Uw IP:Onbekend

·

Je status: Onbekend

Ga naar hoofdinhoud


De geschiedenis van cybersecurity

Cybersecurity heeft een lange geschiedenis – een geschiedenis die nog steeds wordt geschreven. De tools die we nu gebruiken om onze gegevens te beschermen, vinden hun oorsprong in de afgelopen millennia en zijn nog steeds in ontwikkeling om het hoofd te bieden aan de bedreigingen en uitdagingen van de toekomst. Laten we eens kijken naar de geschiedenis van cybersecurity tot nu toe.

14 dec 2022

25 minuten leestijd

History of cybersecurity

De fundamenten van cybersecurity

Voordat we de geschiedenis van cybersecurity induiken, moeten we de grondbeginselen van cybersecurity begrijpen. Het woord cyber is afgeleid van "cybernetica", een vakgebied dat verband houdt met communicatiesystemen, controlesystemen en de informatiestroom van gegevens. Maar de belangrijkste termen die we moeten definiëren, zijn cybersecurity, malware, antivirussoftware en codering.

Wat is cybersecurity?

De term cybersecurity omvat alle gebieden van computerbeveiliging, internet- en netwerkveiligheid. Offlinesystemen en apparaten vallen hier ook onder, hoewel de meeste online bedreigingen betrekking hebben op apparaten die met het internet verbonden zijn. Cybersecurity beschermt gegevens en apparaten tegen ongeoorloofde toegang en beschermt mensen tegen de bedreigingen van hackers en cybercriminelen.

Om cybersecurity te definiëren, moeten we ook begrijpen waartegen deze beveiliging moet beschermen: cyberaanvallen. De meeste cyberaanvallen zijn erop gericht om de normale werking van een netwerk of aangesloten apparaat te verstoren, of om zonder toestemming toegang te krijgen tot een netwerk of apparaat.

Een voorbeeld van het eerste is een DDoS-aanval, waarbij aanvallers servers overspoelen met zoveel verkeer dat de website niet meer kan functioneren. In het tweede geval – ongeoorloofde toegang – kan een hacker proberen de beveiliging te omzeilen en gevoelige gegevens van een bedrijf of persoon te stelen.

Methoden en tools om cyberaanvallen uit te voeren evolueren voortdurend, net als de systemen die zijn gebouwd om deze aanvallen af te weren. De geschiedenis van cybersecurity is eigenlijk heel simpelweg het verhaal van een wapenwedloop tussen aanvallers en verdedigers.

Wat is malware?

Malware is elke vorm van software die is gemaakt met een kwaadaardig doel. Een zichzelf vermenigvuldigend virus, invasieve spyware, browserkapers – dit zijn slechts enkele van de duizenden soorten malware die er zijn.

Malware wordt meestal zonder medeweten of toestemming op het apparaat van een slachtoffer geïnstalleerd. In dat geval kan malware gaan doen waarvoor de maker het geprogrammeerd heeft: het stelen van gegevens, het versleutelen van bestanden of het op afstand bedienen van het apparaat.

Wat is encryptie?

Encryptie (ook wel versleuteling genoemd) is het proces waarbij gegevens worden vervormd tot een niet te ontcijferen code om ongeoorloofde toegang te voorkomen. Er wordt een digitale ‘sleutel’ code gemaakt waarmee de rechtmatige ontvanger van de gegevens (of een toepassing op het apparaat) de code kan ontcijferen.

Encryptie bestaat ook offline. Cryptografie, zoals het proces wordt genoemd, wordt al bijna 4000 jaar in verschillende vormen gebruikt.

Een vroeg voorbeeld van cryptografie werd gevonden in het graf van een oude Egyptische edelman, Khnumhotep II, daterend uit ongeveer 1900 voor Christus. Een kleitablet uit 1500 voor Christus lijkt een gecodeerd recept voor aardewerkglazuur te bevatten, genoteerd en gecodeerd door een Mesopotamische boer die zijn intellectuele eigendom wilde beschermen. Millenia later beveiligen we onze waardevolle informatie nog steeds op dezelfde manier.

Encryptie wordt vandaag de dag toegepast met 'protocollen' – gesystematiseerde regels die zijn ingebouwd in het programma dat de encryptie uitvoert. Deze regels bepalen hoe de gegevens worden gecodeerd, welke sleutel deze decodeert en hoe die sleutel wordt gegenereerd en geverifieerd. De meeste websites gebruiken bijvoorbeeld een coderingsprotocol dat HTTPS heet. Dit protocol voorkomt dat je activiteit op de site voor iedereen zichtbaar is.

In tegenstelling tot antivirussoftware – die op bedreigingen reageert wanneer ze worden gedetecteerd – is encryptie een manier om gegevens proactief veilig te houden, ook als je geen onmiddellijke dreiging verwacht.

Wat is cybersecurityssoftware?

Cybersecurityssoftware is alle software die ons beschermt tegen online bedreigingen en inbraken. Het meest voorkomende voorbeeld hiervan is antivirussoftware, ook wel antimalware genoemd.

Antimalwareprogramma’s kunnen veel doen om online risico’s te beperken. Ze kunnen de toegang tot websites die bekend staan om het hosten van gevaarlijke software blokkeren en de veiligheid van bestanden met een malwarescanner controleren. Ze zijn ontworpen om beveiligingsprocessen uit te voeren zonder menselijke tussenkomst.

Het basismechanisme dat door veel van deze software wordt gebruikt, is een blokkeerlijst: een database (meestal opgeslagen in de cloud) die lijsten met bekende bedreigingen bevat. Dit kunnen gevaarlijke websites en bestandstypen zijn of zelfs acties die een programma uitvoert die verdacht lijken. Wanneer de software iets detecteert dat overeenkomt met een item in de database, onderneemt het stappen om de dreiging te neutraliseren.

De geschiedenis van cybersecurity: 1960 tot 2020

Cybersecurity is een relatief nieuwe innovatie die pas in de tweede helft van de 20e eeuw ontstond. Maar sinds zijn ‘geboorte’ heeft hij zich razendsnel ontwikkeld. Vandaag de dag bestaat cybersecurity uit de tools en strategieën die ons dagelijks beschermen. Van het ontstaan van internet tot wereldwijde cyberconflicten – laten we de geschiedenis van cybersecurity door de decennia heen verkennen.

De jaren zestig: de geboorte van cyber

Hoewel computers ouder zijn dan het internet (de eerste mechanische computer werd gemaakt in 1822 en de vroegste elektronische digitale computer, bekend als de ‘ABC’, verscheen in 1942), werd cybersecurity pas echt een ‘ding’ toen computers met elkaar verbonden en er netwerken ontstonden. Dit gebeurde in de jaren vijftig, toen de eerste computernetwerken en modems werden ontwikkeld. Pas in de jaren zestig begon het internet zoals we dat nu kennen vorm te krijgen.

Vóór het internettijdperk kon een computer alleen gehackt worden als de hacker fysieke toegang tot de computer had. Als iemand dit illegaal deed, was de beschuldiging het betreden van illegaal terrein – geen hacking of cyberspionage.

De uitvinding van het internet

Eind jaren zestig ontwikkelde het Advanced Research Project Agency (ARPA) van het Pentagon een systeem om computers over grote afstanden met elkaar te laten communiceren. Voorheen konden de meeste computers alleen in een netwerk worden opgenomen als ze zich in hetzelfde gebied bevonden, en zelfs dan waren ze beperkt in hun vermogen om gegevens uit te wisselen. ARPA wilde daar verandering in brengen.

In 1969 was het nieuwe netwerksysteem van ARPA (bekend als pakketschakeling) in staat om een bericht van een computer aan de Universiteit van Californië in Los Angeles naar een apparaat van het Stanford Research Institute aan de andere kant van de staat te sturen. Plotseling konden meerdere computers gegevenspakketten verzenden en ontvangen, waardoor een internetnetwerk ontstond. Cyberspace was geboren.

De jaren zeventig: een nieuwe rivaliteit

Als de basis voor cybersecurity in de jaren 60 werd gelegd, kwamen de hoofdpersonen van ons verhaal in de jaren 70 op toneel – malware en cybersecurityssoftware.

Creeper en Reaper

In 1971, slechts twee jaar nadat het eerste bericht via ARPNET was verzonden, creëerde een onderzoeker die aan het project werkte Creeper. Dit was een eenvoudig programma dat onafhankelijk van menselijke controle werkte, van de ene aangesloten computer naar de andere ging en het bericht weergaf: 'Ik ben de creeper. Pak me dan, als je kan.’

De onderzoeker, Bob Thomas, was geen cybercrimineel; hij speelde gewoon met deze snel evoluerende technologie. Zijn experiment was echter een teken van wat komen ging. Het sjabloon, een zelfwerkend en zichzelf kopiërend programma dat zich van het ene apparaat naar het andere verspreidde, was een beginsel van malware zoals we die nu kennen.

Als reactie op Creeper creëerde een ander teamlid – Ray Tomlinson, de uitvinder van de e-mail – een programma om het virus te achtervolgen en te elimineren. Hij noemde het Reaper, en het is het eerste voorbeeld dat we hebben van cybersecurityssoftware. Deze wapenwedloop tussen malware en antimalware blijft tot op de dag van vandaag de drijvende kracht achter de ontwikkeling van cybersecurity.

Adoptie en risico

Naarmate de jaren zeventig vorderden, begon de acceptatie van deze relatief nieuwe technologieën – computers en internetconnectiviteit – toe te nemen. De Amerikaanse regering, die ARPNET had ontwikkeld, was een van de eersten op dit gebied en zag het potentieel dat deze systemen hadden om een revolutie teweeg te brengen in militaire communicatie.

Adoptie leidt echter tot risico’s aangezien steeds grotere hoeveelheden gegevens – inclusief gevoelige overheidsinformatie – werden opgeslagen en geopend op verbonden apparaten. De Amerikaanse overheid begon software te ontwikkelen om ongeoorloofde toegang te beperken en lanceerde een nieuw ARPA-project genaamd Protection Analysis om te proberen geautomatiseerde beveiligingsoplossingen te vinden.

Er waren ook grote bedrijven bij betrokken die computers, chipsets en besturingssysteemsoftware produceerden. Een daarvan was Digital Equipment Corporation (DEC). Eind jaren zeventig gebruikte DEC een computersysteem genaamd ‘The Ark’ om besturingssystemen voor andere computers te ontwikkelen.

In 1979 hackte een middelbare scholier in de VS, Kevin Mitnick, The Ark en stal kopieën van DEC’s nieuwe besturingssystemen. Deze cyberaanval viel om meerdere redenen op: de jonge leeftijd van de aanvaller, de zwaarte van de straf die hij kreeg toen hij betrapt werd en het gemak waarmee hij de misdaad pleegde.

Het enige dat nodig was, was een telefoontje. Met behulp van een techniek die we nu ‘social engineering’ noemen, belde de jonge Mitnick iemand binnen DEC en overtuigde hem ervan dat hij een software-engineer binnen de organisatie was die geen toegang meer had tot zijn account. Hij haalde zijn contactpersoon over om hem de inloggegevens te geven die hij nodig had en kreeg al snel ongeoorloofde toegang tot enorme hoeveelheden gevoelige bedrijfsgegevens.

Encryptie werd gestandaardiseerd

Een andere grote stap voorwaarts in cybersecurity kwam met de ontwikkeling van de Data Encryption Standard (DES). Begin jaren zeventig begon de Amerikaanse regering te begrijpen dat gegevens die via computernetwerken werden opgeslagen en verplaatst, beschermd moesten worden.

Als reactie hierop werd de DES ontwikkeld door onderzoekers van het technologiebedrijf IBM, met enige betrokkenheid van de NSA. In 1977 werd het officieel gepubliceerd als een Federal Information Processing Standard, waardoor grootschalige acceptatie van het protocol werd aangemoedigd.

De DES was niet het meest robuuste coderingsprotocol, maar het werkte goed genoeg om te worden overgenomen en goedgekeurd door de NSA en de cybersecuritygemeenschap. Het was een veelgebruikte encryptiemethode, tot het moment dat het in 2001 werd vervangen.

Terwijl cybersecurity nog in de kinderschoenen stond, begonnen mensen in de jaren zeventig te begrijpen dat encryptie gegevens kon beschermen en proactief cyberaanvallen en datalekken kon voorkomen. Maar zoals het Kevin Mitnick-incident bewees, hadden hackers nog veel andere manieren om toegang te krijgen tot gevoelige gegevens. ‘Social engineering’ en menselijke fouten zijn tot op de dag van vandaag nog steeds populaire methoden die cybercriminelen toepassen.

De jaren tachtig: cybersecurity wordt mainstream

Tegen de jaren tachtig werden computers met internet gebruikt door de overheid, financiële instellingen en vele andere lagen van de bevolking. Dat betekende een steeds verder groeiend aantal kansen voor hackers om waardevolle informatie te stelen of simpelweg verstoring te veroorzaken met virussen en andere malware.

Cyberaanvallen halen de krantenkoppen

Gedurende de jaren tachtig kwamen spraakmakende cyberaanvallen tegen AT&T, National CSS en andere grote instellingen in het nieuws. In 1983 haalde hackers echt de krantenkoppen nadat de film WarGames een fictief verhaal verbeeldde waarin een hacker toegang krijgt tot nucleaire wapensystemen.

Hoewel de eerste afbeeldingen in de media van hackers en cybercriminelen onnauwkeurig en melodramatisch waren, begon het publiek zich bewust te worden van 'cyber' als concept. Het internet was er, en hoewel de technologie nog een lange weg te gaan had, begonnen mensen de voordelen ervan te begrijpen, maar ook de risico’s.

Een stuk malware dat tot de verbeelding van het publiek sprak, was het Vienna-virus, een zichzelf kopiërend programma dat bestanden op een geïnfecteerd apparaat kon beschadigen. Tegen die tijd waren er veel soortgelijke bedreigingen in omloop, maar het Vienna-virus verdiende zijn plaats in de geschiedenis niet vanwege wat het deed, maar hoe het werd gestopt.

Halverwege de jaren tachtig besefte de Duitse cybersecurity-expert Bernt Fix dat zijn apparaat was geïnfecteerd met het Vienna virus. Als reactie hierop codeerde hij een stuk antivirussoftware dat de Vienna-malware lokaliseerde en verwijderde. Dit was een van de eerste voorbeelden van moderne antivirussoftware zoals we die nu kennen.

De markt voor cybersecurity breidt zich uit

Met de toenemende dreiging van cyberaanvallen, in de praktijk en in het publieke domein, begonnen softwareleveranciers cybersecuritysprogramma’s te verkopen. In 1988 verscheen commerciële antivirussoftware.

In de VS bracht het beveiligingsbedrijf McAfee VirusScan op de markt. In Europa werden programma’s als Ultimate Virus Killer en NOD antivirus beschikbaar gesteld. cybersecuritysexperts begonnen hun diensten over de hele wereld te verkopen, terwijl bedrijven en overheden zich haastten om de hackers bij te houden die hun nieuwe systemen op zwakheden onderzochten.

Deze explosie van nieuwe cybersecurityssoftware was echt het begin van cybersecurity zoals we die nu kennen. Er werden programma’s en applicaties gemaakt om automatisch de bedreigingen van hackers en hun online malware te beperken of te neutraliseren.

De jaren negentig: het internettijdperk begint

De jaren negentig zetten de trend van toenemende acceptatie en risico’s voort, maar het was in dit decennium dat de wijdverbreide internetproliferatie begon te versnellen.

Het nieuwe normaal

Microsoft heeft in de jaren negentig meerdere nieuwe en verbeterde versies van zijn Windows-besturingssysteem uitgebracht, waarbij de nadruk steeds meer ligt op het bedienen van individuele consumenten in plaats van op bedrijven of overheidsinstanties. Ze lanceerden ook Internet Explorer met Windows 95, dat ongeveer twintig jaar lang de populairste webbrowser was.

Deze stap was een weerspiegeling van en een drijvende kracht achter het feit dat computers steeds betaalbaarder werden en overal verkrijgbaar werden. Gedurende de jaren tachtig nam het publieke bewustzijn van deze nieuwe technologie sterk toe, en nu wilden mensen vanuit het comfort van hun eigen huis toegang hebben tot het internet.

De betaalbare, consumentgerichte producten van Microsoft maakten het internet toegankelijker dan ooit tevoren, en plotseling stuurden miljoenen mensen over de hele wereld e-mails, deden ze onderzoek en speelden ze zelfs online games.

Cyberspace was niet langer het exclusieve domein van technologiebedrijven en het leger. Een digitaal verbonden samenleving was het nieuwe normaal en iedereen wilde erbij betrokken zijn.

De gevaren van e-mail

Een van de eerste handige functies van het internet voor individuele gebruikers was e-mail. Diensten zoals Microsoft Outlook lieten mensen kennismaken met snelle berichtenservices, iets wat nog nooit eerder een optie was geweest.

Het is begrijpelijk dat veel internetgebruikers e-mail gretig omarmden als een nieuw communicatiemiddel – en cybercriminelen volgden. Een van de meest opvallende en duurste aanvallen van het decennium vond plaats in 1999, toen het Melissa-virus zich via Outlook-inboxen begon te verspreiden.

De malware arriveerde in een e-mail met als onderwerp 'Belangrijk bericht'. Bij de e-mail was een bestand met de titel "list.doc" gevoegd dat het Melissa-virus bevatte. Zodra het bestand werd geopend, installeerde de malware zichzelf op het apparaat en begon het problemen te veroorzaken.

Eerst opende het meerdere pornografische sites en terwijl gebruikers zich haastten om ze te sluiten, schakelde het stilletjes de beveiligingssystemen van Outlook uit. Vervolgens genereerde het virus nieuwe kopieën van hetzelfde e-mailbericht en stuurde deze naar de eerste 50 mensen in de contactenlijst van het slachtoffer. Melissa verspreidde zich als een lopend vuurtje door de steeds groter wordende cyberspace en veroorzaakte naar schatting $ 80 miljoen aan schade.

Dit incident heeft twee dingen aangetoond. Ten eerste zorgde het nieuwe wereldwijde netwerk van internetcommunicatie ervoor dat malware zich met een ongekende snelheid kon verspreiden. Ten tweede waren de huidige beveiligingsprotocollen nog steeds hopeloos ontoereikend, vooral als er een beetje social engineering bij betrokken was. Robuuste beveiligingssoftware was nog steeds geen partij voor de menselijke nieuwsgierigheid die zovelen ertoe bracht een 'belangrijk bericht' te openen.

De jaren 2000: een nieuw niveau van verbinding

De jaren negentig legden de basis voor het internet dat we vandaag de dag kennen, met alle bijbehorende bedreigingen en beveiligingsprotocollen. Het was echter in de jaren 2000 dat onze moderne cyberspace vorm kreeg.

Cybercriminaliteit evolueert

Het belangrijkste doel van cybercriminelen bleef de verspreiding van malware, en in het begin van de jaren 2000 werd een nieuwe methode toegepast die nog steeds wordt gebruikt. Mensen waren steeds meer op hun hoede voor e-mailbijlagen en sommige e-mailservices scanden nu zelfs bijlagen om ze op risico’s te controleren. Om deze verdediging te omzeilen, realiseerden hackers zich dat ze mensen konden misleiden om de relatieve veiligheid van hun e-maildiensten te verlaten en een webpagina te bezoeken die door de hacker was opgezet.

Hiervoor moesten de cybercriminelen het slachtoffer overtuigen dat de e-mail afkomstig was van een vertrouwde afzender, bijvoorbeeld een bank of overheidsinstantie. De e-mail vraagt de ontvanger op een link te klikken, bijvoorbeeld om bankgegevens aan te passen of een prijs te claimen. Maar in werkelijkheid brengt de link hen naar een website waar malware op hun apparaat kan worden geïnstalleerd of waar hun persoonlijke gegevens worden blootgesteld.

Hackers ontdekten de kracht van social engineering en hoe ze deze konden gebruiken om mensen te misleiden zichzelf in gevaar te brengen op een manier die hun beperkte beveiligingssoftware niet kon voorkomen. Deze techniek wordt nog steeds gebruikt en is nog steeds erg effectief.

Als reactie op de escalatie van cybercriminaliteit richtte het Department of Homeland Security in de VS de National Cyber Security Division op. Voor het eerst erkenden de Amerikaanse regering en de rest van de wereld dat cybersecurity nu een kwestie van nationaal en zelfs mondiaal belang is. Het verdedigen van cyberspace tegen criminelen en hackers was een kwestie van zowel persoonlijke veiligheid als staatsveiligheid.

Cybersecurity evolueert

Zoals altijd ging de wapenwedloop tussen misdaad en veiligheid door. Cybersecuritybedrijven zoals Avast realiseerden zich dat de vraag naar cybersecuritysproducten enorm steeg en reageerden door de eerste gratis reguliere beveiligingssoftware uit te brengen.

Halverwege de jaren 2000 kwam er een breder scala aan beveiligingstools op de markt, waardonder de eerste commerciële virtual private networks. VPN-services zijn toepassingen waarmee gebruikers de gegevens die ze online verzenden en ontvangen kunnen versleutelen.

Online beveiliging begint met een klik.

Blijf veilig met 's werelds toonaangevende VPN

Ondanks de groei van nieuwe beveiligingstools, van VPN’s tot geavanceerde anti-malware, werd al snel duidelijk dat veel mensen ze niet konden of wilden gebruiken, omdat de software te veel ruimte op hun apparaten in beslag nam. Het computergeheugen was in de jaren 2000 nog vrij beperkt en dus moest er een andere oplossing worden gevonden.

Die oplossing kwam er in 2007, toen bedrijven als Panda Security en McAfee de eerste cloudgebaseerde beveiligingsoplossingen publiceerden, waardoor cybersecuritystools veel breder konden worden ingezet. De verbeterde toegankelijkheid van cybersecuritysproducten had niet op een beter moment kunnen komen – smartphones en social media hadden namelijk ook net hun intrede gedaan en de wereld was nog nooit zo innig met elkaar verbonden. Hierdoor werd het grote publiek steeds kwetsbaarder voor cyberaanvallen.

De jaren 2010: conflicten in cyberspace

Nu het moderne internet volledig is ingeburgerd, kwamen er in de jaren 2010 een aantal belangrijke ontwikkelingen voorbij: de ontwikkeling van nieuwe tactieken voor cyberoorlogvoering, de toenemende spanningen rond de privacy van persoonlijke gegevens en de enorme risico’s van inbreuken op bedrijfsgegevens.

Cyberoorlog

In 2010 werden computers die betrokken waren bij het controversiële nucleaire programma van Iran geïnfecteerd met malware. Hierdoor werden hun netwerken op grote schaal verstoord. De malware heette Stuxnet en hoewel de oorsprong ervan niet officieel is bevestigd, wordt algemeen aangenomen dat het een product is van Amerikaanse en Israëlische veiligheidsinstanties.

Dit incident luidde een nieuwe richting in voor internationale conflicten en spionage. Cyberaanvallen kunnen worden gebruikt als wapens, waardoor regeringen hun rivalen heimelijk zouden kunnen aanvallen. Iran zou met een vinger naar hun rivalen kunnen wijzen, maar ze zouden hun beschuldigingen nooit kunnen bewijzen.

Natuurlijk waren het niet alleen de Amerikanen die dit spel konden spelen. Grote rivalen van de VS, waaronder zowel China als Rusland, zouden dezelfde tactiek kunnen gebruiken. Omdat zo veel van de infrastructuur van de wereld met internet was verbonden, was de potentiële schade van een succesvolle cyberaanval catastrofaal.

Plots ging cybersecurity niet langer alleen over het voorkomen van misdaad en het beschermen van gegevens. Het was nu een kwestie van nationale veiligheid.

Het privacydebat

Terwijl Rusland en Amerika elkaar op het gebied van cybersecurity af probeerden te troeven, kwam een andere kwestie op de voorgrond: het privacydebat.

Begin 2010 begon het publieke bewustzijn rond gegevensverzameling te groeien. Bedrijven als Facebook en Google verzamelden enorme hoeveelheden informatie over hun gebruikers. Ze gebruikten deze om gericht te adverteren op hun eigen platforms of verkochten deze informatie aan externe adverteerders.

Overheidsregulering bleef achter, dus veel bedrijven konden deelnemen aan invasieve gegevensverzameling op grote schaal zonder een wet te overtreden. Als reactie daarop ondernamen veel mensen stappen om hun eigen veiligheid te vergroten. In de jaren 2010 ontstond een nieuwe sector op de cybersecurity-markt: privacyproducten.

Vandaag de dag zijn er wereldwijd veel privacywetten van kracht, maar toch kiezen veel mensen ervoor zichzelf te beveiligen. Internetgebruikers kunnen nu apps en andere softwareoplossingen kopen om hun online privacy te verbeteren. Er kwam steeds meer vraag naar privacygerichte browsers en zoekmachines. De populariteit van VPN’s nam enorm toe. Voor het eerst begonnen mensen zich te realiseren dat ze de praktijk van gegevensverzameling van grote bedrijven konden beperken en niet op trage regeringen hoefden te wachten.

Neem je privacy in eigen handen. Blijf veilig met 's werelds meest toonaangevende VPN.

Inbreuk in bedrijfsgegevens

Misschien denk je dat privacy en veiligheid twee verschillende dingen zijn, maar ze zijn nauw met elkaar verbonden. Om te begrijpen waarom online privacy persoonlijke cybersecurity verbetert, moeten we kijken naar een ander ‘issue’ van de jaren 2010: datalekken.

Een datalek is een ongeoorloofd lek van informatie. Het kan iets zijn dat per ongeluk gebeurt, maar is vaak het resultaat van een hacker die opzettelijk gegevens van een website of organisatie probeert te stelen. Een inbreuk kan gericht zijn op gebruikersinformatie, interne communicatie, betaalgegevens van klanten en alle andere persoonlijke en gevoelige informatie.

Als een bedrijf informatie over zijn gebruikers verzamelt en vervolgens een datalek heeft, kunnen hackers de informatie in handen krijgen en op het dark web verkopen. Daar kan het worden gekocht door andere criminelen die het gebruiken om gerichte phishing-aanvallen uit te voeren of identiteitsdiefstal te plegen.

Voor iedereen die nog twijfelt over de veiligheidsrisico’s die gepaard gaan met gegevensverzameling: in de jaren 2010 kwamen datalekken te pas en te onpas voor, met alle financiële en persoonlijke schade van dien. Dit zijn een paar opmerkelijke lekken:

  • Het Facebook-lek uit 2019 dat informatie van meer dan 500 miljoen Facebook-gebruikers blootlegde.
  • De eerste Amerikaanse inbreuk in 2019, waarbij 850 miljoen gevoelige documenten werden gelekt (inclusief burgerservicenummers).
  • De Yahoo-inbreuk in 2013, tot op heden het grootste lek aller tijden, waarbij de informatie van 3 miljard gebruikers werd blootgelegd. Het bedrijf vertelde het grote publiek overigens pas in 2016 over de inbreuk.

Het beschermen van privacy en het beperken van gegevensverzameling is voor velen een principekwestie, maar zoals je ziet is het ook een veiligheidskwestie.

De jaren 2020 – en daarna

Eindelijk komen we bij het huidige decennium en de toekomst van cybersecurity aan. Hoewel we nog niet eens halverwege de jaren 2020 zijn, is er al veel gebeurd. We hebben nieuwe risico’s zien ontstaan als gevolg van Covid-19 en werken op afstand, massale aanvallen op kritieke infrastructuur in de VS en cyberoorlogvoering die steeds geavanceerder wordt in het conflict tussen Rusland en Oekraïne.

Het nieuwe normaal

De uitbraak van de Covid-pandemie in 2020 had een grote impact op de evolutie van cybersecurity en de privacy van gegevens.

Om te beginnen versnelde het een proces dat in de jaren negentig begon toen computers en internet op grotere schaal beschikbaar werden. Iedereen was nu verbonden met internet en omdat thuisblijven het nieuwe normaal werd, lieten organisaties hun werknemers op afstand werken en online vergaderingen bijwonen zonder een voet op kantoor te zetten.

De verschuiving naar werken op afstand heeft ertoe geleid dat miljoenen mensen vanuit hun eigen huis verbinding maakten met bedrijfsnetwerken en databases, vaak met behulp van hun persoonlijke apparaten. Het was een gouden kans voor hackers, die slecht beveiligde persoonlijke computers en smartphones veel makkelijker aan konden vallen dan werkcomputers met geavanceerde beveiligingssoftware. Volgens Sophos Group, een Brits beveiligingssoftwarebedrijf, werd alleen al in 2020 meer dan de helft van alle bedrijven getroffen door ransomware-aanvallen.

Er was ook een enorme toename in Covid-gerelateerde phishing-aanvallen. Terwijl ze thuis zaten, begonnen mensen meer producten online te bestellen. Hierdoor werden ze kwetsbaar voor een toenemend aantal oplichtingspraktijken via e-mail (waarbij een aanvaller beweert een e-mail te versturen vanuit een koeriersdienst en het slachtoffer vraagt op een link te klikken om de bezorging van een pakket te regelen).

Miljoenen mensen ontvingen ook sms-berichten waarin ze vaccins en covid-medicatie aangeboden kregen of werden gewaarschuwd dat ze nauw contact hadden gehad met een besmette persoon. Natuurlijk spoorde elk bericht de ontvanger vervolgens aan om op een link te klikken...

Covid herinnerde ons eraan dat – vier decennia nadat Kevin Mitnick zich een weg had gebaand in de systemen van The Ark – social engineering nog steeds een effectieve manier is om beveiligingsprotocollen te omzeilen.

Infrastructuur onder vuur

Jarenlang hadden experts voorspeld dat de integratie van essentiële infrastructuur met online systemen verhoogde risico’s van cyberaanvallen met zich meebracht. In mei 2021 kregen ze opnieuw gelijk.

Colonial Pipeline, het bedrijf dat verantwoordelijk is voor het pompen van enorme hoeveelheden gas naar de oostkust van Amerika, werd getroffen door een ransomware-aanval. De hackers stalen minstens 100 gigabyte aan gegevens, vergrendelden de IT-netwerken van het bedrijf met ransomware en haalden grote delen van het factureringsnetwerk offline.

De aanval was terug te voeren op een Russisch hackersgroep, maar Colonial Pipeline betaalde uiteindelijk losgeld om weer toegang te krijgen tot zijn gegevens. Tegen de tijd dat de systemen weer aan de gang waren, was de benzineprijs gestegen en speelden zich chaotische taferelen af aan de oostkust terwijl Amerikanen zich haastten om hun auto’s vol te tanken.

Het begon mensen eindelijk te dagen hoe belangrijk cybersecurity is. Onze energienetwerken, waterfiltratiesystemen, ziekenhuizen en communicatienetwerken kunnen allemaal het doelwit zijn van hackers.

Cyberoorlogvoering graaft in

De aanval op de koloniale pijpleiding in 2021 was cyberoorlogvoering op relatief kleine schaal. Minder dan een jaar later werden dezelfde methoden namelijk gebruikt door rivaliserende strijders in een Europese grondoorlog.

In februari 2022 rolden Russische tanks de Oekraïense grens over en markeerden het begin van de eerste landoorlog in Europa sinds 1945. Maar zelfs voordat de oorlog uitbrak, werd Oekraïne aangevallen in cyberspace. Er werd agressieve malware op apparaten van de Oekraïense overheid verspreid en officiële websites met dreigende berichten over de komende oorlog werden onleesbaar gemaakt.

Als reactie hierop heeft een coalitie van Europese landen onder leiding van Litouwen een Cyber Rapid Response Team opgericht. Deze groep cybersecuritysspecialisten wordt gesteund door de Europese Unie en werkt samen met Oekraïners om hun land te verdedigen tegen online aanvallen.

Niemand heeft nog enige twijfel in hoeverre cyberoorlogvoering een rol zal spelen in conflicten van de toekomst.

Wat volgt?

De geschiedenis van cybersecurity wordt nog steeds geschreven. Het fundamentele patroon van risico en reactie zal doorgaan. Er zullen nieuwe technologieën worden ontwikkeld en toegepast, waardoor nieuwe bedreigingen de kop opsteken, die op hun beurt zullen worden tegengegaan met nieuwe cybersecuritytools. Wat kunnen we van cybersecurity in de toekomst verwachten.

AI-bewakers

Al in de jaren tachtig zochten de eerste cybersecurityspecialisten naar manieren om hun verdediging te automatiseren, Ze deden dit door systemen te creëren die een dreiging konden herkennen en neutraliseren zonder constant menselijk toezicht.

Kunstmatige intelligentie (AI) speelt hier al een sleutelrol, en zal in de loop van de tijd alleen maar een grotere rol spelen. Dankzij een proces dat deep learning wordt genoemd, kunnen geavanceerde AI-systemen hun processen voor het detecteren van bedreigingen voortdurend verbeteren en subtiele risico-indicatoren oppikken die een mens misschien nooit zelf kan identificeren.

In de toekomst zal cybersecurity waarschijnlijk steeds meer de verantwoordelijkheid worden van deep learning AI-systemen – zelflerende softwarerobots. Cyberspace kan uiteindelijk worden gepatrouilleerd door AI-bewakers met voldoende verwerkingskracht om online bedreigingen te voorspellen en te begrijpen op manieren waarop wij dat niet kunnen.

En hoewel het natuurlijk fijn klinkt dat AI-systemen ons tegen online dreigingen kunnen beschermen, moeten we ons wel realiseren dat deze systemen waarschijnlijk door privebedrijven zullen worden uitgebracht en beheerd. Als de veiligheid van ChatGPT (een populaire AI-chatbot die door individuele gebruikers wordt gebruikt) nu al een zorg is, hoe zal dit dan met systemen zijn die in de toekomst op veel grotere schaal worden gebruikt (en waarschijnlijk toegang tot veel meer gevoelige gegevens hebben)?

Cyber-wereldoorlog

In het licht van recente gebeurtenissen kunnen we aannemen dat cyberoorlogvoering in de loop van de tijd alleen maar zal toenemen. Een succesvolle cyberaanval op een rivaliserend land kan verwoestend zijn, brengt het militaire personeel van de agressor niet in direct gevaar en kan er zelden definitief naar worden herleid.

We kunnen theoretiseren dat de VS de nucleaire computersystemen van Iran heeft aangevallen of dat Russische hackers de koloniale pijpleiding hebben verstoord, maar we weten het niet zeker. Een raketaanval op een Iraanse faciliteit of Amerikaanse energie-infrastructuur zou enorme diplomatieke gevolgen hebben, maar in cyberspace kunnen deze aanvallen escaleren zonder echte verantwoording.

Het is gemakkelijk in te zien hoe er uiteindelijk een soort grootschalige cyberoorlog zou kunnen uitbreken tussen grootmachten als Amerika en China zonder dat een van beide partijen verantwoordelijkheid neemt voor hun daden. Maar dit soort oorlogsvoering kan enorme schade aanrichten en daar moeten we voor waken.

Als we elk aspect van ons leven en onze nationale infrastructuur met het internet blijven integreren, moeten onszelf met geavanceerde cybersecurity verdedigen.

Onze toekomst in cyberspace

Het enige waar we in de toekomst zeker van kunnen zijn, is dat ons leven steeds meer samensmelt met cyberspace. Onze huizen staan vol met slimme apparaten, onze bewegingen worden gevolgd en geregistreerd door applicaties op onze telefoons, en het is moeilijk voor te stellen dat er een deel van de samenleving is dat uiteindelijk niet afhankelijk zal zijn van internet.

Natuurlijk gaan hackers nergens heen – dezelfde oude wapenwedloop zal doorgaan. Het is meer dan een halve eeuw geleden dat Creeper en Reaper een kat-en-muisspel begonnen op het ARPANET-computernetwerk, en hetzelfde spel zal zich om ons heen blijven afspelen.

De inzet waarvoor we spelen is nu gewoon veel hoger.

Online beveiliging begint met een klik.

Blijf veilig met 's werelds toonaangevende VPN

Ook beschikbaar in: 日本語, Norsk, Deutsch, Bahasa Indonesia, Türkçe, Svenska, Suomi, Italiano, Español, English, 繁體中文(台灣), 简体中文, Polski, Dansk, Français, Português, ‪한국어‬, Português Brasileiro.


author agne 1 png

Agnė Augustėnė

Agnė Augustėnė is een contentmanager met een passie voor cyberbeveiliging. Ze begrijpt zowel de voordelen van technologie als de dreigingen waar we online allemaal mee geconfronteerd worden; via haar werk bouwt ze mee aan een veiliger, meer privé internet.