Ingezonden persbericht
Internetdreigingen in 2007 en trends voor 2008
Internetbeveiliging: Top 10 trends in 2007
Zaltbommel, 19 december 2007
1. Inbreuk op gegevens
Een aantal inbreuken op belangrijke gegevens onderstreept het belang van technologieën en strategieën ter voorkoming van gegevensverlies.
* Er vallen slachtoffers in diverse branches, waaronder de financiële wereld, werving & selectie en de detailhandel. Een van de meest recente voorbeelden is Art.com, dat slachtoffer werd van een hackaanval waarbij de creditcardgegevens van klanten openbaar werden gemaakt.
* Dit onderstreept het belang van strategieën ter voorkoming van gegevensverlies.
* Recente overname van Vontu
* De meeste inbreuken hebben te maken met fysiek verlies van apparatuur. Diefstal of verlies van computers en andere opslagmedia was in de eerste helft van 2007 verantwoordelijk voor 46% van de gevallen van inbreuk op gegevens die zouden kunnen leiden tot identiteitsdiefstal.
* 30% van alle gevallen van inbreuk op gegevens die zouden kunnen leiden tot identiteitsdiefstal in de periode januari-juni 2007 vond plaats in de onderwijssector. Dat is meer dan in elke andere branche. 26% van de gevallen van inbreuk op gegevens vond plaats in de overheidssector en 15% in de gezondheidszorg.
2. Introductie van Vista
Dit jaar werd Microsoft Vista geïntroduceerd. Het duurde niet lang voordat hackers gaten in het systeem vonden. Microsoft heeft al 16 beveiligingspatches uitgebracht voor het nieuwe besturingssysteem.
* Vista biedt geen beveiliging tegen diverse opkomende gevaren.
* In het eerste jaar van het bestaan van Vista is gebleken dat het, zoals voorspeld, lang niet zo veilig is als men zou mogen verwachten.
* Tot 29 oktober heeft Microsoft 16 beveiligingspatches uitgebracht voor Windows Vista, waarvan 3 speciaal voor Windows Vista.
* Microsoft heeft verklaard dat geen van de beveiligingsgrenzen van de nieuwe functies van Microsoft ondoordringbaar is voor kwaadaardige code of immuun is voor misbruik.
* Symantec heeft het zwakke punt in het gebruikersaccountbeheer ( UAC of user access control ) ontdekt.
* Symantec heeft misbruik van het proces van ondertekening van het stuurprogramma (of driving signing process ) ontdekt. Dit kan ertoe leiden dat kwaadaardige code, zoals een rootkit, zonder ondertekening in de kernel kan worden geladen, waardoor Microsoft de auteur niet kan identificeren.
* Symantec heeft ook zwakke plekken ontdekt in stuurprogramma's van derden.
* Beveiligingsonderzoekers hebben met succes reverse engineering toegepast op PatchGuard, dat door Microsoft wordt aangeprezen als een van de hoekstenen van de verbeterde beveiliging in Vista. Hiermee hebben zij aangetoond dat Microsoft met PatchGuard alleen op de korte termijn beveiligd wordt tegen kwaadaardige code. Het blijft dus een kat-en-muisspel.
* Zowel Symantec als externe onderzoekers hebben kwetsbare punten ontdekt in de implementatie van het gadget-framework.
3. Spam
In 2007 heeft de hoeveelheid spam een nieuwe recordhoogte bereikt. De hoeveelheid image-spam is afgenomen, maar daarvoor in de plaats krijgen we nu pdf-spam. Door e-card-spam heeft zich op vele computers Storm Worm-malware (ook bekend als Peacomm) genesteld.
oTot halverwege het jaar nam de hoeveelheid spam gestaag af, maar in juni begon deze weer te stijgen. Deze stijging heeft zich doorgezet en in oktober was een record van 70,5% bereikt. oIn maart bestond 40% van alle spam nog uit image-spam, maar dit percentage is in de loop van het jaar sterk afgenomen en in september en oktober bestond nog maar 7% van de spam uit image-spam. oIn augustus kwam opeens pdf-spam opzetten, maar dit bleek een eendagsvlieg. Op het hoogtepunt bestond volgens schattingen van Symantec bijna 20% van alle spam uit pdf-spam, maar tegen eind augustus was dit nog minder dan 1%. oIn juli meldde Symantec de opkomst van e-card-spam. Deze trend heeft zich in de daaropvolgende maanden doorgezet. Deze vorm van spam heeft zich verfijnd en gebruikers worden nu op allerlei manieren verleid tot het openen van kwaadaardige URL's die malware bevatten. Besmette machines worden onderdeel van het botnet van Storm Worm, waardoor deze spamberichten en de malware zich verder kunnen verspreiden.
4. Professionele hackerkits
MPack heeft dit jaar een grote vlucht genomen en ook toolkits voor phishing werden een hit. Bij 42% van alle phishing-websites die in de eerste helft van dit jaar onder de loep zijn genomen, waren 3 phishing-toolkits betrokken.
* De moderne hackers, die steeds geavanceerder en beter georganiseerd worden, beginnen commerciële praktijken te gebruiken en methodes die lijken op traditionele softwareontwikkelingsmethoden.
* In de afgelopen twee jaar heeft Symantec gemerkt dat cybercriminaliteit steeds professioneler en commerciëler wordt ten aanzien van de ontwikkeling, distributie en implementatie van diverse kwaadaardige activiteiten en diensten.
* De hedendaagse hulpmiddelen van hackers zijn in vele opzichten een afspiegeling van de groeiende ondergrondse economie. Om te voorzien in de behoeften van een criminele industrie waarin inmiddels miljarden omgaan, zijn immers professionele tools nodig.
* MPack is een actueel voorbeeld van een geavanceerde toolkit voor aanvallers die professioneel geschreven en ontwikkeld lijkt te zijn. De toolkit kan online worden gekocht. MPack wordt gebruikt voor het installeren van kwaadaardige code op duizenden computers en bevat zelfs een beheerconsole waar gebruikers de status van hun 'zaken' kunnen bekijken en beheren.
* Dat de kwaadaardige activiteiten steeds commerciëler worden, is ook te zien aan de opkomst van toolkits voor phishing, een serie scripts waarmee hackers automatisch phishing-websites kunnen opzetten die de legitieme websites van verschillende merken nabootsen, inclusief de legitieme afbeeldingen en logo's op die sites.
5. Phishing - Phishing was ook in 2007 een veel gebezigde activiteit. In het eerste halfjaar werd een stijging van 18% in het aantal unieke phishing-sites waargenomen. De verspreiding van phishing-toolkits heeft bijgedragen aan dit probleem.
* In de eerste helft van het jaar werd 42% van de phishing-sites gemaakt met 3 toolkits.
* Rock Phish is de naam van zowel een phishing-toolkit als de organisatie die deze toolkit uitgeeft. De auteurs van de kit blijven anoniem, maar intussen is Rock Phish de populairste online verkrijgbare phishing-toolkit geworden. De toolkit van Rock Phish werd in 2004 in de gemeenschap van hackers gelanceerd. Rock Phish heeft het gebruik van image-spam geïntroduceerd. Rock Phish is geen individu maar een geraffineerde groep criminelen die banden heeft met de georganiseerde misdaad.
* Met de Rock Phish-toolkit kunnen niet-technische gebruikers eenvoudig phishing-aanvallen maken en uitvoeren.
* In september heeft Symantec meer dan 10.000 (10.360 om precies te zijn) phishing-URL's waargenomen die terug te voeren zijn op Rock Phish, op een totaal van 18.424 unieke phishing-URL's. De bankwereld is nog steeds de branche die het meest kwetsbaar is voor phishing; 52% van deze URL's bootsen de sites van financiële instellingen na.
* Tijdens de Amerikaanse presidentsverkiezingen van 2004 was phishing nog geen groot gevaar de activiteit stond destijds nog in de kinderschoenen. Maar als we eens kijken naar de komende verkiezingen van 2008, moeten we rekening houden met veel grotere risico's.
* De gemiddelde internetgebruiker zal niet goed bekend zijn met de websites van de presidentskandidaten. Het gevaar bestaat dan ook dat phishers websites met een soortgelijk uiterlijk gebruiken om gegevens van nietsvermoedende slachtoffers te pakken te krijgen.
* Phishers kunnen eenvoudig legitieme e-mails voor fondsenwerving nabootsen om mensen zover te krijgen hun gegevens in te voeren of crimeware te downloaden.
* Phishers maken gebruik van actuele gebeurtenissen om hun 'lokaas' overtuigender te maken. Even zoeken naar duidelijke typfouten is niet meer genoeg om te bepalen of iets wel of niet echt is. Onlangs nog hebben phishers de branden in Zuid-Californië aangegrepen om de harten en de portemonnees van het publiek te openen. Het bericht, dat zogenaamd afkomstig was van de Amerikaanse belastingdienst, was voorzien van statistieken en hartverscheurende hulpvragen.
6. Misbruik van vertrouwde merken
Door gebruik te maken van een vertrouwde webomgeving kunnen aanvallers rustig gaan zitten wachten tot hun slachtoffers naar ze toe komen.
* Aanvallers gaan niet meer actief op zoek naar hun prooi. In plaats daarvan wachten ze af totdat de slachtoffers zelf naar ze toe komen. Dit doen ze door gebruik te maken van vertrouwde sites en/of toepassingen. Zodra een gebruiker die site bezoekt of toepassing gebruikt, kan de aanvaller de computer van het slachtoffer binnendringen.
* Sociale netwerksites zijn waardevol voor hackers omdat ze toegang geven tot een groot aantal mensen, van wie velen er blind op vertrouwen dat de site en de inhoud ervan veilig zijn. Deze sites kunnen eenvoudig worden gekraakt omdat er vaak veel lekken in de webtoepassingen zitten.
* Dit heeft ernstige gevolgen voor eindgebruikers, die niet meer kunnen vertrouwen op de veiligheid van hun favoriete websites. Het is niet meer voldoende om het aloude advies op te volgen om 'slechte buurten te vermijden'.
* Begin 2007 hebben hackers de website gekraakt van het Miami Dolphins Stadium, het stadion waar de Super Bowl werd gehouden. Met kwaadaardige code op de site probeerden ze de computers van gebruikers te besmetten.
* In oktober, voor het begin van de World Series, hebben aanvallers het onlinekaartverkoopsysteem voor de Colorado Rockies gekraakt, waardoor het systeem werd platgelegd.
7. Bots
Bots en botnets wisten ook dit jaar geruisloos onbeveiligde computers binnen te dringen en veel kwaadaardige activiteiten uit te halen. Estland is met behulp van bots online van de wereldkaart geveegd en ook Storm Worm maakte gebruik van de technologie van bots.
* Nadat Peacomm (ofwel Storm Worm) in januari kwam opzetten, werd de rest van het jaar gespeculeerd over de grootte en reikwijdte van het botnetwerk van Storm Worm.
* Het is wel duidelijk dat Trojan.Peacomm een geavanceerd peer-to-peer botnetwerk is dat moeilijk compleet uit te schakelen is, maar het kan niet immuun zijn voor wisselingen in eigenschappen. Botnetwerken zijn over het algemeen vrij wisselvallig, met schommelende ledenaantallen. Storm Worm heeft diverse verbeteringen in de technologie aangebracht om zijn succes te vergroten, maar deze verbeteringen kunnen het verlies van bots niet voorkomen dat wordt veroorzaakt door het offline raken van met bots geïnfecteerde computers of de detectie en verwijdering van besmettingen door antivirusprogramma's.
* Hierdoor lopen de schattingen met betrekking tot het formaat van dit botnet sterk uiteen.
* Symantec denkt dat het maken van momentopnames de betrouwbaarste manier is om de omvang van het botnet te achterhalen. Ons onderzoek lijkt aan te tonen dat het netwerk kleiner is dan velen denken. We geloven dat de omvang van het Peacomm-netwerk, op dit moment tenminste, waarschijnlijk in de buurt ligt van de meer conservatieve schattingen die naar buiten komen.
* Op 27 april 2007 werden diverse internetbronnen van de republiek Estland slachtoffer van een serie DDOS-aanvallen ('distributed denial of service').
8. Beveiligingslekken in plug-ins voor webbrowsers
In 2007 waren ook beveiligingslekken in en misbruik van plug-ins van webbrowsers weer een van de grote nachtmerries voor IT'ers. De meeste van deze lekken bevonden zich in ActiveX-controls. Deze vormen diverse bedreigingen voor de beveiliging, waardoor de beschikbaarheid, vertrouwelijkheid en integriteit van kwetsbare computers gevaar kunnen lopen.
* Nu producenten de kwetsbare plekken in webbrowsers steeds beter weten aan te pakken, richten aanvallers hun pijlen op lekken in plug-ins voor webbrowsers, en met name ActiveX, om kwaadaardige inhoud via zowel dubieuze als legitieme websites te verspreiden.
* Er wordt vaak gebruikgemaakt van beveiligingslekken in plug-ins van webbrowsers om kwaadaardige software te installeren.
* 89% van de lekken in dergelijke plug-ins betrof ActiveX-componenten voor Internet Explorer. Dat is 58% meer dan in de voorgaande periode.
* In de eerste helft van 2007 werden er 237 beveiligingslekken in browser-plug-ins geregistreerd. In het hele jaar 2006 waren dat er 108.Deze stijging laat zien dat zowel beveiligingsonderzoekers als aanvallers zich steeds sterker richten op kwetsbare plekken in de client.
* De malware-kit MPack maakt automatisch gebruik van diverse zwakke plekken in ActiveX.
* Onlangs is er een 'zero-day-aanval' uitgevoerd op een niet gerepareerd beveiligingslek in RealPlayer, waarbij de nieuwste versies van RealPlayer en RealPlayer 11 BETA slachtoffer werden. Bij dit incident was een ActiveX-object in de component ierpplug.dll van RealPlayer betrokken. Voor meer informatie.
* Gebruikers moeten controleren of de beveiligingsinstellingen van hun clientbrowser alleen scripting toestaan van ActiveX-controls waarvoor is aangegeven dat dit veilig is. De browser moet vragen om ActiveX-controls en het downloaden van niet-ondertekende ActiveX-controls niet toestaan. Als algemene voorzorgsmaatregel kunnen gebruikers beter geen koppelingen naar onbekende of niet vertrouwde sites volgen en moeten ze clienttoepassingen zoals webbrowsers uitvoeren met de minimale hoeveelheid benodigde rechten. Ook moet Active Scripting worden uitgeschakeld om het uitvoeren van scriptcode en actieve inhoud in de browser te voorkomen.
9. Beveiligingslekken te koop
Wabi Sabi Labi deed dit jaar zijn intrede als aanbieder van een veilingsysteem voor de verkoop van informatie over beveiligingslekken aan de hoogste bieder. Dit bracht een flinke discussie teweeg over verschillende benaderingen van de omgang met informatie over lekken.
* Volgens Symantec worden de producent en zijn klanten in gevaar gebracht door het betalen voor informatie over beveiligingslekken in software en het verkopen van dit soort informatie aan de hoogste bieder. De bedoelingen mogen nog zo goed zijn, als derden een financieel belang hebben in dit soort gevoelige informatie, ligt misbruik van het systeem op de loer.
* Er zijn diverse bonafide bedrijven die onderzoekers betalen voor hun gegevens over beveiligingslekken. Bedrijven als Tipping Point verdienen geld aan het beheer van verantwoorde processen van openbaarmaking aan de betrokken producent.
* Toch plaatst elke vorm van betaling voor onderzoek naar zwakke plekken de branche op een hellend vlak. Niet alle onderzoekers maken de juiste keuzes en financiële belangen kunnen onderzoekers ertoe verleiden in zee te gaan met minder betrouwbare bedrijven.
* Als geld de drijvende factor in dit soort onderzoek wordt, kunnen producenten in een positie worden geplaatst waarin ze geen andere keuze hebben dan de bedragen te betalen die de onderzoekers eisen, omdat anders de klant in gevaar komt.
10. Virtuele machines: gevolgen voor de beveiliging Virtualisatie was groot nieuws in 2007, met de beursgang van grote spelers. Maar de branche heeft nog niet volledig onderzocht welke gevolgen virtuele technologie heeft voor de beveiliging.
* Bedrijven maken in toenemende mate gebruik van virtualisatietechnologie om het gebruik van hardware te optimaliseren, hun schaalbaarheid te vergroten, segregatie te creëren en de algehele kosten terug te dringen. Maar veel bedrijven hebben niet stilgestaan bij de gevolgen van virtualisatie voor de beveiliging.
* De snelheid en het gemak van het beschikbaar maken en inzetten van virtuele machines kan ertoe leiden dat mensen gemakzuchtig worden ten aanzien van een adequate beveiliging van de virtuele machine en de omgeving waarin deze wordt gebruikt. De meeste beheerders van datacenters steken veel energie in de beveiligingsarchitectuur van hun systemen en machines, maar zij zouden net zo veel zorg moeten besteden aan de configuratie en de inzet van virtuele machines.
* Virtualisatietechnologie is in de meeste gevallen niet ontworpen als beveiligingsoplossing.
* De manier waarop sommige bedrijven deze nieuwe technologie toepassen brengt aanzienlijke risico s met zich mee. Nu pas beginnen de gevolgen voor de beveiliging door te dringen.
* Bij een analyse van virtualisatie vanuit ene beveiligingsinvalshoek heeft Symantec een aantal essentiële gebreken ontdekt die laten zien wat er kan gebeuren als kwaadwillenden hun pijlen gaan richten op virtualisatietechnologie.
* Ontsnappen uit gevirtualiseerde omgevingen In het ergste geval kan een dreiging in een gastbesturingssysteem een zwakke plek gebruiken om uit dit systeem te ontsnappen en over te springen naar de host.
* Gebruik van virtualisatie door kwaadaardige code Dit wordt beschouwd als een van de meest geavanceerde rootkit-methoden. Onderzoeksprojecten als SubVirt, BluePill en Vitriol laten zien hoe dit kan worden gerealiseerd.
* Detectie van gevirtualiseerde omgevingen Virtuele machinesoftware is vrij eenvoudig te detecteren. Wanneer dit eenmaal is gedaan, kan kwaadaardige code een bekende zwakke plek in de virtuele omgeving gebruiken of het eigen gedrag bij wijze van defensiemechanisme aanpassen als de code zich in de virtuele omgeving bevindt.
* Denial of service Kwaadwillenden kunnen zorgen voor een crash van de VMM (Virtual Machine Monitor) of een onderdeel daarvan, met als gevolg een gedeeltelijke of volledige denial of service.
oHoewel virtualisatie beveiligingsrisico s met zich mee brengt, ziet Symantec ook mogelijkheden om geheel nieuwe beveiligingsmodellen te ontwikkelen om virtualisatie te optimaliseren. Symantec s samenwerking met Intel is hier een voorbeeld van.
* In april 2006 maakte Symantec bekend dat het ging samenwerken met Intel aan het bouwen van beveiligingsoplossingen voor de nieuwe Intel vPro-technologie, die ICT-beheerders kunnen gebruiken voor het onderscheppen van bedreigingen buiten het belangrijkste besturingssysteem in een afzonderlijke virtuele omgeving.
* De virtuele beveiligingsoplossing van Symantec beveiligt de hardwarelaag door nieuwe lagen aan de systeembeveiliging toe te voegen. Deze oplossing maakt gebruik van de virtualisatietechnologie voor het creëren van een virtuele beveiligingsoplossing op de pc.
oDe meeste aanvallen zijn tegenwoordig people-based; zij zijn afhankelijk van een handeling van het slachtoffer, de eindgebruiker. Dergelijke aanvallen hebben grote kans van slagen, ongeacht of iemand toepassingen in een virtuele omgeving draait of op de harde schijf van de machine. oDit betekent dat bescherming van het endpoint even noodzakelijk is binnen de omgeving van de virtuele machine als daarbuiten.
* De meeste virtuele machines worden gehost op thin clients of pc s. Ook deze eindpunten moeten worden beschermd (ten minste binnen de netwerklaag). Symantec heeft hiervoor een ingebouwde beveiligingsoplossing geleverd waarmee alle thin clients van HP zijn uitgerust.
Belangrijke beveiligingstrends om in 2008 in de gaten te houden
* Verkiezingscampagnes - Verkiezingskandidaten maken meer en meer gebruik van het internet. Daarom moeten de gevaren van de afhankelijkheid van technologie in het verkiezingsproces in het oog worden gehouden. Er bestaat bijvoorbeeld gevaar voor het omleiden van onlinecampagnedonaties, verspreiding van onjuiste informatie, fraude, phishing en inbreuk op de privacy.
* Symantec heeft een analyse uitgevoerd van 17 bekende domeinnamen van kandidaten om domeinkapers en typosquatters voor de Amerikaanse presidentsverkiezingen van 2008 te onderscheppen.
* Er is een groot aantal domeinnamen met typfouten en extra tekst geregistreerd door mensen die niet betrokken zijn bij de campagnes van de kandidaten. Veel van deze websites zijn geregistreerd om verkeer naar advertentiesites te leiden.
* Blog entry and link to more research.
* Ontwikkeling van bots We verwachten dat het gedrag van bots zich zal uitbreiden en ontwikkelen. Zo kunnen we mogelijk dingen verwachten als phishing-sites die gehost worden door zombie-netwerken (botnetwerken).
* Bots nemen nieuwe functionaliteit vaak snel over, waardoor ze kunnen worden gebruikt als testomgevingen voor het inzetten van nieuwe kwaadaardige functies op diverse doelen voordat ze verder worden verspreid.
* Bots kunnen worden gebruikt voor phishing-aanvallen bij de client, gericht tegen de rechtmatige eigenaar of gebruikers van een besmette computer. Zo kunnen phishers de traditionele antiphising-systemen omzeilen en zijn ze niet afhankelijk van een website die uit de lucht kan worden gehaald als ze worden betrapt.
* Bots kunnen aanvallers specifieke toegang geven tot besmette computers, die ze vervolgens in hun voordeel kunnen gebruiken. Als een eigenaar van een bot kan melden dat hij of zij een computer binnen een bepaalde organisatie beheert, kunnen partijen die belang hebben bij die organisatie tegen betaling de betreffende computer gebruiken om informatie te verzamelen of aanvallen uit te voeren.
* Met bots kunnen de bezoekercijfers van bepaalde websites kunstmatig worden verhoogd door browsers te kapen en deze naar sites te sturen waarop gebruikers websites kunnen indienen en aanbevelen. Door de bezoekerscijfers van deze sites te verhogen, kan een kwaadwillende gebruiker de site gebruiken om advertentie-inkomsten te genereren of kwaadaardige code te verspreiden, die vervolgens voor andere illegale activiteiten kan worden gebruikt.
* We verwachten dat er nieuwe, meer geavanceerde patronen in zwang zullen raken waarmee blokkeringen door bekende systemen kunnen worden omzeild.
* Geavanceerde internetdreigingen Er komen steeds meer webdiensten beschikbaar en browsers blijven gebruikmaken van een uniforme interpretatiestandaard voor scriptingtalen zoals JavaScript. Symantec verwacht dan ook dat het aantal nieuwe internetdreigingen zal blijven stijgen.
* Door de gebruiker gemaakte inhoud kan misbruik maken van zwakke plekken in browsers bevatten, malware, spyware en ongewenste advertenties (splogs) verspreiden of koppelingen naar kwaadaardige websites bevatten
* Mobiele platforms Nog nooit was het belang bij mobiele beveiliging zo groot als nu. Telefoons worden steeds complexer, interessanter en zijn op steeds meer kanalen aangesloten. Daar gaan aanvallers ongetwijfeld gebruik van maken.
* Banken, maar ook eBay/PayPal, kunnen in de nabije toekomst diensten gaan aanbieden die via mobiele telefoons beschikbaar zijn.
* Op 12 november kondigde Google een software development kit voor mobiele telefonie aan. De iPhone software development kit wordt in februari verwacht. We zijn benieuwd hoeveel toegang deze systemen bieden aan externe ontwikkelaars.
* Ontwikkeling van spam Symantec verwacht dat spam zich zal blijven ontwikkelen om de traditionele blokkeringssystemen te ontwijken en gebruikers ertoe te verleiden berichten te lezen.
* Nieuwe bijlagen-typen We verwachten een stijging in het gebruik van andere typen bijlagen zoals mp3 en flash.
* Populaire spamonderwerpen Spammers zullen blijven proberen hun inhoud aantrekkelijker te maken voor de lezer door gebruik te maken van bekende actuele onderwerpen zoals presidentsverkiezingen, de economie en modeverschijnselen.
* Sociale netwerksites We verwachten dat er meer spam verspreid gaat worden via populaire sociale netwerksites.
* Doelgerichte aanvallen Er zullen meer doelgerichte aanvallen worden uitgevoerd, waarbij machines en kwetsbare plekken in systemen worden aangevallen om persoonlijke gegevens te stelen.
* Virtuele omgevingen Symantec denkt dat het toenemende gebruik van PVW's ('persistent virtual worlds') en MMOG's ('massive multiplayer online games') zal leiden tot nieuwe dreigingen als criminelen, phishers, spammers en anderen hun pijlen op deze nieuwe gemeenschappen gaan richten.
* Mogelijkheden voor het witwassen van zwart geld.
Begrippenlijst 2007
Bots of PC zombies Bot is een afkorting van robot maar het gaat hier niet om robots in science-fiction films of robots in productielijnen van fabrieken. Bots zijn een van de meest ontwikkelde crimeware-types die je vandaag op het internet vindt. Bots gelijken op virussen en Trojaanse paarden, maar danken hun unieke naam aan de manier waarop ze een groot aantal geautomatiseerde taken uitvoeren in opdracht van opdrachtgevers (cybercriminelen) die zich op een veilige plek bevinden, aan de andere kant van het internet. De door bots uitgevoerde taken dekken het volledige gamma mogelijke aanvallen: van verzending van spam tot de vernietiging van websites in het kader van gecoördineerde denial of service aanvallen. Een PC die door een bot is geïnfecteerd volgt de instructies van de opdrachtgever, daarom bestempelt men deze slachtoffer-PC s wel eens als zombies .
Clickbots De geautomatiseerde vorm van klikfraude waarbij softwareprogramma s worden gebruikt die kliks simuleren.
Crimeware Een algemene term die wordt gebruikt om een computerprogramma te beschrijven dat specifiek is ontworpen om misdaden te begaan. Er bestaan vele soorten crimeware, zoals virussen, wormen, Trojaanse paarden.
Klikfraude Klikfraude komt voor in on-lineadvertenties waarbij per klik wordt betaald wanneer een persoon, geautomatiseerd script of computerprogramma een legitieme gebruiker van een webbrowser imiteert door te klikken op een advertentie met als doel een onrechtmatige vergoeding per klik te genereren.
Phishing Het linken van een niet-gevraagde e-mail (spam) aan een illegale website die het design van een legale commerciële website nabootst en de surfer overhaalt om persoonlijke (bank)gegevens te verstrekken.
Polymorfe virussen Een virus dat zichzelf bij elke replicatie kan veranderen (op octet-niveau) om ontdekking bij eenvoudige ketenanalyse-technieken te voorkomen. Het is vergelijkbaar met een virus dat zelfmuterend is of zijn DNA verandert om zijn gastheer aan te vallen.
Rootkits Een programma of een groep programma s die een hacker toelaat om op langere termijn een illegale toegang te hebben en te behouden tot een informaticasysteem. Vereiste voor de rootkit is dat de machine reeds gehacked is.
SMishing Een SMishingbericht, een variatie op een phishingbericht, wordt via SMS
naar een mobiel apparaat verzonden. Het verwijst de gebruiker vaak naar een onechte phishing-website waar consumenten wordt gevraagd persoonlijke gegevens te verstrekken.
Vishing Een andere variatie op phishing waarbij potentiële slachtoffers wordt gevraagd een telefoonnummer te bellen om rekeninggegevens te verifiëren, in plaats van dat hun wordt gevraagd op een koppeling in een e-mail te klikken. Criminelen beantwoorden de telefoon en proberen de bank- en creditcardgegevens van de consument te verkrijgen voor kwaadaardige doeleinden. Het blijkt dat vishing een bijzonder succesvolle manier is om vertrouwelijke informatie te vragen van consumenten. Dit komt doordat misbruik wordt gemaakt van de natuurlijke neiging van mensen om echte personen die zich presenteren via traditionele telefoonlijnen te vertrouwen, en doordat vishing-e-mails inspelen op de angst van consumenten omdat in de e-mails vaak wordt geschermd met dringende verzoeken aan de ontvanger om onmiddellijk te reageren om rekeningen actief te houden.
Zero-day aanvallen Zero-day exploits maken misbruik van een kwetsbaarheid in een web- of softwaretoepassing op de dag dat de softwareontwikkelaar de kwetsbaarheid bekend maakt.