Luzernestraat 51 2153 GM Nieuw-Vennep NL
+31(0)252 621 625

Cyberaanvallen via USB-sticks

Vraag nu een offerte aan  

 

Bij de meeste mensen is inmiddels wel bekend dat bijlagen en koppelingen in e-mails een risico zijn in verband met een cyberaanval.
Maar niet elke cyberaanval gebeurt ‘online’. Daarbij is niet elk aangevallen netwerk noodzakelijkerwijs verbonden met internet.
Cyberaanvallen via USB-sticks komen de laatste tijd steeds vaker voor.

Medewerkers worden medeplichtig aan cyberaanvallen

Maar hoe krijg je dan toegang tot een netwerk dat niet is verbonden met internet? Gangbare benaderingen, zoals voorbereide e-mailbijlagen of malvertising, zijn hierbij uitgesloten. De aanval moet daarom rechtstreeks worden uitgevoerd via hardware in het netwerk. De mogelijkheid moet bestaan om toegang te krijgen tot het kantoor of het bedrijf zelf.
Maar met netwerken die door internet zelfvoorzienend zijn, kan worden aangenomen dat er ook een toegangscontrole is geregeld.
En afhankelijk van de branche trekt een onbekend gezicht al snel de aandacht, waarmee dit ook uitgesloten lijkt.

Cyberaanvallen via USB-sticks, de ‘menselijke component’

Social engineering weet hoe mensen reageren. Welk instinctief gedrag kan bijvoorbeeld worden gebruikt om een cyberaanval succesvol toe te passen?
Wat werkt bij het klikken op een verbroken koppeling of bijlage, zou dan ook moeten werken bij speciaal vervaardigde hardware.

USB-sticks als Trojaans paard

De procedure voor HID-spoofing is heel eenvoudig: een USB-stick met een defecte code wordt in de directe omgeving geplaatst. Bijvoorbeeld op gangen in het gebouw of op de parkeerplaats van een bedrijf. De schijf of USB-stick moet de indruk wekken dat deze verloren is gegaan. Dit kan bijvoorbeeld een normale USB-stick zijn, die de defecte bestanden bevat, waarvan de naam moet uitnodigen om te klikken. In het beste geval wordt de uitvoering in dat geval snel voorkomen door de geïnstalleerde up-to-date antivirussoftware.

Toetsenbord vermomd als USB-stick

Maar als toetsenborden worden vermomd als USB-sticks (Key Stroke Injection), helpt de anti virus software niet meer. Deze speciale “hacktools” (zoals Rubber Ducky of Dash Bunny) blijken een toetsenbord voor de computer te zijn. Deze worden niet herkend door anti virus programma’s. In het interne geheugen kan namelijk elke invoer vooraf worden opgeslagen. Deze worden tijdens het inpluggen in het systeem ingevoerd, zelfs in de afsluitmodus. Het invoer venster is meestal verborgen op de achtergrond, zodat de gebruiker hier niets van merkt. Het systeem is vanaf dit punt geïnfecteerd en de aanvaller kan een willekeurige chaos veroorzaken.

Social Engineering: manipulatie van instinctief gedrag

Het klinkt misschien bizar, maar helaas hebben veel mensen de neiging om gedachteloos USB-sticks aan te sluiten. Volgens een Amerikaans onderzoek heeft ongeveer 48% van de “vinders” de neiging om USB-sticks op de PC te checken. In een onderzoek aan de Universiteit van Illinois werden ongeveer 300 USB-sticks op de campus zelf ontworpen en overal neergelegd. Het script erop vertelde de onderzoekers wanneer de schijf was bevestigd. Ongeveer 45% van de “vinders” heeft de gemanipuleerde gegevensdragers geplaatst en vervolgens de bestanden erop geopend.

Goede bedoelingen en nieuwsgierigheid

In de enquête die daarop volgde, gaf 68% van de mensen die een USB-stick vonden aan, dat ze de media hadden aangesloten om deze aan de eigenaar terug te geven.
Volgens de Ierse schrijver George Bernhard Shaw: “De weg naar de hel is bedekt met goede bedoelingen”. Ongeveer 18% van de geïnterviewde zei de sticks uit pure nieuwsgierigheid te hebben geopend.

Cyberaanvallen via USB-sticks: Conclusie

Gevonden USB-sticks of andere media moeten worden behandeld als gevonden spuiten.
Niemand zou toch een spuit van de straat oprapen en vervolgens de inhoud inspuiten?!
Een gewaarschuwd mens telt voor twee.