'Energiesector is een populair doelwit van hackers'

waterhole

Dat hackers zich zeker niet alleen bezig houden met het aanvallen van websites is al langer duidelijk. Allerlei sectoren zijn geliefde doelwitten voor cybercriminelen.

Een voorbeeld hiervan is de energiesector. 7,6 procent van alle gerichte cyberaanvallen was in de eerste helft van 2013 op deze sector gericht. Dit meldt beveiligingsbedrijf Symantec, dat tussen medio 2012 en medio 2013 alle cyberaanvallen op de energiesector in de gaten heeft gehouden. Met 7,6 procent van de gerichte cyberaanvallen is de energiesector de op vier na meest aangevallen sector wereldwijd.

Bedrijfsgeheimen

Cyberaanvallen op de energiesector zijn volgens Symantec vooral gericht op het stelen van bedrijfsgeheimen. Cybercriminelen zouden vooral geïnteresseerd zijn in financiële informatie en nieuwe projecten van energiebedrijven. Deze informatie wordt vermoedelijk doorverkocht aan derden. Daarnaast is de sector ook doelwit van 'hacktivisten', hackers die vanuit politieke of milieu-redenen besluiten een energiebedrijf te hacken.

Aanvallers maken gebruik van verschillende technieken om energiebedrijven aan te vallen. Twee technieken blijken echter het populairst te zijn: spear fishing en waterhole-aanvallen. Spear fishing is een geavanceerdere variant van een phishingaanval. Hierbij proberen hackers via een phishingaanval het personeel van een energiebedrijf aan te vallen en zo bijvoorbeeld inloggegevens voor het bedrijfsnetwerk in handen te krijgen. Bij een waterhole-aanval hacken aanvallers een website die door de doelgroep wordt vertrouwd en voorzien deze site van malware. Doordat de website populair is bij de doelgroep van de hackers is de kans groot dat zij via deze weg hun doelwit weten te bereiken.

Eenvoudig te voorkomen

Symantec benadrukt dat veel cyberaanvallen op de energiesector eenvoudig voorkomen hadden kunnen worden. Veel aanvallen zouden namelijk niet worden uitgevoerd met geavanceerde hacktools. Het naleven van standaard best practices voor IT-beveiliging zou dan ook voldoende zijn om dergelijke cyberaanvallen af te slaan.

Lees ook
ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1