Beveiligingsexpert: 'NBC-verhaal over onveilige WiFi-netwerken in Sotsji is onzin'

hacker2

Wie de Olympische Winterspelen in het Russische Sotsji bezoekt doet er verstandig aan zeer alert te zijn op cybercriminelen. Dit claimt althans de Amerikaanse televisiezender NBC, die samen met een beveiligingsonderzoeker de proef op de som nam. Robert Graham, security analist bij Errata Security, stelt echter dat het verhaal van NBC onzin is.

NBC stelt een verslaggever samen met een beveiligingsonderzoeker naar Sotsji te hebben gestuurd. De twee zouden zowel een smartphone als een laptop hebben meegenomen. De mannen zouden plaats hebben genomen in een café, waarna hun smartphone al gehackt zou zijn voordat zij hun koffie ophadden. De laptop die zij hadden meegenomen zou binnen twee uur zijn gehackt. Hackers wisten beide apparaten volgens NBC binnen te dringen door cyberaanvallen via openbare WiFi-netwerken.

Totaal onjuist

Graham van Errata Security stelt echter dat het bericht totaal onjuist is. "Ik had een verhaal verwacht over de situatie rond WiFi in Sotsji. Denk hierbij aan man-in-the-middle aanvallen waarbij de Blackhole toolkit wordt geplaatst op webpagina's, waardoor cybercriminelen misbruik kunnen maken van de laatste Flash zero day exploit", legt Graham in een blogpost uit. Het verhaal gaat hier echter totaal niet op in.

De beveiligingsonderzoeker stelt dat de hack waar de NBC-journalist slachtoffer is geworden niets te maken heeft met lokale cyberaanvallen in Sotsji. De apparaten zouden zijn geïnfecteerd met malware doordat de journalist en beveiligingsonderzoeker allerlei malafide websites over de Olympische Winterspelen hebben bezocht. Hackers zouden deze website speciaal in het leven hebben geroepen om in te spelen op de populariteit van de winterspelen. Iedereen die deze website bezoekt loopt dus het risico geïnfecteerd te worden met malware, ook als de website veilig vanachter het bureau in Nederland, de Verenigde Staten of een andere locatie ter wereld wordt bezocht.

Uit de lucht gegrepen

"Het verhaal gaat totaal niet over het aanzetten van een computer en deze verbinding laten maken met een WiFi-netwerk in Sotsji. Het artikel gaat volledig over het bezoeken van malafide website", legt Graham uit. "De waarschuwing in het artikel dat je gehackt wordt zodra je je computer inschakelt is dan ook totaal uit de lucht gegrepen".

Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1