ID.nl logo
Zekerheid & gemak

Supply-chain-aanvallen: Malware in vertrouwde software

Miljoenen gebruikers hadden de nieuwste versie van het bekende en alom vertrouwde CCleaner al gedownload vóórdat er per toeval malware in het programma werd ontdekt. Dergelijke supply-chain-aanvallen worden steeds geraffineerder en populairder. Wat zijn het precies?

Ruim drie miljoen mensen downloadden tussen half augustus en half september CCleaner, een van de meest gebruikte tools ter wereld. CCleaner is bijzonder populair. In praktisch alle gidsen voor het opschonen van computers staat het programma bovenaan en miljoenen gebruikers hebben het programma op hun computer draaien om overbodige bestanden te verwijderen en hun systeem iets sneller te laten draaien.

Niet gek dus dat CCleaner wekelijks nog steeds zo’n vijf miljoen keer(!) wordt gedownload. Wat gebruikers echter niet wisten, was dat in die periode (de 32bit-versie van) CCleaner was geïnfecteerd met een trojan, waardoor honderdduizenden downloaders werden besmet met een virus. Tot dusver is onbekend waarvoor dat virus bedoeld is, maar waarschijnlijk hoopten de hackers via de update bedrijven te infecteren om die te kunnen bespioneren.

Eerder dit jaar werden honderden bedrijven over de hele wereld getroffen door pseudo-ransomware genaamd Petya. Computersystemen van onder meer transportgigant Maersk waren onbereikbaar, met als gevolg miljoenen euro’s schade.

Deze pseudo-ransomware werd verspreid via een boekhoudprogramma van het Oekraïense bedrijf MeDoc, dat eerder was gehackt. De indringers hadden de pseudo-ransomware verstopt in een update voor de software, die vervolgens werd gepusht naar klanten die daardoor werden geïnfecteerd.

CCleaner en Petya zijn de meest recente en ook bekendste voorbeelden van supply-chain-aanvallen waarbij malware werd verspreid. Experts zien deze gevallen echter als een aanwijzing voor een groeiend probleem. Er is nog veel onduidelijk over supply-chain-malware en een oplossing is nog lang niet in zicht.

Zo werkt een supply-chain-aanval

Een supply-chain-aanval is een aanval waarbij een bedrijf of individu wordt getroffen door een aanval die vanuit een leverancier (een ‘supplier’) wordt uitgevoerd. In veel gevallen is dat een aantrekkelijke manier van malwareverspreiding of spionage. Supply-chain-aanvallen hebben een paar voordelen ten opzichte van andere aanvallen: in sommige gevallen kan het bijvoorbeeld makkelijker zijn om een bedrijf te infecteren. Een keten is zo sterk als zijn zwakste schakel, en een willekeurig slecht beveiligd bedrijf in de toeleveringsketen kan dan makkelijk al zijn klanten én diens klanten infecteren.

Dat is best logisch: waarschijnlijk heeft een maker van bijvoorbeeld boekhoudsoftware zijn beveiliging minder goed op orde dan een bedrijf dat beveiligingssoftware maakt. McAfee zag bijvoorbeeld ooit een voorbeeld van een supply-chain-aanval die via een update voor de gpu van computers werd uitgevoerd. “Dat is slim, want je verwacht van een gpu-update niet dat er veel mis mee kan zijn”, vertelt Christiaan Beek, lead scientist & principle engineer bij McAfee. “Je vertrouwt het dus eerder. Een gpu-fabrikant controleert updates waarschijnlijk minder goed dan een bedrijf dat zich enkel richt op software.”

Het opzetten van een supply-chain-aanval is op zichzelf niet moeilijk, denkt Beek, maar het efficiënt uitvoeren van een aanval wel. “Een command-and-control-server beginnen en malware schrijven die daar bepaalde gegevens naartoe stuurt is simpel. Het lastige is juist om het zo lang stil te houden.” In veel gevallen wordt de malware vaak niet (of erg laat) opgemerkt door antivirussoftware, omdat die niet precies weet waarnaar moet worden gezocht.

Digitalisering zorgt er voor dat aanvallen makkelijker zijn dan ooit

-

Supply-chain-aanvallen zijn niet altijd software-gerelateerd, al zorgt de digitalisering er wel voor dat aanvallen makkelijker zijn dan ooit en ook door meer partijen kunnen worden uitgevoerd. Een bekend voorbeeld van een ‘analoge’ aanval is Stuxnet, het destructieve virus waarmee Amerika en Israël het Iraanse atoomprogramma wisten plat te leggen. Stuxnet infecteerde het air-gapped netwerk van de Natanz-faciliteit, en hoewel veel details over de aanval nooit helder zijn geworden, is het algemene vermoeden dat er door een medewerker van een van de toeleveranciers van Natanz een besmette usb-stick naar binnen is gesmokkeld.

Supply-chain-aanvallen kunnen interessant zijn voor hackers die een bedrijf willen infecteren dat via internet lastig (of niet, in het geval van een air-gapped netwerk) te besmetten is. Van oudsher zijn dat situaties waarbij vooral geavanceerde aanvallers betrokken zijn: inlichtingendiensten of staten met veel middelen tot hun beschikking. Er zijn gevallen bekend waarbij instanties als de NSA een lading (computer)hardware voor een doelwit onderscheppen, dat infecteren met malware en zo wachten tot een slachtoffer vanzelf wordt geïnfecteerd.

Twee soorten

Het is een beetje raar om anno 2017 nog te spreken over ‘de opkomst van het internet’, maar de digitalisering en de toenemende hoeveelheid gegevens van klanten en gebruikers bij bedrijven is wel reden voor minder geavanceerde criminelen om supply-chain-aanvallen serieus te nemen. Volgens Michael van der Vaart, CTO van ESET Nederland, zijn Petya en CCleaner slechts het begin van wat een steeds populairdere methode van infectie gaat worden. “Criminelen kijken goed naar elkaar en leren zo wat goed werkt.” De voorbeelden van Petya en CCleaner lieten precies dat op pijnlijke wijze zien.

Er zijn ruwweg twee soorten supply-chain-aanvallen. Aan de ene kant is er de soort die zich richt op bedrijven, die op zichzelf moeilijk te infiltreren zijn maar waarbij een leverancier mogelijk een zwakke plek in zijn systeem heeft. Die vorm van bedrijfsspionage is al jaren oud, maar er is tegenwoordig ook een nieuwe vorm van supply-chain-aanvallen, waarbij juist een grote massa eindgebruikers wordt aangepakt. De CCleaner-aanval in augustus 2017 is daarvan het bekendste voorbeeld, maar ESET en ook andere beveiligingsbedrijven zoals Kaspersky ontdekten zowel vorig jaar als dit jaar steeds meer gevallen van dergelijke malware die op deze manier verspreid werd.

Volgens Van der Vaart zijn eindgebruikers, gewone consumenten dus, steeds vaker het doelwit van zulke aanvallen. “Je ziet dat in malware die we bij ESET hebben gevonden in bijvoorbeeld video-encoder Handbrake, of eerder in een populaire videospeler voor macOS. Criminelen vinden de massa steeds interessanter en zullen vaker supply-chain-aanvallen gebruiken om gewone consumenten te infecteren.”

Wie en waarom

Supply-chain-aanvallen zijn voor veel criminelen ook aantrekkelijker omdat ze vaak moeilijker te detecteren zijn in een systeem. Beek: “Het duurt vaak heel lang voordat je een infectie opspoort, en dat is criminelen veel waard. Hoe langer je in een systeem zit, hoe meer informatie je kunt verzamelen.” Van der Vaart is het daarmee eens. Hij benadrukt dat het lastig is voor antivirussoftware om lekken op te sporen. “Dat lukt vaak wel als we heel gericht gaan zoeken; dan kunnen we bijvoorbeeld redelijk makkelijk de command-and-control-server van een malafide applicatie vinden. De moeite is echter om in de eerste plaats te vinden wáár je onderzoek moet gaan doen.”

Maar als een crimineel dan eindelijk in een systeem is binnengedrongen, wat is dan het einddoel? Van CCleaner is tot op de dag van vandaag niet precies bekend wat het doel was, maar alles wijst erop dat de trojan bedoeld was om gebruikers te bespioneren. Alleen ... welke gebruikers? Was de hack bedoeld om zo veel mogelijk argeloze downloaders te infecteren, of zocht de trojan naar iets specifieks? Zowel Van der Vaart als Beek kunnen er alleen maar over speculeren, maar beiden vermoeden dat het waarschijnlijk vooral bedrijven waren die de dupe werden. De overige downloaders waren dan eerder ‘collateral damage’.

Vooral Beek denkt niet dat de trojan was bedoeld om bijvoorbeeld op een later moment ransomware te verspreiden, zoals al snel na de hack werd gespeculeerd. “Daarvoor is een dergelijke infiltratie te waardevol. Het kost redelijk veel moeite om in een bedrijfsnetwerk terecht te komen, en al helemaal om daar zo lang onopgemerkt te blijven. Dat voordeel wil je niet verspillen aan ransomware.” Beek denkt dat spionage, en dan met name gerichte bedrijfsspionage, interessanter is voor hackers. Ransomware is al lucratief genoeg en heeft met gewone phishingcampagnes al voldoende effect wat betreft het aantal infecties.

Het is moeilijk te zeggen wie er achter supply-chain-attacks zitten

-

Je kunt je dan ook afvragen wie er doorgaans achter supply-chain-aanvallen zitten, maar daarover is eigenlijk weinig concreets te zeggen. Beek denkt dat het voornamelijk ‘nation states’ zijn, of inlichtingendiensten met genoeg financiële middelen én de juiste motieven om een gecompliceerde hack uit te voeren – of in elk geval om die stil te houden. Het is moeilijk te zeggen wie er achter supply-chain-attacks zitten omdat de motieven verschillen en omdat veel aanvallen onopgemerkt blijven.

Zowel Beek als Van der Vaart denkt dat het opzetten van een aanval zelf niet veel geld of moeite kost, maar het stilhouden van die aanval wel. Inlichtingendiensten en hackersgroeperingen hebben die middelen om een aanval stil te houden veel vaker tot hun beschikking. Van der Vaart denkt niet dat supply-chain-hackers zulke hoge profielen hoeven te hebben, maar erkent wel dat het ‘inderdaad niet om script-kiddies gaat’.

Wat in elk geval duidelijk lijkt, is dat het profiel van de daders verschilt met dat van bijvoorbeeld ransomwaremakers, die zich in stijgende mate richten op snelle, simpele aanvallen in de hoop snel te scoren door zo veel mogelijk mensen te bereiken. Beek: “Cybercriminelen kijken vaak vooral naar het grote geld, en dat wil je snel verdienen. Supply-chain-aanvallen zijn vaak te gecompliceerd en daarmee te duur, en daarom niet snel terug te verdienen.”

In een volgend artikel kijken we naar de mogelijkheden om een supply-chain-aanval te herkennen.

▼ Volgende artikel
Review Philips Baristina met Bean swap – Veel gemak, weinig glamour
© Philips
Huis

Review Philips Baristina met Bean swap – Veel gemak, weinig glamour

Koffiedrinkers met verschillende smaak in bonen waren tot nu toe aangewezen op twee apparaten of gehannes met verwisselen van koffiebonen. De Philips Baristina is een koffiemachine waarmee je snel wisselt tussen twee soorten bonen. ID.nl testte hem uit.

Uitstekend
Conclusie

De Philips Baristina met bean swap is een uitstekende keuze voor koffiedrinkers die graag variëren in smaak en dit zo eenvoudig mogelijk willen doen. De kernfunctionaliteit is sterk, de koffie is van goede kwaliteit en het gebruiksgemak is hoog. Kleine gemiste details in afwerking en ontwerp doen niets af aan de praktische waarde, maar zorgen er wel voor dat het apparaat minder premium aanvoelt dan sommige concurrenten in dezelfde prijsklasse.

Plus- en minpunten
  • Bean swap-functie is handig
  • Gebruiksvriendelijk ontwerp
  • Razendsnel koffiezetten
  • Geschikt voor bonen én gemalen koffie
  • Goede koffiekwaliteit
  • Matige afwerking
  • Lastig te openen bonenklep
  • Kleine reservoirs

Eerste indruk: compact en eenvoudig

De Philips Baristina met bean swap is een relatief compacte, niet al te zware machine met een grotendeels kunststof afwerking. Hij biedt de opties om twee verschillende soorten koffiebonen in twee afgescheiden reservoirs boven op het apparaat te doen. Je maakt daarmee naar keuze espresso of lungo met een van beide bonensoorten, of een mix ervan. De bedoeling is dat iedereen makkelijk een koffietje naar zijn eigen smaak maakt. Er is een standaardinstelling voor beide typen dranken, maar het is ook mogelijk om de espresso of lungo sterker te maken met een druk op de knop. Klinkt als een overzichtelijke hoeveelheid functies.

©Saskia van Weert

Verpakking en materiaalgebruik

Zoals bij alle eerder geteste Philips-apparaten zit de Baristina stevig verpakt. Ditmaal niet in een 'gewone' kartonnen doos, maar in een opvallende verpakking waarbij je het karton openklapt om de machine als een soort cadeautje te onthullen. Direct valt op dat het een apparaat zonder veel toeters en bellen is: een eenvoudige grijze body met een uitlekbakje onder het tuitje, een apart verpakte portafilter en een waterreservoir achterop. De behuizing bestaat voor 50 procent uit gerecycled kunststof, waardoor hij helaas wel wat goedkoop oogt gezien de adviesprijs van 349 euro (inmiddels een stuk in prijs gedaald).

Handleiding en voorbereiding

De bediening bestaat uit drie knoppen die met iconen aangeven waarvoor ze bedoeld zijn. Uiteraard is er ook een snoer om hem aan te sluiten, een garantieboekje en een flyer met een QR-code om de handleiding te bekijken en te downloaden. Philips heeft er ditmaal gelukkig voor gekozen niet alle EU-talen in één pdf te zetten, zoals bij de airfryer met stoomfunctie, maar beperkt zich tot een handvol talen. Want hoe eenvoudig een apparaat er ook uitziet, de handleiding even doornemen is altijd een goed idee. Zeker omdat koffiemachines vaak wat handelingen vereisen voordat ze klaar zijn voor gebruik. In dit geval zijn de voorbereidingen overzichtelijk: even doorspoelen met schoon water en uiteraard het portafilter en waterreservoir goed uitspoelen en afdrogen.

©Saskia van Weert

Bonen erin, water erbij

Dan aan de slag. De bonen zijn van bovenaf in het reservoir te gieten. Daarvoor moet wel eerst het bovenklepje open, wat niet zo heel gemakkelijk gaat – ik moet er mijn nagel tussen zetten. Iets van een randje of flapje was handig geweest. Het vullen zelf is een kwestie van de bonen ofwel links ofwel rechts in het reservoir gieten, en dan het klepje weer goed aandrukken. Het waterreservoir haal je gelukkig wel makkelijk uit de behuizing en vul je gewoon onder de kraan. Er zit geen Min-Max-aanduiding op, maar dat is verder geen probleem; er is geen vlondertje om in de gaten te houden.

©Philips

Koffie zetten: zo werkt het

Om koffie te zetten, draai je eerst de knop bovenop naar de gewenste koffiebonensoort. Er zijn drie mogelijkheden: links, rechts of de knop naar onderen draaien. Dat laatste zorgt voor een mix van beide bonensoorten. Druk op de knop voor de espresso of lungo en eventueel de knop voor een extra sterke variant. Vervolgens duw je het portafilter in de opening boven de schenktuit en beweeg je hem naar rechts. Hij komt schuin in een hoek vast te zitten en de machine gaat meteen malen. Dat maakt behoorlijk veel lawaai, en dat is natuurlijk inherent aan het proces van bonen malen. Direct na het malen schiet het portafilter terug naar de beginpositie en begint het water door te lopen. Tijdens dit alles knippert de knop van de gekozen drank.

©Philips

Drab en dosering

Stopt het knipperen, dan is de koffie klaar. Het portafilter kan eruit en moet worden leeggegooid. Direct na het zetten is de koffiedrab erg nat en waterig, dus meteen in de vuilnisbak is geen handige optie. Beter werkt het om de koffie even te laten opdrogen en de drab later alsnog weg te gooien. Er zit een soort uitwerpknopje aan de onderzijde van het portafilter, en dat werkt prima om alles weg te gooien zonder de koffieresten aan te hoeven raken.

Standaard komt er 110 ml lungo of 40 ml espresso uit de machine. Zeker dat eerste is wat krap aan voor een 'Hollandse bak', maar de Baristina kan worden geprogrammeerd om meer koffie te produceren. Dat gaat aan de hand van de drukknoppen en is heel eenvoudig uit te voeren, net als het herstellen van de fabrieksinstellingen.

Consistente smaak

Ook bij meerdere koppen koffie achter elkaar blijft de temperatuur stabiel, wat belangrijk is voor een consistente smaak. Gemalen koffie wordt ondersteund via het portafilter. Dat is ideaal voor speciale single origin-koffies of cafeïnevrije varianten die je niet altijd in bonenvorm kunt krijgen. Het proces is simpel: je voegt de gemalen koffie toe, drukt de juiste knop in en de machine doet de rest.

©Philips

Wat opvalt, is dat de machine zijn werk razendsnel doet. Vanaf het indrukken van de keuzeknop is de koffie in luttele seconden klaar. Qua koffiekwaliteit levert de Baristina een volle, ronde smaak. De cremalaag is mooi egaal en de extractie verloopt zonder spetters of lekkages. Bij de Extra Sterk-stand is de smaak overigens merkbaar krachtiger, dus die voegt zowaar iets toe.

Houd je koffiebonen lang vers!

Met een luchtdicht bewaarblik bijvoorbeeld

Plus- en minpunten

De belangrijkste pluspunten zijn de snelheid en het gemak van de bean swap-functie, de programmeerbare koffiematen, het gebruiksvriendelijke ontwerp en de veelzijdigheid dankzij de ondersteuning voor zowel bonen als gemalen koffie. Minpunten zijn de minder luxe afwerking, het ontbreken van een klepje op het bonenreservoir en de kleinere inhoud van de dubbele bonencontainers.

Alles bij elkaar is de Philips Baristina met bean swap een uitstekende keuze voor koffiedrinkers die graag variëren in smaak en dat zo eenvoudig mogelijk willen doen. De kernfunctionaliteit is sterk, de koffie is van goede kwaliteit en het gebruiksgemak is hoog. Kleine gemiste details in afwerking en ontwerp doen niets af aan de praktische waarde, maar zorgen er wel voor dat het apparaat minder premium aanvoelt dan sommige concurrenten in dezelfde prijsklasse. Voor wie flexibiliteit belangrijker is dan luxe, is dit echter een zeer geslaagde machine.

▼ Volgende artikel
Shokz OpenDots ONE: hippe clip-on oordopjes met open-ear audio
© Shokz
Huis

Shokz OpenDots ONE: hippe clip-on oordopjes met open-ear audio

Shokz heeft de OpenDots ONE aangekondigd, een setje draadloze clip-on oordopjes met open-ear ontwerp en ondersteuning voor Dolby Audio. De ultralichte dopjes moeten een strak design met krachtig geluid combineren en zijn per direct verkrijgbaar.

In dit artikel lees je:
  • Wat de OpenDots ONE onderscheidt van gewone oordopjes
  • Hoe Shokz JointArc-technologie zorgt voor comfort en flexibiliteit
  • Wat je kunt verwachten van het compacte maar krachtige geluid
  • Hoe de bediening en accuduur in de praktijk werken
  • Wanneer de OpenDots ONE verkrijgbaar zijn en wat ze kosten

©Shokz

Shokz heeft de OpenDots ONE aangekondigd, een nieuwe set draadloze clip-on oordopjes. Het model combineert de open-ear technologie waar het merk om bekendstaat met een compact ontwerp. De fabrikant richt zich met dit product niet alleen op sporters of zakelijke gebruikers, maar ook op een bredere groep consumenten die hun oordopjes de hele dag door willen gebruiken, zowel onderweg als thuis. Daarmee breidt Shokz zijn assortiment uit naast de bestaande bone conduction-koptelefoons.

Voor langdurig comfort

De OpenDots ONE maken gebruik van JointArc-technologie, een ultradunne titaniumlegering die zich automatisch aanpast aan de vorm van het oor. In combinatie met een siliconen afwerking moeten de dopjes licht en flexibel aanvoelen. Dit ontwerp moet ervoor zorgen dat de oordopjes stevig blijven zitten zonder drukpunten te veroorzaken, wat vooral bij langdurig gebruik van belang is. Shokz benadrukt dat de OpenDots ONE ontworpen zijn voor uiteenlopende situaties, van een werkdag achter de computer tot lange treinreizen of een wandeling buiten.

©Shokz

De oortjes zitten dus niet in de gehoorgang, maar hangen daar vlak vóór, zodat je een deel van de omgevingsgeluiden gewoon meekrijgt.

Ruimtelijk geluid

Voor de geluidsweergave heeft Shokz gekozen voor een dual-driver systeem. Dit moet prestaties leveren die vergelijkbaar zijn met die van een 16 mm driver, maar in een compacter formaat. Daarnaast zijn Bassphere- en OpenBass 2.0-technologie geïntegreerd, die zorgen voor extra nadruk op de lage tonen. Samen met de ondersteuning voor Dolby Audio moet dit leiden tot een ruimtelijk geluid dat beter tot zijn recht komt bij muziek, podcasts en films. De fabrikant positioneert de OpenDots ONE hiermee als een alternatief voor traditionele in-ear of over-ear hoofdtelefoons, maar dan met een open-ear ontwerp.

©Shokz

Bediening en accuduur

De bediening verloopt via tik- en knijpbewegingen op de oordopjes zelf. Zo kunnen gebruikers het volume aanpassen, nummers overslaan of telefoongesprekken aannemen zonder hun smartphone erbij te pakken. Een extra functie is Dynamic Ear Detection: ongeacht welk dopje als eerste wordt opgepakt, start de audio automatisch zodra het in het oor wordt geplaatst. De accuduur bedraagt maximaal 10 uur op één lading. Met de meegeleverde oplaadcase kan dat worden verlengd tot 40 uur. Voor korte laadmomenten biedt de snellaadfunctie twee uur speeltijd na tien minuten opladen, wat handig kan zijn als je een drukke dag voor de boeg hebt.

Geschikt voor dagelijks gebruik

Omdat oordopjes vaak worden gebruikt in uiteenlopende omstandigheden, heeft Shokz de OpenDots ONE voorzien van een IP54-certificering. Dat maakt ze bestand tegen zweet en spatwater, waardoor ze ook inzetbaar zijn tijdens sport of bij nat weer. De oplaadcase ondersteunt draadloos opladen, wat natuurlijk wel zo handig is als je even geen kabels en stroom in de buurt hebt. Verder zijn er vier ingebouwde microfoons met ruisonderdrukking aanwezig. Deze moeten ervoor zorgen dat telefoongesprekken helder blijven, ook in omgevingen met veel achtergrondgeluid, zoals in het openbaar vervoer of op straat.

De Shokz OpenDots ONE zijn zoals hierboven al vermeld per direct verkrijgbaar in de kleuren grijs en zwart. De adviesprijs is vastgesteld op 199 euro. Met deze introductie wil de fabrikant een nieuw segment binnen zijn productlijn aanboren: compacte, open-ear oordopjes die zowel als audioproduct als stijlvol dagelijks accessoire gebruikt kunnen worden.