RSA was niet het enige slachtoffer van een bende cybercriminelen. Begin maart 2011 maakte het beveiligingsbedrijf bekend dat er van het bedrijfsnetwerk informatie was ontvreemd 'die verband houdt met de SecurID authenticatie-producten.' In het afgelopen jaar zouden echter een groot aantal andere grote bedrijven slachtoffer van dezelfde criminelen zijn geweest.
Dat zegt het Amerikaanse netwerkbeveiligingsbedrijf Damballa, dat gedurende een jaar de activiteit in de gaten hield van drie websites die bijzonder kwaadaardige malware verspreidden. Het gaat om drie internetdomeinen waarvan RSA heeft aangegeven dat ze de commando- en controlestructuur vormden waarvandaan de datadiefstal plaatsvond.
Volgens directeur Gunter Ollman van Damballa hebben deze drie websites gedurende het afgelopen jaar ook 'uitvoerig gecommuniceerd' met 'een groot aantal andere grote bedrijven'. Met dezelfde malware die ook bij de RSA-hack gebruikt is, werd eveneens gevoeilige data ontvreemd bij deze bedrijven. Onder deze bedrijven zouden zich 'enkele Fortune 500'-ondernemingen bevinden. Het netwerkbeveiligingsbedrijf is dit te weten gekomen via een wereldwijd 'sensor'-netwerk dat de activiteit van domain name server (DNS)-servers in de gaten houdt. De Amerikaanse autoriteiten hebben de kwestie inmiddels in onderzoek. Dat meldt beveiligingsjournalist Brian Krebs op zijn weblog.
Volgens Krebs gaat het om drie internetdomeinen waar ook al minstens een jaar van bekend is dat er aanvallen vandaan plaatsvinden. Het verwondert hem dat de betrokken organisaties deze domeinen niet geblokkeerd hebben. Hij stelt dat het centrale probleem is dat de private sector en de regering te weinig en te laat informatie delen over geavanceerde cyberaanvallen. Daardoor zouden digitale inbraken vaak maanden later aan het licht komen, pas wanneer de opsporingsdiensten op de stoep staan.
China
De beveiligingsjournalist ziet sterke overeenkomsten tussen de bovenvermelde inbraken en een serie cyberaanvallen vanuit China, die zijn beschreven in recente uitgelekte telegrammen van het Amerikaanse ministerie van Buitenlandse Zaken. De beschreven aanvallen vonden de afgelopen vijf jaar plaats en zouden zijn uitgevoerd in opdracht van de Chinese regering, met het doel Amerikaanse commerciële en staatsgeheimen te achterhalen.
'Wat een heleboel mensen zouden moeten weten is dat er sprake is van een gecoördineerde strategie op nationaal niveau, tegen Amerika en andere landen', citeert Krebs een anonieme expert, die betrokken was bij de bestrijding van deze aanvallen. 'We lopen het risico compleet overrompeld en uitgeschakeld te worden als we niet gezamenlijk een verdediging opzetten.'
Nederland
De Nederlandse overheid heeft onlangs blijk gegeven het belang van informatiedeling op het gebied van cyberaanvallen tussen private partijen en de overheid een hoge prioriteit te willen geven.
Een belangrijk nieuw onderdeel van de Nationale Cyber Security Strategie (NCSS), die op dinsdag 22 februari 2011 door minister Opstelten van het Ministerie van minister Opstelten Veiligheid & Justitie bekend werd gemaakt, is de oprichting van een 'ICT Response Board', die in tijden van crisis snel moet kunnen adviseren over te nemen maatregelen.
Binnen deze board nemen behalve overheden ook vertegenwoordigers uit vitale bedrijfssectoren zitting. Dat is nodig, omdat 'het overgrote deel van de 'kritische ict-infrastructuur in Nederland nu eenmaal niet in handen is van de overheid', aldus een woordvoerder van Govcert. 'De Nationale Cyber Security Strategie erkent daarom het belang van samenwerking met private partijen.'
De ontdekking van Stuxnet heeft een belangrijke rol gespeeld bij deze erkenning. Stuxnet is zeer geavanceerde malware die zich richt op industriële procesautomatisering. Veel procescontrole-technologie beschikt niet over de nodige beveiligingsmaatregelen.
Wat is de URL van Damballa’s statement?
Bronvermelding wordt gewaardeerd!