30 oktober 2024
0 Reactie(s)

30 oktober 2024

Onderzoekers van Fortinet constateren een opleving van activiteiten op het dark web van hackers die het op de Amerikaanse verkiezingen hebben voorzien

Fortinet publi­ceert een nieuw threat intel­li­gence-rapport getiteld “Threat Actors Targe­ting the 2024 U.S. Presi­den­tial Election”. Dit rapport van zijn onder­zoeks­di­visie FortiGuard Labs bevat een analyse van cyber­be­drei­gingen die zich in aanloop naar de Ameri­kaanse presi­dents­ver­kie­zingen op bedrijven, overheids­in­stel­lingen, kiezers en het electo­rale proces richten. 

Belang­rijke bevin­dingen zijn onder meer:

  • Cyber­cri­mi­nelen nemen Ameri­kaanse kiezers op de korrel met phishing-scams: Hackers bieden op het dark web tegen spotprijzen phishing-kits aan. Deze stellen de afnemers in staat om kiezers en donateurs wijs te maken dat zij te maken hebben met presi­dents­kan­di­daten of hun campagnevoerders.
  • Kwaad­aar­dige domein­re­gi­stra­ties nemen in aantal toe: Sinds het begin van 2024 zijn er ruim duizend poten­tieel kwaad­aar­dige inter­net­do­meinen geregi­streerd. Deze volgen speci­fieke patronen. Ze bevatten de namen van presi­dents­kan­di­daten of verwij­zingen naar de verkie­zingen. Dit doet vermoeden dat cyber­cri­mi­nelen de groei­ende belang­stel­ling voor de verkie­zingen aangrijpen als kans om achte­loze slacht­of­fers te lokken en kwaad­aar­dige activi­teiten uit te voeren.
  • Op het dark web wordt volop in persoons­ge­ge­vens gehan­deld: Op het dark web worden miljarden gegevens van Ameri­kaanse burgers ter verkoop aange­boden. Het gaat onder meer om burger­ser­vi­ce­num­mers, persoon­lijk identi­fi­ceer­bare infor­matie en aanmel­dings­ge­ge­vens. Deze kunnen worden gebruikt voor het verspreiden van desin­for­matie, fraudu­leuze activi­teiten, phishing-scams en het kapen van accounts. Circa 3% van alle berichten op forums op het dark web heeft betrek­king op de verkoop van infor­matie die afkom­stig is uit databases van bedrijven en overheidsinstellingen.
  • Ransom­ware-aanvallen zijn aan de orde van de dag: De onder­zoe­kers van FortiGuard Labs bespeurden een toename van 28% van het aantal ransom­ware-aanvallen op Ameri­kaanse overheids­in­stel­lingen ten opzichte van vorig jaar. Zij conclu­deerden dit op basis van een analyse van leak sites. Dit zijn websites waar ransom­ware-bendes gegevens publi­ceren van slacht­of­fers die geen losgeld willen betalen.

Derek Manky, chief security strate­gist en vice presi­dent Global Threat Intel­li­gence bij Fortinet: “Met het oog op de naderende Ameri­kaanse presi­dents­ver­kie­zingen is het van cruciaal belang om kennis te nemen van de cyber­be­drei­gingen die de potentie bezitten om de integri­teit en betrouw­baar­heid van het verkie­zings­proces te schaden en kiezers in gevaar te brengen. Cyber­cri­mi­nelen zoals staats­hac­kers en hacti­visten worden steeds actiever in aanloop naar belang­rijke evene­menten zoals verkie­zingen. Alert blijven en poten­tiële cyber­be­drei­gingen en kwets­baar­heden identi­fi­ceren zijn van groot belang om bescher­ming te bieden tegen de trucs en gerichte aanvallen van cyber­cri­mi­nelen die misbruik proberen te maken van alle ophef. Zij kunnen zelfs het verkie­zings­proces verstoren of de uitkomst daarvan beïnvloeden.”

Het dark web wordt overspoeld met scams rond de Amerikaanse verkiezingen

Cyber­cri­mi­nelen zoals staats­hac­kers en hackti­visten voeren hun activi­teiten op in aanloop naar de presi­dents­ver­kie­zingen. Het onder­zoeks­team van FortiGuard Labs consta­teerde dat cyber­cri­mi­nelen uiteen­lo­pende phishing-kits op het dark web aanboden voor gemid­deld 1.260 dollar per stuk. Deze stellen afnemers in staat om zich uit te geven voor campag­ne­ver­te­gen­woor­di­gers van Ameri­kaanse presi­dents­kan­di­daten met het doel om de persoons­ge­ge­vens van donateurs te verza­melen, zoals hun namen, adressen en creditcardgegevens.

Sinds januari 2024 identi­fi­ceerden de onder­zoe­kers van FortiGuard Labs ruim duizend registra­ties van nieuwe domein­namen met verkie­zings­ge­re­la­teerde termen en namen van politieke kopstukken. Deze domeinen worden vaak gebruikt voor het hosten van fraudu­leuze websites voor het inzamelen van politieke donaties. Een voorbeeld is secure[.]actsblues[.]com. Dit is een imitatie van (secure[.]actblue[.]com), de homepage van ActBlue, een Ameri­kaanse non-profit­or­ga­ni­satie die als politiek actie­co­mité optreedt.

De twee vaakst gebruikte hosting­pro­vi­ders voor deze verkie­zings­ge­re­la­teerde nepsites zijn AMAZON-02 en CLOUDFLARENET. Het lijkt erop dat cyber­cri­mi­nelen reputa­bele hosting­plat­forms zoals Amazon Web Services (AWS) en Cloud­flare gebruiken om zich voor te doen als bonafide partij en de veerkracht van hun kwaad­aar­dige inter­net­do­meinen te versterken.

Er is sprake van een sterke concen­tratie van domeinen rond een kleine groep IP-adressen. Dit wijst erop dat cyber­cri­mi­nelen er een gecen­tra­li­seerde aanpak op nahouden voor een zo efficiënt mogelijk beheer van alle kwaad­aar­dige domeinen die zij voor het uitvoeren van groot­scha­lige cyber­cam­pagnes gebruiken.

Een opleving in de verkoop van persoonsgegevens van Amerikaanse burgers

Uit analyses door FortiGuard Labs blijkt dat er nog altijd een signi­fi­cant aantal databases met persoons­ge­ge­vens van Ameri­kaanse burgers via forums op het dark web wordt aange­boden. Het gaat om burger­ser­vi­ce­num­mers, gebrui­kers­namen, e‑mailadressen, wacht­woorden, credit­card­ge­ge­vens, geboor­te­da­tums en andere persoon­lijk identi­fi­ceer­bare infor­matie. Deze gegevens zouden kunnen worden gebruikt om de integri­teit van de Ameri­kaanse verkie­zingen in het geding te brengen. Belang­rijke bevin­dingen waren onder meer:

  • Op het dark web zijn combo lists (tekst­be­standen) in omloop met meer dan 1,3 miljard combi­na­ties van gebrui­kers­namen, e‑mailadressen en wacht­woorden. De kans op creden­tial stuffing-aanvallen is daarmee uiterst reëel. Bij deze aanvallen proberen cyber­cri­mi­nelen gestolen aanmel­dings­ge­ge­vens uit om toegang te krijgen tot accounts.
  • De onder­zoe­kers stuitten op 300.000 rijen met credit­card­ge­ge­vens, waaronder de cvc-code, de naam, het credit­card­nummer, de verval­datum en de geboor­te­datum van de gebruiker. Dit wijst op een sterke kans op finan­ciële fraude ten koste van kiezers.
  • De aanwe­zig­heid op het dark web van meer dan 2 miljard rijen aan database­ge­ge­vens wijst op een verhoogde kans op identi­teits­dief­stal en gerichte phishing-aanvallen,
  • 10% van alle berichten op forums op het dark web heeft betrek­king op databases met Ameri­kaanse burger­ser­vi­ce­num­mers (social security numbers; SSN’s). Dit verte­gen­woor­digt een substan­tieel risico, omdat het de kans op misbruik van persoons­ge­ge­vens vergroot.

De Amerikaanse overheid vormt een steeds geliefder doelwit 

Ransom­ware-aanvallen op overheids­in­stel­lingen kunnen het electo­rale proces en het vertrouwen van burgers in de overheid schaden. De onder­zoe­kers van FortiGuard Labs consta­teerden een toename van het aantal ransom­ware-aanvallen op Ameri­kaanse overheids­in­stel­lingen met 28% ten opzichte van 2023.

Het dark web is uitge­groeid tot een broei­nest voor cyber­be­drei­gingen die speci­fiek op de VS zijn gericht. Cyber­cri­mi­nelen verhan­delen er gevoe­lige infor­matie en ontwik­kelen samen strate­gieën voor het misbruiken van kwets­baar­heden. Circa 3% van alle berichten op deze forums heeft betrek­king op databases van bedrijven en overheids­in­stan­ties. Deze bevatten cruciale data die voor, na en tijdens verkie­zingen een geliefd doelwit van cyber­cri­mi­nelen vormen. 

Aanbevelingen voor het voorkomen en neutraliseren van cyberaanvallen

Het treffen bevei­li­gings­maat­re­gelen is van cruciaal belang voor het waarborgen van de integri­teit van verkie­zingen. Het toepassen van funda­men­tele best practices kan helpen met om bevei­li­gings­in­ci­denten te voorkomen of de impact daarvan te minima­li­seren. Het onder­zoeks­rap­port van FortiGuard Labs bevat een uitge­breide lijst van aanbe­ve­lingen en best practices. Belang­rijke aandachts­punten voor burgers, zakelijke besluit­vor­mers en verkie­zings­be­ambten zijn onder meer:

  • Blijf beducht op verdachte activi­teit in aanloop naar belang­rijke gebeurtenissen.
  • Ken priori­teit toe aan cyber­hy­giëne en training en bewust­wor­ding van werknemers.
  • Dwing het gebruik van multi-facto­r­au­then­ti­catie en sterke wacht­woorden af.
  • Instal­leer oplos­singen voor de bevei­li­ging van endpoints.
  • Werk bestu­rings­sys­temen, inter­net­ser­vers en appli­ca­ties regel­matig bij met de laatste beveiligingsupdates.
Robbert Hoeffnagel

Robbert Hoeffnagel

Editor en journalist @ Business Meets IT

0 Reactie(s)

3 weergaven

Gerelateerde berichten

BNIX verhoogt DDoS-bescherming op Belgische internet via connectie met NaWas

BNIX verhoogt DDoS-bescherming op Belgische internet via connectie met NaWas

CyberContract: Verzekeren én cyberveiligheid voor de Belgische KMO (inclusief podcast)

CyberContract: Verzekeren én cyberveiligheid voor de Belgische KMO (inclusief podcast)

Schadelijke bots vertonen steeds ‘menselijker’ gedrag

Schadelijke bots vertonen steeds ‘menselijker’ gedrag

Post-quantumcryptografie: Europa moet klaar zijn voor de toekomst

Post-quantumcryptografie: Europa moet klaar zijn voor de toekomst

0 Reactie(s)

0 reacties

Reacties gesloten

De reactiemogelijkheid is verlopen. (14 dagen)

Pin It on Pinterest

Share This