“Aanvallen door staatshackers zijn geavanceerd en gebruiken vaak nog amper bekende technieken”

Gepubliceerd op 1 september 2022 om 15:00

Cybersecurity Venafi maakt de resultaten bekend van een onderzoek naar de impact van het toenemend aantal cyberaanvallen door staatshackers en de recente geopolitieke ontwikkelingen. 64% van ruim 1.100 ondervraagde securitymanagers denkt dan hun organisatie is aangevallen door hackers die in opdracht van landsregeringen werken. Verder heeft 66% de cyberstrategie aangepast in reactie op het conflict tussen Rusland en de Oekraïne.

Belangrijke onderzoeksresultaten

  • 77% gelooft dat we ons momenteel in een voortdurende staat van cyberoorlog bevinden
  • 82% denkt dat geopolitiek en cyberbeveiliging onlosmakelijk met elkaar verbonden zijn
  • Ruim tweederde (68%) heeft meer gesprekken gevoerd met de raad van bestuur en het senior management naar aanleiding van het Rusland-Oekraïne-conflict
  • 63% betwijfelt of ze ooit zeker weten of hun organisatie is aangevallen door staatshackers
  • 64% denkt dat de dreiging van fysieke oorlog een grotere zorg is in hun land dan cyberoorlog

Toenemend gebruik machine-identiteiten

Venafi’s onderzoek toont aan dat staatshackers steeds vaker machine-identiteiten* gebruiken bij hun cyberaanvallen. Digitale certificaten en cryptografische sleutels die als machine-identiteiten dienen, vormen namelijk de basis voor alle veilige digitale transacties. Ze worden overal voor gebruikt, van alle fysieke apparaten tot software, om veilig te communiceren.

Uit het onderzoek blijkt ook dat Chinese APT-groepen cyberspionage uitvoeren voor de internationale inlichtingendienst van China, terwijl Noord-Koreaanse groepen de opbrengsten van cybercriminaliteit doorsluizen naar de wapenprogramma's van hun land. De SolarWinds-aanval is een goed voorbeeld van de schaal en reikwijdte van aanvallen door staatshackers die machine-identiteiten misbruiken voor het creëren van achterdeurtjes om betrouwbare toegang te krijgen tot belangrijke activa. Ook bij de HermeticWiper-aanval van Rusland is code-signing misbruikt om malware te authenticeren, waarmee men kort voor de invasie van Oekraïne belangrijke assets wilde verstoren.

Er is een cyberoorlog aan de gang

“Er is een cyberoorlog aan de gang”, zegt Kevin Bocek, vice-president security strategy & threat intelligence bij Venafi. “Deze ziet er misschien niet uit zoals sommige mensen vooraf hadden gedacht, maar securitymanagers begrijpen goed dat elke organisatie schade kan oplopen door staatshackers. De realiteit is dat geopolitiek en oorlogsvoering moeten worden meegenomen bij het bepalen van de cybersecuritystrategie. We weten al jaren dat door landen gesteunde APT-groepen cyberaanvallen gebruiken om de politieke en economische doelen van hun land te bevorderen. Daarbij kan iedereen een doelwit zijn en in tegenstelling tot een aanval tijdens fysieke oorlogsvoering, kunt u alleen zelf uw bedrijf verdedigen tegen cyberaanvallen van staatshackers. Er is geen cyber-Iron Dome of -NORAD. Elke CEO en raad van bestuur moet beseffen dat cyberbeveiliging een belangrijk risico is, ongeacht de sector."

“Aanvallen door staatshackers zijn geavanceerd en gebruiken vaak nog amper bekende technieken”, aldus Bocek. “Dit maakt ze extreem moeilijk te verdedigen als er vooraf geen effectieve beveiliging is. Omdat het misbruiken van machine-identiteiten de modus operandi wordt van staatshackers, moet elke organisatie beslissen hoe ze daarop het beste kunnen inspelen. De enige manier om de risico's van machine-identiteitsmisbruik te verminderen, is door middel van een managementoplossing voor inzicht, monitoring en snel kunnen ingrijpen."

Over het onderzoek

Voor het onderzoek van Venafi, uitgevoerd door Sapio in juli 2022, zijn de meningen gevraagd van 1.101 securitybeslissers in de Verenigde Staten, het Verenigd Koninkrijk, Frankrijk, Duitsland, de Benelux en Australië.

*Onder machine-identiteiten vallen alle certificaten en encryptiesleutels die worden gebruikt voor de authenticatie en communicatie van software, webservices en producten die met het Internet zijn verbonden.

Bron: venafi.com

Venafi White Paper APT 41 Perfects Code Signing Abuse To Escalate Supply Chain Attacks 2022 F
PDF – 852,8 KB 19 downloads

Meer rapporten? Kijk dan hier »


«   »