Cyberspionnen breken in bij cloud providers om klanten te bespioneren

cloud-computing-cheryl-empey

Cybercriminelen achter een grootschalige wereldwijde spionagecampagne vallen cloud providers aan met als doel toegang te krijgen tot systemen van klanten van deze providers. De spionagecampagne wordt ook wel ‘Operation Cloud Hopper’ genoemd.

Dit melden PwC en BAE Systems, die gezamenlijk onderzoek hebben gedaan naar de campagne. De campagne is opgezet door een aanvallersgroep die ook wel ‘APT10’ wordt genoemd en banden zou hebben met China. De groep zou managed IT service providers (MSP’s) aanvallen, waardoor zij toegang hebben tot een ongekende hoeveelheid intellectueel eigendom en gevoelige data van zowel aangevallen MSP’s als hun klanten.

Nieuw niveau van volwassenheid

PwC en BAE Systems stellen dat de geavanceerde werkwijze van de aanvallers wijst op een nieuw niveau van volwassenheid in cyberspionage. Het is volgens de partijen dan ook van belang dat organisaties een volledig overzicht hebben van alle dreigingen waar hun onderneming mee te maken heeft, zowel direct als indirect via de leveranciersketen.

De spionagecampagne is zeer omvangrijk, maar is volgens PwC en BAE Systems slechts een klein deel van de activiteiten van APT10. Zo zouden Japanse bedrijven het doelwit zijn van een andere aanvalscampagne van APT10, die gelijktijdig met Operation Cloud Hopper is uitgevoerd. Bij deze aanval doen aanvallers zich voor als legitieme Japanse overheidsinstellingen en proberen op deze wijze toegang te verkrijgen tot IT-systemen van Japanse bedrijven.

Rapport

Meer informatie over Operation Cloud Hopper is hier te vinden.

Meer over
Lees ook

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1