Nieuwe kansen voor cybercriminelen

Fortinet heeft een nieuwe editie van zijn kwartaalpublicatie Global Threat Landscape Report gepubliceerd. Hieruit blijkt dat cybercriminelen hun aanvalstechnieken voortdurend aanscherpen. Of het nu gaat om misbruik van de uiterst gebrekkige beveiliging van IoT-apparaten of het omvormen van open source-tools tot nieuwe cyberbedreigingen.

petter-lagson-1516878-unsplash

Het aantal exploits bereikt een recordniveau. Volgens de Fortinet Threat Landscape Index blijven cybercriminelen ook tijdens de feestdagen hard aan het werk. Na een dramatische start daalde het aantal exploits (misbruik van kwetsbaarheden) in de tweede helft van het kwartaal. Hoewel de totale activiteit van cybercriminelen enigszins afzwakte, nam het aantal exploits per bedrijf met 10% toe en groeide het aantal gedetecteerde unieke exploits met 5%. Tegelijkertijd werden botnets complexer en moeilijker detecteerbaar. De infectieduur van botnets nam met 15% toe en bereikte een gemiddelde van bijna twaalf dagen per bedrijf. Cybercriminelen maken tegen­woordig gebruik van automatisering en machine learning. Organisaties moeten hetzelfde doen om deze geavanceerde aanvallen af te kunnen slaan.

Bewaak de bewakers

Er is bewaking nodig van bewakings­apparatuur. De convergentie (samenkomst) van fysieke en digitale systemen resulteert in een groter aanvalsoppervlak dat cyber­criminelen steeds intensiever bestoken. De helft van de meest wereldwijd voorkomende twaalf exploits hielden verband met IoT-apparatuur, en vier van de twaalf belangrijkste met IP-camera’s. Als cybercriminelen toegang tot dergelijke apparaten krijgen, kunnen ze die gebruiken om mensen te bespioneren, kwaadaardige activiteiten op locatie uit te voeren of zich toegang te verschaffen tot digitale systemen voor het uitvoeren van DDoS- of ransomware-aanvallen. Het is belangrijk voor organisaties om de mogelijkheid van dit soort stiekeme aanvallen in acht te nemen, zelfs via apparaten die ze voor bewakings- of beveiligingsdoeleinden gebruiken.

Misbruik van open source-tools

Open source malware-tools bieden de cybersecurity-gemeenschap diverse voordelen. Ze stellen hen in staat om beveiligingsmechanismen te testen, onderzoek te doen naar exploits en beveiligingstraining te geven aan de hand van voorbeelden uit de praktijk. Deze tools zijn beschikbaar via uitwisselingssites als GitHub. En omdat ze voor iedereen toegankelijk zijn, kunnen cybercriminelen ze ook voor hun duistere praktijken inzetten. Zij vormen deze tools om tot cyberwapens en gebruiken die vaak voor het uitvoeren van ransomware-aanvallen. Hiervan was bijvoorbeeld sprake bij de aanvallen met het IoT-botnet Mirai. Sinds dit botnet in 2016 de kop op stak, is er sprake geweest van een explosieve groei van het aantal varianten en botnetactiviteiten. Innovatie blijft cybercriminelen gouden kansen bieden.

Opmars van stenografie

Ontwikkelingen op het gebied van stenografie hebben een oud type aanval nieuw leven ingeblazen. Stenografie wordt normaliter niet gebruikt door de meest voorkomende cyberbedreigingen. De enige uitzondering hierop is Vawtrak, dat het afgelopen kwartaal de lijst met snelst groeiende botnets haalde. De onderzoekers van Fortinet observeerden in hetzelfde kwartaal ook malware-varianten die gebruikmaakten van stenografie om kwaadaardige codes te verbergen in memes die op social media werden gedeeld. Deze malware probeerde contact te zoeken met een command & control (C&C)-host om vervolgens naar afbeeldingen te zoeken in een bijbehorende Twitter-feed. De malware downloadde deze afbeeldingen en zocht naar verborgen instructies in die afbeeldingen om kwaadaardige activiteiten in gang te zetten. Uit deze heimelijke aanpak blijkt dat cybercriminelen blijven experimenteren met de ontwikkeling van hun malware.

Infiltratie van adware

Adware is niet alleen een lastig fenomeen. Het is en blijft een serieuze bedreiging. In de meeste regio’s prijkt adware bovenaan de lijst van malware-infecties. In Noord-Amerika en Oceanië was deze vorm van malware goed voor ruim een kwart van alle infecties, en in Europa voor iets minder dan een kwart. Omdat adware aanwezig is in apps die nu via niet-officiële app stores worden aangeboden, vertegenwoordigt dit type aanval een serieuze bedreiging, en voornamelijk voor nietsvermoedende mobiele gebruikers.

Operationele technologie

De groeiende convergentie van informatie­technologie (IT) en operationele technologie (OT) heeft volgens het onderzoek geresulteerd in een verschuiving in het aantal en de frequentie van aanvallen op industrial control systems (ICS). Hieruit blijkt dat cybercriminelen dit soort vernietigende aanvallen met hernieuwde energie uitvoeren. Een succesvolle cyberaanval op een OT-systeem kan verwoestende gevolgen hebben voor vitale infrastructuren en diensten, het milieu en zelfs mensenlevens.

Phil Quade, chief information security officer bij Fortinet: “We leven in een tijdperk waarin digitale en fysieke omgevingen samensmelten. Hoewel de koppeling met de digitale economie veel weg heeft van sciencefiction, zijn de beveiligingsrisico’s helaas zeer reëel.”

“Cybercriminelen zijn naarstig op zoek naar kwetsbaarheden in digitale en fysieke systemen waarvan ze misbruik kunnen maken. Fundamentele aspecten van cybersecurity, zoals overzicht, automati­sering en netwerksegmentatie, zijn daarmee belangrijker dan ooit om te kunnen gedijen in de digitale economie en bescherming te bieden tegen de kwaadaar­dige activiteiten van cybercriminelen.”

Behoefte aan geautomatiseerde beveiliging

De bedreigingsdata voor dit kwartaal bevestigen eens temeer de voorspellingen op het gebied van cyberbedreigingen van het wereldwijde onderzoeksteam van FortiGuard Labs. Om de onophoudelijk actieve cybercriminelen een stap voor te blijven, moeten organisaties hun beveiliging transformeren als onderdeel van hun strategie voor digitale transformatie. Ze hebben een security fabric nodig die de complete netwerkomgeving omspant, van IoT-endpoints tot multi-cloudomgevingen, en elke beveiligingscomponent integreert. Dit is nodig om het groeiende aantal bedreigingen de baas te blijven en bescherming te bieden voor het uitdijende aanvalsoppervlak. Deze aanpak biedt organisaties de mogelijkheid om snel en op grote schaal praktisch inzetbare bedreigings­informatie uit te wisselen, de detectietijden te verkorten en geautomatiseerde tegen­maatregelen te treffen tegen moderne cyberbedreigingen.

Dossiers
Lees ook
Green IT Amsterdam en SDIA bundelen krachten om digitale infrastructuur nog duurzamer te maken

Green IT Amsterdam en SDIA bundelen krachten om digitale infrastructuur nog duurzamer te maken

Green IT Amsterdam en SDIA slaan de handen ineen. Beide organisaties hebben een sterke focus op het verduurzamen van de digitale infrastructuur. Samen willen ze innovatieprojecten op het gebied van duurzaamheid initiëren of hier aan deelnemen.

Software Defined Wide Area Networking aan begin van snelle groei

Software Defined Wide Area Networking aan begin van snelle groei

De IT-omgeving van bedrijven verandert snel. Nederlandse organisaties worden steeds afhankelijker van IT voor zowel de continuïteit van de organisatie als hun commerciële slagkracht. Om dat te faciliteren hebben organisaties een omgeving nodig die robuust, veilig, snel schaalbaar en eenvoudig toegankelijk is ongeacht de locatie van de medewerker.

Sentia Cloud Benchmark 2020 onderzoekt impact corona op Nederlandse IT-afdelingen

Sentia Cloud Benchmark 2020 onderzoekt impact corona op Nederlandse IT-afdelingen

Hoe staan Nederlandse IT-afdelingen er ruim een half jaar na de uitbraak van het coronavirus voor? Uit de Cloud Benchmark 2020 van Sentia blijkt dat organisaties zoeken naar manieren om hun infrastructuur goed te organiseren met het oog op de veeleisende toekomst. ‘Veiliger en slimmer werken’ en het ‘creëren van een optimale eindgebruikerservaring1