We hadden in 2017 de gebruikelijke ellende van wachtwoorddiefstal, malware-ellende en gestolen financiële data, maar we zagen een paar trends waardoor je niet gerust bent op de nabije toekomst.

Zo zagen we gemorrel met kritieke infrastructuur, venijnige hacktools van de Amerikaanse overheid die op straat kwamen te liggen (en op pijnlijke wijze werden misbruikt), lekken van grote dataverzamelaars die de vraag oproepen wie eigenlijk allemaal belangrijke gegevens in het bezit heeft, een negatieve trend richting versleuteling en essentiële beveiligingssoftware die het slachtoffer wordt van getouwtrek tussen landen.

Dat zijn allemaal zaken waardoor we erop achteruitgaan en vaak worden ze veroorzaakt door pure onwetendheid en soms vanwege een geniepig plan. Een paar van deze zaken gaan daarom alleen nog maar groter worden in 2018, dus laten we even terugkijken op het afgelopen jaar op de incidenten qua IT-beveiliging die ons parten gaan spelen.

1. Tools van de NSA

In april lekte een collectief met de naam Shadow Brokers enkele NSA-tools die bij eerdere veilingen geen kopers konden trekken. Met het gratis voorproefje wilde de groep aandacht creëren voor zijn nieuwe abonnementsdienst en dat lukte aardig. De tools bevatten bijvoorbeeld een Windows-gat dat de Amerikaanse overheid eerder misbruikte en nu beschikbaar was voor criminelen - met verwoestende gevolgen.

2. WannaCrypt

In maart dook een stukje ransomware met de naam WannaCrypt al eens op, maar in mei was er een enorme opleving, dankzij een exploit die was gebaseerd op code van de NSA die de Shadow Brokers in april op straat gooiden. Met dat SMB-gat werd de ransomware een worm die in mum van tijd menig netwerk besmette. Een ingebouwde killswitch werd gelukkig ontdekt en dat voorkwam dat dit uitliep op een ramp van epische proporties.

3. NotPetya

Twee maanden later volgde NotPetya, ransomware die dezelfde NSA-exploit gebruikte en bewees dat bedrijven niet tijdig reageren op beveiligingsicidenten. Want als je gepatcht en geconfigureerd was tegen WannaCrypt, had NotPetya ook geen kans. Dat deze ransomware wel snel verspreidde, illustreert dat de kwetsbare plekken nog voldoende openlagen.

4. Kaspserky-controverse

Het was een zwaar jaar voor Kaspersky, vooral vanwege negatieve (media)aandacht. In oktober schreef de Wall Street Journal dat Russische overheidshackers de AV-software gebruikten om in te breken in de computer van een NSA-medewerker die staatsgeheimen mee naar huis had gebracht. Volgens het beveiligingsbedrijf lag het aan malware op de machine en niet aan de software.

Maar er was paniek in de tent en Amerikaanse overheidsdiensten deden de software in de ban, terwijl Kaspersky er alles aan deed om de zorgen weg te nemen, onder meer door aan te bieden dat organisaties de broncode in kunnen zien. Inmiddels heeft de werknemer schuldig gepleit aan het meenemen van geheime documenten en Kaspersky is een rechtszaak gestart vanwege de ban van overheidsorganisaties op de software.

5. Equifax

'Verbijsterend' is nog een understatement als je kijkt naar de gênante en impactvolle dataroof bij datahandelaar en kredietcontroleur Equifax. In het voorjaar gingen aanvallers aan de haal met financiële gegevens van meer dan de helft van de Amerikaanse bevolking. De hack was het gevolg van een slecht patchbeleid en een algeheel gebrek aan inzicht van het security-team dankzij hopeloze mismanagement.

6. Backdoor in CCleaner

In september vonden onderzoekers van Cisco Talos malafide code in CCleaner, een populaire utility voor Windows-gebruikers. De malware was ontworpen om persoonlijke gegevens te stelen van besmette machines. De intrige werd groter toen beveiligingsbedrijf Avast opmerkte dat er een tweede fase was als de malware zich een weg kon banen in de omgevingen van specifieke bedrijven als Cisco, Sony en HTC - waarschijnlijk om bedrijfsgeheimen van deze organisaties te stelen.

Ongeveer twee miljoen mensen zouden de door malware gecorrumpeerde versie van CCleaner hebben geïnstalleerd. De malware is overigens geschrapt uit de huidige versie van de software.

7. HBO-lek

Het bezitten van een van de populairste televisieseries van het moment maakt je een doelwit, zo ondervond betaalzender HBO afgelopen zomer. Hackers maakten bekend 1,5 TB aan data te hebben gestolen van het bedrijf. Dat waren onder meer e-mails van het bestuur, afleveringen van populaire HBO-series en scenario's voor aankomende afleveringen van Game of Thrones. In november werd een Iraanse hacker verantwoordelijk gehouden voor de dataroof.

8. Cloudlek

CDN Cloudflare had last van een opvallende bug in februari die impact had op hoe HTML werd geparset. Het bedrijf pakt reguliere HTTP-pagina's en zet die om in beveiligde HTTPS-versies. De parser voert verder taken uit als het verbergen van content voor bots, verhullen van e-mailadressen en werken met Google's AMP.

Maar er was ook een fatale fout waarmee gevoelige informatie lekte en werd gecachet door zoekmachines als Bing en Google. Dat ging onder meer om privéberichten die werden uitgewisseld op datingsites, berichten van populaire messagingplatforms, data van wachtwoordmanagers en hotelboekingen.

9. Keyloggers op HP-laptops

Voor HP was het het jaar van de keylogger. Het begon met een Zwitsers beveiligingsbedrijf dat ontdekte dat meer dan twintig types HP-laptops de toetsaanslagen ven gebruikers monitorden. Deze functie was op z'n laatst in 2015 toegevoegd aan een audio-driver. De bedoeling was dat de driver werd aangesproken bij het aantikken van een specifieke toets, maar per ongeluk werden álle toetsen opgeslagen in een onversleuteld bestand.

In december was het opnieuw raak, toen een onderzoeker een soortgelijke feature aantrof in een touchpad-driver van Synaptics voor bijna 500 HP-modellen sinds 2012. Het pluspunt was dat deze keylogger default was uitgeschakeld. In beide gevallen gold het scheermes van Hanlon en was de 'feature' blijkbaar het gevolg van een fout, niet van kwaadaardige bedoelingen.