Supply-chain-aanvallen: wat is het en hoe werkt het?

Door: Tijs Hofmans Tijs Hofmans | 16 februari 2018 08:55

Een virusscanner op je Mac is tegenwoordig best handig
How To

Miljoenen gebruikers hadden de nieuwste versie van het bekende en alom vertrouwde CCleaner al gedownload vóórdat er per toeval malware in het programma werd ontdekt. Dergelijke supply-chain-aanvallen worden steeds geraffineerder en populairder, en vormen zodoende een groeiend risico. Kun je jezelf hiertegen wapenen?

In september 2017 kwamen angstwekkende berichten over CCleaner naar buiten. Het geliefde opschoonprogramma was getroffen door malware. We ontvingen aardig wat mailtjes van ongeruste lezers die zich afvroegen wat ze moesten doen. Zijn nieuwe versies van het programma nog wel veilig te gebruiken? En moet je bang zijn voor meer van dit soort infecties?

Het infecteren van slachtoffers door middel van bestaande software komt steeds vaker voor. Hoe bescherm je je tegen dergelijke supply-chain-aanvallen?

01 CCleaner en Petya

Wie kent CCleaner niet? De kans is groot dat je het programma geïnstalleerd hebt of in elk geval dat je het ooit gebruikt hebt. Het programma wordt wekelijks zo’n vijf miljoen keer (!) gedownload. Wat gebruikers én de softwaremaker echter niet wisten, was dat tussen half augustus en half september 2017 de 32bit-versie van CCleaner geïnfecteerd was met een trojan. In totaal is de besmette versie zo’n 2,3 miljoen keer gedownload. Het echte doel van het virus is niet bekend, waarschijnlijk hoopten de hackers via de update bedrijven te infecteren om die te kunnen bespioneren.

Een ander recent voorbeeld van een grootschalige infectie is Petya. Eerder in 2017 werden honderden bedrijven over de hele wereld getroffen door pseudo-ransomware genaamd Petya. Ook dit is uitgebreid in het nieuws geweest. Computersystemen van onder meer transportgigant Maersk waren onbereikbaar, met miljoenen euro’s schade tot gevolg. Deze pseudo-ransomware werd verspreid via een boekhoudprogramma van het Oekraïense bedrijf MeDoc, dat eerder was gehackt. De indringers hadden de pseudo-ransomware verstopt in een update voor de software, die vervolgens werd gepusht naar klanten, die daardoor werden geïnfecteerd.

CCleaner en (Not)Petya zijn de meest recente en ook bekendste voorbeelden van supply-chain-aanvallen waarbij malware werd verspreid. Experts zien deze gevallen echter als een aanwijzing voor een groeiend probleem. Er is nog veel onduidelijk over supply-chain-malware en een oplossing is nog lang niet in zicht.

01 De Petya-ransomware was een voorbeeld van een supply-chain-aanval.

Pseudo-ransomware

NotPetya was ‘pseudoransomware’, een relatief nieuw verschijnsel waarbij een virus wordt vermomd als klassieke ransomware (die de toegang tot bestanden of zelfs hele computersystemen vergrendelt), maar die niet de intentie heeft om geld te verdienen door ontsleuteling. In plaats van het vragen van bitcoins in ruil voor de sleutel om de systemen terug te geven is pseudoransomware bedoeld om chaos en schade te veroorzaken.

02 Supply-chain-aanvallen

Een supply-chain-aanval is een aanval waarbij een bedrijf of individu wordt getroffen door een aanval die vanuit een leverancier (een ‘supplier’) wordt uitgevoerd. In veel gevallen is dat een aantrekkelijke manier van malwareverspreiding of spionage. Supply-chain-aanvallen hebben een paar voordelen ten opzichte van andere aanvallen: het kan bijvoorbeeld soms makkelijker zijn om een bedrijf te infecteren. Een keten is zo sterk als zijn zwakste schakel: een willekeurig slecht beveiligd bedrijf in de toeleveringsketen kan dan makkelijk al zijn klanten én diens klanten infecteren. Dat is best logisch: waarschijnlijk heeft een maker van bijvoorbeeld boekhoudsoftware zijn beveiliging minder goed op orde dan een bedrijf dat beveiligingssoftware maakt. McAfee zag bijvoorbeeld ooit een voorbeeld van een supply-chain-aanval die via een update voor de gpu van computers werd uitgevoerd. “Dat is slim, want je verwacht van een gpu-update niet dat er veel mis mee kan zijn”, vertelt Christiaan Beek, lead scientist & principle engineer bij McAfee. “Je vertrouwt het dus eerder. Een gpu-fabrikant controleert updates waarschijnlijk minder goed dan een bedrijf dat zich enkel richt op software.”

Het opzetten van een supply-chain-aanval is op zichzelf niet moeilijk, denkt Beek, maar het efficiënt uitvoeren van een aanval wel. “Een command-and-control-server beginnen en malware schrijven die daar bepaalde gegevens naartoe stuurt is simpel. Het lastige is juist om het zo lang stil te houden.” In veel gevallen wordt de malware niet (of erg laat) opgemerkt door antivirussoftware, omdat die niet precies weet waarnaar moet worden gezocht.

03 Effectief

Het is een beetje raar om anno 2017/2018 nog te spreken over ‘de opkomst van het internet’, maar de digitalisering en de toenemende hoeveelheid gegevens van klanten en gebruikers bij bedrijven is wel reden voor minder geavanceerde criminelen om supply-chain-aanvallen serieus te nemen. Volgens Michael van der Vaart, CTO van ESET Nederland, zijn Petya en CCleaner slechts het begin van wat een steeds populairdere methode van infectie gaat worden. “Criminelen kijken goed naar elkaar en leren zo wat goed werkt.” De voorbeelden van Petya en CCleaner lieten precies dat op pijnlijke wijze zien.

04 Bedrijven vs. consumenten

Er zijn ruwweg twee soorten supply-chain-aanvallen. Aan de ene kant is er de soort die zich richt op bedrijven die op zichzelf moeilijk te infiltreren zijn, maar waarbij een leverancier mogelijk een zwakke plek in zijn systeem heeft. Die vorm van bedrijfsspionage is al jaren oud. Maar er is tegenwoordig ook een nieuwe vorm van supply-chain-aanvallen, waarbij juist een grote massa eindgebruikers wordt aangepakt. De CCleaner-aanval in augustus 2017 is daarvan het bekendste voorbeeld, maar ESET en ook andere beveiligingsbedrijven zoals Kaspersky ontdekten zowel vorig jaar als dit jaar steeds meer gevallen van dergelijke malware die op deze manier verspreid werd, zie ook het kader ‘Voorbeelden aanvallen’.

Volgens Van der Vaart zijn eindgebruikers, gewone consumenten dus, steeds vaker het doelwit van zulke aanvallen. “Je ziet dat in malware die ESET heeft gevonden in bijvoorbeeld video-encoder Handbrake, of in oktober in een populaire videospeler voor macOS. Criminelen vinden de massa steeds interessanter en zullen vaker supply-chain-aanvallen gebruiken om gewone consumenten te infecteren.”

04 ESET ontdekte een trojan in het populaire Handbrake voor macOS.

Voorbeelden aanvallen

Beveiligingsonderzoekers waarschuwen dat veel supply-chain-aanvallen onopgemerkt blijven, maar er is een onmiskenbare stijging te zien. Dit zijn slechts een paar gevallen die in 2017 werden ontdekt.

Mei 2017

ESET ontdekt in mei een trojan in de populaire video-encoder Handbrake voor macOS, waardoor downloaders worden geïnfecteerd.

Juni 2017

De bekende (Not)Petya-ransomware slaat toe bij honderden bedrijven over de hele wereld. De gijzelsoftware wordt verspreid via een update in de boekhoudsoftware van het Oekraïense MeDoc.

Augustus 2017

Kaspersky ontdekt een ingebouwde backdoor in het populaire servermanagementtool NetSarang. Het gaat om de ShadowPad-malware, die vaker wordt gebruikt bij supply-chain-aanvallen.

Augustus/september 2017

Cisco’s Talos-securityteam ontdekt een backdoor in (de 32bit- en webversie van) het populaire CCleaner. Die is sinds de toevoeging, half augustus, door miljoenen mensen gedownload.

September 2017

Verschillende builds van Citrix NetScaler en Gateway Management Interface bevat volgens Citrix een trojan waarbij authenticatie kan worden omzeild.

September 2017

Een nog onbekende aanvaller weet malware te verstoppen via Python-library PyPi door gebruik te maken van typosquatting (waarbij kwaadwillenden een malafide website met een veel gemaakte tikfout in de url optuigen).

Oktober 2017

ESET ontdekt opnieuw de Proton-trojan; dit keer in een mediaspeler voor macOS.

05 Moeilijk te detecteren

Supply-chain-aanvallen zijn voor veel criminelen ook aantrekkelijk omdat ze moeilijk te detecteren zijn in een systeem. Beek: “Het duurt vaak heel lang voordat je een infectie opspoort, en dat is criminelen veel waard. Hoe langer je in een systeem zit, hoe meer informatie je kunt verzamelen.” Van der Vaart is het daarmee eens. Hij benadrukt dat het lastig is voor antivirussoftware om lekken op te sporen. “Dat lukt vaak wel als we heel gericht gaan zoeken; dan kunnen we bijvoorbeeld redelijk makkelijk de command-and-control-server van een malafide applicatie vinden. De moeite is echter om in de eerste plaats te vinden wáár je onderzoek moet gaan doen.”

06 Infiltratie waardevol

Maar als een crimineel dan eindelijk in een systeem is binnengedrongen, wat is dan het einddoel? Van CCleaner is tot op de dag van vandaag niet precies bekend wat het doel was, maar alles wijst erop dat de trojan bedoeld was om gebruikers te bespioneren. Alleen ... welke gebruikers? Was de hack bedoeld om zo veel mogelijk argeloze downloaders te infecteren, of zocht de trojan naar iets specifieks? Zowel Van der Vaart als Beek kunnen er alleen maar over speculeren, maar beiden vermoeden dat het waarschijnlijk vooral bedrijven waren die de dupe werden. De overige downloaders waren dan eerder ‘collateral damage’. Vooral Beek denkt niet dat de trojan was bedoeld om bijvoorbeeld op een later moment ransomware te verspreiden, zoals al snel na de hack werd gespeculeerd. “Daarvoor is een dergelijke infiltratie te waardevol. Het kost redelijk veel moeite om in een bedrijfsnetwerk terecht te komen, en al helemaal om daar zo lang onopgemerkt te blijven. Dat voordeel wil je niet verspillen aan ransomware.” Beek denkt dat spionage, en dan met name gerichte bedrijfsspionage, interessanter is voor hackers. Ransomware is al lucratief genoeg en heeft met gewone phishingcampagnes al voldoende effect wat betreft het aantal infecties.

06 Het is nog steeds niet bekend waar de CCleaner-aanval voor was bedoeld.

07 Onbekende daders

Je kunt je dan ook afvragen wie er doorgaans achter supply-chain-aanvallen zitten, maar ook daarover is eigenlijk weinig concreets te zeggen. Beek denkt dat je dan groot moet denken: aan ‘nation states’ en inlichtingendiensten. Van der Vaart denkt eerder dat dat het ‘gewone’ hackers zijn. Al zijn beiden het er wel over eens dat het geen ‘script kiddies’ zijn en dat er wel meer kennis nodig is dan gemiddeld om zo'n aanval uit te voeren.

08 Beveiligingsadvies

Het probleem met supply-chain-aanvallen (en dan met name de preventie ervan) voor gewone consumenten, is dat het regelrecht indruist tegen al het beveiligingsadvies dat de industrie al decennia probeert door te voeren. Dat advies is namelijk: schakel auto-updates in, want daarmee voorkom je dat er misbruik wordt gemaakt van lekken in je software. Echter: supply-chain-aanvallen via malafide updates staan haaks op het feit dat updates een harde noodzaak in software zijn. Als je je tegen dit soort aanvallen wilt beschermen, dan zou je in theorie juist niet moeten updaten …

Van der Vaart denkt echter niet dat dat altijd-update-advies het raam uit kan. “Het gevaar dat je oploopt door auto-updates uit te schakelen, staat niet in verhouding tot het mogelijke risico op een supply-chain-aanval, dus je hoeft dat echt niet tegen elkaar af te wegen.” Hij vertelt verder: “ESET ziet steeds meer gevallen van supply-chain-aanvallen die gericht zijn op consumenten, maar in totale aantallen valt dat gelukkig nog mee.”

Om ransomware weer als voorbeeld aan te halen: het risico op een besmetting en de schade daarvan zijn vele malen groter dan die van een aanval als die van CCleaner. Beek onderschrijft dat, mede omdat het risico van besmetting zo klein is: “Omdat dergelijke malware vaak zo gericht wordt verstuurd, is er maar een kleine kans dat je zo wordt geïnfecteerd.”

09 Hash

Is er dan niets dat je zelf kunt doen om te voorkomen dat je slachtoffer wordt? Jawel, maar het detecteren en stoppen van zo'n aanval is voor de gemiddelde computergebruiker (te) lastig en tijdrovend. Volgens Beek en Van der Vaart kunnen consumenten bijvoorbeeld de MD5- of SHA1-hash controleren van een programma dat zij downloaden. Het is niet gek als je bij die begrippen even achter de oren krabt, want zulke vorm van downloadauthenticatie wordt nog maar weinig gebruikt door de gemiddelde gebruiker. Toch een korte uitleg: je controleert of de hash op een website hetzelfde is als die van je download, daaraan kun je dan zien of het programma aangepast is sinds het online is gezet.

Een eerste probleem is dat zo’n hash bij maar weinig softwaredownloads makkelijk te vinden of te gebruiken is (als die er überhaupt is). Je vindt hem vooral wel bij software die specifiek gericht is op privacy, zoals de Tor-browser of het beveiligde besturingssysteem Tails. Een tweede moeilijkheid is dat dat bedrijven vaak geen idee hebben hoe diep hackers in een systeem zijn geïnfiltreerd. Dus áls een consument al de stap neemt om de hash van een download te verifiëren met wat er op een website staat, hoe weet hij dan dat die hash niet óók is aangepast door de indringers? En de derde en belangrijkste belemmering is dat er een cultuuromslag zou moeten plaatsvinden voordat consumenten bij iedere download alle moeite nemen om de hash te controleren. Supply-chain-aanvallen zijn nog maar een marginale bedreiging en dit zal daarom niet snel een reden zijn om daar zulke maatregelen tegen te treffen.

09 Een cryptografische handtekening garandeert de authenticiteit van een programma.

10 Bedrijfsmaatregelen

De oplossing voor het probleem ligt dan ook voornamelijk bij bedrijven zelf. Die moeten meer doen de gebruikelijke ‘security practices’. Al is dat voor veel bedrijven te veel gevraagd. Bedrijven zouden zich bijvoorbeeld periodiek moeten laten hacken door penetration-testers, die kunnen ervoor zorgen dat de belangrijkste lekken uit de software worden gehaald. En de software zou binnen zo’n bedrijf na iedere update volledig gecontroleerd moeten worden. Ook zouden bedrijven meer onderzoek naar hun toeleveranciers kunnen doen. Van der Vaart: “Zeker als je in de software-industrie zit, en al helemaal als je met klantdata werkt, ben je het aan jezelf én je klanten verplicht om onderzoek te doen naar hoe data beschermd wordt. Je komt er anno nu niet meer mee weg om níét te vragen aan een vendor hoe hij zijn gegevens beschermt en wat hij aan beveiliging doet …”

Conclusie

Voor jou als gewone gebruiker is er daarom weinig tegen supply-chain-aanvallen te doen, behalve de vrij standaard securitymaatregelen die je (hopelijk!) al neemt. Gebruik een goede virusscanner, laat software gewoon automatisch updaten en gebruik vooral je gezond verstand. Gelukkig is het risico op besmetting via zo’n aanval vooralsnog niet erg groot, in elk geval niet groot genoeg om er je hele beveiligingspraktijken op aan te passen.

0 Reacties op: Supply-chain-aanvallen: wat is het en hoe werkt het?

  • Om te reageren moet je ingelogd zijn. Nog geen account? Registreer je dan en praat mee!
  • Er zijn nog geen reacties op dit artikel.

Wanneer je een reactie plaatst ga je akoord
met onze voorwaarden voor reacties.

Op deze website gebruiken we cookies om content en advertenties te personaliseren, om functies voor social media te bieden en om ons websiteverkeer te analyseren. Ook delen we informatie over uw gebruik van onze site met onze partners voor social media, adverteren en analyse. Deze partners kunnen deze gegevens combineren met andere informatie die u aan ze heeft verstrekt of die ze hebben verzameld op basis van uw gebruik van hun services. Meer informatie.

Akkoord