Afgelopen week deed ik incident response op een case die me deed denken aan de vroege dagen van internetbeveiliging. Voor de security-veteranen: denk aan SQL Slammer, Blaster en Sasser – de tijd dat wormen in enkele minuten het internet over vlogen.
Alleen in deze case ging het niet om een traditioneel virus, maar een Business Email Compromise (BEC)-scenario met worm-achtige eigenschappen.
Het mechanisme was eigenlijk heel eenvoudig én effectief:
Kortom: een BEC die zichzelf automatisch verspreidt.
Om dit goed te begrijpen, is een blik in de geschiedenis nuttig. In de vroege jaren 2000 waren internetwormen hét gesprek van de dag. Ze werden vaak gemaakt als proof-of-concept of pure “skill show”, zonder direct financieel motief. De makers wilden laten zien dat ze het konden, soms zonder volledig te overzien wat de impact zou zijn.
Neem SQL Slammer (Sapphire, 2003):
Andere namen die velen zullen herinneren: Blaster en Sasser. Zij legden wereldwijd systemen plat, vaak zonder dat ze meer deden dan zich razendsnel verspreiden. Het was de tijd dat we de snelheid van verspreiding op zichzelf als grootste gevaar zagen. De goede oude tijd.
De parallel is fascinerend. Waar wormen vroeger het netwerk gebruikten als hefboom, gebruiken moderne aanvallen menselijk vertrouwen en cloud-ecosystemen als OneDrive en Outlook.
AitM Interventie
Oneindig gebruikers
Voor mij bevestigt dit incident waarom wij bij Attic Security onze missie zo scherp stellen: automated security operations voor Microsoft 365. Als dreigingen zichzelf in zo’n tempo kunnen verspreiden, moet je verdediging minimaal net zo snel zijn.