Deze week maken we een uitstapje naar het zelfverklaarde machtigste land ter wereld, de US of A. Hier gaan we onder andere even langs bij de nieuwe ‘honeypot’ van het ‘DoD’ (Amerikaanse ministerie van defensie) en leren we waarom de FBI het slotje van de https deur heeft gehaald. Ten slotte vliegen we weer terug naar Nederland en gaan we langs bij een partij die we allemaal wel kennen, TicketSwap.
“I wasn’t going to eat it, I was just going to taste it” – Winnie the Pooh. Deze quote van ’s werelds meest bekende beer is zeer van toepassing op een nieuw project dat onlangs is uitgevoerd in opdracht van het Amerikaanse ministerie van defensie. Middels een zogenaamde ‘honeypot’, een computer vol met spannende data en zonder geweldige beveiliging, hebben onderzoekers getracht een framework te maken. De onderzoekers kregen een goed beeld van het adaptief vermogen en de wendbaarheid van de verschillende aanvallers dankzij het analyseren van de aanvallen op de honeypot. Deze analyse vormde uiteindelijk de basis voor het framework dat werd opgesteld en bovendien ook goed gebruikt kan worden in het bedrijfsleven. Het framework helpt namelijk te kunnen voorspellen wat aanvallers waarschijnlijk gaan doen en zodoende krijgen IT-beveiligers door of ze verslagen worden of juist goed bezig zijn. Hierdoor creëer je kansen voor een betere bescherming en een effectievere tegenaanval. Een kritische noot bij deze methodiek is natuurlijk het feit dat je een variabel (de aanvaller) gaat beoordelen en bestrijden aan de hand van een statisch framework. Dit framework zal derhalve continue moeten worden geüpdatet om relevant en effectief te blijven.
Wat is het eerste waar u naar kijkt op het moment dat u een mogelijk onveilige website bezoekt? Juist ja, het slotje dat wordt weergegeven voor de, eveneens veilige, “https” aanduiding. Althans, is dit nog wel zo veilig? Het antwoord is een dikke vette nee. “Cybercriminelen maken helaas steeds vaker misbruik van het vertrouwen dat het publiek heeft in “https” en het slot-icoon”, aldus een woordvoerder van de FBI. Volgens recent onderzoek maakt momenteel meer dan een kwart van de phishingsites gebruik van https. Het advies van het paradepaardje van de Amerikaanse overheid is dan ook om een website niet alleen maar te vertrouwen omdat er een slot-icoon of https in de adresbalk staat. Op het moment dat u een link ontvangt van een (on) bekende bron, bel of e-mail hem of haar dan even of dit een legitieme link is. Voorlopig zijn mensen namelijk nog niet te hacken en moet u ze uit de goedheid van uw hart maar gewoon op hun woord vertrouwen.
U kent het wel. U wilt graag naar een concert of festival maar het is al maanden uitverkocht. Waar gaat u dan heen? Juist ja, TicketSwap. Het waterdichte platform waar je met een gerust hart tickets kan kopen van mensen die onverhoopt verhinderd zijn. Laten we beginnen met het volgende even duidelijk benadrukken: de website van TicketSwap is nog steeds waterdicht en veilig. Het probleem deed zich echter voor toen mensen ook blind gingen vertrouwen op linkjes die van het e-mail adres van Ticketswap kwamen. Dus Annie had interesse in een kaartje voor Tino Martin en zag dat deze werd aangeboden op Facebook. Maar Annie is niet dom, dus vraagt om een link naar het kaartje op Ticketswap. Deze krijgt ze, maar i.p.v dat ze naar de TicketSwap website gaat, komt ze op een variant die er verdomd veel op lijkt. De rest van het verhaal kent u. In het fragment van RTL Boulevard benadrukt ook de zweterige en zenuwwachtige CEO van TicketSwap dat de website zelf nog 100% veilig is. De fout ligt dus niet bij een gebrekkige beveilging aan de kant van TicketSwap. Alhoewel een woordvoeder geen overbodig luxe zou zijn.