Hoe cyber-propaganda de politiek heeft beïnvloed in 2016

Door de geschiedenis heen hebben politiek-gemotiveerde aanvallers zich ingezet om de publieke opinie te veranderen om zo hun doelen te bereiken. In de afgelopen jaren heeft de populariteit van het internet deze aanvallers nieuwe tools gegeven. Zo maken ze niet alleen gebruik van sociale media om de waarheid te verdraaien en geruchten en nepnieuws te verspreiden, maar ze breken ook actief in bij politieke organisaties.

Politieke organisaties zijn een relatief makkelijk doelwit voor aanvallers die hen willen schaden. Door hun aard moeten de politieke partijen in staat zijn openlijk te communiceren met hun leden, de pers en het grote publiek. Een politieke partij is bijzonder kwetsbaar voor spionage-campagnes en cyberaanvallen tijdens de verkiezingsperiode, waarbij security-maatregelen mogelijk worden ervaren als obstakel bij de dagelijkse werkzaamheden. Recente gebeurtenissen in 2016 hebben echter aangetoond hoe belangrijk beveiliging is voor politieke organisaties.

In 2016 zagen we tenminste acht verschillende high-profile aanvallen op politieke organisaties in landen als de Verenigde Staten, Duitsland, Oekraïne, Turkije en Montenegro. Deze campagnes waren niet alleen gericht op spionage, maar ook op actieve inmenging in politieke processen en het beïnvloeden van de publieke opinie. WikiLeaks en algemene media werden gebruikt om het grote publiek te informeren over vermeende schandalen, die al dan niet waren gebeurd binnen de politieke organisaties die doelwit waren. Er werden gestolen gegevens gepubliceerd, maar de authenticiteit van de gegevens werd meestal niet bevestigd. Dit laat ruimte voor de aanvallers om de gestolen gegevens te veranderen in hun voordeel en ze te presenteren alsof ze echt en ongewijzigd zijn.

In 2016 werd de Democratische Partij in de VS naar verluidt gehackt door Pawn Storm, een hackersgroep die bekend staat om aanvallen op mensen en organisaties die een bedreiging voor Rusland zouden zijn. Zo heeft Pawn Storm bijvoorbeeld tussen 2014 en 2016 speciale campagnes opgezet tegen het leger van ten minste een dozijn landen. Pawn Storm’s activiteiten tonen aan dat buitenlandse en binnenlandse spionage en invloed op geopolitiek hun belangrijkste motieven zijn, niet financieel gewin.

Het is een feit dat er e-mails werden gestolen van de leden van de Democratische Partij. Deze e-mails werden gelekt door WikiLeaks en dcleaks [.]com, een website die waarschijnlijk wordt gecontroleerd door Pawn Storm-hackers. We kunnen bevestigen dat Pawn Storm in maart en april 2016 is gestart met een agressieve phishing-campagne, gericht op de zakelijke en gratis webmail-accounts van verschillende hooggeplaatste leden van de Democratische Partij in de Verenigde Staten.

Tijdens de campagne werden tientallen politici, Democratic National Committee (DNC)-medewerkers, speechschrijvers, data-analisten, oud-medewerkers van de Obama-campagne, personeel van de Hillary Clinton-campagne, en zelfs sponsors meerdere malen aangevallen. We weten dit, omdat we de phishing-aanvallen van Pawn Storm al volgen sinds 2014. We waren in staat een ​​aanzienlijke hoeveelheid klikstatistieken te verzamelen over tienduizenden individuele phishing-URL’s, en publiceerden een vroege analyse van deze gegevens in 2015.

In juni 2016 ontdekten we een ernstige aanval op de website van de DCCC (Democratic Congressional Campaign Committee) die de vingerafdrukken van Pawn Storm toonde. We geloven dat we een van de eersten waren die dit ontdekten, en hebben het direct op verantwoorde wijze onthuld aan de Amerikaanse autoriteiten. Binnen enkele uren nadat we het probleem hadden gemeld, was de aanval aangepakt en de DCCC-website opgeschoond.

Er zijn gevallen geweest dat Pawn Storm gebruik maakte van mainstream media om het grote publiek te informeren over hun brutale aanvallen. Zo hebben diverse mainstream media bevestigd dat ze exclusieve toegang kregen tot gegevens die zijn gestolen door Pawn Storm.

De VS is niet het enige land waar politieke organisaties werden aangevallen in 2016. In feite is het probleem veel meer wijdverspreid. In april en mei 2016 werd de politieke partij van de Duitse bondskanselier Angela Merkel, de Christen-Democratische Unie (CDU), het doelwit van Pawn Storm. We weten niet of die aanvallen succesvol waren, maar ze werden bevestigd door de Duitse autoriteiten. Er is nog geen informatie uitgelekt, maar in andere gevallen wachtte Pawn Storm soms meer dan een jaar voordat ze de gestolen gegevens publiceerden.

Begin februari 2016 viel Pawn Storm het Turkse parlement aan. Andere onderzoekers hebben opgemerkt dat een specifieke aanvaller zich tussen maart en augustus 2016 heeft gericht op politieke organisaties, waaronder Die Freiheit partij in Duitsland, de AK-partij in Turkije, en twee andere partijen in Oekraïne.

We weten niet of deze aanvallen zijn uitgevoerd door Pawn Storm. Echter, een van de e-mailadressen die werd gebruikt bij deze aanvallen, werd ook door Pawn Storm aangevallen en hoogstwaarschijnlijk besmet, slechts enkele dagen voor de campagne tegen de Turkse AK-partij startte. Ongeacht wie er achter deze aanvallen zit, is het  duidelijk dat ook een aantal politieke partijen buiten de VS doelwit was.

Het is niet waarschijnlijk dat aanvallen tegen politieke partijen binnenkort stoppen. In oktober 2016 was er een speciale phishing-aanval gericht op het parlement van Montenegro, waarschijnlijk wederom door Pawn Storm. In het voorjaar van 2017 staan in verschillende Europese landen verkiezingen gepland, waaronder Nederland, Duitsland, Frankrijk, Bulgarije en Noorwegen. Het is zaak dat politieke organisaties en andere high-profile organisaties maatregelen nemen, zodat ze niet het volgende slachtoffer worden van groeperingen die de verkiezingen en de publieke opinie willen beïnvloeden.

Enkele van onze aanbevelingen:

  • Beperk het doelwit. Diensten die niet online hoeven te zijn, moeten ook niet worden aangesloten op het internet.
  • Laat regionale organisaties niet hun eigen computer-infrastructuur behouden. Centraliseer IT-beheer.
  • In het geval dat e-mail wordt uitbesteed: doe dat alleen aan gerenommeerde bedrijven. Gebruik alle beveiligingsfuncties die de provider biedt. Maak twee-factor authenticatie verplicht voor iedereen en, indien mogelijk, eis ook een fysieke security-key voor toegang tot webmail.
  • Gebruik alleen gerenommeerde registrars voor domeinnamen. Zorg voor een transferlock op de domeinnamen, zodat ze niet gemakkelijk kunnen worden gekaapt.
  • Zorg ervoor dat medewerkers hun gratis privé webmail-accounts niet kunnen gebruiken voor werkdoeleinden.
  • Voer regelmatig penetratietests uit die ook social engineering bevatten.
  • Besef dat een e-mailsysteem vroeg of laat kan worden gehackt. Stuur nooit gevoelige informatie per e-mail zonder encryptie.
  • Zorg voor een juiste procedure voor het patchen van verouderde en onveilige software.
  • Zorg voor een beveiligingsoplossing, zoals Trend Micro Deep Discovery, die voorziet in detectie, diepgaande analyse en proactieve reactie met betrekking tot malware en gerichte aanvallen, in real-time.

Hier is de lijst van de aangevallen entiteiten en organisaties die we hebben waargenomen.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *