G DATA: ’Geen software, hardware of besturingssysteem is veilig voor de CIA’

Klokkenluidersplatform WikiLeaks heeft onlangs met de Vault7 documenten een inkijk gegeven in de hackpraktijken van de CIA tussen 2013 en 2016. De documenten expliciet melding van iPhones, Android-apparaten, Linux, Windows en smart-tv’s als doelwitten. Ook security-fabrikanten worden in de documenten genoemd. Het lijkt erop dat er geen software, hardware of besturingssysteem veilig is voor de cyberwapens van de CIA. G DATA’s security-experts Eddy Willems en Ralf Benzmüller hebben de beschikbare documenten doorgenomen en plaatsen de onthullingen in perspectief.

Net als met de beruchte Snowden-onthullingen enkele jaren geleden, zou het ook nu niet als een verrassing moeten komen dat de beveiligingsdiensten aan spioneren doen. Wat wel opmerkelijk is, is de schaal van de spionage. Deze schaal wordt duidelijk in de Vault7 documenten, die niet alleen ingaan op het verzamelen van beveiligingslekken in pc’s en servers. Volgens de documenten heeft het bureau zicht op alle apparaten die met internet zijn verbonden. Zo richt de Amerikaanse opsporingsinstantie zich op bijvoorbeeld Android- en iOS-apparaten, routers, smart-tv’s en IoT-hardware. De gereedschapskist van de CIA bevat zelfs opties om industriële SCADA-hardware en automotive-systemen te hacken. Tegelijkertijd bestaan er uitgebreide maatregelen om de tools en technieken van de CIA te verhullen. “Je zou de indruk kunnen krijgen dat feitelijk elk stukje technologie met enige relevantie voor de markt nauwkeurig wordt geanalyseerd op mogelijk gebruik voor cyberspionage en cyberoorlog,” zegt Eddy Willems, G DATA Security Evangelist.

Hardnekkige vermoedens worden bevestigd

“Het zou naïef zijn om te denken dat de ontwikkeling van cyberwapens uitsluitend een Amerikaanse aangelegenheid zou zijn. We denken dat inlichtingsdiensten van meerdere landen al jaren vergelijkbare programma’s hebben, waar al miljoenen euro’s ingestoken zijn”, zegt Ralf Benzmüller, woordvoerder van het G DATA Security Lab. Benzmüller waarschuwt voor de gevolgen indien cyberwapens van overheidsinstanties in handen vallen van cybercriminelen. “De nieuwste lekken bevestigen alleen maar wat security-experts als lang vermoedden. Het beschikken over een cyberequivalent van een zogenaamde Broken Arrow, waarbij cybercriminelen de beschikking krijgen over dit soort cyberwapens is een wezenlijk risico, om het mild uit te drukken. De consequenties kunnen catastrofaal zijn.”

De experts denken niet dat de spionagemiddelen die zijn gebruikt of nog worden gebruikt kunnen worden ingezet tegen gewone internetgebruikers. De middelen lijken bedoeld voor gerichte aanvallen. Veel fabrikanten zijn al aan de slag gegaan om de beveiligingsfoutjes in hun code, die in de gelekte documenten werden getoond, te herstellen.

Beveiligingssoftware om de tuin leiden

Verschillende fabrikanten van beveiligingssoftware, waaronder G DATA, worden genoemd in de CIA-documenten. Het lijkt erop dat de CIA tools heeft ontwikkeld die ervoor zorgen dat de beveiligingsoplossing die op de pc van het doelwit geïnstalleerd staat kan worden omzeild. In de gepubliceerde documenten wordt hierover weinig details gegeven. De beschikbare informatie is schaars (die bevat bijvoorbeeld een incomplete lijst van processen) en is alleen toepasbaar voor een paar fabrikanten.

Op het moment van schrijven van dit stuk zijn er geen nadere gegevens bekend over de meeste fabrikanten, met uitzondering van hun naam. De corresponderende secties zijn door WikiLeaks geclassificeerd als ‘geheim’. G DATA geeft aan contact te hebben opgenomen met WikiLeaks om meer details op te vragen die betrekking heeft op de eigen producten van het bedrijf. Lees het volledige commentaar van de IT security-experts Eddy Willems en Ralf Benzmüller op het G DATA Security Blog.

Meer over
Lees ook
Uitlekken van persoonlijke data heeft tot chantage, afpersing en reputatieschade geleid

Uitlekken van persoonlijke data heeft tot chantage, afpersing en reputatieschade geleid

De datalekken die afgelopen kwartaal plaatsvonden, zoals bij Ashley Madison, hebben tot een reeks van aanvallen geleid. Het openbaar maken van deze gestolen, vertrouwelijke informatie heeft de reputatie van slachtoffers aangetast en veel meer schade aangericht dan enkel een verstoring van de organisatie. Cybercriminelen gebruikten de gestolen info1

NSA: ‘Wij rapporteren 91% van de zero day lekken’

NSA: ‘Wij rapporteren 91% van de zero day lekken’

De Amerikaanse inlichtingendienst NSA rapporteert 91% van alle zero day-lekken in software aan ontwikkelaars of bedrijven achter deze software. De overige 9% is al gedicht voordat de NSA de leverancier kan informeren of wordt met het oog op de nationale veiligheid stil gehouden. Dit meldt de NSA op haar eigen website. De geheime dienst laat in het1

‘Nederlandse bedrijven zijn massaal doelwit van cyberspionage

‘Nederlandse bedrijven zijn massaal doelwit van cyberspionage

Nederlandse bedrijven zijn massaal doelwit van spionage-activiteiten. De aanvallen van de cyberspionagecampagne Pawn Storm op het MH17-onderzoeksteam van de Onderzoeksraad voor Veiligheid is slechts het topje van de ijsberg. Dit stellen Ronald Prins, directeur van het beveiligingsbedrijf FoxIT, Albert Kramer, technisch directeur bij Trend Micro en1