Het moet de absolute nachtmerrie zijn voor elk bedrijf dat zich specialiseert in security: zelf het slachtoffer worden van hackers of malware. En er ook nog zelf een persbericht over versturen.


Hoe heeft technologie een impact op je business?
Ontvang elke week het zakelijk IT-nieuws rechtstreeks in je inbox!



Het was het Russische bedrijf Kaspersky, vooral bekend van zijn antivirussoftware, dat bekendmaakte dat zijn IT-systemen zelf gehackt zijn door wat het een extreem gesofisticeerde en waarschijnlijk overheidsgesponsorde aanval noemt.

Zeldzaam

Hoewel cyberaanvallen op overheden en ondernemingen haast doodgewoon zijn geworden, zijn succesvolle hackpogingen bij beveiligingsbedrijven nog altijd behoorlijk zeldzaam. Om de infrastructuur te kraken, maakte de aanval gebruik van drie zero day attacks, kwetsbaarheden die nog niet ontdekt waren en waar ook geen patches voor bestaan.

Kaspersky stuurde over de aanval zelf een persbericht met als titel "Kaspersky Lab onthult cyberaanval op eigen bedrijfsnetwerk en gerenommeerde doelwitten over de hele wereld". Er werd hierbij verwezen naar Duqu, als "zeer geavanceerd malwareplatform" dat aan de oorzaak lag.

Tien miljoen dollar

De malware kon zich in het netwerk van het bedrijf verspreiden via MSI-bestanden (Microsoft Installer Files), deze worden vaak door IT-personeel gebruikt om op afstand software op pc’s te zetten. De kwaadaardige software werd ontdekt toen Kaspersky nieuwe antivirussoftware testte op zijn eigen netwerk. De drie gaten die de aanvallers konden gebruiken, zijn ondertussen allemaal door Microsoft gedicht.

De digitale inbrekers waren ook erg zorgvuldig in het verwijderen van sporen van de inbraak. De aanval liet geen enkel bestand na en veranderde ook geen enkele instelling op de pc’s, waardoor hij erg moeilijk te detecteren was. Volgens topman Eugene Kaspersky was de aanval “bijna onzichtbaar”. De kostprijs voor het bouwen en onderhouden van dit soort software schat Kaspersky op tien miljoen dollar “en meer”.

De Russen vermoeden dat de aanval werd uitgevoerd door dezelfde hackers die ook verantwoordelijk waren voor de Duqu-aanval uit 2011. Algemeen wordt aangenomen dat Duqu het werk is van de Amerikaanse veiligheidsdienst NSA en Israël.

Doelwit

Het doelwit van de hackers was vooral de research van Kaspersky naar nieuwe vormen van cyberaanvallen. De commerciële, juridische en marketing-afdelingen van het bedrijf lieten de aanvallers links liggen. Volgens het bedrijf is er geen impact op zijn producten, technologieën en diensten en zijn ook klantengegevens niet geraakt.

Maar Kaspersky zou ook niet het enige slachtoffer geweest zijn van de aanval. Volgens de Wall Street Journal is de malware ook gevonden in Europese luxehotels waar nucleaire onderhandelingen met Iran plaatsvinden. Dat zijn gesprekken waar met name Israël erg in geïnteresseerd is.

Het was het Russische bedrijf Kaspersky, vooral bekend van zijn antivirussoftware, dat bekendmaakte dat zijn IT-systemen zelf gehackt zijn door wat het een extreem gesofisticeerde en waarschijnlijk overheidsgesponsorde aanval noemt.

Zeldzaam

Hoewel cyberaanvallen op overheden en ondernemingen haast doodgewoon zijn geworden, zijn succesvolle hackpogingen bij beveiligingsbedrijven nog altijd behoorlijk zeldzaam. Om de infrastructuur te kraken, maakte de aanval gebruik van drie zero day attacks, kwetsbaarheden die nog niet ontdekt waren en waar ook geen patches voor bestaan.

Kaspersky stuurde over de aanval zelf een persbericht met als titel "Kaspersky Lab onthult cyberaanval op eigen bedrijfsnetwerk en gerenommeerde doelwitten over de hele wereld". Er werd hierbij verwezen naar Duqu, als "zeer geavanceerd malwareplatform" dat aan de oorzaak lag.

Tien miljoen dollar

De malware kon zich in het netwerk van het bedrijf verspreiden via MSI-bestanden (Microsoft Installer Files), deze worden vaak door IT-personeel gebruikt om op afstand software op pc’s te zetten. De kwaadaardige software werd ontdekt toen Kaspersky nieuwe antivirussoftware testte op zijn eigen netwerk. De drie gaten die de aanvallers konden gebruiken, zijn ondertussen allemaal door Microsoft gedicht.

De digitale inbrekers waren ook erg zorgvuldig in het verwijderen van sporen van de inbraak. De aanval liet geen enkel bestand na en veranderde ook geen enkele instelling op de pc’s, waardoor hij erg moeilijk te detecteren was. Volgens topman Eugene Kaspersky was de aanval “bijna onzichtbaar”. De kostprijs voor het bouwen en onderhouden van dit soort software schat Kaspersky op tien miljoen dollar “en meer”.

De Russen vermoeden dat de aanval werd uitgevoerd door dezelfde hackers die ook verantwoordelijk waren voor de Duqu-aanval uit 2011. Algemeen wordt aangenomen dat Duqu het werk is van de Amerikaanse veiligheidsdienst NSA en Israël.

Doelwit

Het doelwit van de hackers was vooral de research van Kaspersky naar nieuwe vormen van cyberaanvallen. De commerciële, juridische en marketing-afdelingen van het bedrijf lieten de aanvallers links liggen. Volgens het bedrijf is er geen impact op zijn producten, technologieën en diensten en zijn ook klantengegevens niet geraakt.

Maar Kaspersky zou ook niet het enige slachtoffer geweest zijn van de aanval. Volgens de Wall Street Journal is de malware ook gevonden in Europese luxehotels waar nucleaire onderhandelingen met Iran plaatsvinden. Dat zijn gesprekken waar met name Israël erg in geïnteresseerd is.