Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Jaarlijks investeren zowel openbare als private organisaties miljarden in technologische verdediging om hun infrastructuur te beschermen tegen interne en externe bedreigingen. Deze aanpak werd echter voor de opkomst van sociale media als voldoende beschouwd. Tegenwoordig maken wereldwijd 4,62 miljard mensen gebruik van sociale media en alleen al in 2021 zijn bijna een half miljard nieuwe gebruikers lid geworden. Sociale media zijn nu de belangrijkste vorm van communicatie en informatie-uitwisseling in de moderne wereld. Helaas hebben cybercriminelen ook hierop ingespeeld en verdienen ze jaarlijks miljarden dollars aan cybercrime. De digitale wereld blijft een blinde vlek voor interne risico's en cybercriminelen maken hier slim gebruik van door de paden van de minste weerstand te zoeken, vooral via moderne communicatiekanalen zoals sociale media.
Het World Wide Web: Een digitale speeltuin
Om meer te begrijpen over de bewapening van het digitale domein, is het nuttig om terug te gaan naar de basis door het World Wide Web (WWW) op te splitsen. Het digitale domein is verdeeld in het Surfaceweb, het Deepweb en het Darkweb - waar bedreigende partijen actief zijn.
Het Surfaceweb omvat 4% van het internet en is wat de meesten van ons dagelijks bezoeken. De gegevens worden geïndexeerd door zoekmachines en zijn gemakkelijk toegankelijk, in tegenstelling tot de andere lagen van het web. Google is hier gevestigd, evenals nieuwsbronnen, blogs en sociale media. Het Deepweb vormt 95% van het internet en omvat gegevens die niet door zoekmachines worden geïndexeerd. Deze inhoud kan niet worden geïndexeerd omdat deze niet toegankelijk is zonder inloggegevens of omdat deze achter firewalls is opgeslagen.
Voorbeelden hiervan zijn clouddiensten, online bankieren, op abonnementen gebaseerde online mediasites, educatieve websites, overheidswebsites, medische dossiers en video-on-demanddiensten (zoals Netflix, Amazon Prime en HBO Max).
Het Darkweb omvat websites die verborgen zijn en die bezocht moeten worden via TOR (The Onion Router). TOR-websites hebben unieke, versleutelde URL's en bieden gebruikers anonimiteit. Dit deel van het web is de kern van de illegale markt, met zaken als illegale drugs en ongeregistreerde wapens die te koop zijn, mensenhandel, orgaanhandel, enz.
Het onderscheid tussen het Deep- en Darkweb is vaak vaag en de termen worden vaak ten onrechte gebruikt in plaats van elkaar. Het fundamentele verschil tussen de twee is dat het Deepweb toegankelijk is via wachtwoorden en autorisaties, terwijl het Darkweb een speciale browser en software vereist. Bovendien zijn gegevens in het Deepweb niet verborgen, terwijl gegevens in het Darkweb versleuteld zijn vanwege het enige doel van anonimiteit.
Sociale media: Een nieuwe aanvalsvector
Socialemediaplatforms werden oorspronkelijk gecreëerd met de bedoeling informatie te delen, verbinding en creativiteit onder gebruikers te stimuleren en gebruikers gegenereerde inhoud (UGC*) te bevorderen en te promoten. Veel mensen beschouwen deze platforms als veilige ruimtes om te communiceren en informatie te delen.
*UGC staat voor "User Generated Content" ofwel gebruikers gegenereerde inhoud. Dit zijn alle soorten inhoud die door gebruikers van een bepaald platform worden gecreëerd en gedeeld, zoals foto's, video's, berichten en reacties. Het kan gaan om inhoud die is gepost op sociale media, online forums, blogs, websites en andere digitale platforms. UGC kan zowel door individuele gebruikers als door groepen worden gecreëerd en kan diverse onderwerpen en thema's omvatten, van persoonlijke ervaringen en hobby's tot nieuws en maatschappelijke kwesties. Veel sociale mediaplatforms hebben UGC als kern van hun contentstrategie.
Hoewel dit waar is voor een deel van de gebruikers van sociale media, blijven cybercriminelen deze platforms misbruiken, wat niet alleen individuen en organisaties, maar ook kritieke infrastructuur ernstige schade toebrengt.
Een voorbeeld van desinformatie in de digitale wereld is de sociale mediaoorlog die Rusland tegen de Verenigde Staten heeft gevoerd. Deze veelzijdige digitale aanval omvatte gerichte misleidende en desinformatiecampagnes om de Amerikaanse presidentsverkiezingen van 2016 te beïnvloeden, malware-aanvallen op meer dan 10.000 Twitter-gebruikers binnen het Amerikaanse ministerie van Defensie, en een Russische inlichtingenfunctionaris die infiltreerde in een socialemediagroep onder het mom van een 42-jarige Amerikaanse huisvrouw.
Hoe hack je een mens
In het verleden verzamelden tegenstanders HUMINT* zorgvuldig door middel van reizen, artikelen, openbare evenementen en traditionele surveillance op de grond. Maar in het digitale tijdperk zijn sociale media het belangrijkste instrument geworden voor het verzamelen van dergelijke informatie.
*Het verzamelen van HUMINT vereist het gebruik van menselijke bronnen zoals informanten, spionnen, verkenners en anderen die toegang hebben tot de informatie die verzameld moet worden. Hierbij wordt informatie verzameld, geanalyseerd en verspreid over menselijke activiteiten en intenties, en dit wordt vaak gebruikt in militaire, inlichtingen- en veiligheidsoperaties.
Sociale media bieden individuen een platform om details te delen over hun persoonlijke en professionele leven, hun opleidingsachtergrond, politieke standpunten, locatie, interesses, en meer. Volgens de "How to hack a human" studie van TESSIAN:
- 59% van de mensen post foto's/namen van kinderen
- 38% van de mensen post over verjaardagen
- 30% van de mensen post namen/foto's van huisdieren
- 27% van de mensen post namen/foto's van de partner
- 93% van de mensen plaatst werk-updates
- 36% van de mensen post informatie over hun bedrijf, baan, collega's, baas, enz.
- 32% van de mensen plaatst updates en foto's tijdens zakenreizen
- 26% van de mensen plaatst informatie over klanten
Deze informatie is vaak niet beperkt door privacy-instellingen en is beschikbaar voor publieke consumptie. Uit een studie bleek zelfs dat ongeveer 55% van de mensen helemaal geen privacy-instellingen heeft geactiveerd.
De FBI waarschuwt nog steeds degenen die een veiligheidsmachtiging hebben (of hebben gehad) voor buitenlandse inlichtingendiensten die zich richten op de VS en hun belangen via verkenningen via sociale media. Deze verkenningen worden uiteindelijk gebruikt als basis voor social engineering-aanvallen.
Dit is een veelvoorkomend fenomeen. Een opmerkelijk voorbeeld is de voormalige Amerikaanse legerpiloot en nu ex-defensiecontractant Shapour Moinian, die schuldig pleitte aan de verkoop van geheimen aan China over de eigen luchtvaarttechnologie van de Verenigde Staten. Moinian werd aanvankelijk benaderd door een vrouw die beweerde voor een technisch rekruteringsbedrijf te werken en hem een kans bood om advies te geven voor de luchtvaartindustrie in China.
De FBI noemt deze zaak illustratief voor het uitgebreide gebruik door China van sociale media als verkenningsinstrument om personen met toegang tot geheime informatie te identificeren en uiteindelijk een social engineering-aanval uit te voeren.
Social Engineering
Social engineering biedt een methode om van binnenuit toegang te verkrijgen tot het netwerk en de data van een organisatie. In 2021 was 74% van de organisaties het doelwit van social engineering-aanvallen die gebaseerd waren op social media. Bij zo'n aanval verzamelen kwaadwillende personen informatie en gebruiken deze om iemand te manipuleren en vertrouwelijke informatie te ontfutselen om toegang te krijgen tot beveiligde netwerken, fysieke ruimtes, enz. Ze creëren valse personages die hun doelwit benaderen, bevriend raken en vertrouwen winnen om gevoelige informatie te verkrijgen en malware of geavanceerde phishingaanvallen uit te voeren.
Het menselijke element maakt social engineering tot een belangrijk onderdeel van het risico op interne bedreigingen. Een organisatie kan beschikken over de meest geavanceerde technologische verdediging, maar uiteindelijk is interne bedreiging een menselijk gedragsprobleem - een probleem dat te maken heeft met mensen, niet met technologie.
Kortom, mensen delen te veel informatie. Door persoonlijke informatie te delen en persoonlijk identificeerbare details van anderen te delen, creëren mensen op sociale media in feite virtuele dossiers over zichzelf en maken ze zich kwetsbaar om uitgebuit te worden.
Iedereen kan het slachtoffer worden van een social engineering-aanval. Een opvallend voorbeeld van een op sociale media gebaseerde social engineering-aanval is die op de Amerikaanse marineadmiraal James Stavridis, de opperbevelhebber van de NAVO, die onbedoeld het slachtoffer werd van een door China opgezette imitatie-aanval. Militaire leiders, inlichtingenfunctionarissen en regeringsfunctionarissen over de hele wereld ontvingen "vriend"-verzoeken van Stavridis op Facebook en accepteerden deze, in de veronderstelling dat het Stavridis was vanwege zijn bekendheid met het gebruik van sociale media voor persoonlijke en professionele doeleinden.
Door het accepteren van dit "vriend"-verzoek, gaven deze wereldleiders China toegang tot veel persoonlijke gegevens, zoals telefoonnummers, e-mailadressen, foto's, namen van familie en vrienden, enz. De Amerikaanse inlichtingengemeenschap en de NAVO beweren dat China deze verkenning en daaropvolgende imitatie-aanval heeft kunnen uitvoeren door informatie te verzamelen via sociale media van Stavridis, zijn collega's, zijn vrienden en familie. De NAVO heeft nog niet bevestigd of ontkend dat deze aanval heeft geleid tot het succesvol lekken van Amerikaanse of wereldwijde militaire inlichtingen.
Digitale broodkruimels
Wat gebeurt er met al die digitale sporen die we achterlaten? Nou, ze maken deel uit van de wereld van Open-Source Intelligence (OSINT). OSINT wordt gebruikt om openbaar beschikbare informatie van het web te verzamelen.
Het gebruik van OSINT, en zijn jongere broertje Social Media Intelligence (SOCMINT), is van onschatbare waarde voor het identificeren en voorkomen van risico's voor insiders.
Ethische en juridische overwegingen met betrekking tot vooringenomenheid, privacyrechten en schendingen van burgerlijke vrijheden zijn de belangrijkste zorgpunten rond het gebruik van sociale media (SOMEX), wat zowel in de publieke als de private sector tot controverses leidt. Werkgevers hebben in principe het recht om openbaar beschikbare informatie te analyseren ter ondersteuning van proactieve inspanningen om bedreigingen tegen te gaan en om onderzoek uit te voeren.
Het is zelfs al standaardpraktijk voor inlichtingenanalisten en onderzoekers om OSINT te verzamelen uit openbaar beschikbare bronnen om bruikbare informatie te produceren. Het analyseren en gebruiken van openlijke en publiekelijk beschikbare UGC op sociale mediaplatforms speelt een belangrijke rol bij het identificeren van personen die mogelijk informatie delen of contact hebben met personen die zichzelf en/of hun werkplek in een compromitterende positie brengen, waardoor ze kwetsbaar zijn voor uitbuiting door tegenstanders.
De wereldwijde explosie van sociale media, en het feit dat sociale media steeds vaker worden gebruikt als aanvalsvector, versterkt het argument dat organisaties niet langer SOCMINT-analyse kunnen vermijden als onderdeel van hun proactieve inspanningen om risico's te beperken.
8 Tips om uzelf te beschermen tegen SOCMINT op sociale media
SOCMINT (Social Media Intelligence) verwijst naar het verzamelen en analyseren van informatie uit sociale media om inzicht te krijgen in trends, meningen en gedrag van individuen en groepen. Als u zich zorgen maakt over uw privacy en veiligheid op sociale media, zijn hier enkele stappen die u kunt nemen om uzelf te beschermen:
-
Beperk uw persoonlijke informatie: Vermijd het delen van te veel persoonlijke informatie op sociale media. Bepaalde informatie, zoals uw adres, telefoonnummer, geboortedatum en persoonlijke identificatienummers, mag niet openbaar beschikbaar zijn.
-
Pas uw privacy-instellingen aan: Stel uw privacy-instellingen op sociale media in om te voorkomen dat onbekende personen toegang krijgen tot uw profiel. Zorg ervoor dat uw profiel niet openbaar is en dat alleen mensen die u vertrouwt uw berichten kunnen zien.
-
Gebruik sterke wachtwoorden: Zorg ervoor dat u sterke en unieke wachtwoorden gebruikt voor al uw sociale media-accounts. Gebruik geen eenvoudig te raden wachtwoorden zoals "123456" of "password".
-
Wees voorzichtig met wat u deelt: Wees voorzichtig met wat u op sociale media deelt. Vermijd het delen van gevoelige informatie zoals financiële informatie, reisplannen en andere persoonlijke informatie.
-
Gebruik tweefactorauthenticatie: Schakel tweefactorauthenticatie in voor uw sociale media-accounts. Hiermee wordt een extra beveiligingslaag toegevoegd aan uw account, zodat zelfs als iemand uw wachtwoord kent, hij nog steeds geen toegang krijgt tot uw account.
-
Gebruik een VPN: Overweeg het gebruik van een VPN (Virtual Private Network) om uw internetverbinding te beveiligen. Hiermee kunt u uw online activiteiten versleutelen en uw locatie verbergen.
-
Wees voorzichtig met het accepteren van vriendverzoeken: Accepteer alleen vriendverzoeken van mensen die u persoonlijk kent. Vermijd het accepteren van vriendverzoeken van onbekende personen.
-
Gebruik verschillende e-mailadressen: Gebruik verschillende e-mailadressen voor verschillende sociale media-accounts. Dit maakt het moeilijker voor aanvallers om toegang te krijgen tot al uw accounts als ze toegang hebben tot uw ene e-mailadres.
Door deze tips te volgen, kunt u uzelf beter beschermen tegen SOCMINT en uw online privacy en veiligheid verbeteren.
Bron: diverse
Alle begrippen en vormen van A tot Z
Meer actueel nieuws
Slachtofferanalyse en Trends van Week 51-2024
Reading in another language
Nieuwsbrief 345 Cybercrimeinfo (ccinfo.nl)
Reading in another language
Nieuwe cyberdreigingen op het darkweb in 2025: Crypto-drainers en datalekken
Reading in another language
2025 in het teken van hybride aanvallen en ondermijning
Reading in another language
Helft overheidsdomeinen voldoet niet aan cruciale veiligheidsstandaarden
Reading in another language
Groeiende dreigingen in de cryptowereld: nieuwe tactieken en tegenmaatregelen in 2024
Reading in another language