Was de ophef rond de recente handelsmissie wel terecht? Chinezen zouden massaal cyberaanvallen hebben uitgevoerd tijdens en op de Belgische handelsmissie. Maar sommige security-experts hebben zo hun bedenkingen. ‘Het verhaaltje heeft weinig met de werkelijkheid te maken.’
Vorige week, en ook nog deze week, moesten veel van de deelnemers in ons land aan de grootste Chinese handelsmissie ooit, zich aandienen bij hun plaatselijke it-afdeling. Dit om hun pc en smartphone te laten nakijken en/of resetten.
De Belgische missie, die ervoor naar China was getrokken, was namelijk het slachtoffer geworden van massale cyberaanvallen. ‘135 aanvallen per uur’, hoorden en lazen we. Geert Baudewijns van Secutec, die mee was (en een aantal deelnemers van de missie onder zijn klanten heeft), stond vanuit Londen de nationale pers te woord en vertelde over de aanvalspogingen.
Nieuwe pc en gsm
Heel wat deelnemers aan de missie, vandaag terug in het land, kijken met gemengde gevoelens terug op de kwestie. ‘Op onze it-afdeling lachen ze er eens mee’, vertelt iemand die vanuit de overheid deelnam aan de missie. ‘Maar ik kan zeggen dat ik aan de paranoia na die missie wel een nieuwe werk-gsm en -laptop overgehouden heb. Terwijl er niks teruggevonden is op mijn toestellen’, klinkt het.
Ook sommige security-experts vinden de verhalen soms kort door de bocht. Dan Verbruggen van AXS Guard haalt, samen met enkele security-collega’s, vijf specifieke zaken (of mythes) aan die hem storen in de berichtgeving van de voorbije dagen.
- De honeypot
Belgische beveiligers maakten in China gebruik van het zogenoemde honeypot-systeem, waarbij ze een aantal pc’s meenamen naar China – sommige zwaar beveiligd, andere niet – om te kijken wat er zou gebeuren. Er werden dus systematisch pogingen gedaan om binnen te breken in de pc’s. ‘Maar als je hier in België een onbeschermde, niet-gepatchte computer online zet als honeypot, zal die ook binnen de kortste keren gehackt zijn’, merkt Verbruggen op. ‘Elke computer of toch elk netwerk wordt constant door bots gescand, ook hier dus.’
Security-collega Jan Guldentops van BA treedt hem bij. ‘Het verhaal van Secutec is een geweldige marketingstory maar heeft weinig voeling met een werkelijkheid. Elk internet-geconnecteerd toestel wordt dagelijks duizenden keren ‘aangevallen’. Op mijn Linux-machine die aan het internet hangt, werd sinds 1 december (in vier dagen dus) ook 67.243 keer geprobeerd mijn root-wachtwoord te raden. Big deal’, reageert Jan Guldentops.
Eddy Willems van G-Data reageert genuanceerder. ‘Ik ben zelf al enkele keren in China geweest en heb daar toch al vreemde dingen gezien. Maar dat zo’n honeypot wordt aangevallen, dat heb je inderdaad overal. Alleen is het in China meer en zijn de aanvallen heviger’, stelt Willems. ‘Anderzijds zou ik als delegatieleider net schrik hebben, mocht je geen aanvallen zien. Het is normaal dat zo’n missie de aandacht trekt.’
- Chinese ip-adressen
De aanvallen op de zakenmissie hadden een Chinese oorsprong. ‘Maar dat de hacking vanuit Chinese ip-adressen gebeurt, is ook wel logisch, want je bent nu eenmaal in China. Alleen lijkt het me niet evident om die ip-adressen zelf onmiddellijk te linken aan de Chinese staatsveiligheid’, oppert Dan Verbruggen.
Eddy Willems van G-Data sluit zich hierbij aan. ‘Het is onmogelijk om, als je daar bent, meteen te zien of te suggereren dat die aanvallen van de Chinese staatsveiligheid zouden komen. Dat lijkt me toch een vorm van ongelukkige communicatie’, vindt Willems. ‘Bijna alle security-bedrijven doen eerst een goede analyse en komen daar vervolgens mee naar buiten, samen met de nodige bewijzen. Dat is hier niet het geval geweest. Het bewijs moet nog geleverd worden, en ik vraag me af of we dat ooit gaan zien.’
- Gebruik Chinese toestellen
‘Je kan in China desnoods zelf een nieuw toestel kopen, wat vrij goedkoop is en meestal van goede kwaliteit’, zo raadt VRT-journalist Tom Van de Weghe aan als remedie. Maar daar zijn security-experts die wij contacteerden het niet mee eens (en wij zelf eigenlijk ook niet). ‘Is een lokaal Chinees toestel dan wel honderd procent safe?’, stelt Dan Verbruggen retorisch.
Zelfs de eerder minzame Eddy Willems steigert als hij het advies hoort om ter plekke een Chinees toestel te kopen. ‘Van de pot gerukt’, reageert hij. ‘Dat is een slecht advies, want dergelijke Chinese toestellen kan je helemaal niet controleren.’
- Gebruik geen lokale netwerken?
Zo deed de situatie dat er rond het hotel in Peking, waar de delegatie verbleef, mobiele zendmasten stonden opgesteld, én dat alle mobiele verkeer via exact hetzelfde netwerk is gegaan, bij de security-verantwoordelijke van de delegatie een alarmbelletje rinkelen. ‘Gebruik ook zo weinig mogelijk lokale netwerken en Chinese applicaties’, adviseert Tom Van de Weghe. Verbruggen stelt zich daar vragen bij. ‘Hoe gebruik je ‘zo weinig mogelijk lokale netwerken’ als je zelf in China bent?’, oppert hij.
- Politieke en- productinformatie?
‘Wachtwoorden, politieke- en productinformatie van grote organisaties’ zouden zijn geviseerd tijdens de missie. ‘Maar ik zou weleens het resultaat van die hacks willen zien’, stelt Verbruggen. Misschien is dat, volgens hem, allemaal niet zo verregaand als men zou beweren.
Er wordt volgens Verbruggen veel verteld dat niet helemaal klopt. ‘Ik voel toch wat paranoia’, stelt hij. ‘Natuurlijk moeten we maatregelen nemen. Zo is het advies over mobiele telefoons wel valabel, maar dat geldt hier in België ook’, stelt Verbruggen. ‘Denk dan aan een degelijke beveiliging, sterke paswoorden, geen open wifi gebruiken, voorzichtig omspringen met apps… Kortom, de klassieke mobiele hygiëne die overal geldt’, zegt hij.
Jan Guldentops is scherper. ‘Ik heb respect voor deze geniaal uitgevoerde marketing, maar het hele verhaaltje heeft weinig met de werkelijkheid of het gelopen risico te maken’, vindt hij. ‘En dan gaan would-be-experts nog aanraden om lokaal een telefoon te kopen’, stelt Guldentops vernietigend.
Waar is de VPN?
De term die tijdens de adviezen in de media niet vaak viel te horen (en lezen), is VPN. Nochtans blijkt dat een van de sleutels. ‘Als ik naar China ga, neem ik altijd diverse VPN-versies mee. Ze werken daar niet allemaal. Sommige worden geblokkeerd’, aldus Willems. ‘Maar zelfs als je surft op een openbaar netwerk kunnen ze in principe niet inbreken als je een VPN gebruikt. Behalve als er malware op je toestel is geïnstalleerd’, vertelt hij.
Ook op de missie zelf, blijkt VPN ingeburgerd. ‘Ik gebruik in China altijd een VPN. Maar volgens het procotol in China mochten we dat niet omdat de overheid het daar verbiedt’, reageert de deelnemer van de missie van in het begin van ons artikel.
‘Al gebruikt de Belgische ambassade en de consulaten ter plekke ook VPN. Maar officieel praten we daar niet over om geen diplomatieke rel te veroorzaken’, gaat de deelnemer verder, die aan de hele trip dus wel een nieuwe werk-gsm en laptop heeft overgehouden. ‘Maar bij een volgende missie naar China komt dat oud materiaal gewoon weer uit de kast’, klinkt het laconiek.
Geen reactie
Ten slotte ook nog dit: we hebben tenslotte ook Geert Bauwdewijns van Secutec om input gevraagd. Is er al wat meer bekend van de analyses van de aanvallen? Maar hij wilde (deze keer) liever niet meewerken aan ons artikel.
‘We hebben samen met onze opdrachtgever beslist hier niet verder over te communiceren’, antwoordt Bauwdewijns als we hem vragen naar een update. Waarvan akte.