Beveiligingsspecialist Kaspersky zelf gehackt
Het Russische bedrijf Kaspersky, vooral bekend van zijn antivirussoftware, heeft bekendgemaakt dat zijn IT-systemen zelf gehackt zijn door wat het een extreem gesofisticeerde en waarschijnlijk overheidsgesponsorde aanval noemt.
Hoewel cyberaanvallen op overheden en ondernemingen haast doodgewoon zijn geworden, zijn succesvolle hackpogingen bij beveiligingsbedrijven nog altijd behoorlijk zeldzaam. Om de infrastructuur te kraken, maakte de aanval gebruik van drie zero day attacks, kwetsbaarheden die nog niet ontdekt waren en waar ook geen patches voor bestaan.
De malware kon zich in het netwerk van het bedrijf verspreiden via MSI-bestanden (Microsoft Installer Files), deze worden vaak door IT-personeel gebruikt om op afstand software op pc’s te zetten. De kwaadaardige software werd ontdekt toen Kaspersky nieuwe antivirussoftware testte op zijn eigen netwerk. De drie gaten die de aanvallers konden gebruiken, zijn ondertussen allemaal door Microsoft gedicht.
De digitale inbrekers waren ook erg zorgvuldig in het verwijderen van sporen van de inbraak. De aanval liet geen enkel bestand na en veranderde ook geen enkele instelling op de pc’s, waardoor hij erg moeilijk te detecteren was. Volgens topman Eugene Kaspersky was de aanval “bijna onzichtbaar”. De kostprijs voor het bouwen en onderhouden van dit soort software schat Kaspersky op tien miljoen dollar “en meer”.
De Russen vermoeden dat de aanval werd uitgevoerd door dezelfde hackers die ook verantwoordelijk waren voor de Duqu-aanval uit 2011. Algemeen wordt aangenomen dat Duqu het werk is van de Amerikaanse veiligheidsdienst NSA en Israël.
Het doelwit van de hackers was vooral de research van Kaspersky naar nieuwe vormen van cyberaanvallen. De commerciële, juridische en marketing-afdelingen van het bedrijf lieten de aanvallers links liggen. Volgens het bedrijf is er geen impact op zijn producten, technologieën en diensten en zijn ook klantengegevens niet geraakt.
Maar Kaspersky zou ook niet het enige slachtoffer geweest zijn van de aanval. Volgens de Wall Street Journal is de malware ook gevonden in Europese luxehotels waar nucleaire onderhandelingen met Iran plaatsvinden. Dat zijn gesprekken waar met name Israël erg in geïnteresseerd is.