30 oktober 2024
0 Reactie(s)

30 oktober 2024

Onderzoekers van Fortinet constateren een opleving van activiteiten op het dark web van hackers die het op de Amerikaanse verkiezingen hebben voorzien

Fortinet publi­ceert een nieuw threat intel­li­gence-rapport getiteld “Threat Actors Targe­ting the 2024 U.S. Presi­den­tial Election”. Dit rapport van zijn onder­zoeks­di­visie FortiGuard Labs bevat een analyse van cyber­be­drei­gingen die zich in aanloop naar de Ameri­kaanse presi­dents­ver­kie­zingen op bedrijven, overheids­in­stel­lingen, kiezers en het electo­rale proces richten. 

Belang­rijke bevin­dingen zijn onder meer:

  • Cyber­cri­mi­nelen nemen Ameri­kaanse kiezers op de korrel met phishing-scams: Hackers bieden op het dark web tegen spotprijzen phishing-kits aan. Deze stellen de afnemers in staat om kiezers en donateurs wijs te maken dat zij te maken hebben met presi­dents­kan­di­daten of hun campagnevoerders.
  • Kwaad­aar­dige domein­re­gi­stra­ties nemen in aantal toe: Sinds het begin van 2024 zijn er ruim duizend poten­tieel kwaad­aar­dige inter­net­do­meinen geregi­streerd. Deze volgen speci­fieke patronen. Ze bevatten de namen van presi­dents­kan­di­daten of verwij­zingen naar de verkie­zingen. Dit doet vermoeden dat cyber­cri­mi­nelen de groei­ende belang­stel­ling voor de verkie­zingen aangrijpen als kans om achte­loze slacht­of­fers te lokken en kwaad­aar­dige activi­teiten uit te voeren.
  • Op het dark web wordt volop in persoons­ge­ge­vens gehan­deld: Op het dark web worden miljarden gegevens van Ameri­kaanse burgers ter verkoop aange­boden. Het gaat onder meer om burger­ser­vi­ce­num­mers, persoon­lijk identi­fi­ceer­bare infor­matie en aanmel­dings­ge­ge­vens. Deze kunnen worden gebruikt voor het verspreiden van desin­for­matie, fraudu­leuze activi­teiten, phishing-scams en het kapen van accounts. Circa 3% van alle berichten op forums op het dark web heeft betrek­king op de verkoop van infor­matie die afkom­stig is uit databases van bedrijven en overheidsinstellingen.
  • Ransom­ware-aanvallen zijn aan de orde van de dag: De onder­zoe­kers van FortiGuard Labs bespeurden een toename van 28% van het aantal ransom­ware-aanvallen op Ameri­kaanse overheids­in­stel­lingen ten opzichte van vorig jaar. Zij conclu­deerden dit op basis van een analyse van leak sites. Dit zijn websites waar ransom­ware-bendes gegevens publi­ceren van slacht­of­fers die geen losgeld willen betalen.

Derek Manky, chief security strate­gist en vice presi­dent Global Threat Intel­li­gence bij Fortinet: “Met het oog op de naderende Ameri­kaanse presi­dents­ver­kie­zingen is het van cruciaal belang om kennis te nemen van de cyber­be­drei­gingen die de potentie bezitten om de integri­teit en betrouw­baar­heid van het verkie­zings­proces te schaden en kiezers in gevaar te brengen. Cyber­cri­mi­nelen zoals staats­hac­kers en hacti­visten worden steeds actiever in aanloop naar belang­rijke evene­menten zoals verkie­zingen. Alert blijven en poten­tiële cyber­be­drei­gingen en kwets­baar­heden identi­fi­ceren zijn van groot belang om bescher­ming te bieden tegen de trucs en gerichte aanvallen van cyber­cri­mi­nelen die misbruik proberen te maken van alle ophef. Zij kunnen zelfs het verkie­zings­proces verstoren of de uitkomst daarvan beïnvloeden.”

Het dark web wordt overspoeld met scams rond de Amerikaanse verkiezingen

Cyber­cri­mi­nelen zoals staats­hac­kers en hackti­visten voeren hun activi­teiten op in aanloop naar de presi­dents­ver­kie­zingen. Het onder­zoeks­team van FortiGuard Labs consta­teerde dat cyber­cri­mi­nelen uiteen­lo­pende phishing-kits op het dark web aanboden voor gemid­deld 1.260 dollar per stuk. Deze stellen afnemers in staat om zich uit te geven voor campag­ne­ver­te­gen­woor­di­gers van Ameri­kaanse presi­dents­kan­di­daten met het doel om de persoons­ge­ge­vens van donateurs te verza­melen, zoals hun namen, adressen en creditcardgegevens.

Sinds januari 2024 identi­fi­ceerden de onder­zoe­kers van FortiGuard Labs ruim duizend registra­ties van nieuwe domein­namen met verkie­zings­ge­re­la­teerde termen en namen van politieke kopstukken. Deze domeinen worden vaak gebruikt voor het hosten van fraudu­leuze websites voor het inzamelen van politieke donaties. Een voorbeeld is secure[.]actsblues[.]com. Dit is een imitatie van (secure[.]actblue[.]com), de homepage van ActBlue, een Ameri­kaanse non-profit­or­ga­ni­satie die als politiek actie­co­mité optreedt.

De twee vaakst gebruikte hosting­pro­vi­ders voor deze verkie­zings­ge­re­la­teerde nepsites zijn AMAZON-02 en CLOUDFLARENET. Het lijkt erop dat cyber­cri­mi­nelen reputa­bele hosting­plat­forms zoals Amazon Web Services (AWS) en Cloud­flare gebruiken om zich voor te doen als bonafide partij en de veerkracht van hun kwaad­aar­dige inter­net­do­meinen te versterken.

Er is sprake van een sterke concen­tratie van domeinen rond een kleine groep IP-adressen. Dit wijst erop dat cyber­cri­mi­nelen er een gecen­tra­li­seerde aanpak op nahouden voor een zo efficiënt mogelijk beheer van alle kwaad­aar­dige domeinen die zij voor het uitvoeren van groot­scha­lige cyber­cam­pagnes gebruiken.

Een opleving in de verkoop van persoonsgegevens van Amerikaanse burgers

Uit analyses door FortiGuard Labs blijkt dat er nog altijd een signi­fi­cant aantal databases met persoons­ge­ge­vens van Ameri­kaanse burgers via forums op het dark web wordt aange­boden. Het gaat om burger­ser­vi­ce­num­mers, gebrui­kers­namen, e‑mailadressen, wacht­woorden, credit­card­ge­ge­vens, geboor­te­da­tums en andere persoon­lijk identi­fi­ceer­bare infor­matie. Deze gegevens zouden kunnen worden gebruikt om de integri­teit van de Ameri­kaanse verkie­zingen in het geding te brengen. Belang­rijke bevin­dingen waren onder meer:

  • Op het dark web zijn combo lists (tekst­be­standen) in omloop met meer dan 1,3 miljard combi­na­ties van gebrui­kers­namen, e‑mailadressen en wacht­woorden. De kans op creden­tial stuffing-aanvallen is daarmee uiterst reëel. Bij deze aanvallen proberen cyber­cri­mi­nelen gestolen aanmel­dings­ge­ge­vens uit om toegang te krijgen tot accounts.
  • De onder­zoe­kers stuitten op 300.000 rijen met credit­card­ge­ge­vens, waaronder de cvc-code, de naam, het credit­card­nummer, de verval­datum en de geboor­te­datum van de gebruiker. Dit wijst op een sterke kans op finan­ciële fraude ten koste van kiezers.
  • De aanwe­zig­heid op het dark web van meer dan 2 miljard rijen aan database­ge­ge­vens wijst op een verhoogde kans op identi­teits­dief­stal en gerichte phishing-aanvallen,
  • 10% van alle berichten op forums op het dark web heeft betrek­king op databases met Ameri­kaanse burger­ser­vi­ce­num­mers (social security numbers; SSN’s). Dit verte­gen­woor­digt een substan­tieel risico, omdat het de kans op misbruik van persoons­ge­ge­vens vergroot.

De Amerikaanse overheid vormt een steeds geliefder doelwit 

Ransom­ware-aanvallen op overheids­in­stel­lingen kunnen het electo­rale proces en het vertrouwen van burgers in de overheid schaden. De onder­zoe­kers van FortiGuard Labs consta­teerden een toename van het aantal ransom­ware-aanvallen op Ameri­kaanse overheids­in­stel­lingen met 28% ten opzichte van 2023.

Het dark web is uitge­groeid tot een broei­nest voor cyber­be­drei­gingen die speci­fiek op de VS zijn gericht. Cyber­cri­mi­nelen verhan­delen er gevoe­lige infor­matie en ontwik­kelen samen strate­gieën voor het misbruiken van kwets­baar­heden. Circa 3% van alle berichten op deze forums heeft betrek­king op databases van bedrijven en overheids­in­stan­ties. Deze bevatten cruciale data die voor, na en tijdens verkie­zingen een geliefd doelwit van cyber­cri­mi­nelen vormen. 

Aanbevelingen voor het voorkomen en neutraliseren van cyberaanvallen

Het treffen bevei­li­gings­maat­re­gelen is van cruciaal belang voor het waarborgen van de integri­teit van verkie­zingen. Het toepassen van funda­men­tele best practices kan helpen met om bevei­li­gings­in­ci­denten te voorkomen of de impact daarvan te minima­li­seren. Het onder­zoeks­rap­port van FortiGuard Labs bevat een uitge­breide lijst van aanbe­ve­lingen en best practices. Belang­rijke aandachts­punten voor burgers, zakelijke besluit­vor­mers en verkie­zings­be­ambten zijn onder meer:

  • Blijf beducht op verdachte activi­teit in aanloop naar belang­rijke gebeurtenissen.
  • Ken priori­teit toe aan cyber­hy­giëne en training en bewust­wor­ding van werknemers.
  • Dwing het gebruik van multi-facto­r­au­then­ti­catie en sterke wacht­woorden af.
  • Instal­leer oplos­singen voor de bevei­li­ging van endpoints.
  • Werk bestu­rings­sys­temen, inter­net­ser­vers en appli­ca­ties regel­matig bij met de laatste beveiligingsupdates.
Robbert Hoeffnagel

Robbert Hoeffnagel

Editor en journalist @ Business Meets IT

0 Reactie(s)

14 weergaven

Gerelateerde berichten

HarfangLab: Nederlandse bedrijven herzien digitale afhankelijkheid en geven meer prioriteit aan soevereiniteit in cybersecurity 

HarfangLab: Nederlandse bedrijven herzien digitale afhankelijkheid en geven meer prioriteit aan soevereiniteit in cybersecurity 

Mentale belasting in cybersecurity: vier op de tien eindverantwoordelijken ervaren mentale druk bij uitoefenen functie

Mentale belasting in cybersecurity: vier op de tien eindverantwoordelijken ervaren mentale druk bij uitoefenen functie

Genetec breidt Genetec Cloudrunner uit met nieuwe mapping tools die onderzoeksprocessen versnellen

Genetec breidt Genetec Cloudrunner uit met nieuwe mapping tools die onderzoeksprocessen versnellen

Rapport Bain & Company: ‘Verzekeraars kunnen toename in cyberrisico’s niet bijbenen’

Rapport Bain & Company: ‘Verzekeraars kunnen toename in cyberrisico’s niet bijbenen’

Geen berichten gevonden.

0 Reactie(s)

0 reacties

Reacties gesloten

De reactiemogelijkheid is verlopen. (14 dagen)

Pin It on Pinterest

Share This