“Om security controles te omzeilen nemen cybercriminelen deepfakes op in hun aanvalsmethoden”

Gepubliceerd op 14 september 2022 om 07:00

Op Black Hat USA 2022 heeft VMware voor het achtste jaar op rij zijn 'Global Incident Response Threat Report' uitgebracht. Het document biedt inzicht in de uitdagingen waar securityteams mee te maken hebben in tijden van pandemieën, burn-outs en geopolitiek gemotiveerde cyberaanvallen. Volgens het rapport merkt 65% van de verdedigers dat het aantal cyberaanvallen sinds de Russische invasie in Oekraïne is toegenomen. Het rapport belicht ook opkomende bedreigingen zoals deepfakes, aanvallen op API’s en cybercriminelen die hun aandacht richten op de professionals die op cyberincidenten reageren.

Deepfakes als aanvalsmethoden

“Om security controles te omzeilen nemen cybercriminelen deepfakes op in hun aanvalsmethoden”, zegt Rick McElroy, hoofdstrateeg van cybersecurity bij VMware. “Twee op de drie respondenten stelt vast dat kwaadaardige deepfakes in een aanval gebruikt worden, dit is een toename van 13% in vergelijking met vorig jaar. E-mail blijkt de populairste methode om deze boodschappen te verspreiden. Cybercriminelen hebben zich meer ontwikkeld en gebruiken synthetische video en audio niet meer alleen voor beïnvloedingsoperaties of desinformatiecampagnes. Hun nieuwe doel is om deepfake-technologie te gebruiken om organisaties te compromitteren en toegang te krijgen tot hun omgeving.”

Belangrijke bevindingen uit het rapport

  • Cybersecurity burn-out blijft een kritiek probleem

Zo’n 47% van de professionals die incidenten bestrijden, stelt dat ze in de afgelopen twaalf maanden te maken hebben gekregen met een burn-out of extreme stress. Dit is een kleine daling ten opzichte van vorig jaar (51%). Van deze groep heeft 69% overwogen om van baan te veranderen (65% in 2021). Veel organisaties doen er van alles aan om dit te vermijden: meer dan twee derde van de respondenten geeft aan dat hun werkgever een welzijnsprogramma heeft gelanceerd om burn-outs tegen te gaan.

  • Ransomware-aanvallers zetten in op strategieën voor cyberafpersing

Het aantal ransomware-aanvallen is nog niet afgenomen. De aanvallen worden vaak gestimuleerd door samenwerkingsverbanden tussen criminele groepen op het dark web. In de afgelopen twaalf maanden is 57% van de respondenten met een dergelijke aanval geconfronteerd, terwijl twee derde (66%) in aanraking is gekomen met partnerprogramma’s en/of partnerschappen tussen ransomware-groeperingen. Prominente cyberkartels blijven organisaties afpersen door middel van dubbele afpersingstechnieken, gegevensveilingen en chantage.

  • API’s zijn de nieuwe endpoints en de volgende stap voor aanvallers

Naarmate het aantal workloads en applicaties toeneemt, brengt 23% van de aanvallen de beveiliging van API’s in gevaar. De belangrijkste API-aanvallen zijn het blootstellen van gegevens (het afgelopen jaar ervaren door 42% van de respondenten), SQL- en API injection-aanvallen (respectievelijk 37% en 34%) en gedistribueerde Denial of Service-aanvallen (33%).

  • Laterale beweging is het nieuwe strijdtoneel

Laterale beweging werd bij 25% van de aanvallen waargenomen. Cybercriminelen gebruikten alles van script hosts (49%) en bestandsopslag (46%) tot PowerShell (45%), platformen voor bedrijfscommunicatie (41%) en .NET (39%). Uit een analyse van de telemetrie binnen VMware Contexa, een full-fidelity threat intelligence cloud die in de producten van VMware is ingebouwd,blijkt dat alleen al in april en mei 2022 in bijna de helft van de inbraken sprake was van laterale beweging.

Beschermen tegen het groeiende aanvalsoppervlak

“Om zich te beschermen tegen het groeiende aanvalsoppervlak hebben cybersecurityteams een adequaat niveau van zichtbaarheid over workloads, apparaten, gebruikers en netwerken nodig. Zo kunnen ze cyberdreigingen opsporen, zich tegen aanvallen beschermen en erop reageren”, zegt Chad Skipper, global security technologist bij VMware. “Wanneer beveiligingsteams beslissingen nemen op basis van onvolledige en onnauwkeurige data, belemmert dat hun vermogen om een granulaire securitystrategie te implementeren. Bovendien hindert de beperkte context van systemen ook hun inspanningen om laterale beweging en aanvallen te detecteren en tegen te houden.”

Ondanks het turbulente bedreigingslandschap en de toenemende bedreigingen die in het rapport beschreven staan, vechten de professionals die zich op cyberincidenten richten terug. Zo zegt 87% dat ze soms (50%) of heel vaak (37%) in staat zijn om de handelingen van een cybercrimineel te verstoren. Hiervoor doen ze ook een beroep op nieuwe technieken. Driekwart van de respondenten geeft aan virtuele patching als noodmechanisme in te zetten. Overal geldt: hoe meer zicht verdedigers hebben op het steeds groter wordende aanvalsoppervlak, des te beter ze zijn uitgerust om deze te beschermen.

Hier onder het hele rapport over de evolutie van het bedreigingslandschap en voor bruikbare richtlijnen en aanbevelingen voor incidentresponsteams. (pdf)

Global Incident Response Threat Report 2022
PDF – 890,7 KB 163 downloads

Meer rapporten? Kijk dan hier

Bron: vmware.com, persberichten.com

Wat zijn deepfakes?

Bekijk alle vormen en begrippen

Blijf op de hoogte en schrijf je in voor de wekelijkse nieuwsbrief op zondag om 19:00

Actuele aanvallen overzicht per dag

Ernstige kwetsbaarheden

Meer cybercrime nieuws 

Cyberaanval op digitaal archief scholen Groningen en Haren

Het digitale archief van het Montessori Lyceum Groningen, Montessori Vaklyceum en het Harens Lyceum getroffen is getroffen door een computervirus. De bestanden uit het archief van de scholen zijn daardoor onherstelbaar beschadigd. Dit blijkt vandaag uit intern onderzoek naar de gebeurtenis. Het online onderwijs op de scholen en de schoolexamens gaan onverminderd door.

Lees meer »

Nederland nummer 7 van landen met meeste corona scam websites in de wereld

Wereldwijd proberen cybercriminelen een slaatje te slaan uit de coronacrisis. Zij registreren op grote schaal allerlei domeinnamen met corona-gerelateerde termen. Deze sites verspreiden leugens, malware en faciliteren cybercriminaliteit en oplichting. Nederland staat in de top 10 van landen waar de meeste geregistreerde, corona-gerelateerde malafide domeinnamen vandaan komen. In totaal gaat het om ruim 1.400 domeinnamen.

Lees meer »

‘Digiweerbaarheid’ als vast onderdeel van een goede bedrijfsstrategie

Het aantal incidenten neemt nog altijd exponentieel toe en de kranten staan er dagelijks vol mee: cybercrime. De jaarlijkse schade voor de Nederlandse economie wordt geschat op ruim 10 miljard euro per jaar en dit zal de komende jaren verder toenemen. Wij Nederlanders lopen vanwege onze verregaande digitalisering zelfs het grootste risico op cybercrime van Europa, zo blijkt uit onderzoek van Specops Software. Geen reden tot paniek, maar wél een reden voor ondernemend Nederland om voorbereid te zijn.

Lees meer »

Vermoedelijke cyberaanval legt netwerk MSC plat

In een statement verklaart MSC dat een netwerk in een van de datacenters in Genève is uitgevallen, waardoor ‘de beschikbaarheid van sommige digitale tools heeft beïnvloed’. Wat de precieze oorzaak is van de problemen is vooralsnog niet helemaal duidelijk. Het concern sluit echter niet uit dat het gaat om een malware-aanval.

Lees meer »

Verlenging van de 'intelligente lockdown': Advies thuiswerken

Met een verlenging van de lockdown zullen we nog even thuis moeten werken, het thuiswerken is alweer een paar weken de ‘normaalste’ gang van zaken in veel huishoudens. Voor de meeste zelfstandigen of werknemers was het even wennen in het begin, voor sommigen is het een luxe, voor anderen een nachtmerrie. Thuiswerken vergt aanpassingsvermogen van iedereen in het huishouden. Het normale ritme is aangepast en het dagelijkse leven ziet er anders uit.

Lees meer »