Interview: Kevin Mitnick is meester in social engineering

Kevin Mitnick hackt zich overal naar binnen, vaak alleen maar door de telefoon te pakken. Nadat hij daarvoor in de gevangenis belandde adviseert hij bedrijven nu over beveiliging. In de jaren sinds zijn eerste hacks is er echter weinig veranderd. We spraken hem daarover.

Kevin Mitnick omschrijft zichzelf als ‘the world’s most famous hacker’. Misschien wat arrogant om over jezelf te zeggen, maar er zit een kern van waarheid in. Mitnick was een hacker avant la lettre, iemand die al systemen binnendrong voordat ‘cyber’ zo’n doodgeslagen term was en het internet de grote massa had bereikt. Die ‘brave new world’ trok Mitnick wel aan, en hij begon als een echte hacker te porren in ieder netwerk dat hij tegenkwam. Daarbij ging hij wel nét iets te ver, en dat kwam hem duur te staan.

Het woord ‘hacker’ roept al snel beelden op van iemand die via malafide software wachtwoorden kraakt. Kevin Mitnick doet het echter anders. Hij staat juist bekend om zijn ‘social engineering’. Simpel gezegd: Mitnick praat zichzelf overal naar binnen. Zijn eerste ‘hack’ was die van het openbaar vervoer in Los Angeles. Door te doen alsof hij een schoolproject deed kreeg hij een buschauffeur zo ver om te vertellen hoe hij het ticketsysteem voor het OV kon omzeilen. Hij was toen niet ouder dan 12.

Mitnick ging van onschuldige hacks en ‘pranks’ naar serieuzere zaken. Zo brak hij in bij het Amerikaanse bedrijf Digital Equipment Corporation, waarvoor hij 12 maanden celstraf kreeg. Later wist hij ook binnen te dringen in de systemen van telecomprovider Pacific Bell. Toen hij daarvoor gezocht werd sloeg hij op de vlucht en kwam hij op de illustere ‘Most Wanted’-lijst van de FBI te staan. Hij wist 2,5 jaar uit handen van de politie te blijven, maar werd uiteindelijk gepakt en veroordeeld tot 5,5 jaar cel.

Zijn gevangenisstraf van 5,5 jaar was zwaar. Acht maanden ervan spendeerde hij in de isoleercel. Volgens Mitnick kwam dat omdat de aanklagers de rechter wijs hadden gemaakt dat hij zich ‘bij NORAD naar binnen kon hacken door in een telefoon te fluiten.’ Als iemand als Mitnick toegang zou krijgen tot een telefoon en daar de geluiden van een inbelverbinding op kon simuleren zou hij wel eens een nucleaire oorlog kunnen ontketenen, was de redenatie. Zo kwam Mitnick onder verscherpt, permanent toezicht te staan.

Leven gebetered

Maar die periode ligt achter hem. Sinds 2000 is Mitnick op vrije voeten en heeft hij zijn leven gebeterd. En hoe doe je dat nou beter door je talenten optimaal te benutten? Naast een handvol boeken over zijn digitale escapades te hebben geschreven heeft Mitnick zijn eigen beveiligingsbedrijf: Mitnick Security. Bedrijven huren hem in om te checken hoe goed hun beveiliging is. Mitnick heeft slecht nieuws voor ze: “Ik kan overal binnenkomen. Hoe sterk je beveiliging ook is, vroeg of laat vind ik de zwakke schakel waardoor ik bij een bedrijf naar binnen kom.”

Die zwakke schakel is doorgaans de mens. Onder het personeel van een bedrijf zit altijd wel iemand die in een goed opgestelde phishing-mail trapt. “Met openbare bronnen zoals LinkedIn, Facebook en bedrijfsblogs is het bovendien heel eenvoudig een potentieel doelwit te vinden en daar alles over te weten te komen”, zegt Mitnick.

Een recent voorbeeld uit ons eigen land is de ‘hack’ op bioscoopketen Pathé, hier in ons eigen land. Criminelen deden zich via e-mail voor als de ceo van het bedrijf en vroegen financieel medewerkers een flink geldbedrag over te maken. Wie durft er nu nee te zeggen tegen de baas? Die zogenaamde ‘ceo-fraude’ leverde de hackers meer dan 19 miljoen euro op.

Kevin Mitnick

© PXimport

Voor Mitnick is het een bekend verhaal. “Het is afhankelijk van hoe groot de organisatie is, maar als er redelijk wat mensen werken is het heel simpel om op zo’n manier een netwerk binnen te dringen of er geld aan te ontfutselen”, legt hij uit. “Dan pak je de telefoon en doe je alsof je een werknemer bent die iets geregeld moet hebben. ‘Verwerk deze order van hogerhand eens’, vraag je dan. Bij een grote organisatie worden bij zulke opdrachten doorgaans niet zoveel vragen gesteld.” Voor een slachtoffer het weet kan Mitnick dan geld stelen of een netwerk infecteren.

Als het gaat om organisaties met minder werknemers gebruikt hij liever een andere methode. Dan doet Mitnick zich liever voor als klant of een aannemer. “Eerst bouw je het vertrouwen op door te doen alsof je interesse hebt in de diensten van het bedrijf, en na een paar telefoontjes vraag je of je een ‘call’ kunt opzetten. Je stuurt ze dan een linkje naar waar ze kunnen inbellen en boem, je hebt hun systeem geïnfecteerd.” Mitnick laat het allemaal heel simpel klinken, maar gaat het echt zo snel? “Ja”, antwoordt hij direct. “Keer op keer lukt dat.”

Er wordt niet geluisterd

Vrijwel iedereen in de beveiligingsindustrie roept al jaren om dezelfde maatregelen die gewone gebruikers kunnen nemen om zich te beschermen tegen mensen zoals Kevin Mitnick. Gebruik sterke en unieke wachtwoorden. Stel tweestapsverificatie in. En belangrijker, leer hoe je phishing-aanvallen moet herkennen. Ook Mitnick herhaalt dat mantra als we vragen hoe gebruikers en bedrijven zich kunnen beschermen. Maar als uit alles blijkt dat die gebruikers en bedrijven die goedbedoelde tips naast zich neerleggen, moet de industrie dan geen andere aanpak zoeken? Heeft het nog wel zin om te preken over maatregelen (hoe simpel dan ook) als je weet dat toch niemand ze volgt?

Mitnick denkt van wel, maar dan wel als mensen de impact echt zien. “Ze moeten tijdens een gesimuleerde aanval zien hoe makkelijk het is. Veel slachtoffers denken dat het hen niet overkomt, totdat ze zien hoe snel ook zij gehackt kunnen worden. Pas dan wordt het echt een aha-moment. Dan leren ze ervan en trappen ze de volgende keer niet meer zo snel in een phishing-mail.”

Dat is natuurlijk makkelijk gezegd voor een man die zijn geld verdient met precies dat werk: laten zien hoe makkelijk het is om een netwerk binnen te dringen. Maar daar zit volgens Mitnick wel nog steeds het probleem. “Als wij een penetratietest doen gebruiken we echt geen geavanceerde methodes hoor. We gebruiken simpele technieken die in heel veel gevallen makkelijk te voorkomen waren. Neem netwerksegmentatie; zo veel bedrijven doen daar niet aan, terwijl het zo’n simpele oplossing is die al zo veel schade kan voorkomen.”

Zolang bedrijven zulke maatregelen niet doorvoeren, denkt Mitnick, is het nog steeds nodig om dezelfde waarschuwingen af te geven. Dus sluit hij af door tussen neus en lippen door een akelig bekend wachtwoord op te lezen. Dat heeft hij tijdens het telefoongesprek opgezocht. “Wist je dat je in 2016 gehackt bent?”

Deel dit artikel
Voeg toe aan favorieten