InnovatieCybersecurity

Hoe dit bedrijf de online veiligheid van jouw bedrijf regelt

 
beeld deondernemer
 
Geschreven door:
Leestijd 5 minuten

Een actie van hackers legde eind juni de Rotterdamse haven stil. Hoe kunnen we ons beter wapenen tegen aanvallen op onze vitale infrastructuur? Beveilingsbedrijf Fox-IT zette gisteren zijn deuren open. ,,De gebruiker is de zwakste schakel.'' Zo schrijft het AD.

Lees verder onder de advertentie

The quieter you become, the more you are able to hear - Hoe stiller je bent, hoe meer je hoort. De tekst op het scherm van Dirk-jan Mollema, veiligheidsexpert bij digitaal beveiligingsbedrijf Fox-IT, vertelt precies waarom het zo moeilijk is om een goede hacker op te sporen, én waarom hij zoveel schade aan kan richten. Als hij eenmaal binnen is, kan hij zijn goddelijke gang gaan, zolang hij maar geen argwaan wekt.

Mollema (26) laat zelf even zien hoe snel en makkelijk mensen de deur openzetten voor kwaadwillende digikrakers. Hij stuurt via de mail een valse Linkedin-uitnodiging naar een zekere Jennifer. Die is niet van echt te onderscheiden: vrolijk lachend vraagt de man op de foto of Jennifer vriendjes wil worden op de netwerksite. Wat Jennifer niet weet is dat ze als ze op 'Accept' klikt niet op www.linkedin.com terechtkomt, maar op www.1inkedin.com. Een 1 in plaats van een l dus. Die site beheert Mollema, en door die site te bezoeken, geeft Jennifer hem de kans verbinding te maken met haar computer.

Lees ook: Dit is wat ondernemers over cybercrime moeten weten

Lees verder onder de advertentie

Het is alsof je een vos binnenlaat in een kippenren. Binnen een mum van tijd heeft Mollema toegang tot Jennifers bestanden, heeft hij haar wachtwoord te pakken, zichzelf beheerdersrechten gegeven en heeft hij haar webcam aangezet. Wat Jennifer ervan merkt? Helemaal niks.

Op zich zijn de dingen die Mollema laat zien al erg genoeg, maar de gevolgen kunnen nog veel groter zijn. ,,Meestal is dit de eerste stap die wordt gezet om bij grote bedrijven binnen te dringen'', zegt hij. ,,Als je eenmaal binnen bent, kun je verder hacken. Kijken of er ergens deurtjes openstaan. Bij Petya ging het ook zo.''

Petya

Ah, het P-woord is gevallen. Petya is de naam van de kwaadaardige software - ransomware, in nerdjargon - die dit voorjaar de Rotterdamse haven en talloze andere bedrijven in Europa plat legde. In Nederland maakte vooral het vastlopen van de haven indruk. Blijkbaar is onze vitale infrastructuur maar matig beschermd tegen hackers. Wat is de volgende stap? Een landelijke elektriciteitsstoring? Het internet drie weken plat?

Lees verder onder de advertentie

Beveiligingsbedrijf Fox-IT, dat kantoor houdt naast Ikea in Delft, vaart wel bij de toegenomen hackersdreiging. Steeds meer bedrijven zijn zich volgens directeur Ronald Prins bewust van het belang van cybersecurity. En cybersecurity, dat is wat ze bij Fox-IT verkopen. Dat laat het bedrijf de buitenwereld graag weten. Prins verschijnt met de regelmaat van de klok in de media. Gisteren zette het bedrijf zijn deuren open voor het Nederlandse journaille, om te laten zien hoe dat nou gaat, hackers opsporen.

Kleine gaatjes vinden

Rutger Plak (28) kan er smakelijk over vertellen. ,,Ons team komt in actie als hackers al ergens binnen zijn'', vertelt de senior incident handler, staand voor zijn kantoor waar zijn al net zo jonge collega's hun werk doen. ,,Dan moeten wij zorgen dat ze weer verdwijnen. Meestal duurt dat een of twee weken.'' De kunst, stelt Plak, is zorgen dat ze daarna ook echt niet meer binnenkomen. ,,Je moet alle kleine gaatjes identificeren die de hackers ook kunnen vinden. Vaak weet je gelukkig wel hoe bepaalde groeperingen werken, dat helpt om hun acties te voorspellen.''

Ze komen van alles tegen, bij Fox-IT. Russen, heel veel Russen. Hackers uit China, hackers uit Iran. Terroristen, activisten, boze oud-werknemers. Spannend werk, elke dag weer, zegt Plak. ,,Ik ga hier nooit met tegenzin naartoe.''

Lees verder onder de advertentie

Crypto

Nog veel spannender is het een eindje verderop, bij de afdeling crypto. Tenminste, dat moeten we maar aannemen. Het betreden van de afdeling is ten strengste verboden. Hier ontwikkelt Fox-IT producten om staatsgeheimen te beschermen, bijvoorbeeld via versleuteling.

,,Als je hier naar binnen probeert te gaan, word je aangehouden'', zegt Prins, zonder een spoortje ironie. Op een scherm bij de gesloten deur prijken de foto's - niet de namen - van de medewerkers die op dat moment binnen aan het werk zijn. Twee van hen nemen even de moeite om de pers te woord te staan. Hun favoriete uitspraak? ,,Ik kan niet in details treden.''

Nepmail

Terug naar Dirk-jan Mollema, en zijn geslaagde poging om de computer van Jennifer binnen te dringen. Het is een wonderlijk gegeven, dat een hacker met één nepmailtje een compleet bedrijfs- of overheidsnetwerk kan binnendringen (en daarna kan leegtrekken en platleggen, als hij dat wil). Ook de e-mails van presidentskandidate Hillary Clinton werden op deze manier gekraakt, tijdens de verkiezingscampagne van vorig jaar. Een naaste medewerker van Clinton liet de hackers binnen, zonder zich daarvan bewust te zijn.

Lees verder onder de advertentie

Hoe kun je zoiets nou voorkomen? ,,Tja....'' Mollema laat een korte stilte vallen. ,,Door heel goed uit te kijken wat je aanklikt.''

Gebruiker

Dat antwoord is even simpel als zorgwekkend. Nu technisch steeds meer maatregelen zijn genomen om ongenode gasten te weren, met security walls en waterdichte internetbrowsers bijvoorbeeld, is de gebruiker de zwakste schakel. Daar is ook de hacker zich bewust van, zien ze bij Fox-IT. Er vindt een duidelijke verschuiving plaats naar 'sociale' vormen van hacken, phishingmails bijvoorbeeld.

De gewone Nederlander is daarmee ongewild frontsoldaat in een digitale oorlog met Russen, Chinezen en Iraniërs. En dat brengt een verantwoordelijkheid met zich mee. Goed opletten wat je aanklikt en, alsjeblieft: kies nou eindelijk eens een écht ingewikkeld wachtwoord. ,,We zien nog steeds dat mensen paswoorden als welkom01 gebruiken. Zelfs de hoogst verantwoordelijke systeembeheerder. Zulke wachtwoorden hebben hackers zo achterhaald, en ze kunnen er veel schade mee aanrichten.''

Lees verder onder de advertentie

Zeker als ze stil zijn.

Je moet alle kleine gaatjes identificeren die de hackers ook kunnen vinden.

Rutger Plak, Fox-IT