Video: Hoe voorkom je malware en virussen? (November 2024)
Beveiligingsgoeroe Mikko Hypponen trok zich eerder dit jaar terug uit de RSA-conferentie om te protesteren tegen het feit dat een fout in het RSA-coderingsalgoritme de NSA in gecodeerde bestanden liet breken. Ofwel deden ze het opzettelijk, of het was een ongeluk. Kwaad of onbekwaam? Het is hoe dan ook slecht. Tijdens de Black Hat 2014-conferentie in Las Vegas heeft Hypponen uitgebreid ingegaan op wat we kunnen verwachten wanneer overheden zich bezighouden met het schrijven van malware.
Hypponen leidde met een korte geschiedenisles. "Het is een veel voorkomende misvatting, " zei hij, "dat als een bedrijf zwaar genoeg wordt gehackt, het failliet gaat. Maar dat is niet zo. De meeste grote organisaties herstellen snel. Denk aan de Sony PSN-inbreuk." Hij wees vervolgens op een opmerkelijke uitzondering. In 2011 werd het Nederlandse bedrijf Diginotar overtreden door een externe aanvaller die het systeem voor het genereren van certificaten gebruikte om nepcertificaten te genereren voor Google, Mozilla, Microsoft, Twitter en meer.
"Deze aanval werd door de Iraanse regering gebruikt om dissidenten in hun eigen land te controleren en te vinden, " zei Hypponen. "Een aanval als deze is uitvoerbaar als je het hele netwerk van je land beheert. Diginotar heeft niet gevouwen omdat ze zijn gehackt; ze hebben gevouwen omdat ze het aan niemand hebben verteld. Toen het uitkwam, verloren ze het vertrouwen en als certificaat leveranciersvertrouwen is wat ze verkochten."
Een recente verandering
"Denk na over de vijanden van de beveiligingsindustrie in de afgelopen 20 jaar, " zei Hypponen. "Het waren alleen maar kinderen, hobbyisten die aanvallen lanceerden omdat ze dat konden. Toen kwamen 15 jaar geleden professionele criminele bendes in de zaak. De malware-activiteit van de overheid is slechts iets meer dan tien jaar bij ons."
"Nog niet zo lang geleden zou het idee dat democratische westerse regeringen hier actief bij betrokken zijn, belachelijk hebben geklonken", vervolgt Hypponen. "Het idee van een democratische achterdeur van de westerse overheid om een andere democratische regering te bespioneren? Maar dat is waar we zijn."
Hypponen vergeleek de huidige opbouw van door de overheid gesponsorde malware-creatie met de oude nucleaire wapenwedloop. Hij wees erop dat er geen sprake is van toeschrijving wanneer het ene land een ander op een ander laat vallen. De kracht van kernwapens is in afschrikking, niet in feitelijk gebruik. Cyber "armen" zijn compleet anders.
Uw regering kan u besmetten
Hypponen noemde vijf doelen die een overheid zou kunnen overwegen voor het maken van malware: wetshandhaving, spionage (in andere landen), bewaking (van hun eigen burgers), sabotage en daadwerkelijke oorlogvoering. "Mijn eigen land, Finland, heeft het in januari legaal gemaakt voor de politie om je te besmetten met malware als je wordt verdacht van een ernstig misdrijf", aldus Hypponen. "Als dergelijke hulpmiddelen worden gebruikt, moeten we een discussie voeren. Welke misdaad is erg genoeg? Ik zou graag statistieken willen zien: vorig jaar hebben we zoveel burgers besmet, zoveel schuldigen, zoveel niet." Hij ging verder met de suggestie dat als de politie je infecteert en je onschuldig bent, ze zich moeten overgeven. "Ik wil graag dat ze zeggen dat ze spijt hebben, " voegde hij eraan toe. "Dat zou eerlijk zijn."
De volledige presentatie ging gedetailleerd in op een aantal specifieke, door de overheid gesponsorde malware-aanvallen. Je kunt het hier lezen. Hypponen sloot af met een ontnuchterend punt. Volgens het Verdrag van Genève omvat de definitie van een legitiem militair doelwit 'die objecten die door hun aard, locatie, doel of gebruik een effectieve bijdrage leveren aan militaire actie en waarvan de totale of gedeeltelijke vernietiging, vangst of neutralisatie in de omstandigheden die gelden voor de tijd biedt een duidelijk militair voordeel. " "Dat zijn wij", zei Hypponen. "In oorlog zijn antivirusbedrijven een legitiem doelwit."