ID.nl logo
De hoofdpijnbezorgende ICT-dreigingen in 2012
© Reshift Digital
Huis

De hoofdpijnbezorgende ICT-dreigingen in 2012

Ook dit jaar viel er voor cybercriminelen en hackers weinig te klagen. Voor systeembeheerders en ontwikkelaars des te meer. Webwereld bekijkt een paar hoofdpijnbezorgende ict-herinneringen van 2012.

De wereld van systeembeheerders kent zijn nodige ict-crises. Wie herinnert zich het virus Jerusalem niet dat in de jaren 80 de wereld zou verlammen door massaal op vrijdag de dertiende te activeren? Of de millenniumbug die ons - letterlijk en figuurlijk - een eeuw terug dreigde te zetten? Dit jaar was zeker geen uitzondering. We zetten een aantal van de dreigingen die beheerders kopzorgen gaven op een rij.

Militaire malware

Twee jaar geleden dook Stuxnet op, de malware die zich specifiek richt op de productie van verrijkt uranium in Iran. Omdat dit een wel heel specifiek doelwit is, werd vrij snel algemeen aangenomen dat het hier ging om malware die speciaal voor militaire doeleinden is ontwikkeld. Stuxnet maakte gebruik van een aantal tot dan toe onbekende zero-days, de gaten die in de regel worden ontdekt door beveiligingsonderzoekers en dan pas misbruikt worden.

Dit jaar werd Flame ontdekt. Deze malware schokte de IT-wereld, mede omdat hij al vele jaren in omloop is - al ver voor Stuxnet werd ontdekt. Om de infectie van Flame onopgemerkt te houden, werd de malware voorzien van een vervalst Microsoft-certificaat. Om deze certificaten te faken is een geavanceerde cryptoaanval uitgevoerd.

De Nederlandse onderzoeker Marc Stevens publiceerde enkele jaren geleden een proefschrift over zo'n zogeheten collision-aanval waarmee een hashwaarde kan worden nagebouwd om een nepcertificaat te creëren. Flame gebruikte echter een andere methode, waardoor Stevens met enige zekerheid kan stellen dat de makers van Flame zelf een hash-collision hebben ontworpen. Dat had niet gehoeven als Stevens' proefschrift er al was geweest, dus dat vormt aanvullend bewijs dat Flame en zijn certificaatmethode al jaren bestaan.

Ook Flame neemt het Midden-Oosten op de korrel. Wederom wordt aangenomen dat de VS erachter zit. Eerder dit jaar publiceerde een Witte Huis-journalist van de New York Times een boek waarin wordt beschreven hoe president Obama de aanval met Stuxnet - die al door zijn voorganger Bush in gang was gezet - uitvoerde.

Flame-varianten als Wiper en Shamoon richten nog steeds schade aan, onder meer onlangs bij de Arabische olieproducent Aramco. Deze varianten dienen als digitale spionnen. Ze sturen de verzamelde gegevens door naar een C&C en wissen vervolgens de bootsector van het geïnfecteerde systeem. Het is momenteel nog niet helemaal duidelijk waar deze varianten vandaan komen, het zou kunnen dat cybercriminelen de broncode hebben aangepast om hun eigen aanval uit te voeren. Ook een hacktivistencollectief dreigde Shamoon in te zetten tegen Iran. Anderen denken dat de Stuxnet-makers achter Flame zitten (oftewel de Amerikaanse overheid). Of de Mossad. Of Iran zelf.

Waar het ook vandaan mag komen, de effecten van militaire malware zijn groot. Overheden zitten met de handen in het haar over de potentiële fall-out van cyberwarfare - iets waar ook Obama mee zit. De VS werkt aan nieuwe securitywetten die een tegenaanval mogelijk maken, maar walsen daarmee over de privacy van burgers heen. Omdat de voorstellen daarom steedsstranden in het Congres, heeft Obama een presidentieel bevel uitgevaardigd om de nationale infrastructuur in te kunnen zetten bij een 'cyberramp'. Op deze manier is alvast een pakket maatregelen doorgedrukt om netwerken officieel in te kunnen zetten bij een tegenaanval of juist af te sluiten bij een cyberdreiging.

De eerste tekenen van een tweede effect van de nieuwe oorlogsvoering zagen we ook dit jaar: cybercriminelen vorderen de malware om zelf in te kunnen zetten voor financieel gewin. Het was een kwestie van tijd voor militaire malware door zou breken in de maatschappij en 2012 was het jaar dat we praktijkvoorbeelden zagen van de gevolgen van deze digitale oorlogsvoering.

Op de volgende pagina: afhankelijkheid van de cloud en hét gat dat bedrijven over het hoofd zien.

Instabiele cloud

Dat een uptime van 100 procent een utopie is, moet anno 2012 niemand meer verrassen. Al jaren treffen - over het algemeen kleinschalige - storingen clouddiensten waardoor gebruikers even zonder hun data zitten en dit jaar wasnietanders. Dit jaar kwam een onderzoeker met een waarschuwing dat nu diensten van elkaar afhankelijk worden, dergelijke dependencies kunnen leiden tot een instortende cloud. De professor van Yale werd enkele maanden later van een klein praktijkvoorbeeld voorzien toen orkaan Sandy in New York enkele datacenters omknikkerde, waarna diverse diensten onderuit gingen.

Een cloudcrash bij Google duurde maar kort, maar had een behoorlijke impact. Het demonstreerde niet alleen hoe afhankelijk we aan het worden zijn van onze online gegevens, maar onderstreepte ook nog eens hoezeer diensten van elkaar afhankelijk zijn. Het onderuitgaan van Google-diensten duurde maar 18 minuten, maar trof Gmail, Google Documenten, Google Drive en Google Apps.

Ook Chrome-gebruikers meldden vastgelopen browsers tijdens de storing vanwege de synchronisatiefeature. Google maakte een configuratiefout in de synchronisatieservers, waardoor het dataverkeer daarop werd afgeknepen om overbelasting te voorkomen. Waarna clients als Chrome en Gmail geen contact meer kregen met de server.

Netwerkapparatuur

Hackers ontdekken de netwerkapparatuur als potentiële ingang voor het bedrijfsnetwerk. Gaten in clients en servers worden meestal op tijd gepatcht, maar IT-apparatuur als printers en telefoons wordt vaak over het hoofd gezien. Ook appliances die bijvoorbeeld een firewall draaien, blijven lange tijd ongepatcht en zijn volgens sommige deskundigen daarom soms juist onveiliger dan serverruimtes waar deze dozen niet draaien, vindt beveiligingsonderzoeker Roger A. Grimes.

Printers van Samsung bleken onlangs een beheerdersaccount te hebben die hardcoded is in de apparatuur. Daarmee leverde Samsung effectief een handige ingang voor hackers om het bedrijfsnetwerk te scannen. Cybersnoodaards kunnen het printergeheugen uitlezen en daarmee verwerkte prints bekijken, wat een goudmijn is voor digitale bedrijfsspionnen. Het probleem bleef niet beperkt tot apparaten van de Zuid-Koreaans fabrikant, ook printers van Dell die de Amerikaanse producent overneemt van Samsung zaten met het ingebakken beheerdersaccount te kijken.

Er is inmiddels een patch beschikbaar, maar bedrijven lijken patches voor netwerkapparatuur te negeren. Zo werd vorig jaar een groot beveiligingsgat in HP-printers ontdekt en een jaar later blijkt dat 1 tot 2 procent van de printers zijn gepatcht. Via dergelijke kernelgaten zijn ingebedde netwerksystemen, zoals routers en printers, een potentieel gevaar voor bedrijfsnetwerken. Bedrijfsrouters van Hauwei bleken op hackerscongres Defcon 2012 meerdere gaten te bevatten die aftappen van netwerkverkeer een koud kunstje maken. En grote bedrijven, waaronder internetproviders, bleken dit jaar bedrijfsrouters open te zetten via UDP-poort 161 en daarop schrijfbare SNMP-data toestaan.

Een interessant gat dook deze maand op in VoiP-telefoons van Cisco. De onderzoeker die vorig jaar het lek in HP aantoonde en gefrustreerd was dat een overweldigende meerderheid het probleem negeert, beet zich vast in een kwetsbaarheid in de UNIX-kernel van Cisco. Via dit lek is het mogelijk om het toestel te pwnen en bijvoorbeeld in te zetten als afluisterapparatuur. De aanvaller schakelt dan ook het ledlampje uit dat aangeeft dat de microfoon aanstaat en ontvangt alles wat er gezegd wordt - of er nu gebeld wordt of niet - op zijn smartphone.

Cisco patcht het lek - als het tenminste niet in een toestel zit dat niet wordt ondersteund - maar afgaand op het HP-gat zou het geen verrassing moeten zijn als in december 2013 blijkt dat het gat nauwelijks gepatcht is. Kortom, een handige ingang voor hackers die waarschijnlijk lange tijd te gebruiken is.

Op de volgende pagina: wat hebben banners, Nederlandse gemeenten en Apple-computers gemeen?

Hadiemalware

Malware komt naar de massa, met betere verspreiding van schadelijke software door drive-by-aanvallen op populaire Nederlandse sites, zoals eerder dit jaar op Nu.nl en later Weeronline.nl. In het eerste geval injecteerden hackers malafide code in het contentmanagementsysteem van de populaire nieuwssite om een Java-elementje te starten. Bij weeronline werd er ingebroken op een advertentieplatform. Advertentieplatforms droegen dit jaar wel vaker hun steentje bij aan de verspreiding van virussen. Ook de website van Vrij Nederland werd gepwnd via een gat in een advertentieplatform.

Het advertentieplatform OpenX kwam opnieuw in de kijker tijdens de Java-affaire die de gemoederen afgelopen zomer flink bezig hield. Via het platform werden bezoekers belaagd door diverse drive-by's. Drive-by malware installeert zich via ongedichte gaten in de browser, dus voorheen was het advies om de browser zo goed mogelijk bijgewerkt te houden. Dit jaar kwam daar een opvallend advies bij: gebruik een andere browser.

Onder meer de Duitse overheid adviseerde om Internet Explorer maar even niet te gebruiken toen een Java-lek werd ontdekt in IE. De gebouwde exploit richtten zich allemaal op de browser van Microsoft en daarom werden Firefox en Chrome een stuk veiliger bevonden. Andere organisaties namen het advies over, grappig genoeg zelfs als er intern geen alternatief voorhanden was.

Malware voor Windows is niks nieuws. Het is niet meer dan logisch dat exploits zich richten op het populairste platform, dus schadelijke software richt zich vooral op het besturingssysteem van Microsoft. Maar in 2012 was de malware voor Mac in opkomst. De afgelopen jaren richtte een enkel stukje ongewenste programmatuur zich nog op Apple, inmiddels is er sprake van een stabiele aanvoer van Mac-malware.

De beruchte Mac-trojan Flashback greep dit jaar flink om zich heen onder Apple-gebruikers die zich in het verleden niet hoefden te verdiepen in removal tools waar Windows-gebruikers zo door geplaagd worden. Malware voor Windows nestelt zich trouwens ook op Apple-computers. Daar kan het verder niet veel kwaad, maar de besmetting zorgt er wel voor dat de schadelijke software zich verder kan verspreiden op Windows-pc's.

Wat ons brengt bij het botnet. Dat is een oud verschijnsel. Een scherp groeiend netwerk van overgenomen pc's is ZeroAccess dat vooral gespecialiseerd is in klikfraude. Beheerders slepen dagelijks gezamenlijk bijna 1 miljoen dollar binnen via allerlei frauduleuze praktijken. Botnets in het algemeen traden dat dit jaar wel heel erg in het spotlight van de landelijke pers toen gemeenten deze zomer besmet raakten met het Office-virus Dorifel.

Dorifel sloeg begin augustus opeens wild om zich heen, net toen de dienstverlening trager was vanwege de vakantie. De bedrijfsvoering bij enkele gemeenten kwam zelfs plat te liggen, waardoor bijvoorbeeld geen paspoorten konden worden uitgegeven. Dorifel vond zijn weg via het relatief onbekende botnet Citadel. Webwereld schreef in het begin van 2012 over de nieuwe aanpak van Citadel waarbij gebruikers via een open source-model bijdroegen aan de ontwikkeling van het botnet.

Bovendien worden botnets net als exploitkits inmiddels als een dienst gedraaid: cybercriminelen huren het product volgens een licentiemodel en zetten het in voor het doeleinde dat ze op het oog hebben. Met een leger zombies zijn bijvoorbeeld bankgegevens te verzamelen, bitcoins te delven, virussen uit te rollen of DDoS-aanvallen uit te voeren. Een botnetbeheerder heeft daarmee behoorlijk wat opties en macht en daarom is de malware behoorlijk lucratief.

Beveiligingsdeskundigen spreken al einge jaren van CaaS, Cybercrime-as-a-Service. Citadel is gegroeid uit een open source-project, ging underground toen het voldoende verbeterd was en blijft ondertussen evolueren. Daarbij komt nog dat er diverse zombies rondwaren bij Nederlandse overheden waardoor de kans op een herhaling van een incident als Dorifel ook in 2013 een dreiging blijft.

▼ Volgende artikel
Hoor het verschil met de nieuwe Fresh 'n Rebel Clam Ace 2
© Fresh ’n Rebel
Huis

Hoor het verschil met de nieuwe Fresh 'n Rebel Clam Ace 2

Fresh 'n Rebel introduceert de Clam Ace 2, een draadloze over-ear koptelefoon die technologie en comfort slim samenbrengt. Hij klinkt niet alleen goed, maar past zich ook aan jou aan. Met gepersonaliseerd geluid, intelligente noise cancelling en een batterij die het moeiteloos meerdere dagen volhoudt is dit een koptelefoon die meebeweegt met jouw dag.

Partnerbijdrage - in samenwerking met Fresh 'n Rebel

Stilte wanneer jij dat wilt

Of je nu werkt, reist of ontspant: de Clam Ace 2 helpt je de juiste focus te vinden. Dankzij Adaptive Hybrid Active Noise Cancelling bepaal je zelf hoeveel van de wereld je hoort. De technologie filtert storend geluid weg, en jij bepaalt zelf hoeveel daarvan je wilt dempen. In de My Sound App stel je het niveau eenvoudig bij, afhankelijk van waar je bent – op kantoor, in de trein of thuis op de bank. Zo houd je zelf de controle over wat je wel en niet hoort.

Met de Ambient Sound Mode blijf je alert op wat er om je heen gebeurt. Het omgevingsgeluid wordt subtiel versterkt, zodat je bijvoorbeeld het verkeer hoort of iemand kort kunt aanspreken. De Quick Access-functie maakt het extra handig: houd kort de linkeroorschelp ingedrukt en je schakelt direct over naar hear-through, zonder instellingen te veranderen.

©Fresh ’n Rebel

Geluid dat zich aan jou aanpast

Iedereen hoort anders, en dat merk je pas echt met Personal Sound by Audiodo. Deze technologie, geïntegreerd in de My Sound App, meet met een gehoortest hoe goed jij verschillende frequenties waarneemt. Op basis daarvan wordt een geluidsprofiel aangemaakt dat de muziek afstemt op jouw gehoor. De lage tonen worden iets krachtiger waar nodig, de hoge juist helderder. Zo klinkt elke noot precies goed!

De app geeft bovendien volledige controle over je instellingen. Je kunt de equalizer aanpassen, knoppen een eigen functie geven, het volume begrenzen of batterijbesparing activeren. Alles in één overzichtelijke interface.

©Fresh ’n Rebel

Schakelen zonder onderbreking

De Clam Ace 2 ondersteunt Multipoint Bluetooth, waarmee je twee apparaten tegelijk kunt verbinden. Zo kun je moeiteloos wisselen tussen laptop en smartphone. Een inkomend telefoontje aannemen terwijl je muziek luistert of een video bekijkt? De koptelefoon schakelt automatisch over.

Tijdens gesprekken zorgen twee Environmental Noise Cancelling-microfoons dat je stem helder blijft, zelfs in een rumoerige omgeving. En met Wind Noise Cancelling blijft ook buiten het geluid helder, zelfs als het waait. Dankzij on-ear detectie pauzeert de muziek automatisch als je de koptelefoon afzet, en gaat hij verder zodra je hem weer opzet. Met het volumewieltje en de klikbare knop op de oorschelp bedien je muziek, noise cancelling en spraakassistent zonder je telefoon erbij te hoeven pakken.

©Fresh ’n Rebel

Dagenlang luisteren zonder opladen

Een van de grootste pluspunten van de Clam Ace 2 is de speeltijd. Met meer dan 100 uur luisteren op één lading hoef je nauwelijks nog aan opladen te denken. Zelfs met actieve noise cancelling ingeschakeld haal je nog 60 uur speeltijd, en met tien minuten snelladen heb je alweer acht uur muziek. Handig als je vaak onderweg bent.

Het draagcomfort is net zo goed doordacht. De zachte oorkussens vormen zich naar je oren, terwijl de flexibele hoofdband ook bij lange luistersessies prettig blijft zitten. Na gebruik klap je de Clam Ace 2 eenvoudig in en berg je hem op in het meegeleverde tasje.

Kleur en karakter

Fresh 'n Rebel staat bekend om zijn frisse kleuren, en dat zie je terug in de Clam Ace 2. Van subtiel Ice Grey en Storm Grey tot opvallender Dreamy Lilac, Dried Green, True Blue en Pastel Pink – er is altijd een uitvoering die bij je past. Welke kleur je kiest, maakt voor de prijs geen verschil: die is voor elke tint 99,99 euro.

©Fresh ’n Rebel

In het kort: dit zijn de belangrijkste features van de Clam Ace 2

  • My Sound App + Audiodo Personal Sound

  • +100 uur speelduur

  • Adaptive Hybrid Active Noise Cancelling

  • Multipoint Bluetooth (verbind 2 apparaten tegelijkertijd)

  • Ambient Sound Mode met Quick Access

Dit maakt de Clam Ace 2 bijzonder

De Clam Ace 2 past zich aan jou aan. Hij filtert storend geluid weg, stemt het geluid af op jouw gehoor met Personal Sound by Audiodo en houdt het moeiteloos dagenlang vol. Een slimme koptelefoon die meedenkt, comfortabel zit en altijd klaarstaat. Zoals het hoort. Zoals jíj het hoort!

▼ Volgende artikel
Waar voor je geld: 5 platenspelers met klep voor minder dan 275 euro
© © Przemek Klos
Huis

Waar voor je geld: 5 platenspelers met klep voor minder dan 275 euro

In de rubriek Waar voor je geld gaan we op zoek naar bijzondere producten voor een mooie prijs. Vinyl is de laatste jaren weer helemaal terug, maar die kun je natuurlijk alleen afspelen op een platenspeler. Wij vonden vijf interessante modellen voorzien van een stofklep, voor minder dan 275 euro.

Platenspelers worden steeds vaker aangeboden, en ook op Kieskeurig.nl zien we ze meer en meer in de verschillende aangesloten webshops. Wij vonden vijf mooie exemplaren voor je die ook nog eens zijn voorzien van een klep om het mechanisme en je platen te beschermen tegen stof.

Sony PS-LX310BT

De Sony PS-LX310BT is een volautomatische platenspeler. Dit betekent dat je met een druk op de knop de arm naar de plaat kunt bewegen om het afspelen te starten. Aan het einde van de plaat keert de arm automatisch terug naar zijn beginpositie. De speler is aangedreven met een snaar. Een kenmerkende functie is de ingebouwde Bluetooth-zender, waarmee je het geluid van je vinyl draadloos kunt doorsturen naar een Bluetooth-speaker, -soundbar of -hoofdtelefoon.

Mocht je de voorkeur geven aan een bekabelde opstelling, dan kan dat ook via de RCA-uitgang. De platenspeler heeft een ingebouwde phono-voorversterker. Dit maakt het mogelijk om de speler direct aan te sluiten op een versterker of actieve luidsprekers die geen speciale phono-ingang hebben. De aluminium draaischijf is ontworpen om trillingen te minimaliseren en een stabiele rotatie te waarborgen. De meegeleverde stofkap beschermt de plaat en de naald tegen stof.

Lenco L-3808

Bij de Lenco L-3808 heb je te maken met een direct aangedreven platenspeler, wat inhoudt dat de motor de draaischijf direct aandrijft zonder tussenkomst van een snaar. Dit zorgt voor een snelle start- en stoptijd. Een bijzondere eigenschap is de USB-aansluiting. Hiermee kun je de platenspeler verbinden met een computer om je vinylplaten te digitaliseren.

Verder beschikt dit model over een ingebouwde phono-voorversterker, die je naar wens kunt in- of uitschakelen. Hierdoor kun je hem aansluiten op een breed scala aan audiosystemen, zowel met als zonder specifieke phono-ingang. De arm is S-vormig en voorzien van een afneembare headshell, wat het wisselen van het element vereenvoudigt. De aanwezigheid van pitch control geeft je de mogelijkheid om de afspeelsnelheid handmatig fijn te stellen. Een doorzichtige stofkap houdt stof op afstand.

Audio-Technica AT-LP60XBT

De Audio-Technica AT-LP60XBT functioneert als een volautomatische, snaaraangedreven platenspeler. Het bedieningsgemak staat hierbij centraal: met knoppen voor start en stop kun je het afspeelproces eenvoudig beheren. De arm plaatst zichzelf op de groef en keert na afloop van de plaat vanzelf weer terug. Net als de Sony beschikt dit model over een geïntegreerde Bluetooth-functionaliteit. Dit maakt het mogelijk om draadloos verbinding te maken met maximaal acht verschillende Bluetooth-apparaten, zoals luidsprekers of een koptelefoon.

Voor een standaard opstelling is er een RCA-uitgang beschikbaar. De ingebouwde phono-voorversterker is uitschakelbaar, waardoor je de keuze hebt tussen aansluiting op een phono- of een lijningang van je versterker. De draaischijf is vervaardigd uit gegoten aluminium. Het meegeleverde element is een Dual Magnet-cartridge met een vervangbare naald. De stofkap is scharnierend en afneembaar.

Denon DP-29F

Dit model, de Denon DP-29F, is een snaaraangedreven en volautomatische platenspeler. Je bedient de speler met de start- en stopknoppen, waarna de toonarm automatisch naar het begin van de plaat beweegt en aan het einde weer terugkeert. Een belangrijk kenmerk is de ingebouwde, inschakelbare RIAA phono-equalizer. Dankzij deze voorversterker kun je de DP-29F direct aansluiten op een versterker of receiver via een standaard AUX- of lijningang, zonder dat een aparte phono-ingang nodig is.

De draaischijf is gemaakt van gegoten aluminium en de platenspeler wordt geleverd met een MM-element (Moving Magnet), zodat je na het aansluiten direct kunt beginnen met luisteren. Het geheel wordt beschermd door een stofkap die het mechanisme en je platen vrijhoudt van stof en vuil.

Lenco LBT-188

Ook deze Lencois uitgerust met een snaaraandrijving. Een opvallende functie van dit model is de ingebouwde Bluetooth-zender. Hiermee heb je de mogelijkheid om het geluid van je vinylplaten draadloos te streamen naar een compatibele Bluetooth-luidspreker of -hoofdtelefoon. Daarnaast is de platenspeler voorzien van een USB-aansluiting, waarmee je hem aan een computer kunt koppelen. Dit stelt je in staat om je platencollectie te digitaliseren.

De Lenco LBT-188 beschikt over een geïntegreerde phono-voorversterker, wat betekent dat je hem direct kunt aansluiten op de aux-ingang van vrijwel elke versterker of set actieve speakers. De toonarm is voorzien van een instelbaar contragewicht voor een nauwkeurige naalddruk. Het geheel wordt geleverd met een afneembare, doorzichtige stofkap die de draaitafel en de plaat beschermt.