Onderzoek: cybercriminelen verleggen focus naar diefstal inloggegevens

WatchGuard Technologies heeft de nieuwste editie van het Internet Security Report vrijgegeven. Dit onderzoeksrapport van het WatchGuard Threat Lab beschrijft het huidige dreigingslandschap voor het mkb en organisaties met meerdere vestigingen. Een van de conclusies is dat de 'wachtwoordsteler' Mimikatz in Q2 van 2018 de overheersende malwarevariant was. Ook blijkt uit analyses dat zwakke wachtwoorden - en bruteforce-aanvallen die daarop inspelen - nog steeds veel voorkomen.

Het Internet Security Report geeft organisaties inzicht in de voornaamste cyberdreigingen van dit moment. Ook bevat het rapport adviezen voor een solide beveiliging, zowel ter bescherming van de eigen organisatie als van partners en klanten. Dit zijn de belangrijkste conclusies in deze editie:

  • Mimikatz was in Q2 voor het eerst dé dominante malwarevariant. De bekende 'wachtwoordsteler' Mimikatz was in deze periode goed voor maar liefst 27,2 procent van de top-10 malwarevarianten. Mimikatz is al langer populair, maar kwam nog nooit eerder op plek één. De opmars van Mimikatz duidt erop dat authenticatieaanvallen en diefstal van inloggegevens nog steeds tot de belangrijkste wapens van cybercriminelen behoren. Duidelijk is dan ook dat wachtwoorden alleen niet voldoende bescherming bieden. Een multifactorauthenticatie (MFA)-oplossing maakt het voor hackers veel moeilijker om succesvol in te loggen en toegang te krijgen tot het netwerk.
  • Meer dan 75 procent van de malwareaanvallen vindt plaats via internet. In Q2 was ruim driekwart van de aanvallen webgebaseerd. Dit toont aan dat organisaties een http- en https-inspectiemechanisme nodig hebben om het grootste gedeelte van de aanvallen te voorkomen. 'WEB Brute Force Login -1.1021' staat op de vierde plek in de lijst met de meest voorkomende webaanvallen. Aanvallers voeren hiermee een stortvloed aan inlogpogingen uit bij webapplicaties. Ze loggen in met een eindeloze reeks willekeurige combinaties, waarmee zij in korte tijd wachtwoorden van gebruikers kunnen kraken. Met name deze aanval maakt duidelijk dat cybercriminelen zich in hoge mate richten op het stelen van inloggegevens. Bovendien tonen deze aanvallen aan dat een goede security meer vereist dan wachtwoordbeveiliging en -complexiteit.
  • Circa de helft van het militaire en overheidspersoneel gebruikt zwakke wachtwoorden. Dat concludeert het WatchGuard Threat Lab na een diepgaande analyse van de data die werden gelekt na de grote LinkedIn-hack in 2012. Het onderzoeksteam ontdekte dat de helft van de wachtwoorden gekoppeld aan relevante e-mailadressen (.mil en .gov) in de database objectief gezien zwak zijn. 178.580 wachtwoorden werden binnen twee dagen gekraakt. Onder andere de wachtwoorden '123456', 'password', 'linkedin', 'sunshine' en '111111' kwamen erg vaak voor. Het onderzoek wees verder uit dat ruim 50 procent van de wachtwoorden van burgers zwak waren. Deze uitkomsten onderstrepen het belang van sterkere wachtwoorden. Met name overheidsmedewerkers, die mogelijk gevoelige informatie verwerken, moeten de lat qua wachtwoordhygiëne hoger leggen. Elke organisatie zou trainingen voor het personeel moeten aanbieden en MFA-oplossingen moeten implementeren om zo het risico op datalekken te beperken.
  • Cryptominer stormt malware-top 10 binnen. Zoals verwacht wordt kwaadaardige cryptomining steeds populairder als hackingtactiek. Cryptominers kwamen in het tweede kwartaal van 2018 voor het eerst terecht in de top 10 van WatchGuard's malwarelijst. In Q1 ontdekte WatchGuard zijn eerste cryptominer genaamd Cryptominer.AY. Deze komt sterk overeen met de JavaScript-cryptominer Coinhive, die computers van slachtoffers misbruikt om de op privacy gerichte cryptocurrency Monero te delven. Uit de WatchGuard-data blijkt dat ongeveer 75 procent van het totale aantal aanvallen met deze cryptominer gericht was op slachtoffers in de Verenigde Staten.
  • Cybercriminelen blijven vertrouwen op kwaadaardige Office-documenten. Aanvallers blijven Office-documenten inzetten om nietsvermoedende slachtoffers voor de gek te houden. Ze maken daarbij gebruik van oude kwetsbaarheden in het populaire Microsoft-product. Het is interessant om te zien dat drie nieuwe Office-malware-exploits de top 10-lijst van WatchGuard hebben gehaald. Driekwart van deze aanvallen was gericht op EMEA-slachtoffers, met een sterke focus op gebruikers in Duitsland.

Betrouwbare authenticatie is cruciaal

"Authenticatie is het fundament onder elke securitystrategie", zegt Corey Nachreiner, chief technology officer WatchGuard Technologies. "De dreigingen in het tweede kwartaal van 2018 leveren overweldigend bewijs dat betrouwbare authenticatie essentieel is. Van geavanceerde malware die inloggegevens steelt tot bruteforce-aanvallen: cybercriminelen richten hun vizier steeds nadrukkelijker op het kraken van wachtwoorden om ongeoorloofde toegang te verkrijgen tot netwerken en gevoelige data."

WatchGuard-615x302

"Door deze ontwikkelingen groeit de behoefte aan nieuwe, innovatieve verdedigingsmiddelen", vervolgt Nachreiner. "Daarom heeft WatchGuard het productaanbod uitgebreid met onder meer AuthPoint - onze cloudgebaseerde MFA-oplossing - en IntelligentAV, een dienst die drie detectiemethoden combineert voor het blokkeren van malware die niet door traditionele, op handtekeningen gebaseerde antivirusproducten wordt tegenhouden. Elke organisatie heeft een gelaagde verdediging nodig die bescherming biedt tegen deze continu evoluerende aanvalsmethoden."

Firebox Feed

Het volledige Internet Security Report bevat verder een uitvoerige analyse van de kwetsbaarheid van EFail-encryptie. De bevindingen in het rapport zijn gebaseerd op geanonimiseerde Firebox Feed-gegevens van de bijna 40.000 actieve WatchGuard UTM-apparaten die wereldwijd worden gebruikt. Alleen in dit tweede kwartaal blokkeerden deze appliances al bijna 14 miljoen malwarevarianten (449 per apparaat) en meer dan 1 miljoen netwerkaanvallen (26 per apparaat).