Het is niet moeilijk voor te stellen dat iemand die veel reist voor zijn werk, in goede hotels verblijft en toegang heeft tot gevoelige informatie en geldstromen een bijzonder interessant doelwit is voor cybercriminelen. Van de ceo tot de sales manager, iedereen met bedrijfsinformatie en toegang tot Wi-Fi in hotels en business centers is een interessant doelwit voor Darkhotel.
Darkhotel gaat als volgt te werk: een hotelnetwerk wordt met spionagesoftware geïnfecteerd. Vervolgens is het wachten tot een geschikt doelwit incheckt in het hotel en zich met het netwerk verbindt. De verbonden computer krijgt een melding dat er updates geïnstalleerd moeten worden om gebruik van Wi-Fi te kunnen maken, maar in plaats van updates wordt spyware op de computer geïnstalleerd. Daarna wordt alle bedrijfsgerelateerde informatie die op de computer aanwezig is naar de criminelen geüpload. Ze voeren hun operatie met chirurgische precisie uit, slaan bij het eerste contact toe en ‘vertrekken’ dan met hun buit waarbij ze hun digitale sporen weer uitwissen.
Wereldwijd melden zich slachtoffers van Darkhotel en het Kaspersky Security Network (KSN) heeft in tientallen landen (waaronder ook Europese landen als België, Duitsland en Italië) data-infecties ontdekt, met name gericht op zakenmensen uit de Verenigde Staten en Azië die investeringen doen in de APAC-regio. Dat Darkhotel een zeer geavanceerd systeem is, blijkt uit het feit dat ze al zeven jaar opereren en zeer gericht hun doelwit kunnen kiezen. Alleen doelwitten die ze hebben aangemerkt als potentieel waardevol worden aangevallen zodra ze verbinding maken met het hotelnetwerk.
Achter Darkhotel gaat een grote en dynamische infrastructuur schuil, waar voldoende geld voorhanden lijkt te zijn om constant en intensief aan de advanced persistent threat (apt)T te sleutelen. We verwachten dan ook dat de activiteit van Darkhotel zal toenemen. De eerste stap om je tegen een aanval van een apt te wapenen is bewustzijn. Besef je dat een ‘verplichte’ update die zich aandoet op het moment dat je verbinding maakt met een publiek of onbekend netwerk, niet per se is wat het lijkt. Maar naast de update-valstrik wordt er ongetwijfeld gewerkt aan tal van andere manieren om Darkhotel op je laptop, telefoon en tablet te krijgen. Dat onderstreept het belang van internetsecuritysoftware. Daarmee bescherm je niet alleen jezelf, maar ook je collega’s en relaties en voorkom je een ongewenste gast te worden in het Darkhotel.
Hoe zit het eigenlijk met aansprakelijkheid van wifi-aanbieders? Van een (goed) hotelnetwerk zou je mogen verwachten dat het goed beveiligd is en niet met spionagesoftware is geïnfecteerd. In feite net zoals je bij andere soorten providers verwacht/eist dat ze zich voldoende inspannen om veiligheid te garanderen.
@Ad, Hotels zijn gespecialiseerd in horeca niet in automatisering.
Vaak kopen ze dergelijke diensten dan ook in bij bekende namen als KPN e.d.
Kleine hotels zetten gewoon zelf een routertje neer, garantie null, zou wellicht slim zijn als ze dat vooraf aangeven.
Kun je een hotel (of je locale kroegbaas) aansprakelijk stellen waneer een grapjurk in de hotelkamer naast jou zelf met een hotspot aan de slag gaat ?
Als je als als zakenman zo dom bent om zomaar van elk toegangspunt gebruik te maken zonder je te bekommeren om technische maatregelen die de veiligheid bevorderen ben je dan niet gewoon zelf aansprakelijk ?
Volgens mij is de oplossing ontzettend eenvoudig. Wie een eigen 3g/4g/lte-router gebruikt met een prepaidkaartje is niet afhankelijk van een hotel-wifi.
De kosten zijn klein, zo 50 tot 100 Euro en je bespaart je een hoop ellende.
Ik heb zelf een eenvoudige 3g die is kleiner als een smartphone, voor normaal webgebruik snel genoeg en bedient tot 5 aansluitingen.
2 dingen: Zeker in de US is stabiele 4G geen gegeven en zijn data abbo’s duur. Dus dat je een WIFI van hotel wilt gebruiken snap ik dan wel en business mensen zijn vaak niet heel erg security aware.
Ad, technisch gezien is er niets mis met hotel WIFI volgens mij, behalve dan dat ze vaak gebruik maken van een bedrijf dat op zijn WIFI geen versleutelde verbindingen zet. Wat volgens mij gedaan wordt is dat de hackers een WIFI nabootsen.
Het is heel makkelijk om zelf een WIFI op te zetten die doet alsof ie de WIFI van de Mc Donalds is. Jouw device *denkt* te verbinden met het bekende netwerk van de Mac, maar stiekum is dat mijn WIFI punt waardoor ik al je verkeer kan omleiden en HTTP verkeer zonder problemen kan aftappen.
Het wordt lastig om de Mac hierop aan te klagen.
Maar er zullen ongetwijfeld nog veel meer methoden zijn. Als je fysiek om een netwerk zit kun je heel gemakkelijk al het verkeer op dat netwerk “sniffen”.
Zo erger ik me ****dood**** aan de lakse houding van Computable op dit vlak. Als iemand op mijn netwerk inlogt op Computable kan ik zijn gebruikersnaam en wachtwoord gewoon zien. Dat is echt kinderspel.
Computable weigert het inloggen op HTTPS in te stellen en respecteert daarmee eigenlijk de privacy niet van diens lezers. zeker voor een IT gerelateerde site is dat dom. Wellicht als we allemaal eens gaan klagen pakken ze dit op.
Ik vraag me af of er wel eens een penetratie test is uitgevoerd op de website…