddeld 60.000 nieuwe malware per dag gedetecteerd. Veel van deze nieuwe dreigingen waren gericht op plekken waar we ons minder goed wapenen en met vrienden en familie in contact zijn, namelijk op sociale netwerken. Helaas hebben cybercriminelen hier hun klauwen ook al in gezet. McAfeefn heeft recentelijk aangekondigd dat malware gericht op sociale media tegenwoordig één van de snelst groeiende bedreigingen vormt. En, alsof dat nog niet genoeg was, hebben recentelijke gebeurtenissen ook aangetoond dat cybercrime een nieuw stadium van volwassenheid en diepgang hebben bereikt. We hebben doelgerichte aanvallen tegen overheden en organisaties meegemaakt, want cybercriminelen hebben hun vaardigheden niet alleen voor winst gebruikt, maar ook voor protest. Recentelijk hebben hackers, bijvoorbeeld, hun vaardigheden gebruikt voor online activisme, of “hacktivisme”, zoals WikiLeaks, de mediagroep die nieuwe lekken op het internet publiceert. De “hacktivisten” hebben zich beziggehouden met het aanvallen van websites of organisaties die zij onsportief achten ten opzichte van de controversiële nieuwsbron, met als doel ze uit te schakelen. Dus, hoe zijn we zover gekomen, in een wereld waar protesten door middel van cyberoorlog worden gevoerd, en miljoenenfn internetgebruikers die slachtoffer zijn van scams, virussen of ander online-aanvallen? Waar is cybercrime begonnen en waar gaat het naar toe? Wij geven antwoord op deze vragen in ’Een Goed Decennium voor Cybercrime’. ’Een Goed Decennium voor Cybercrime’ Eind jaren 90 was een werknemer van Dunbar pantserauto’s, Allen Pace, het brein achter een plan dat tot op de dag van vandaag wordt gezien als de grootste contant geldroof in de Verenigde Staten. Pace, die veiligheidsinspecteur was bij Dunbar, gebruikte zijn speciale bevoegdheden om de het gepantserde autodepot van het bedrijf te fotograferen en te onderzoeken. Vervolgens rekruteerde hij vijf jeugdvrienden die hem hielpen bij het pand van Dunbar in Los Angeles binnen te dringen. Zij overvielen de bewakers en plunderden de brandkast, waarbij zij $18,9 miljoen buit maakten. Helaas voor Pace kon een gedeelte van het gestolen geld worden getraceerd. Allen Pace werd gevangen genomen en voor 24 jaar achter tralies gezet. Als we even snel doorspoelen naar vandaag hoeven sommigen van de meest succesvolle criminelen hun luie stoel niet eens meer te verlaten om het 10-voudige binnen te halen van de Dunbar-roof. Het enige dat ze nodig hebben is een internetverbinding, een beetje technische kennis en veel kwade wil. Zoals Albert Gonzalez die tussen 2005 en 2007, samen met een team van hackers genaamd Schadowcrew, bij de databases inbrak van welbekende detailhandelgiganten zoals TJ Maxx, Barnes and Noble en BJ’s Wholesale Club, om toegang te verkrijgen tot meer dan 180 miljoen betaalkaarten. Of bijvoorbeeld de recentelijk opgedoekte “scareware”-groep die $180 miljoen verdiende door zogenaamde beveiligingssoftware aan computergebruikers te verkopen door hen te laten geloven dat hun computers risico liepen. Lees hier meer over McAfee’s rapport over scareware.. Wat deze voorbeelden ons duidelijk maken is dat er geen twijfel over bestaat dat wij ons in een nieuw tijdperk bevinden - een tijdperk dat succesvolle oplichters honderden miljoenen Dollars kan opleveren en waarbij ze minder risico lopen dan traditionele misdaden. Dit is het tijdperk van cybercrime.
3
Verslag
Een Goed Decennium voor Cybercrime
Wat is er gebeurd in het laatste decennium waardoor de misdaad zo dramatisch is veranderd? Om te beginnen maakte het internetgebruik, na een kalme start van de cybercrime in de jaren 90, in het laatste decennium een explosieve groei door, waarbij het aantal gebruikers van 361 miljoen in 2000 steeg tot bijna 2 miljard gebruikers in 20101. Tevens groeide het internet qua raffinement en winstmogelijkheden. Met zijn talrijke e-commerce sites, betaalde diensten en internetbankieren werd het internet een ware schat aan geld en informatie die onweerstaanbaar bleek te zijn voor cybercriminelen. Plotseling werden bank- en creditcardgegevens van miljarden mensen potentieel toegankelijk voor iedereen die de juiste exploit of scam gebruikt. De opkomst van sociale mediasites later in het decennium, gaf dieven nog betere kansen tijdens hun zoektocht naar persoonlijke en identiteitsinformatie. Terwijl de cybercrime steeds aantrekkelijker werd, groeiden de vaardigheden van de cybercriminelen. Technische vooruitgang maakte het de criminelen gemakkelijker hun malware te verspreiden en stelden hun in staat hun eigen identiteit beter te verbergen. Voor internetgebruikers is het een decennium geweest van een spannende online vooruitgang , waardoor wij ons beter kunnen uitdrukken en zaken kunnen doen zoals dat nog niet eerder mogelijk was. Het is tevens een decennium geweest van toenemende online-bedreigingen, waarbij ons geld en onze identiteit risico liep. Laten we, om de cybercrime in zijn geheel beter te kunnen begrijpen en de ontwikkeling na te gaan, eens terugkijken op het Decennium van de Cybercrime. Een Decennium Cybercrime 2000–2003 - Reputatie en Persoonlijke Uitdaging Terwijl zij het alarm over de millenniumbug uitliep op een anticlimax, zochten cybercriminelen naar manieren om zich op de echte computerbedreigingen te richten.. Zij lieten zich zien door tijdelijk populaire websites zoals CNN, Yahoo en E-Bay stil leggen, , door hen met verkeer te overspoelen. Dit soort aanvallen staan bekend als Distributed Denial of Service (DDoS)-aanvallen. Cybercriminelen introduceerden tevens wijdverspreide aanvallen gericht op het lamleggen van computers van gebruikers. Een populaire methode was het zenden van spammails die ontvangers verzocht om op een link of bijlage te klikken, waardoor zij onbewust malware installeerden. Dit is wat in 2000 gebeurde met de beruchte ’I love you-worm’, die als spammail de ronde deed met ’I love you’ als onderwerp en een bijlage die een ’love letter for you’ zou zijn. Dit bleek verleidelijk genoeg te zijn om tientallen miljoenen Windows-gebruikers over te halen om de malware te installeren. Scammers leerden tevens ’macrovirussen’ te schrijven, die in gewone documenten zoals in Microsoft Word DOC-bestanden konden worden geïntegreerd, waarbij het virus automatisch startte zodra de computergebruiker het geïnfecteerde bestand openende. Deze aanvallen brachten de cybercriminelen de aandacht waar zij op zoek naar waren. Krantenkoppen brachten het nieuws van de websiteaanvallen en het nieuwste, snel versprreidende virus. Maar het was niet dát, waarde scammers in de daarop volgende jaren op zoek naar waren. Ondertussen… Wi-fi hotspots kwamen in opkomst en digitale muziek werd de laatste rage, met de introductie van de iPod en muziekdiensten zoals Napster. Deze vooruitgang bood cybercriminelen later mogelijkheden om informatie van gebruikers op onbeveiligde draadloze netwerken te stelen. Zij haalden gebruikers over om gevaarlijke bestanden te downloaden van muziekdiensten door ze als populaire songs aan te bieden. Tegen 2009 zag McAfee een toename van 40% in websites die geïnfecteerde MP3-bestanden leverden of enkel en alleen waren gebouwd om infecties te verspreiden onder die online naar MP3’s zochten.
1. http://www.internetworldstats.com/stats.htm
4
Verslag
Een Goed Decennium voor Cybercrime
2004–2005 – Fascinatie van Geld en Professionaliteit Rond deze tijd hadden cyberscammers hun vaardigheden bewezen en werd het tijd om het aanbrengen van schade achter zich te laten en groot geld te gaan verdienen. Een slimme zet was de komst van adware, of ‘door advertenties ondersteunde software’, die automatische pop-ups weergeeft of advertenties op de computer van de gebruiker downloadt om de gebruiker te interesseren voor het kopen van hun producten of diensten. Een internetgebruiker die bijvoorbeeld online naar een autoverzekering zoekt kan een adware pop-up tegenkomen die een advertentie voor een autoverzekeringfirma weergeeft, om hem over te halen de verzekering bij deze firma af te sluiten. Adware-verkopers laten hun bedrijf groeien door hun software op zoveel mogelijk systemen geïnstalleerd te krijgen. Een methode die zij gebruikten was het affiliatiemodel pay-per-install. Aanvallers zagen de kans schoon om verschillende adware-pakketten op miljoenen systemen te installeren terwijl zij in de tussentijd aardig wat geld incasseerden. Spyware, traceert welke websites we bezoeken of registreert wat wij intypen, was in die tijd een andere grote bedreiging. Met zowel adware als spyware toonden cybercriminelen aan dat ze serieuze intenties hadden om geld te verdienen en inbreuk te maken op onze privacy. Een andere belangrijke vooruitgang van de cybercrime in dit tijdperk was de ontwikkeling van software die toegang bood tot een computer terwijl tegelijkertijd de aanwezigheid van de software werd verborgen. Cybercriminelen gebruikten deze software, genaamd rootkits, om malware te verbergen en om te voorkomen dat veiligheidscontroles ze zouden vinden. Met behulp van deze truc konden cybercriminelen wachtwoorden en creditcardinformatie stelen en virussen verspreiden. Er was ook vooruitgang met een breder effect op de algemene internetveiligheid. Cybercriminelen konden nu honderden of zelfs duizenden machines tegelijkertijd infecteren, op afstand beheersen, zonder dat de computergebruiker hiervan wist. Door een leger van zogenaamde zombie computers te activeren die blindelings hun opdrachten uitvoeren, verkregen cybercriminelen enorme computermacht, die zij konden gebruiken om aanvallen op andere computers of websites in te zetten of spam te verspreiden. In elk geval was het doel geld te verdienen, door chantage (bedrijven te bedreigen met het aanvallen van hun computers en websites als ze niet betaalden) of door verkopen gegenereerd door spam. Eigenlijk zijn botnets nog steeds wijdverspreid - McAfee Labs™ rapporteerde in 2010 dat het gemiddeld zes miljoen nieuwe botnet-infecties per maand waarneemt. Kortgeleden heeft de Spaanse politie ’s werelds grootste botnet opgerold, bestaande uit miljoenen geïnfecteerde computers. De zogenaamde Mariposa-botnet was gekoppeld aan 13 miljoen unieke Internet Protocol (IP)-adressen, die werden gebruikt om bankinformatie te stelen en DDoS-aanvallen in te zetten. Ondertussen … Inbreuk op klantgegevens kwam vaker voor omdat cybercriminelen zich toegang verschaften tot grote bedrijfsdatabases om enorme hoeveelheden consumenteninformatie te verkrijgen. Tegelijkertijd nam de diefstal van identiteiten toe. Binnen vijf jaar zou het een groot probleem zijn waarmee 11,1 miljoen Amerikanen werden geconfronteerd. Facebook werd eveneens in deze periode geïntroduceerd. Net als andere sociale netwerksites zou het later voor cybercriminelen een kweekvijver voor scams blijken te zijn. 2006–2008 – Bendes en Inzicht Toen het om steeds hogere bedragen ging, begonnen cybercriminelen zich te organiseren. Sommige van deze bendes hadden een soort Maffia-structuur, met boosaardige hackers, programmeurs en verkopers van gegevens die aan managers rapporteerden. Deze manager rapporteerden op hun beurt weer aan een baas die verantwoordelijk was voor de uitgifte van de cybercrimepakketten. Om hun bloeiende bedrijfsimperium te beveiligen werden de aanvallers steeds discreter in hun methodes, terwijl zij nog steeds met hun technische kennis pronkten. Cybercriminelen gebruikten bijvoorbeeld hun vaardigheden om onbekende zwaktes in applicaties te vinden en probeerden vervolgens deze zwaktes te exploiteren voordat hier een patch voor bestond. Zij konden malware verspreiden of zelfs de gehele controle over de computers van gebruikers overnemen door te profiteren van een gat dat de softwareontwikkelaar niet had gedicht.
5
Verslag
Een Goed Decennium voor Cybercrime
Aanvallers zochten tevens manieren om softwarefuncties voor hun eigen doelen te manipuleren. Een functie in Microsoft Windows-software genaamd Autorun was bijvoorbeeld ontworpen om automatisch programma’s van externe apparatuur op te starten. Door gebruik te maken van deze functie konden cybercriminelen het besturingssysteem van Microsoft’s vlaggenschip automatisch boosaardige codes laten opstarten. Door zowel zwaktes als functies van software te exploiteren verkregen cybercriminelen discreet toegang tot gebruikerssystemen terwijl zij gelijktijdig een lange neus maakten tegen softwareontwikkelaars. Ondertussen … Unieke diensten zoals Skype en Twitter werden geïntroduceerd en boden computergebruikers nieuwe manieren om in contact te blijven en informatie te delen. Samen met Facebook zou Twitter al gauw een onweerstaanbaar platform worden voor criminelen om op gebruikers in te werken en geld en informatie uit hen proberen te krijgen. Dit was tevens de periode waarin de iPhone op de markt kwam, wat tot meer en meer mobiele applicaties en criminele gelegenheden leidde. 2009–2010 - Sociaal Netwerk en Manipulatie Toen in het laatste gedeelte van het decennium sociale netwerksites zoals Facebook en Twitter van de grond kwamen realiseerden cybercriminelen zich dat zij, als zij slim handelden, de hand konden leggen op een rijkdom aan persoonlijke informatie. Gebruikers die alles plaatsen, van waar zij wonen en werken tot hun huidige locatie, zorgden ervoor dat cybercriminelen slechts virtueel hoefden in te werken op gebruikers om toegang te verkrijgen tot hun informatie. Zij doen dit nog steeds door gebruik te maken van sociale manipulatie, wat betekent dat zij uitvinden wat internetgebruikers interessant vinden en vervolgens aanvallen ontwerpen waarbij zij populaire onderwerpen als lokkertje gebruiken. Een cybercrimineel kan bijvoorbeeld onderwerpen opzoeken die populair zijn op Twitter en vervolgens een bericht plaatsen waarin het onderwerp wordt genoemd, met een koppeling naar een gevaarlijke website die als doel heeft creditcard- en andere persoonlijke informatie te stelen.
Verhaal van een Cyberbende In 2006 dook een creditcarddief op, die online van de naam John Dillinger gebruik maakte, als voornaamste verdachte in Operation CardKeeper van de FBI - een initiatief om uit te vinden wie achter de diefstal zat van tienduizenden creditcardnummers van bedrijfsdatabases. Dillinger en verschillende andere Amerikanen werden beschuldigd van het ontvangen van gestolen creditcardnummers van buitenlandse medeplichtigen en het gebruiken van de nummers om goederen te kopen die later opnieuw werden verkocht. Dillinger bleek deel uit te maken van een internationale cyberbende die zich uitstrekte van de Verenigde Staten tot Polen en Roemenië. Dillinger en de andere Amerikanen kochten informatie die elektronisch gekopieerd was van de magneetstrip aan de achterkant van gestolen creditcards of bankpassen en plaatsen de informatie vervolgens op vervalste kaarten zodat zij deze konden gebruiken om aankopen mee te verricht en geld op te nemen. In de tussentijd verkochten andere leden van de bende via online forums persoonlijke informatie zoals sociale verzekeringsnummers. De persoonlijke informatie werd later gebruikt om creditcards met de namen van de slachtoffers te verkrijgen. Men dacht dat het hoofd van de cyberbende een Pool was met de bijnaam “Blindroot”, Blindroot en zijn medeplichtigen hackten in externe webservers en verhuurden vervolgens ruimte op de servers aan andere cybercriminelen voor illegale praktijken, zoals het hosten van phishing sites voor creditcardfraude. Dillinger en 16 andere hackers en informatiehandelaars in zowel de V.S. als Polen werden uiteindelijk tijdens de operatie gearresteerd. Hoewel de ware grootte van hun netwerk nooit werd ontdekt, zeggen autoriteiten dat alleen al in Virginia meer dan 100.000 creditcardnummers in opspraak werden gebracht, en meerdere duizenden identiteiten via het internet werden verhandeld.
In een recente sociale manipulatie-scam profiteerden cybercriminelen van de nieuwsgierigheid van Facebookgebruikers over wie hun profiel bezocht door hen een applicatie te laten downloaden die hen zogenaamd liet zien wie hun site bezocht. In plaats van de gewenste applicatie, downloadden de slachtoffers een boosaardig programma dat zich toegang verschafte tot hun Facebook-berichtencentrum om van daaruit spam te verzenden, inclusief berichten waarin de scam werd geadverteerd waarvan zij zelf slachtoffer waren geworden.
6
Verslag
Een Goed Decennium voor Cybercrime
Een andere voortdurende Facebook-scam heeft betrekking op het toegang verkrijgen tot de accounts van de gebruikers om vervolgens berichten sturen vanaf dit account aan hun vrienden. In het bericht staat dat zij in het buitenland beroofd zijn en geld van hun vriend nodig hebben om thuis te kunnen komen. Deze ’Ik ben bestolen!-scam’ is een ander goed voorbeeld van sociale manipulatie die veel onwetende, goede vrienden honderden tot duizenden Dollars heeft gekost. Cybercriminelen begonnen tevens scareware te verspreiden. Het blijft nog steeds één van de meest gangbare internetbedreigingen vandaag de dag, en vertegenwoordigt een aanzienlijke evolutie in cybercrime omdat het aangeeft hoe succesvol aanvallers zijn als ze weten hoe ze hun slachtoffers psychologisch moeten manipuleren. Door in te spelen op de angst van internetgebruikers dat computers en informatie risico kunnen lopen, zijn cybercriminelen erin geslaagd ongekend toegang te verkrijgen tot machines terwijl zij honderden miljoenen Dollars verdienen. De aanvallen waren tot dusver gericht op consumenten en uiteindelijk richtten zij zich ook op corporaties, regeringen en organisaties, waarbij zij als vorm van sociaal protest en rebellie waren bedoeld. Het geval van de WikiLeaks “hacktivisten”, die hun DDoS-aanvallen tegen websites zoals MasterCard en Visa inzetten nadat zij afstand hadden genomen van de news leak site, is hiervan een voorbeeld. De Stuxnet-worm, die was gericht op nutsbedrijven en beheerssystemen en zelfs kerncentrales, is er nog één. Geleidelijk is cybercrime een persoonlijke uitdaging om reputaties te veranderen bij een doelgerichte en lucratieve onderneming. Maar wordt ook gebruikt een politiek instrument. Als we kijken hoe ver de misdaad de afgelopen 10 jaar is gekomen, vragen we ons af wat ons staat te wachten. Cybercrime: En wat komt er nu? Sociale Scammers en App Spoilers Als we naar de trends in toekomstige cybercrime kijken, voorspelt McAfee Labs dat de scams en trucjes bij sociale netwerken, zoals boosaardige links, zogenaamde verzoeken van vrienden en phishing –pogingen door zullen gaan. U ontvangt bijvoorbeeld een bericht dat van een vriend lijkt te komen, die om geld of informatie vraagt. Scams worden waarschijnlijk steeds geraffineerder en persoonlijker, vooral als gebruikers veel informatie blijven delen.
Identiteitsdiefstal nader bekeken In 2000 kondigde de Federale Commissie voor Identiteitsdiefstal een programma ter bestrijding van identiteitsdiefstal aan. Het programma bestond uit een gratis nummer en een website met consumenteninformatie om het groeiend probleem te bestrijden, dat elk jaar 600.000 tot 700.000 Amerikanen per jaar benadeelde. Veel van de bedreigingen vonden thuis plaats – via gestolen mail, dumpster diving en diefstal door mensen die het slachtoffer kende, zelfs vrienden en verwanten. Tien jaar later is identiteitsdiefstal zo algemeen geworden dat geschat wordt dat in 2009 11,1 miljoen Amerikaanse volwassenen slachtoffer van identiteitsdiefstal zijn geworden terwijl het jaarlijkse fraudebedrag toenam tot $59 miljard. Zelfs de voorzitter van de Federal Reserve Board, Ben Bernanke, en zijn vrouw werden slachtoffer van een geraffineerde bende in identiteitsfraude onder de naam ’Big Head’. Een crimineel stal de portemonnee van de vrouw, met daarin haar chequeboek van een gemeenschappelijke rekening. Hoewel identiteitsdiefstal nog vaak gebruik maakt van oude schoolmethodes zoals zakkenrollerij, wordt een stijgend aantal diefstallen tegenwoordig online uitgevoerd door phishing, pseudowebsites en inbreuk in bedrijfsgegevens. De waarheid is dat er vandaag de dag zoveel meer manieren zijn voor dieven om toegang te krijgen tot onze persoonlijke informatie door de explosieve groei van het internet. Maar hoewel de manieren van identiteitsdiefstal zijn veranderd, zijn de gevolgen hetzelfde gebleven. Slachtoffers van identiteitsdiefstal kunnen niet alleen geld verliezen, maar ook hun kredietwaardigheid en reputaties. In dit tijdperk van cybercrime is identiteitsdiefstal één van de meest voorkomende en ernstigste bedreigingen.
McAfee Labs voorspelt ook meer misbruik van Twitter waar cybercriminelen tweets plaatsen over populaire onderwerpen met gevaarlijke links om gebruikers zover te krijgen dat ze doorklikken. Locatiegebaseerde diensten, zoals Foursquare, Google Places en Gowalla vertegenwoordigen andere problemen. Met meer en meer gebruikers die online aangeven waar zij zich in de fysieke wereld bevinden, krijgen criminelen ruimschoots de gelegenheid patronen van gebruikers te ontdekken, waar zij momenteel zijn en wanneer zij niet thuis zijn. Als die gecombineerd wordt met andere informatie die online beschikbaar is, zoals hun adres, kunnen deze online gegevens tot misdaden in de echte wereld leiden, zoals overvallen.
7
Verslag
Een Goed Decennium voor Cybercrime
De opkomst van mobiele apparatuur en applicaties geeft cybercriminelen een andere mogelijkheden. Cybercriminelen hebben hun pijlen al gericht in deze richting - McAfee Labs2 rapporteerde dat mobiele bedreigingen toenamen en gerichter werden in het derde kwartaal van 2010 en voorspelt dat 2011 een keerpunt zal zijn voor bedreigingen gericht op mobiele apparatuur. Door zich op applicaties te richten kunnen criminelen enorme hoeveelheden persoonlijke en bankinformatie van gebruikers afhandig maken. Veel gebruikers van applicaties gebruiken laten al hun verschillende apparatuur werken op een applicatie. Dit betekent dat cybercriminelen zich slechts op één applicatie hoeven te richten om verschillende platforms schade toe te brengen, of het nu een iPhone, Android of een op Windows gebaseerde telefoon gaat. Hoewel veel soorten aanvallen hetzelfde blijven (d.w.z. phishing, gevaarlijke websites en downloads en spam) zullen de methodes van cybercriminelen steeds gerichter en intelligenter worden. De dagen waarin getracht werd elkaar de loef af te steken zijn voorbij – het gaat nu slechts om geld en inzicht.
Groei van Cybercrime: Hebben Computergebruikers Gedeeltelijk Schuld? Als het op cybercrime aankomt, is het gemakkelijk de daders de schuld te geven. Maar hoeveel van hun succes is het gevolg van onze eigen handelingen, of onze laksheid? Denk hier eens over na – Ondanks wijdverspreide informatie over het voorkomen en het gevaar van internetbedreigingen toonde een recent onderzoek aan dat slechts 58% van de consumenten aangaven over een volledig beveiligingsprogramma te beschikken. Bovendien bleek, toen de onderzoekers daadwerkelijk hun computers op de software scande, dat slechts 37% echt volledig beveiligd was. Dit betekent dat bijna tweederde van de gebruikers zichzelf blootstelde en het gemakkelijk maakte voor cybercriminelen. Gezien deze feiten verbaast het niet dat 545.000 huishoudingen in een periode van zes maanden in 2009 hun pc’s moesten vervangen nadat deze door malware waren geïnfecteerd. De reden dat onderzoekers op volledige beveiligingsprogramma’s scanden is omdat bedreigingen constant veranderen en steeds geraffineerder worden. Eenvoudige basisbeveiliging is tegenwoordig gewoon niet meer genoeg. Ondanks dit gebruikt 25% van de consumenten gratis beveiligingssoftware, die over het algemeen niet tegen opkomende bedreigingen beveiligt en vaak gebruikt wordt om de klant een uitgebreidere, betaalde versie te laten aanschaffen. Naast het feit dat we onze computers niet zo goed beveiligen als we dat zouden moeten doen, blijkt ook dat we onze informatie steeds beter moeten bewaken. Alleen al in de laatste twee jaar gaven zeven miljoen consumenten in de V.S. (1 op 13 huishoudingen) toe dat zij hun persoonlijke informatie aan phishers hadden gegeven. Scammers die hen ertoe hadden gebracht informatie te onthullen deden zich voor als wettige bedrijven of organisaties. En nu richten scammers zich op sociale netwerken, waar vooral jongere mensen steeds meer van zichzelf laten zien. En helaas heeft deze aanpak succes. Een ander onderzoek wijst uit dat gebruikers van sociale netwerken in de leeftijd tussen 18 en 24 een hoogtepunt meemaakten wat betreft fraude en blootstelling van gegevens in vergelijking met andere groepen. We moeten duidelijk onze computers en onze persoonlijke informatie beter gaan beveiligen als wij het succes van cybercriminelen willen afremmen. Technologie is één, de rest is afhankelijk van voorlichting en beveiliging van de computergebruikers. Bronnen: 2010 NCSA-onderzoek; consumentenrapporten State of the Net report in 2010; Javelin Strategy & Research, 2010.
2. McAfee Q3 2010 Threat Report
8
Verslag
Een Goed Decennium voor Cybercrime
Top 5 Exploits -Vertegenwoordigt verschillende periodes in het tijdperk van de cybercrime 1. Massa-infectie MyDoom: Geschatte schade $38 miljard Deze snelgroeiende worm sloeg het eerst toe in 2004 en staat bovenin onze lijst wat financiële schade betreft. De worm werd ontworpen om computers te infecteren en spammails te sturen. Door de hoeveelheid verzonden spam vertraagde de globale internettoegang met 10% en verminderde toegang tot sommige websites met 50%, wat resulteerde in miljarden Dollars verloren productiviteit en online-verkopen. 2. Pseudo-Liefde “I LOVE YOU”-worm: Geschatte schade $15 miljard De “I love you”-worm (genoemd naar het onderwerp van de mail waarin ze werd verzonden) bleek in 2000 onweerstaanbaar voor miljoenen gebruikers die het spambericht openden en de bijgevoegde “liefdesbrief” downloadden. Helaas kregen zij in plaats van lieve woordjes een bitter virus. Deze beruchte worm kostte bedrijven en regeringsagenten $15 miljard om hun computers af te sluiten en de infectie kwijt te raken. 3. Conficker’s Stealthy Destruction: Geschatte schade $9.1 miljard Deze worm infecteerde in 2007 miljoenen computers en ging vervolgens een stapje verder dan de eerste twee wormen van onze lijst omdat cybercriminelen van reputatie naar professionaliteit gingen. Conficker werd ontworpen om malware van sites die door virusschrijvers beheerd werden te downloaden en te installeren. De malware bevatte een keystroke logger en andere pc-beheersoftware die cybercriminelen zowel toegang gaf tot persoonlijke informatie van de gebruiker als tot hun pc’s. 4. Stuxnet-Worm – Gericht en Gevaarlijk: Schade onbekend Deze recente worm richt zich op kritische infrastructuur, zoals nutsbedrijven en beheerssystemen, door gebruik te maken van verschillende zwaktes in Windows. Stuxnet heeft aangetoond schade aangericht aan regeringsfaciliteiten in India, de V.S. en Indonesië, alsook aan kerncentrales in Iran. De makers van de worm zijn nog steeds onbekend, maar de wereld is zich bewust van hun aanwezigheid en de bedreiging van gerichte aanvallen. 5. Zeus-Botnet – Veelzijdige Informatiedief: Schade onbekend Cybercriminelen noemden deze botnet naar een Griekse god en, hoewel ze niet almachtig is, is het wel sinds 2007 een doorn in het oog van computergebruikers. Een van de voornaamste talenten is het stelen van persoonlijke informatie door computers te infecteren en gegevens te verwerven die tijdens online bankieren zijn ingevoerd, inclusief wachtwoorden. Het kan tevens geïnfecteerde computers beheren en identiteitsinformatie verwerven. Recentelijk heeft Zeus zijn raffinement aangetoond toen 700 varianten per dag werden waargenomen, inclusief nieuwe mobiele mogelijkheden. Top 5 Scams - De meest gebruikelijke scams, waarmee de meeste slachtoffers worden gestrikt 1. Scareware – Het verkopen van pseudo-antivirussoftware is één van de meest subtiele en succesvolle vormen van oplichterij van de laatste jaren. Cybercriminelen spelen in op de angst van gebruikers dat hun computer en informatie risico lopen door misleidende pop-ups weer te geven. Criminelen vorderen hun slachtoffers op antivirussoftware te kopen om het probleem op te heffen. Als het slachtoffer akkoord gaat met de aankoop, geven zij hun geld en creditcardinformatie aan de aanvallers achter de scam zelf. 2. Phishing Scams – Phishing, of het proberen gebruikers persoonlijke informatie te laten geven, is één van de meest voorkomende en aanhoudende online bedreigingen. Er zijn tegen het einde van 2009 in feite al meer dan 49.000fn phishing-sites waargenomen. Phising-pogingen kunnen op verschillende manieren worden gedaan, zoals via spammails, spam instant messages, pseudo-vriendverzoeken en sociale netwerkberichtjes. Gebruikelijk doen cybercriminelen zich voor als wettige onderneming of organisatie en vragen om uw informatie. 3. Phony Websites – In de afgelopen jaren zijn cybercriminelen steeds behendiger geworden bij het creëren van pseudo-websites die op legitieme sites lijken. Van pseudo-banksites tot veilingsites en e-commercepagina’s, criminelen zetten constant vallen online in de hoop dat u erin trapt en uw creditcardinformatie of persoonlijke informatie invoert. Vaak worden deze pseudo-websites gebruikt als deel van een phishing-poging, waar een cybercrimineel een bericht met een link naar de frauduleuze website stuurt. En, gezien een recent onderzoek dat aantoonde dat het aantal websites – veel daarvan nep – geïnfecteerd met boosaardige software of advertenties 1,2 miljoenfn bereikt heeft, moeten gebruikers op hun hoede zijn.
9
Verslag
Een Goed Decennium voor Cybercrime
4. Online Dating Scams – Net als het “I Love You”-virus beroeren online dating-sites de gevoelige snaar bij het slachtoffer om te krijgen wat ze willen. De typische online dating-scam begint ermee dat de scammer een aantrekkelijke foto op een online dating-site plaatst. De scammer stuurt vervolgens berichten naar andere leden van de site waarin hij interesse voordoet. De volgende stap is het slachtoffer proberen persoonlijk te spreken, gebruikelijk via mail of instant messages, waar zij een treurig verhaal ophangen. De crimineel creëert een persoonlijke relatie om daarmee om geld, goederen of andere diensten te kunnen vragen. 5. Nigerian Scam – Deze scam, ook wel bekend als de “advance fee fraud,” bestaat meestal uit een spambericht van een buitenlander die hulp nodig heft bij het verplaatsen van miljoenen Dollars uit hun thuisland en biedt de ontvanger een percentage van zijn of haar fortuin aan om bij de transfer behulpzaam te zijn. Helaas, ondanks het feit dat deze scam te goed is om waar te zijn, zijn vele ontvangers ervoor gevallen en hebben enkele duizenden Dollars verloren omdat de scammer geld vooraf vraagt om de deal te kunnen doorvoeren. Lexicon Adware – Software die winst oplevert door advertenties weer te geven gericht op de gebruiker. Adware verdient aan de verkoper of partners van de verkopers. Bepaalde types adware kunnen persoonlijke informatie verwerven of overdragen. Botnet – Een verzameling van zombie-pc’s. Botnet is een afkorting voor robot network. Een botnet kan uit tienof zelfs honderdduizenden zombiecomputers bestaan. Een enkele pc in een botnet kan automatisch duizenden spamberichten per dag versturen. De meest voorkomende spamberichten komen van zombiecomputers. DDoS-aanvallen – DDoS, of denial-of-service-aanvallen richten zich op een computerserver of netwerk door het met traffic te overspoelen. Een denial-of-service-aanval overweldigt zijn doel met pseudo-verbindingsverzoeken zodat het doel echte verzoeken negeert. Dumpster diving – De praktijk van het door afval zoeken in de hoop kostbaar materiaal, inclusief gevoelige informatie, te vinden. Keystroke logger – Een programma dat heimelijk registreert wat u op een toetsenbord tikt, inclusief wachtwoorden en andere gevoelige informatie. Macrovirussen – Een programma of codesegment geschreven in de interne macrotaal van de applicatie. Sommige macrovirussen kopiëren of verspreiden, andere wijzigen slechts documenten of andere bestanden op de pc van de gebruiker zonder te verspreiden. Malware – Malware, afkorting voor ‘malicious software’, richt zich op het infecteren van computersystemen zonder dat de gebruiker zich hiervan bewust is. Phishing – Een methode om frauduleus persoonlijke informatie te verkrijgen, zoals wachtwoorden, sociale verzekeringsnummers en creditcardinformatie door pseudo-mails te sturen die door betrouwbare bronnen verzonden lijken te zijn, zoals banken of wettige ondernemingen. Over het algemeen verzoeken phishing-mails de ontvangers op een link in een mail te klikken om contactgegevens of creditcardinformatie te verifiëren of te actualiseren. Rootkits – Een set softwaretools die bestanden of processen in een geïnfecteerde computer kunnen wijzigen terwijl zij hun aanwezigheid verhullen. Scareware – Een soort malware ontworpen om gebruikers waardeloze of potentieel gevaarlijke software te laten kopen of downloaden, over het algemeen pseudo-antivirussoftware. Het wordt scareware genoemd omdat gebruikers bang zijn dat er iets mis is met hun pc en daarom de software downloaden. Social engineering – Het manipuleren van een computergebruiker zodat hij bepaalde handelingen uitvoert of persoonlijke informatie openbaar maakt, in plaats van eenvoudige technische middelen te gebruiken om te krijgen wat de cybercrimineel wil.
10
Verslag
Een Goed Decennium voor Cybercrime
Virus – Een computerprogrammabestand dat schijven of andere bestanden kan aanvallen en zichzelf steeds kan kopiëren, meestal zonder dat de gebruiker het weet of toestaat. Worm – Een virus dat zich verspreidt door zich te kopiëren op andere schijven, systemen of netwerken. Een ‘mass-mailing worm’ is er eentje die de tussenkomst van de gebruiker nodig heeft om zich te verspreiden (bijv. het openen van een bijlage of het uitvoeren van een gedownload bestand). De meeste mailvirussen zijn tegenwoordig wormen. Zombie computer – Een computer die overgenomen is en op afstand door een cybercrimineel kan worden beheerd. Over McAfee McAfee, Inc. is het grootste bedrijf ter wereld dat gespecialiseerd is in beveiligingstechnologie. Het hoofdkantoor is gevestigd in Santa Clara, in de Amerikaanse staat Californië. McAfee biedt proactieve en bewezen oplossingen en diensten die systemen, netwerken en mobiele apparatuur over de hele wereld beveiligen, zodat gebruikers veiliger op het internet kunnen surfen en winkelen. Gesteund door de ongeëvenaarde McAfee Global Threat Intelligence, creëert McAfee innovatieve producten die thuisgebruikers, bedrijven, de publieke sector en dienstverleners in staat stellen om aan de geldende regelgevingen te voldoen, gegevens te beschermen, storingen te voorkomen, kwetsbaarheden te identificeren en continue de beveiliging te bewaken en te verbeteren. McAfee beveiligt uw digitale wereld. www.mcafee.com
Neem voor vragen contact op met: Francie Coulter op
[email protected] of (408) 346-3436 of Kim Eichorn op
[email protected] of (408) 346-3606
McAfee, Inc. 2821 Mission College Boulevard, Santa Clara, CA 95054, Verenigde Staten, 888 847 8766 www.mcafee.com
De informatie in dit document is uitsluitend verstrekt voor educatieve doeleinden en voor het gemak van McAfee klanten. De hierin vervatte informatie kan zonder nadere bekendmaking gewijzigd worden en wordt verschaft “zoals zij is” zonder garantie met betrekking tot de nauwkeurigheid of toepasbaarheid van de informatie in een specifieke situatie of omstandigheid. McAfee, het McAfee-logo, McAfee Labs zijn geregistreerde handelsmerken of handelsmerken van McAfee, Inc. of haar dochterondernemingen in de Verenigde Staten en andere landen. Andere kenmerken en merken kunnen als eigendom van anderen opgeëist worden. © 2010 McAfee, Inc. Alle rechten voorbehouden. rpt_cybercrime_1210_fnl_ETMG