Zoeken

Watch Dogs, realistische hacks?

Een hacking-geïnspireerd spel. Vier hacks. Nog meer tips over hoe je jezelf kunt beschermen tegen aanvallen.

Watch Dogs, een duik in de wereld van het hacken...

Watch Dogs, een video game gemaakt door Ubisoft, heeft een hacker in zowel zijn eerste als tweede opus. In het eerste opus wordt elke speler uitgenodigd om alles te hacken wat hij kan om zijn doelen te bereiken.

Het idee van dit artikel is niet om de uitgever te bekritiseren op het realisme van de aanvallen: dit is een spel. Het doel is dus vooral om het doelpubliek te vermaken. Ook is geen enkele speler, en dit is vrij eerlijk, verplicht om de hacktechnieken te kennen om te kunnen winnen. Om een cyberaanval uit te voeren, hoeft de speler alleen maar op een commando te drukken.

Wat echter interessant blijft, is dat sommige van de in het spel gecreëerde hacks daadwerkelijk bestaan wanneer andere volledig fictief zijn. Dus, we hebben er vier op een rijtje gezet die onze aandacht trokken.

#1 Het hacken van een bewakingscamera

Het is mogelijk en eigenlijk heel "eenvoudig". Camera's zijn verbonden objecten, die op dit moment standaard extreem onveilig blijven. Het interessante detail in Watch Dogs blijft het feit dat de hoofdpersoon een tweede camera kan hacken na het hacken van de eerste.

In werkelijkheid zijn camera's vaak verbonden met een server en worden ze bestuurd door een applicatie. Het vinden van het wachtwoord maakt het mogelijk om de controle over deze software over te nemen en toegang te krijgen tot meerdere camera's tegelijk (ongeacht waar ze zich bevinden).

Vandaag de dag, wanneer we steeds meer objecten met elkaar verbinden, zijn de gevaren in het spel reëel. Zo is het, zoals we net gezien hebben, voor cybercriminelen inderdaad gebruikelijk om binnen te komen via een "kleine deur" (een thermometer, een horloge, een aangesloten camera...) om toegang te krijgen tot het hoofdnetwerk van een bedrijf of een individu bijvoorbeeld.

Om dit soort aanvallen te vermijden:

  • De standaardinstellingen aanpassen: wachtwoorden en PIN-codes wijzigen, ongebruikte connectiviteit (Wi-Fi, Bluetooth) uitschakelen en het verzenden van technische gegevens naar de fabrikant.
  • Kies een login en wachtwoord dat alleen voor het object wordt gebruikt. Het meest ideaal is om ze moeilijk te raden en regelmatig te wijzigen. Hiervoor zijn er wachtwoordmanagers (online of offline) zoals bijvoorbeeld Dashlane, Lastpass of Bitwarden. Ze genereren sterke wachtwoorden op elke site die u kiest.
  • Isoleer het object van het netwerk. Als het gecompromitteerd is, zal de aanvaller niet in staat zijn om "terug te stuiteren", d.w.z. toegang te krijgen tot een ander object.
  • Update verbonden objecten zo vaak mogelijk: in sommige gevallen gaat het om oude softwarekwetsbaarheden die cybercriminelen gebruiken.

#2: Onderbreek een gesprek tussen twee telefoons

Met andere woorden, de apparaten van de cybercrimineel zijn ook het slachtoffer van zijn eigen aanval. Hier is de getoonde hack niet zo realistisch. In deze context hebben we niet echt een advies over hoe we dit soort aanvallen kunnen vermijden, maar laten we deze gelegenheid aangrijpen om eenvoudige regels te geven over de cybersecurity van mobiele telefoons:

  • Kies een sterke pincode en wachtwoord.
  • Installeer een applicatie alleen als dat nodig is, van een vertrouwde bron.
  • Controleer de applicatie rechten en geef alleen die rechten die belangrijk zijn.
  • Maak geen verbinding met publieke WiFi of gebruik een VPN.
  • Voer alle vereiste updates uit.
  • Gebruik antivirussoftware.

#3: Een auto ontgrendelen met een smartphone

Dit is een realistische aanval, hoewel de gebruikte techniek - de hoofdpersoon gebruikt zijn mobiele telefoon om alle auto's in het spel te hacken - niet echt degene is die door hackers wordt gebruikt.

Ter illustratie: in 2015 toonden Charlie Miller en Chris Valasek, twee cybersecurity-experts, aan dat ze in staat waren om op afstand de controle over een Jeep over te nemen. Andy Greenberg, een journalist voor het Amerikaanse tijdschrift Wired, stemde er toen mee in om deel uit te maken van het experiment, als bestuurder, terwijl de twee hackers geleidelijk de controle over het voertuig overnamen. Ze begonnen met de radio om zich vervolgens te concentreren op de remmen, zoals te zien is in dit artikel en de video.

In dit specifieke geval is het moeilijk om advies te geven over hoe men zich kan beschermen tegen dit soort aanvallen, omdat ze mogelijk worden gemaakt door gebruik te maken van de veiligheidsgaten. Omdat de aangesloten auto een aangesloten apparaat blijft als alle andere, zijn de goede praktijken die in #1 worden gegeven nog steeds van toepassing, vooral als een bestuurder bijvoorbeeld zijn smartphone aansluit op zijn auto.

#4: Hack een satelliet

Het is heel goed mogelijk en, verrassend genoeg, gewoon door het gebruik van een mobiele telefoon.

We maken een grapje. Het is verrassend genoeg verreweg de meest onrealistische hack in videogames. Interessant is echter dat, terwijl de meeste hacks heel eenvoudig worden gedaan, met behulp van een commando, dit veel meer werk vraagt. De speler wordt uitgenodigd om te infiltreren in de lanceerplaats, een elektronische kaart te vervangen door een andere, eerder gecompromitteerde... De voorgestelde technieken, hoewel ze niet realistisch zijn in de context van een ruimtelancering, blijven de technieken die door cybercriminelen worden gebruikt.

Hacks, zelfs de eenvoudigste, kosten tijd en vereisen ongeëvenaarde technische en organisatorische vaardigheden. Ons laatste advies zou dus kunnen zijn: onderschat nooit een cybercrimineel. Als hij zich heeft gericht op een individu of een bedrijf, zal hij weten hoe hij zijn doel kan bereiken.

Incident Response Hotline

Facing cyber incidents right now?

Contact our 24/7/365 world wide service incident response hotline.

Tel: +31 184 78 81 11