Hackincidenten domineren altijd het nieuws, en terecht. Ze zijn het bewijs dat niemand veilig is, vooral wanneer het slachtoffer een groot bedrijf is met een geavanceerd cyberbeveiligingssysteem. Een hack die een substantiële impact had op het cybersecuritylandschap, was de SolarWinds-hack.

Maar in tegenstelling tot andere grootschalige hacks, was de schade van de SolarWinds-aanval niet beperkt tot de financiën en reputatie van het bedrijf. De effecten waren zo wijdverbreid dat de impact van de hack bij de Amerikaanse overheid en haar agentschappen betrokken was.

Wat was de omvang van de hack?

SolarWinds is een in de VS gevestigd IT-bedrijf dat gespecialiseerd is in het ontwikkelen van beheersoftware voor bedrijven en overheidsinstanties. Dus vanaf het begin was het duidelijk dat elke hack catastrofale gevolgen zou hebben die verder gaan dan de activa en reputatie van SolarWinds.

Het is veilig om te zeggen dat het bedrijf SolarWinds zelf niet het doelwit van de aanval was, maar alleen de aanvalsmethode. SolarWinds meldde dat iets meer dan 18.000 van hun klanten besmet raakten met de malware van de hacker.

instagram viewer

Van de slachtoffers waren ongeveer 20 procent Amerikaanse overheidsinstellingen en -agentschappen zoals het Department of Homeland Veiligheid, het ministerie van Buitenlandse Zaken, de National Nuclear Security Administration en het ministerie van Energie, onder vele anderen.

De overige 80 procent van de slachtoffers waren particuliere bedrijven, maar ze waren grote spelers in hun branche met een behoorlijk aantal spraakmakende klanten. De hack trof bedrijven zoals Cisco, Intel, Deloitte en Microsoft, evenals enkele medische instellingen, ziekenhuizen en universiteiten.

Het is belangrijk op te merken dat de omvang van het incident nog niet volledig bekend is. Hoewel de hackers erin slaagden toegang te krijgen tot bijna 20.000 klanten van SolarWinds, betekent dit niet dat ze hun interne beveiligingssystemen konden omzeilen en bestanden en gegevens konden compromitteren.

Microsoft was bijvoorbeeld in staat om: de opdringerige malware detecteren in hun omgeving en isoleer deze op tijd. Ze meldden geen bewijs van gecompromitteerde of gelekte klantgegevens van de aanval, waardoor ze er grotendeels ongedeerd aan konden ontsnappen.

Maar niet iedereen had dit geluk. De hackers wisten binnen te dringen in tientallen e-mails van hoge functionarissen in het Amerikaanse ministerie van Financiën en mogelijk in de cloudeigenschappen van het departement.

Wat maakt de SolarWinds-hack anders?

Vaak is een hackincident het gevolg van een defect beveiligingssysteem of interne samenwerking. Maar dat was niet het geval voor de duizenden bedrijven die het slachtoffer werden van de SolarWinds-hack, genaamd Sunburst.

De hackers hoefden alleen de cyberbeveiliging van SolarWinds te omzeilen. Vervolgens voegden ze kwaadaardige code toe aan een van de meest gebruikte softwarediensten van het bedrijf, Orion. Het hackincident was onopvallend en niet-destructief, waardoor het onder de radar van SolarWinds kon glippen en daar maandenlang kon blijven.

De code verspreidde zich naar andere klanten door mee te liften op een van de reguliere software-updates die SolarWinds naar haar klanten stuurt. Daar wordt de kwaadaardige code ingesteld een achterdeur voor de hackers, waardoor ze nog meer invasieve malware kunnen installeren en hun doelen kunnen bespioneren en alle informatie kunnen lekken die ze belangrijk achten.

De Sunburst-hack schiep een precedent voor wie bedrijven wel en niet kunnen vertrouwen als het gaat om cyberbeveiliging. Software-updates worden immers verondersteld te worden geleverd met bugfixes en beveiligingsupgrades om uw systemen te beschermen tegen misbruikte kwetsbaarheden en hiaten.

Dit type aanval staat bekend als: een aanval op de toeleveringsketen. Daarin richten hackers zich op het meest kwetsbare deel van de toeleveringsketen van een bedrijf in plaats van direct hun doelwit te raken. Vervolgens verpakken ze hun malware in vertrouwde schepen en verzenden ze naar hun werkelijke doelen. In dit incident was het in de vorm van een routinematige software-update.

Wie zat er achter de SolarWinds-hack?

Het is nog steeds onduidelijk welke organisatie of groep mensen achter de hack zat, aangezien tot nu toe geen enkele hackergroep het incident heeft geclaimd. Federale onderzoekers en vooraanstaande cybersecurity-experts verdenken echter vooral de Russische buitenlandse inlichtingendienst, ook wel bekend als de SVR.

Deze conclusie was een voortzetting van de eerdere hackincidenten van 2014 en 2015. Destijds legden onderzoeken ook het inbreken in e-mailservers in het Witte Huis en het ministerie van Buitenlandse Zaken vast op de SVR. Maar tot nu toe ontkent Rusland iets te maken te hebben met de hack van de SolarWinds, waardoor er geen duidelijke schuldige is.

Wat komt er na de Sunburst-hack?

Wat betreft de directe effecten van de hack, blijven bedrijven en overheidsinstanties hun systemen scannen op eventuele extra achterdeurtjes de aanvallers mogelijk zijn vertrokken, evenals eventuele beveiligingsproblemen die ze hebben ontdekt en voorkomen dat ze deze in de toekomst misbruiken aanval.

Maar als het gaat om het cyberbeveiligingslandschap van bedrijven en overheden, zijn de zaken voor altijd veranderd. Nadat Orion van SolarWinds werd gebruikt als een Trojaans paard om hun systemen te infiltreren, moet het concept van vriend en vijand en zero-trust cyberbeveiliging veranderen om bij te blijven.

Verwant: Wat is een Zero Trust Network en hoe beschermt het uw gegevens?

Overheden, bedrijven en gebruikers zouden hun kijk op hun coöperatieve en financiële relaties moeten veranderen in ruil voor een sterk cyberbeveiligingsschild en een veiligere toekomst.

Moet u zich zorgen maken?

Hackers nemen zelden waar ze voor kwamen en laten de rest intact. Alles in de database van een bedrijf of overheid heeft een enorme waarde.

Terwijl bedrijven die zaken doen met SolarWinds, en bedrijven die gelieerd zijn aan de getroffenen bedrijven hebben allemaal hun systemen dubbel gecontroleerd na de hack, er is niet veel dat je als individu kunt doen gebruiker.

U hoeft zich geen zorgen te maken over het hebben van malware of achterdeur op een van uw apparaten, aangezien de aanval voornamelijk gericht was op bedrijven en instellingen. Maar u bent misschien een klant van technische giganten zoals Intel of Microsoft, en zij hebben persoonlijke en financiële gegevens over u van eerdere aankopen.

Houd alle urgente meldingen bij die uw leveranciers verzenden en of ze openbare aankondigingen met betrekking tot beveiligingsincidenten vrijgeven. Hoe eerder u op de hoogte bent van een mogelijke inbreuk op uw gegevens, hoe groter uw kansen om ongeschonden weg te komen.

Komt er nog een zonnestraalachtige aanval?

Of overheidsinstanties en bedrijven hun beveiligingssystemen tijdig kunnen upgraden voordat een nieuwe aanval plaatsvindt, is nog onbekend.

Maar zolang bedrijven en instellingen gevoelige en waardevolle gegevens bij zich hebben, zullen ze altijd een doelwit zijn voor hackersgroepen, zowel lokaal als internationaal.

DeelTweetenE-mail
Wat is de SolarWinds-aanval? Ben ik getroffen?

Je hebt vast wel eens gehoord van de cyberaanval van SolarWinds, dus wat is het? En ben je getroffen?

Lees volgende

Gerelateerde onderwerpen
  • Veiligheid
  • Malware
  • Hacken
  • Dataveiligheid
  • Beveiligingsinbreuk
  • Cyberbeveiliging
Over de auteur
Anina Ot (66 artikelen gepubliceerd)

Anina is een freelance schrijver over technologie en internetbeveiliging bij MakeUseOf. Ze begon 3 jaar geleden te schrijven over cyberbeveiliging in de hoop het toegankelijker te maken voor de gemiddelde persoon. Zin om nieuwe dingen te leren en een enorme astronomie-nerd.

Meer van Anina Ot

Abonneer op onze nieuwsbrief

Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!

Klik hier om je te abonneren