Waak voor WiFi!
Gebruikers van publieke en semi-publieke WiFi-netwerken lopen het risico dat hun gevoelige gegevens worden afgeluisterd. Dit is al heel lang bekend en blijkt een hardnekkig probleem. Het is in de kern namelijk een gebruikersprobleem, waarvan het oplossen een gedragsverandering vereist. En dat is niet makkelijk.
Volgende James Bond-script is al praktijkscenario
Uiteraard zijn niet alle gebruikers even interessant. Bij de ‘huis-tuin-en-keuken-gebruiker’ valt immers minder te halen dan bij zakelijke gebruikers. Ook in die groep kan een verdeling worden gemaakt tussen ‘matig interessant’ of juist ‘zeer lucratief’. Tot die laatste categorie behoren bijvoorbeeld topmanagers die verbinding maken met de WiFi-netwerken van luxe hotels waar zij verblijven voor zakenreizen. Die WiFi-netwerken zijn heimelijk gecompromitteerd waarbij de bedrijfsspionnen rustig op de loer liggen tot een specifiek persoon incheckt op de hotel-WiFi met achternaam en kamernummer. Zodra het beoogde slachtoffer ‘binnen bereik’ is, wordt er malware geïnstalleerd die alle toetsaanslagen registreert en die eerder opgeslagen wachtwoorden oogst.
Klinkt als het filmscenario van de volgende James Bond? Het is helaas geen fictie, het is de praktijk van de afgelopen vier jaar. In die periode hebben kwaadwillenden een gerichte spionagecampagne uitgevoerd met topmanagers als specifiek doelwit. Daarbij zijn gevoelige gegevens buitgemaakt, zoals inlogdetails voor clouddiensten en bedrijfssystemen. De daders zijn uitermate professioneel en richten zich nooit twee keer op hetzelfde slachtoffer. Ze voeren hun operatie met chirurgische precisie uit, slaan bij het eerste contact toe en ‘vertrekken’ dan met hun buit waarbij ze hun digitale sporen weer uitwissen.
Loop uw reisagenda na, en meer tips
Doelwitten zijn met name reizende CEO’s, senior vice-presidents, sales-directeuren, marketingtopmanagers en medewerkers van R&D-afdelingen. Let op: zíjn het doelwit, niet wáren het doelwit. De door Kaspersky ontdekte Darkhotel-spionagecampagne loopt namelijk nog steeds. De daders zijn nog niet opgespoord en opgepakt. Ze zijn actief in de Aziatische regio inclusief Oceanië (APAC, Asia-Pacific) en hebben het gemunt op topmensen van onder meer Amerikaanse, Duitse en Aziatische bedrijven. Het gaat om enkele duizenden besmettingen sinds 2008, die nu met forensisch IT-speurwerk zijn teruggevoerd naar een hele reeks landen, waaronder de VS, Duitsland, Japan, Taiwan, Zuid-Korea, België, Ierland, Singapore, Griekenland en Italië.
Potentiële slachtoffers zijn echter niet weerloos. Zij kunnen ten eerste nu hun zakenreisagenda nalopen om eventuele blootstelling in te schatten. Vervolgens kunnen zij hun wachtwoorden wijzigen, wat überhaupt verstandig is om regelmatig te doen. Maar topmanagers en anderen met toegang tot kostbare bedrijfsgeheimen kunnen ook pro-actief maatregelen nemen. Beschouw elk netwerk, openbare WiFi-hotspots én semi-private hotel-WiFi, als mogelijk risicovol. Gebruik daarbij voortaan een VPN-verbinding (virtual private network) zodat de digitale communicatie is beveiligd. En wees op andermans netwerken terughoudend met automatisch aangeboden software-updates. Kortom, wees waakzaam voor WiFi.