NSA plaatst malware op computersystemen om verdachten te bespioneren

De NSA infecteert op grote schaal computersystemen met malware. Door kwetsbaarheden in allerlei software te misbruiken kan de NSA kwaadaardige software installeren op computers van doelwitten, waardoor zij toegang kregen tot deze systemen.
Dit meldt Glenn Greenwald op The Intercept. Greenwald is een journalist die in het verleden veel heeft geschreven over de onthullingen van NSA-klokkenluider Edward Snowden. De Amerikaanse inlichtingendienst zou de verspreiding van de malware grotendeels hebben geautomatiseerd, waardoor medewerkers hier nauwelijks omkijken naar hebben. Ook de informatie die met behulp van de malware wordt verzameld komt grotendeels geautomatiseerd binnen.
Implants
De NSA noemt de infecties met malware zelf 'implants'. Om deze implants te maken zou de NSA misbruik maken van kwetsbaarheden in allerlei software. Denk hierbij aan bekende webbrowsers zoals Firefox en Internet, maar ook aan veelgebruikte plug-ins zoals Java en Flash. Ook valt de NSA fouten in de firmware van routers aan.
De inlichtingendienst hanteert verschillende methodes om verdachte systemen te injecten met malware. Enkele jaren geleden zette de NSA vooral spammailtjes in om systemen te infecteren. Gebruikers zijn zich vandaag de dag echter beter bewust van de risico's van spammailtjes, waardoor deze aanval in effectiviteit is gedaald. De NSA zou zich daarom steeds vaker voordoen als servers van Facebook om zo het vertrouwen van verdachten te winnen.
Server bezoeken is voldoende
Hackers van de NSA melden dat doelwitten alleen maar een server van de NSA via een webbrowser hoeven te bezoeken om besmet te raken. De hackers zijn er dan ook van overtuigd dat zij beveiligingsmaatregelen als virusscanners en firewalls zonder problemen kunnen omzeilen.
Virtual Private Networks (VPN's) hebben het imago volledige anonimiteit te kunnen garanderen op het internet. Dit blijkt niet helemaal te kloppen. De NSA is namelijk in staat de versleutelde tunnels tussen de computer van een verdachte en een VPN te kraken, waarna het dataverkeer kan worden afgeluisterd. Ook een VPN is dus niet voldoende om de NSA buiten de deur te houden.
Meer over
Lees ook
"Prominente cyberdreiging gaat tegen trend in en toont consistentie"
Het dreigingslandschap onderging het afgelopen jaar veel veranderingen op het gebied van gedrag, doelwitten en malwaregebruik. Veel dreigingsactoren zijn hiermee verdwenen. TA584 gaat tegen deze trend in en vertoont juist consistentie in gedragspatronen en het soort doelwitten.
Fortinet breidt FortiCNAPP uit met contextuele informatie over het netwerk, data en de runtime-lagen
Verbeteringen combineren informatie over de aanwezige netwerkbeveiliging, native Data Security Posture Management (DSPM)-technologie en runtime-validatie, zodat security-teams risico’s rond de beveiliging van de cloud op prioriteit kunnen indelen
Genetec deelt aanbevelingen voor fysieke security teams op Data Protection Day
Wereldwijd is het vandaag Data Protection Day. Om deze dag te supporten en organisaties te helpen hun fysieke beveiligingsdata te beschermen, deelt Genetec Inc. (“Genetec”), wereldwijd leider in zakelijke software voor fysieke security, een aantal aanbevelingen.



