Pas op voor Malware: gemaakt, geëvolueerd en nu klaar om hard toe te slaan

Geplaatst op: 29 augustus, 2018 - 10:00

Databeveiliging is zeker niets nieuws, maar de laatste tijd heeft malware regelmatig de krantenkoppen gehaald. In deze blog kijken we samen met Holly Williams, een van onze experts in de infosec-oorlogen en een Penetration Test Team Leader, naar het verleden, het heden en de toekomst van de malware.

Beware_malware_banner.png

1971
THE CREEPER: MALWARE’S DAY ZERO

1980s computer.gif

Malware werd geboren in een ander tijdperk, in een serverruimte ver weg, op een computer die u misschien nog nooit hebt gebruikt, met een besturingssysteem waarvan u misschien nog nooit hebt gehoord. In feite werd het woord "server" op dat moment niet eens gebruikt.

Zoals zoveel experimenten in technologie, begon CREEPER goedaardig: een grap van de beroemde codeerder Bob Thomas, op een vroege computer (een Digital PDP-10) met software genaamd TENEX die taken aanstuurde op kastgrote processors. Processors met minder rekenkracht dan een magnetron tegenwoordig heeft.

Alles wat CREEPER deed, was een bericht op een scherm zetten en daarna dit bericht naar andere machines op het eenvoudige netwerk kopieren. Maar als een proof-of-concept wordt het nu herkend als de eerste malware. Een stukje code ontworpen als kattenkwaad.

Meer schadelijk dan het simpele virus was het idee dat het voortbracht. Toen computers in omvang krompen en aan de macht kwamen, en van grote ondergrondse bunkers naar kantoren en huizen gingen, ging dat idee een eigen leven leiden en vermenigvuldigde het zich.

Security Tip: #1

Nu het Internet of Things, beveiligingscamera's, POS-terminals en diverse digitale systemen een link hebben interne netwerken, vaak met verouderde software en hard-gecodeerde inloggegevens - denk svp twee keer na voordat je iets op het internet zet!

1986
BRAIN ‘DENKT’ ZICH ONZE DESKTOPS BINNEN

Brain.gif

De volgende 15 jaar waren niet verstoken van de afstammelingen van CREEPER. Maar met computers die nog steeds zeldzaam zijn en amper met elkaar verbonden buiten kleine LAN's, waren de effecten beperkt. Tot 1986, toen Brain begon met het infecteren van floppy disks op de nieuwe IBM-PC’s.

Brain was origineel niet bedoeld als kwaadaardig. Geschreven door twee broers in Pakistan, relabelde en verhuisde een paar kilobytes van de opstartsector van de floppy - een "header" die enigszins lijkt op de inhoudsopgave van een boek. Daarbij konden de broers een commercieel softwarepakket ‘beheren’ en gaven ze hun telefoonnummers op zodat legitieme gebruikers hun schijven konden desinfecteren.

Maar met de mogelijkheid om floppy disks onleesbaar te maken, ging Brain verder dan CREEPER, omdat het niet alleen het verzenden was van een stuk tekst dat rond sluimerde. Brain voerde ook daadwerkelijk een code uit. Het was echte malware, het eerste echte virus. De erfenis van Brain leeft voort in elk illegaal virus dat vandaag circuleert.

En wat gebeurde er met die vroege malware-pioniers? Ze zijn nog steeds actief en hebben een internetserviceprovider in Pakistan. En schijnbaar krijgen ze van tijd tot tijd nog steeds telefoontjes.

Security Tip: #2

Zelfs goede bedoelingen kunnen muteren tot onheil. Brain's fundamenten zijn terug te vinden in de DDoS-aanval door het MIRAI-botnet in 2016, wat begon als een poging om Minecraft te slim af te zijn. Dus, bescherm niet alleen je apparatuur, maar ook je netwerk om ongenode gasten buiten te houden.

1989
DE AIDS EPIDEMIE

HIV.gif

Tot nu toe ontbrak er iets in de geschiedenis van malware: echte boosaardigheid. Dat veranderde allemaal in 1989, toen Joseph Popp de eerste echte ransomware creëerde.

De maker, vreemd genoeg, was een gezondheidswerker met een doctoraat in Harvard. Vermomd als een gratis applicatie om iemands gevoeligheid voor HIV te controleren, gratis verzonden op 5.25 "floppy's naar 20.000 adressen, werd het virus - met extreme politieke incorrectheid - het AIDS Trojan genoemd. Eenmaal aan boord van een schijf bracht het data om in een gecodeerd volume en alleen een betaling zou het ontcijferen. De prijs was $ 189, te betalen aan een postbus in Panama.

Gelukkig waren er weinig slachtoffers, hoewel een Italiaanse onderzoeksfaciliteit naar verluidt een decennium aan gegevens verloor omdat hun code zo slecht was ontworpen en geen ontsleuteling zonder betaling mogelijk maakte. Maar als de eerste ransomware liet het duizenden onderzoekers gefrustreerd, verward en boos achter.

Hoe zit het met Popp? Er zijn maar weinig aanwijzingen waarom hij ransomware op de wereld losliet, maar misschien had het iets te maken met het feit dat het werd afgewezen voor een baan bij een AIDS-onderzoek van de Wereldgezondheidsorganisatie WHO. Hoewel hij nooit voor zijn misdaden gestraft is, is de kans dat hij nog steeds geleden heeft aanwezig: hij werd mentaal ongeschikt geacht voor het gerecht in 1991, gedeeltelijk vanwege zijn gewoonte om kartonnen dozen op zijn hoofd te dragen.

Security Tip: #3

E-mailbijlagen blijven de grootste bron voor het koppelen van malware, maar ze zijn niet de enige route naar binnen. Onthoud, het enige dat nodig is, is het inschieten van een bulk ‘passwords’ zonder na te denken.

1989 - HEDEN
SLEUTEL TOT SUCCES?

Ransomwear.gif

In de jaren 1990 kreeg ransomware een evolutionair voordeel. Public-key cryptografie betekende dat een enkele "sleutel" die door de makers van ransomware werd bewaard, miljoenen gecodeerde schijven kon ontgrendelen, maar alleen in combinatie met een tweede "sleutel" die door het slachtoffer werd gekocht. Met andere woorden, één losgeldbetaling zou slechts één computer ontgrendelen.

Op dit punt werd cybercriminaliteit schaalbaar. En, in 1995, ontplofte de ecologische niche (het toenmalige netwerk binnen het domein van de academische wereld) toen miljoenen computers zich begonnen te verbinden met een spannend nieuw bulletin-board-op-anabolen, genaamd het World Wide Web.

Tegenwoordig is ransomware misschien wel de meest verraderlijke bedreiging voor het werk van iemand op een netwerk. Het isoleert hun data - en vaak hun levensonderhoud - in een gecodeerde kluis, terwijl de betaling alleen wordt geaccepteerd in BitCoin of andere virtuele valuta, waardoor er geen spoor achterblijft in het formele banksysteem.

En er is een overvloed aan routes naar data wanneer alles is verbonden met elkaar. Een inbraak kan komen via Internet of Thinhgs, BYOD, Cloud diensten, Point-of-Sale-terminals, bewakingscamera’s of Industriële controlesystemen (zo werd de beveiliging van Home Depot omzeilt door een enkele gecompromitteerde POS-terminal). Elk apparaat kan een ‘open deur’ zijn naar bedrijfsdata en sommigen kunnen zelfs niet worden vergrendeld.

En voor komende vijf jaar signaleren we een andere verschuiving: naar machine learning, of AI. Al snel zal aanvalsoftware leren. Niet alleen rondsnuffelen, of gedachteloos uw server overstromen, of uw wachtwoorden lekken, maar zichzelf evolueren om aan te vallen waar u het meest kwetsbaar bent.

Security Tip: #4

Wees je bewust van waar de volgende aanval vandaan zou kunnen komen. In het Internet of Things zijn er veel apparaten die niet op computers lijken, maar wel toegang geven tot het netwerk.

DE TOEKOMST
EEUWIGE WEDLOOP

Future.gif

Gelukkig is er iets met evolutie. Naarmate de aanvallen krachtiger zijn geworden, zijn de verdedigingen dat ook. Op de meeste werkdevices is anti-virussoftware geïnstalleerd; de meeste gebruikers lukt het om patches en updates actueel te houden; mensen zijn bereid om te leren, als je gewoon uitlegt waarom.

Bovendien kunnen dezelfde technologieën die het mogelijk maken malware - public-key cryptografie, IP-tunneling, cross-site scripting - ook te gebruiken om het te bestrijden. Miljoenen professionals slaan hun eigen gegevens op op gecodeerde locaties waarop niet kwaadwillig kan worden geknoeid; ongeveer een vijfde van de desktops heeft volledige hardeschijfcodering; antivirus softwareleveranciers dekken honderden miljoenen machines, leren van elke hackaanval en bieden elke dag updates aan tegen de nieuwste bedreigingen.

Dus ransomware kan, hoewel het altijd een risico voor de bedrijfsvoering blijft, worden afgewend - met een verstandig beveiligingsbeleid en actieve monitoring van jouw netwerkconfiguratie, zelfs in een wereld van BYOD en Shadow IT. Dus als je ooit denkt dat de strijd verloren is, onthoud dan dat terugvechten altijd mogelijk is.

Het alternatief? Je kunt ook je hoofd de hele dag in een kartonnen doos steken net als Joseph Popp.

logo_security_test_seminar_meld-je-aan.png