Europol: 'Levendige handel in 'Cybercrime-as-a-Service'

ec3-logo

Cybercriminelen richten zich steeds vaker op de ontwikkeling van cybercrimetools voor andere cybercriminelen. In software om cyberaanvallen te kunnen opzetten is dan ook een levendige handel ontstaan. De software is doorgaans beschikbaar via een 'Crime-as-a-Service' businessmodel. Ook maken cybercriminelen steeds vaker gebruik van het 'deep web'.

Hiervoor waarschuwt Europol in het nieuwe rapport 'Internet Organised Crime Threat Assessment 2014'. Cybercriminelen zouden steeds vaker het deep web gebruiken om activiteiten verborgen te houden. Zo wordt op dit 'verborgen' gedeelte van het internet gehandeld in illegale goederen zoals gestolen persoonlijke gegevens, creditcardgegevens of nagemaakte identiteitsbestanden. Ook zijn allerlei illegale zaken te koop als wapens, drugs en kinderporno. Het deep web kan volgens Europol worden gezien als de drijvende kracht achter de evolutie van cybercrime.

Legitieme diensten

Ook zetten cybercriminelen in toenemende mate legitieme diensten in voor illegale doeleinden. Denk hierbij aan anonimiseringstools als het Tor Project, encryptiesoftware en virtuele betaalmiddelen zoals Bitcoins.

De aanpak van cybercriminelen is niet eenvoudig. Europol stelt dat cybercriminelen vooral opereren vanaf locaties buiten de Europese Unie. Dit maakt het dan ook lastig de criminelen na opsporing daadwerkelijk te vervolgen. Ook de onvoldoende beschikbare juridische middelen en de minimale capaciteit om cybercrime aan te pakken in dit soort landen staat de aanpak van cybercrime in de weg.

European Cybercrime Centre

Europol benadrukt in het rapport de rol die Europol's European Cybercrime Centre (EC3) kan spelen in de aanpak van cybercrime. EC3 kan een platform vormen voor de uitwisseling van zowel informatie als inlichtingen en als bron van voor zowel technische als tactische expertise. EC3 kan daarnaast de ondersteuning en coördinatie leveren die nodig is voor een gezamenlijke onderzoek naar cybercrime waarin meerdere landen betrokken zijn.

Lees ook
ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1