NSA plaatst malware op computersystemen om verdachten te bespioneren

spionage

De NSA infecteert op grote schaal computersystemen met malware. Door kwetsbaarheden in allerlei software te misbruiken kan de NSA kwaadaardige software installeren op computers van doelwitten, waardoor zij toegang kregen tot deze systemen.

Dit meldt Glenn Greenwald op The Intercept. Greenwald is een journalist die in het verleden veel heeft geschreven over de onthullingen van NSA-klokkenluider Edward Snowden. De Amerikaanse inlichtingendienst zou de verspreiding van de malware grotendeels hebben geautomatiseerd, waardoor medewerkers hier nauwelijks omkijken naar hebben. Ook de informatie die met behulp van de malware wordt verzameld komt grotendeels geautomatiseerd binnen.

Implants

De NSA noemt de infecties met malware zelf 'implants'. Om deze implants te maken zou de NSA misbruik maken van kwetsbaarheden in allerlei software. Denk hierbij aan bekende webbrowsers zoals Firefox en Internet, maar ook aan veelgebruikte plug-ins zoals Java en Flash. Ook valt de NSA fouten in de firmware van routers aan.

De inlichtingendienst hanteert verschillende methodes om verdachte systemen te injecten met malware. Enkele jaren geleden zette de NSA vooral spammailtjes in om systemen te infecteren. Gebruikers zijn zich vandaag de dag echter beter bewust van de risico's van spammailtjes, waardoor deze aanval in effectiviteit is gedaald. De NSA zou zich daarom steeds vaker voordoen als servers van Facebook om zo het vertrouwen van verdachten te winnen.

Server bezoeken is voldoende

Hackers van de NSA melden dat doelwitten alleen maar een server van de NSA via een webbrowser hoeven te bezoeken om besmet te raken. De hackers zijn er dan ook van overtuigd dat zij beveiligingsmaatregelen als virusscanners en firewalls zonder problemen kunnen omzeilen.

Virtual Private Networks (VPN's) hebben het imago volledige anonimiteit te kunnen garanderen op het internet. Dit blijkt niet helemaal te kloppen. De NSA is namelijk in staat de versleutelde tunnels tussen de computer van een verdachte en een VPN te kraken, waarna het dataverkeer kan worden afgeluisterd. Ook een VPN is dus niet voldoende om de NSA buiten de deur te houden.

Lees ook
Onderzoek Cloud Security Alliance toont grote vraag naar CASB, extra scholing nodig om doelstellingen cloud-beveiliging te verduidelijken

Onderzoek Cloud Security Alliance toont grote vraag naar CASB, extra scholing nodig om doelstellingen cloud-beveiliging te verduidelijken

De Cloud Security Alliance (CSA) presenteert de resultaten van haar laatste onderzoeksrapport, The Evolution of the CASB. De CSA is een toonaangevende organisatie die standaarden, certificeringen en best practices definieert om een veilige cloud computing-omgeving te waarborgen. Aan het onderzoek deden meer dan tweehonderd IT- en beveiligingsprofessionals...

DSD Europe eerste die complete Acronis cloudportfolio direct vanuit reseller platform levert

DSD Europe eerste die complete Acronis cloudportfolio direct vanuit reseller platform levert

Als eerste in Europa stelt DSD Europe het complete Acronis cloudportfolio beschikbaar voor haar partners en levert de oplossingen, dankzij de API-koppeling, direct na aankoop vanuit het DSD-platform. Binnen één minuut ontvangt de reseller inloggegevens van de MSP-omgeving en kan de Acronis-oplossing voor de eindklant worden ingericht.

Acronis lanceert extra krachtige back-up oplossing specifiek voor air-gapped netwerken

Acronis lanceert extra krachtige back-up oplossing specifiek voor air-gapped netwerken

Acronis, wereldwijd leider op het gebied van cyberbescherming, lanceert Acronis Cyber Backup SCS Hardened Edition, een full disk image back-upoplossing die speciaal ontworpen is voor air-gapped netwerken, netwerken 'zonder internet'.