Cybercriminelen hebben het gemunt op serviceproviders

Serviceproviders zijn een belangrijk doelwit van een groep hackers, zo staat te lezen in een rapport van PwC en BAE Systems. Het hackerscollectief dat de naam APT10 heeft gekregen, valt cloud providers aan met als doel toegang te krijgen tot systemen en gevoelige data van klanten van deze providers. De cybercriminelen zouden volgens het rapport banden hebben met China en hun terrein hebben verlegd van Amerikaanse defensie-, tech- en telecombedrijven naar zogenoemde Managed IT Service Providers (MSPs) wereldwijd.

PwC en BAE Systems hebben in hun onderzoek nauw samengewerkt met de Britse National Cyber Security Centre (NCSC). ‘De impact van een dergelijke aanvalsmethode is groot’, zegt Gerwin Naber, verantwoordelijk voor de cybersecurity en privacy-praktijk van PwC in Nederland. ‘Een externe IT-leveranciers heeft vaak toegang tot cruciale systemen van klanten en daarmee tot gevoelige data. Als de leverancier gecompromitteerd wordt, verschaft de aanvaller zich ook tot belangrijke bedrijfsgegevens van zijn klanten.’

Verantwoordelijk voor eigen data

In Europa richt de hackersgroep zich met name op Groot-Brittannië, Frankrijk, Zwitserland en Scandinavië. Maar ook Nederlandse cloud providers en hun klanten zijn gewaarschuwd, zegt Naber. ‘Het is een herinnering dat het belangrijk is dat organisaties afspraken maken met IT-leveranciers over de beveiliging van data en over hoe je wordt geïnformeerd over een incident. Als klant blijf je namelijk te allen tijde verantwoordelijk voor jouw eigen data. Deze verantwoordelijkheid kun je niet bij leveranciers leggen. Ook is het verstandig om een onafhankelijke partij de beveiliging van de IT-leveranciers te laten controleren.’

Professionalisering cyberspionage

APT10 bedient zich van gerichte phishingaanvallen en speciaal ontwikkelde malware om toegang te verkrijgen tot netwerken van de serviceproviders. Volgens het rapport demonstreert de aanpak van de hackers een nieuw niveau van professionalisering in cyberspionage. Meer informatie over de werkwijze van de hackers treft u aan in bijgaand rapport.

Publicaties