ID.nl logo
Zekerheid & gemak

Supply-chain-aanvallen: Malware in vertrouwde software

Miljoenen gebruikers hadden de nieuwste versie van het bekende en alom vertrouwde CCleaner al gedownload vóórdat er per toeval malware in het programma werd ontdekt. Dergelijke supply-chain-aanvallen worden steeds geraffineerder en populairder. Wat zijn het precies?

Ruim drie miljoen mensen downloadden tussen half augustus en half september CCleaner, een van de meest gebruikte tools ter wereld. CCleaner is bijzonder populair. In praktisch alle gidsen voor het opschonen van computers staat het programma bovenaan en miljoenen gebruikers hebben het programma op hun computer draaien om overbodige bestanden te verwijderen en hun systeem iets sneller te laten draaien.

Niet gek dus dat CCleaner wekelijks nog steeds zo’n vijf miljoen keer(!) wordt gedownload. Wat gebruikers echter niet wisten, was dat in die periode (de 32bit-versie van) CCleaner was geïnfecteerd met een trojan, waardoor honderdduizenden downloaders werden besmet met een virus. Tot dusver is onbekend waarvoor dat virus bedoeld is, maar waarschijnlijk hoopten de hackers via de update bedrijven te infecteren om die te kunnen bespioneren.

Eerder dit jaar werden honderden bedrijven over de hele wereld getroffen door pseudo-ransomware genaamd Petya. Computersystemen van onder meer transportgigant Maersk waren onbereikbaar, met als gevolg miljoenen euro’s schade.

Deze pseudo-ransomware werd verspreid via een boekhoudprogramma van het Oekraïense bedrijf MeDoc, dat eerder was gehackt. De indringers hadden de pseudo-ransomware verstopt in een update voor de software, die vervolgens werd gepusht naar klanten die daardoor werden geïnfecteerd.

CCleaner en Petya zijn de meest recente en ook bekendste voorbeelden van supply-chain-aanvallen waarbij malware werd verspreid. Experts zien deze gevallen echter als een aanwijzing voor een groeiend probleem. Er is nog veel onduidelijk over supply-chain-malware en een oplossing is nog lang niet in zicht.

Zo werkt een supply-chain-aanval

Een supply-chain-aanval is een aanval waarbij een bedrijf of individu wordt getroffen door een aanval die vanuit een leverancier (een ‘supplier’) wordt uitgevoerd. In veel gevallen is dat een aantrekkelijke manier van malwareverspreiding of spionage. Supply-chain-aanvallen hebben een paar voordelen ten opzichte van andere aanvallen: in sommige gevallen kan het bijvoorbeeld makkelijker zijn om een bedrijf te infecteren. Een keten is zo sterk als zijn zwakste schakel, en een willekeurig slecht beveiligd bedrijf in de toeleveringsketen kan dan makkelijk al zijn klanten én diens klanten infecteren.

Dat is best logisch: waarschijnlijk heeft een maker van bijvoorbeeld boekhoudsoftware zijn beveiliging minder goed op orde dan een bedrijf dat beveiligingssoftware maakt. McAfee zag bijvoorbeeld ooit een voorbeeld van een supply-chain-aanval die via een update voor de gpu van computers werd uitgevoerd. “Dat is slim, want je verwacht van een gpu-update niet dat er veel mis mee kan zijn”, vertelt Christiaan Beek, lead scientist & principle engineer bij McAfee. “Je vertrouwt het dus eerder. Een gpu-fabrikant controleert updates waarschijnlijk minder goed dan een bedrijf dat zich enkel richt op software.”

Het opzetten van een supply-chain-aanval is op zichzelf niet moeilijk, denkt Beek, maar het efficiënt uitvoeren van een aanval wel. “Een command-and-control-server beginnen en malware schrijven die daar bepaalde gegevens naartoe stuurt is simpel. Het lastige is juist om het zo lang stil te houden.” In veel gevallen wordt de malware vaak niet (of erg laat) opgemerkt door antivirussoftware, omdat die niet precies weet waarnaar moet worden gezocht.

Digitalisering zorgt er voor dat aanvallen makkelijker zijn dan ooit

-

Supply-chain-aanvallen zijn niet altijd software-gerelateerd, al zorgt de digitalisering er wel voor dat aanvallen makkelijker zijn dan ooit en ook door meer partijen kunnen worden uitgevoerd. Een bekend voorbeeld van een ‘analoge’ aanval is Stuxnet, het destructieve virus waarmee Amerika en Israël het Iraanse atoomprogramma wisten plat te leggen. Stuxnet infecteerde het air-gapped netwerk van de Natanz-faciliteit, en hoewel veel details over de aanval nooit helder zijn geworden, is het algemene vermoeden dat er door een medewerker van een van de toeleveranciers van Natanz een besmette usb-stick naar binnen is gesmokkeld.

Supply-chain-aanvallen kunnen interessant zijn voor hackers die een bedrijf willen infecteren dat via internet lastig (of niet, in het geval van een air-gapped netwerk) te besmetten is. Van oudsher zijn dat situaties waarbij vooral geavanceerde aanvallers betrokken zijn: inlichtingendiensten of staten met veel middelen tot hun beschikking. Er zijn gevallen bekend waarbij instanties als de NSA een lading (computer)hardware voor een doelwit onderscheppen, dat infecteren met malware en zo wachten tot een slachtoffer vanzelf wordt geïnfecteerd.

Twee soorten

Het is een beetje raar om anno 2017 nog te spreken over ‘de opkomst van het internet’, maar de digitalisering en de toenemende hoeveelheid gegevens van klanten en gebruikers bij bedrijven is wel reden voor minder geavanceerde criminelen om supply-chain-aanvallen serieus te nemen. Volgens Michael van der Vaart, CTO van ESET Nederland, zijn Petya en CCleaner slechts het begin van wat een steeds populairdere methode van infectie gaat worden. “Criminelen kijken goed naar elkaar en leren zo wat goed werkt.” De voorbeelden van Petya en CCleaner lieten precies dat op pijnlijke wijze zien.

Er zijn ruwweg twee soorten supply-chain-aanvallen. Aan de ene kant is er de soort die zich richt op bedrijven, die op zichzelf moeilijk te infiltreren zijn maar waarbij een leverancier mogelijk een zwakke plek in zijn systeem heeft. Die vorm van bedrijfsspionage is al jaren oud, maar er is tegenwoordig ook een nieuwe vorm van supply-chain-aanvallen, waarbij juist een grote massa eindgebruikers wordt aangepakt. De CCleaner-aanval in augustus 2017 is daarvan het bekendste voorbeeld, maar ESET en ook andere beveiligingsbedrijven zoals Kaspersky ontdekten zowel vorig jaar als dit jaar steeds meer gevallen van dergelijke malware die op deze manier verspreid werd.

Volgens Van der Vaart zijn eindgebruikers, gewone consumenten dus, steeds vaker het doelwit van zulke aanvallen. “Je ziet dat in malware die we bij ESET hebben gevonden in bijvoorbeeld video-encoder Handbrake, of eerder in een populaire videospeler voor macOS. Criminelen vinden de massa steeds interessanter en zullen vaker supply-chain-aanvallen gebruiken om gewone consumenten te infecteren.”

Wie en waarom

Supply-chain-aanvallen zijn voor veel criminelen ook aantrekkelijker omdat ze vaak moeilijker te detecteren zijn in een systeem. Beek: “Het duurt vaak heel lang voordat je een infectie opspoort, en dat is criminelen veel waard. Hoe langer je in een systeem zit, hoe meer informatie je kunt verzamelen.” Van der Vaart is het daarmee eens. Hij benadrukt dat het lastig is voor antivirussoftware om lekken op te sporen. “Dat lukt vaak wel als we heel gericht gaan zoeken; dan kunnen we bijvoorbeeld redelijk makkelijk de command-and-control-server van een malafide applicatie vinden. De moeite is echter om in de eerste plaats te vinden wáár je onderzoek moet gaan doen.”

Maar als een crimineel dan eindelijk in een systeem is binnengedrongen, wat is dan het einddoel? Van CCleaner is tot op de dag van vandaag niet precies bekend wat het doel was, maar alles wijst erop dat de trojan bedoeld was om gebruikers te bespioneren. Alleen ... welke gebruikers? Was de hack bedoeld om zo veel mogelijk argeloze downloaders te infecteren, of zocht de trojan naar iets specifieks? Zowel Van der Vaart als Beek kunnen er alleen maar over speculeren, maar beiden vermoeden dat het waarschijnlijk vooral bedrijven waren die de dupe werden. De overige downloaders waren dan eerder ‘collateral damage’.

Vooral Beek denkt niet dat de trojan was bedoeld om bijvoorbeeld op een later moment ransomware te verspreiden, zoals al snel na de hack werd gespeculeerd. “Daarvoor is een dergelijke infiltratie te waardevol. Het kost redelijk veel moeite om in een bedrijfsnetwerk terecht te komen, en al helemaal om daar zo lang onopgemerkt te blijven. Dat voordeel wil je niet verspillen aan ransomware.” Beek denkt dat spionage, en dan met name gerichte bedrijfsspionage, interessanter is voor hackers. Ransomware is al lucratief genoeg en heeft met gewone phishingcampagnes al voldoende effect wat betreft het aantal infecties.

Het is moeilijk te zeggen wie er achter supply-chain-attacks zitten

-

Je kunt je dan ook afvragen wie er doorgaans achter supply-chain-aanvallen zitten, maar daarover is eigenlijk weinig concreets te zeggen. Beek denkt dat het voornamelijk ‘nation states’ zijn, of inlichtingendiensten met genoeg financiële middelen én de juiste motieven om een gecompliceerde hack uit te voeren – of in elk geval om die stil te houden. Het is moeilijk te zeggen wie er achter supply-chain-attacks zitten omdat de motieven verschillen en omdat veel aanvallen onopgemerkt blijven.

Zowel Beek als Van der Vaart denkt dat het opzetten van een aanval zelf niet veel geld of moeite kost, maar het stilhouden van die aanval wel. Inlichtingendiensten en hackersgroeperingen hebben die middelen om een aanval stil te houden veel vaker tot hun beschikking. Van der Vaart denkt niet dat supply-chain-hackers zulke hoge profielen hoeven te hebben, maar erkent wel dat het ‘inderdaad niet om script-kiddies gaat’.

Wat in elk geval duidelijk lijkt, is dat het profiel van de daders verschilt met dat van bijvoorbeeld ransomwaremakers, die zich in stijgende mate richten op snelle, simpele aanvallen in de hoop snel te scoren door zo veel mogelijk mensen te bereiken. Beek: “Cybercriminelen kijken vaak vooral naar het grote geld, en dat wil je snel verdienen. Supply-chain-aanvallen zijn vaak te gecompliceerd en daarmee te duur, en daarom niet snel terug te verdienen.”

In een volgend artikel kijken we naar de mogelijkheden om een supply-chain-aanval te herkennen.

▼ Volgende artikel
Review L’OR Barista Absolu – Overzichtelijk, maar ijskoffie moet je zelf maken
© Versuni
Huis

Review L’OR Barista Absolu – Overzichtelijk, maar ijskoffie moet je zelf maken

Met de L'OR Barista Absolu zet je thuis zowel warme als gekoelde koffie, om er naar eigen recept ijskoffie van te maken. In deze review bespreken we gebruiksgemak, smaak en consistentie, of de Enjoy Over Ice-stand en Intensity Boost echt verschil maken én of het prijskaartje van 129 euro (adviesprijs) dat waard is.

Goed
Conclusie

De Barista Absolu is een gebruiksvriendelijke, compacte koffiemachine met een stijlvol design. De bediening is eenvoudig en de resultaten zijn betrouwbaar. De speciale ijskoffiefunctie is echter weinig overtuigend; wie daarvan houdt, kan net zo goed een gewoon kopje koffie laten afkoelen.

Plus- en minpunten
  • Eenvoudige bediening
  • Compact, strak design
  • Weinig foutgevoelig
  • XXL-compatibel
  • IJsfunctie stelt teleur
  • Niet heel snel

Design & bouw

De L’OR Barista Absolu is een compacte koffiemachine die werkt met de welbekende capsules. Hij weegt net geen 3,5 kilo en is 28,3 centimeter hoog, 16,2 centimeter breed en 39,6 centimeter diep. Het testexemplaar is uitgevoerd in matgrijs, met aan de achterzijde een waterreservoir met klepje en handig hengsel, en met een capaciteit van 1,2 liter. Bovenop zit een hendel die je naar boven kunt trekken om de capsule op de juiste plek in de machine te doen; daarachter zitten de bedieningsknoppen.

Aan de voorzijde onder het koffietuitje zit een opvangreservoir dat je los kunt halen. Deze is niet in hoogte te verstellen, maar wel los te halen om er een grote mok onder te zetten; handig bij de XXL-koffies. Als je het hele paneel naar voren trekt, zie je het bakje waar gebruikte capsules in vallen. Kortom: een overzichtelijk apparaat.

©Saskia van Weert

Handleiding & meegeleverde capsules

Er zit geen uitgebreide handleiding bij, alleen een boekje waarin met tekeningen wordt aangegeven hoe de machine werkt. Dat is voldoende duidelijk. Ook zit er bij de testmachine een doosje met tien originele L’OR-XXL-capsules om de machine mee te leren kennen.

©Saskia van Weert

Bediening & opties

De bediening en het aantal opties is eveneens vrij overzichtelijk. De Absolu kan overweg met twee formaten capsules: normaal en XXL. Het apparaat herkent het formaat automatisch, daar hoef je als gebruiker niets voor te doen. Er zitten vijf knoppen op. De drie grotere knoppen zijn voor ristretto, espresso en lungo. Daarachter zitten twee kleinere knoppen: links voor ijskoffie en rechts voor extra sterke koffie.

Wie zin heeft in koffie zorgt voor een gevuld waterreservoir, een capsule op de juiste plek en met een druk op de knop gaat de machine aan de gang. Hij is niet per se supersnel; het zetten van een lungo met een XXL-capsule duurt van het indrukken van de knop tot aan de laatste druppels ruim anderhalve minuut.

©Versuni

Iced coffee in de praktijk

De functie waarmee de Absolu wordt aangeprezen, is de ijskoffie. In de beleving van het testteam zijn dat zoete, vaak calorierijke lekkernijen om lekker van te genieten: een combinatie van koffie, zuivel en bijvoorbeeld karamelsaus. De verwachtingen zijn hooggespannen, maar na het bestuderen van de handleiding worden die toch wel flink getemperd.

Capsules bewaar je niet in het kartonnen doosjes

Houd ze langer vers in een stijlvolle capsulehouder

Wat de machine doet als je de Enjoy Over Ice-knop indrukt en de gewenste hoeveelheid koffie (klein, middel of groot) kiest, is lauwe koffie produceren in een glas of mok waar je zelf eerst ijsklontjes in hebt gedaan. Het voordeel is dat de smaken van de koffie niet worden aangetast door de hitte en dat de koffie extra romig is. Maar je zult zelf aan de slag moeten met toevoegingen en toppings.

©Versuni

Eindoordeel

De Barista Absolu is een gebruiksvriendelijk, compact apparaat met een smaakvol uiterlijk. Hij is beschikbaar in wit, grijs en zwart, en past daardoor prima bij de meeste keukens. Het aantal gebruiksopties is overzichtelijk: ristretto, espresso of lungo in normaal of XXL-formaat, extra sterk of lauw om ijskoffie mee te maken. Er kan eigenlijk niks misgaan tijdens het gebruik. Hij werkt met capsules die na gebruik gemakkelijk worden weggegooid door het opvangbakje in een vuilnisbak te legen.

Ben je een liefhebber van dit type koffie, dan is het een prima apparaat. De functie waarmee hij wordt aangeprezen, namelijk de ijskoffie, stelt helaas teleur. Fijnproevers waarderen waarschijnlijk het behoud van de aroma's door de koffie lauw te zetten, maar als je aan de slag gaat met slagroom en zoete sausjes valt dit voordeel helemaal weg. Speciaal voor de ijskoffie hoef je hem niet te kopen, je kunt even goed je kopje koffie in de koelkast zetten als je zin hebt in een luxe ijskoffie.

▼ Volgende artikel
Veiliger online? Deze (extra) bescherming vind je in Edge
© © Simon Lehmann - PhotoGranary
Huis

Veiliger online? Deze (extra) bescherming vind je in Edge

Naast Chrome is Microsoft Edge een van de populairste webbrowsers. Edge bouwt voort op dezelfde basis als Chrome, maar onderscheidt zich vooral met extra functies voor veiligheid en privacy. Daarmee verklein je de kans dat websites je volgen of gevoelige gegevens onderscheppen.

Lees ook: Alternatieve browsers: surf ook eens op een andere golf

Voorkom tracking

Klik in de rechterbovenhoek op de drie puntjes om het menu te openen. Selecteer Instellingen en kies in de linkerkolom Privacy, zoeken en services. Daar vind je de optie Traceringspreventie. Zorg dat deze bescherming is ingeschakeld. Je kunt kiezen uit drie niveaus van traceringspreventie: Basis, Gebalanceerd en Strikt. Trackers worden meestal gebruikt om je gepersonaliseerde advertenties te sturen, maar ze geven ook andere persoonlijke gegevens door, zelfs aan websites die je nog nooit hebt bezocht. Kies je Basis, dan staat Edge de meeste trackers toe, het andere uiterste is Strikt, dat het merendeel van de trackers blokkeert. De eerste optie lijkt ons niet veilig en Strikt kan ervoor zorgen dat bepaalde websites niet naar behoren werken. Daarom raden we de optie Gebalanceerd aan als standaardinstelling.

Onder deze drie niveaus vind je de lijst van websites waarvan trackers alvast zijn geblokkeerd.

We raden aan om het veiligheidsniveau Gebalanceerd te kiezen.

Scareware-blokker

Sluit het venster Traceringspreventie en open het onderdeel Beveiliging, dat iets lager staat. Daar activeer je de Scareware-blokker. Scareware is een methode waarbij hackers je proberen bang te maken met nepwaarschuwingen. Via deze meldingen stellen ze dan voor om software te downloaden die de zaak kan herstellen of dien je een bepaald nummer te bellen van een zogenaamde Microsoft-helpdesk. Als je de Scareware-blokker activeert, sta je toe dat Microsoft AI gebruikt om dit soort scams te detecteren en te blokkeren.

Schakel zeker de Scareware-blokker in.

Betalingsmethoden

Bij Privacy, zoeken en services / Privacy activeer je ook de optie Niet volgen-verzoeken verzenden. Het effect is afhankelijk van de betreffende website. Websites kunnen beslissen om je browsegegevens toch te blijven verzamelen. Eronder vind je de optie Toestaan dat sites controleren of betalingsmethoden zijn opgeslagen. Hoewel het handig is om je betaalmethoden in een webbrowser op te slaan, raden we dit nooit aan. Ten slotte schakel je bij Privacy, zoeken en services / Privacy de bescherming in: Mogelijk ongewenste apps blokkeren.

Voorkom dat een site kan controleren of de betalingsmethoden zijn opgeslagen.

Geen zin in offline pottenkijkers?

Met een privacyscreen op je laptop kunnen ze niet meekijken