image

Engelse overheid waarschuwt voor buitenlandse spionnen

dinsdag 21 november 2006, 10:01 door Redactie, 3 reacties

De Engelse overheid heeft een waarschuwing doen uitgaan voor buitenlandse inlichtingendiensten die via hackaanvallen vertrouwelijke financiele informatie en bedrijfsgeheimen van Engelse ondernemingen stelen.

De aanvallen zouden de afgelopen 12 maanden zijn uitgevoerd door China, Noord-Korea en voormalige Sovjetlanden, aldus het National Infrastructure Security Co-ordination Centre (NISCC).

"De omvang van deze aanvallen vereist veel processorvermogen, wat suggereert dat het niet om kleine jongens gaat. Elk onderdeel van de nationale infrastructuur is al het doelwit geweest. Als al deze aanvallen gelukt zijn, hebben we het over een gigantische hoeveelheid informatie" zegt NISCC directeur Roger Cumming.

De buitenlandse inlichtindiensten zouden veel middelen steken in het vinden van de mensen die binnen de gekozen ondernemingen verantwoordelijk voor de gewenste informatie zijn. Naast techniek wordt ook via social engineering geprobeerd om werknemers e-mails te laten openen of USB-sticks in besmette computers te steken.

Volgens Allan Paller van het SANS Institute doen bedrijven er verstandig aan om zelf phishing aanvallen op hun eigen personeel uit te voeren, om zo het personeel te onderwijzen en het bewustzijn te verhogen.

Reacties (3)
21-11-2006, 10:19 door Anoniem
Paller weet duidelijk niet waar het over gaat. Niet over phishing dus,
gebruikers zijn niet in staat de aanvallen te herkennen. Bewustzijn
verhogen helpt helemaal niets.

Het zijn geen executables waarvan je weet dat je die niet moet uitvoeren.
De berichten komen schijnbaar van betrouwbare en gerespecteerde
bekenden en de bijlagen zijn normaliter niet schadelijk (bijvoorbeeld een
Word document).

De aanvallen worden al jaren uitgevoerd, de aanvallers worden steeds
beter in het gebruik van exploits.

Overigens helpt anti-malware vaker niet dan wel. De enige oplossing is
toepassing van specialistische tools en bescherming van uitgaand
verkeer (bijvoorbeeld geen MX records, web toegang via remote sessies).
21-11-2006, 10:44 door G-Force
De buitenlandse inlichtindiensten zouden veel
middelen steken in het vinden van de mensen die binnen de
gekozen ondernemingen verantwoordelijk voor de gewenste
informatie zijn.

Dit is echt niet nieuw. In het boek van John Barron "KGB" werd
volgens Barron al decenia lang dergelijke informatie gestolen, dankzij
gerekruteerde personen die via chantage onder een inmense
druk werden geplaatst. De doelen zijn dezelfde, alleen de
werkmethoden zijn anders.
21-11-2006, 13:59 door Anoniem
http://www.viruslist.com/en/analysis?pubid=204791907

"The situation was becoming ridiculous. At Kaspersky Lab, we even
started betting on how long it would take for a new vulnerability to be
detected in Office after the previous patch had been released. And the
question wasn't whether a new vulnerability would be detected, but when:
in each case, it was clearly only a matter of time, and not much time at that.
It should be stressed that for nearly all of these vulnerabilities there were
dozens of Trojans which were detected either in mail traffic, or on users’
machines. "
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.