Europol: 'Levendige handel in 'Cybercrime-as-a-Service'

ec3-logo

Cybercriminelen richten zich steeds vaker op de ontwikkeling van cybercrimetools voor andere cybercriminelen. In software om cyberaanvallen te kunnen opzetten is dan ook een levendige handel ontstaan. De software is doorgaans beschikbaar via een 'Crime-as-a-Service' businessmodel. Ook maken cybercriminelen steeds vaker gebruik van het 'deep web'.

Hiervoor waarschuwt Europol in het nieuwe rapport 'Internet Organised Crime Threat Assessment 2014'. Cybercriminelen zouden steeds vaker het deep web gebruiken om activiteiten verborgen te houden. Zo wordt op dit 'verborgen' gedeelte van het internet gehandeld in illegale goederen zoals gestolen persoonlijke gegevens, creditcardgegevens of nagemaakte identiteitsbestanden. Ook zijn allerlei illegale zaken te koop als wapens, drugs en kinderporno. Het deep web kan volgens Europol worden gezien als de drijvende kracht achter de evolutie van cybercrime.

Legitieme diensten

Ook zetten cybercriminelen in toenemende mate legitieme diensten in voor illegale doeleinden. Denk hierbij aan anonimiseringstools als het Tor Project, encryptiesoftware en virtuele betaalmiddelen zoals Bitcoins.

De aanpak van cybercriminelen is niet eenvoudig. Europol stelt dat cybercriminelen vooral opereren vanaf locaties buiten de Europese Unie. Dit maakt het dan ook lastig de criminelen na opsporing daadwerkelijk te vervolgen. Ook de onvoldoende beschikbare juridische middelen en de minimale capaciteit om cybercrime aan te pakken in dit soort landen staat de aanpak van cybercrime in de weg.

European Cybercrime Centre

Europol benadrukt in het rapport de rol die Europol's European Cybercrime Centre (EC3) kan spelen in de aanpak van cybercrime. EC3 kan een platform vormen voor de uitwisseling van zowel informatie als inlichtingen en als bron van voor zowel technische als tactische expertise. EC3 kan daarnaast de ondersteuning en coördinatie leveren die nodig is voor een gezamenlijke onderzoek naar cybercrime waarin meerdere landen betrokken zijn.

Lees ook
Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Sommige kwetsbaarheden worden zo weinig misbruikt dat eigenlijk niemand er aandacht aan besteed. Een voorbeeld hiervan is NTP-servers. Cybercriminelen hebben onverwachts een flinke hoeveelheid aanvallen op netwerktijdprotocol (NTP)-servers uitgevoerd, waardoor zij allerlei servers van grote bedrijven konden neerhalen. Symantec meldt een plotselin1

Intel doopt McAfee om tot Intel Security

Intel doopt McAfee om tot Intel Security

Intel maakt bekend de naam McAfee niet langer te zullen gebruiken voor zijn antivirusproducten. Het bedrijf wil hiermee de banden met de McAfee-oprichter John McAfee zo veel mogelijk verbreken. De McAfee-oprichter is de laatste jaren regelmatig negatief in het nieuws. Zo werd hij in 2012 gezocht voor moord in het Centraal-Amerikaanse land Belize.1

SANS publiceert resultaten onderzoek naar security Internet of Things

SANS publiceert resultaten onderzoek naar security Internet of Things

SANS heeft een onderzoek afgerond naar de security-aspecten van het Internet of Things. In het '2013 Securing the Internet of Things' geheten rapport zijn de resultaten gebundeld van gesprekken met 391 IT-specialisten. Daarin gaan zij in op de huidige stand van zaken rond Internet of Things en de nabije toekomst. Op 15 januari organiseert SANS een1