Staatsgelieerde cyberaanvallen richten zich op journalisten

Journalisten en mediabedrijven zijn populaire doelwitten. Onderzoekers van Proofpoint hebben vastgesteld dat APT-actoren (Advanced Persistent Threat), met name die door de staat gesponsord of aan de staat gelieerd, zich voordoen als of zich richten op journalisten en mediabedrijven vanwege de informatie die zij kunnen bieden. Meestal worden gerichte phishing-aanvallen op journalisten gebruikt voor spionage of om belangrijke informatie te achterhalen over de overheid, de bedrijfswereld of een ander gebied dat voor de overheid belangrijk is.
Uit onderzoek van Proofpoint blijkt dat vanaf begin 2021, APT-actoren worden ingezet om journalisten en mediakanalen te bereiken of te betrekken bij een cyberaanval. Het gaat onder meer om aanvallen die goed inspelen op politieke gebeurtenissen in de Verenigde Staten. Sommige cyberaanvallen zijn gericht op mediakanalen om concurrentie voor te blijven, terwijl andere zich richten op journalisten die het beleid van een land zwart hebben gemaakt. Maar ook als middel om desinformatie of propaganda te verspreiden.
Informatie achterhalen via de e-mail van journalisten
Uit onderzoek van Proofpoint blijkt dat het aanvallen van e-mailaccounts van journalisten op het werk veruit de meest voorkomende tactiek is die APT-actoren gebruiken. Journalisten communiceren vaak met externe, buitenlandse en vaak semi-anonieme partijen om informatie te verzamelen. Dit verhoogt het risico op phishing, aangezien journalisten, vaak noodgedwongen, met onbekenden communiceren. Het verifiëren van of het verkrijgen van toegang tot dergelijke accounts kan voor cybercriminelen een ingang zijn om later aanvallen uit te voeren op het netwerk van een mediabedrijf of om toegang te krijgen tot hun informatie.
Voordoen als een journalist
Signalen dat er iets niet klopt worden vaak genegeerd of over het hoofd gezien wanneer iemand door een journalist wordt benaderd om over een onderwerp van expertise te spreken. Deze social engineering-tactiek maakt succesvol gebruik van het menselijke verlangen naar erkenning en wordt gebruikt door APT-actoren die zich richten op academici en deskundigen op het gebied van buitenlands beleid, waarschijnlijk in een poging om toegang te verkrijgen tot gevoelige informatie.
Bevindingen:
- APT-groepen (Advanced Persistent Threat) gelieerd aan China, Noord-Korea, Iran en Turkije hebben zich gericht op zakelijke e-mails en social media-accounts van journalisten om gevoelige informatie en toegang tot hun organisaties te verkrijgen.
- Verschillende aan Iran gelieerde cybecriminelen, zoals Charming Kitten (TA453) en Tortoiseshell (TA456), hebben zich voorgedaan als journalisten van publicaties als The Guardian, The Sun, Fox News en The Metro. De aanvallen waren gericht tegen academici en deskundigen op het gebied van buitenlands beleid in een poging om toegang te krijgen tot gevoelige informatie.
- TA412, een groep die verbonden is met de Chinese staat werd opgemerkt voorafgaand aan de aanval op het Amerikaanse Capitoolgebouw op 6 januari 2021. Proofpoint onderzoekers observeerden een gerichte aanval op journalisten van Washington DC en het Witte Huis in deze periode. Dezelfde groep voerde begin 2022 opnieuw een aanval uit, gericht op verslaggevers die rapporteerden over de Amerikaanse en Europese betrokkenheid bij de oorlog tussen Rusland en Oekraïne.
- De Noord-Koreaanse Lazarus Group (TA404) richtte zich via phishing op een Amerikaans mediabedrijf met als aanleiding openstaande vacatures. Deze aanval vond plaats nadat de organisatie een kritisch artikel over de Noord-Koreaanse leider Kim Jong Un had gepubliceerd - een bekende drijfveer voor APT-actoren met Noord-Koreaanse connecties.
- Cybercriminelen verbonden met de Turkse staat hebben hun inspanningen gericht op het verkrijgen van toegang tot sociale media-accounts van journalisten, waarschijnlijk met het doel pro-Erdogan propaganda te verspreiden en zich te richten op verdere contacten.
Conclusie
De verschillende manieren waarop APT-actoren te werk gaan zijn door zich te richten op journalisten om spionage te plegen, malware te verspreiden en netwerken van mediabedrijven te infiltreren en zo toegang te krijgen tot het netwerk van een ontvanger. Dit betekent dat degenen die werkzaam zijn in de mediasector waakzaam moeten blijven. Het beoordelen van de risicograad kan een goed idee zijn om te bepalen hoe groot de kans is dat iemand slachtoffer wordt van een cyberaanval. Als er bijvoorbeeld onderzoek wordt gedaan naar China of Noord-Korea, is de kans groot dat er in de toekomst een cyberaanval gepleegd kan worden. Bij het voorkomen dat men zelf slachtoffer wordt, is het belangrijk om op de hoogte te blijven welke online platforms er worden gebruikt voor het delen van informatie, zodat APT-actoren daar geen misbruik van kunnen maken. Maar uiteindelijk zullen behoedzaamheid, identiteitsverificatie en het achterhalen waar een e-mail afkomstig van is een APT-aanval vroegtijdig kunnen stoppen.
Het volledige onderzoek is hier te vinden.
Meer over
Lees ook
NLSecure[ID] 2026 brengt Nederland bij elkaar in de strijd tegen cyberaanvallen
Tijdens NLSecure[ID] 2026, op dinsdag 20 januari in het NBC Congrescentrum in Nieuwegein, staat daarom één centrale vraag centraal: hoe organiseren we digitale veiligheid als collectieve verantwoordelijkheid? Het thema van dit jaar onderstreept die urgentie: ‘Samen maken we Nederland veiliger’.
Waarom overzicht geen garantie voor effectieve security beveiliging is
Hoe ontstaan beveiligingsincidenten? Meestal niet omdat cybercriminelen zo vindingrijk zijn. Het gaat mis omdat organisaties niet zien wat er zich recht voor hun neus afspeelt zoals een lang vergeten account dat nog altijd actief is of firewall-regels die lange tijd niet gecheckt worden. Als security-teams klagen over een gebrek aan overzicht...
ESET research onderzoekt de Gamaredon APT-groep
ESET,-onderzoekers onderzochten de operaties van Gamaredon, een APT-groep die door Rusland wordt gesteund en al minstens sinds 2013 actief is en momenteel de meest actieve APT-groep in Oekraïne is. Gamaredon wordt door de Oekraïense veiligheidsdienst (SSU) toegeschreven aan het 18e Russische centrum voor informatiebeveiliging van de FSB, dat opere1

![NLSecure[ID] 2026 brengt Nederland bij elkaar in de strijd tegen cyberaanvallen](/cache/b/c/b/3/1/bcb31abc10cd1b1dbb9bbc1fb20e8d2874dc4e76.jpeg)

