Cybersecurity bedrijf ESET heeft haar eerste Threat Report van 2021 gepubliceerd. Het Threat Report, dat het huidige dreigingslandschap in kaart brengt op basis van belangrijke statistieken van detectiesystemen en opmerkelijke voorbeelden van cybersecurity-onderzoek, kijkt naar het eerste trimester van 2021 en toont ook Nederlandse statistieken en trends.
Hoog rendement op investeringen
In de eerste vier maanden van dit jaar was de pandemie wereldwijd nog steeds het belangrijkste nieuwsonderwerp, maar het werd aanzienlijk minder zichtbaar in het dreigingslandschap. “Desondanks blijven we zorgwekkende voorbeelden zien van cybercriminelen die gretig misbruik maken van actuele kwetsbaarheden en configuratie fouten, met als doel een hoog rendement op investeringen", zegt Roman Kováč.
We zien bijvoorbeeld dat er vaker en verschillende aanvallen plaatsvinden gericht op remote desktop protocol (RDP). Zo zagen we in Nederland gedurende tussen januari en april 2021 meer dan een verdubbeling (119%) in het aantal brute-force aanvallen gericht op RDP. Daarmee blijft RDP het nummer één doelwit van dit type aanvallen. Daarnaast zien we dat er in Nederland een verschuiving plaatsvindt, waarbij vaker misbruik wordt gemaakt van de BlueKeep kwetsbaarheid gericht op RDP (33%), terwijl misbruik van de kwetsbaarheid EternalBlue de afgelopen maanden 45% minder vaak plaatsvindt.
Wereldwijd zien we een verhoogd aantal cryptocurrency bedreigingen, een sterke stijging van Android banking malware detecties, en een groei in het aantal e-maildreigingen. Ook in Nederland zien wij een forse stijging in de aanwezigheid van Android dreigingen tussen januari en april van meer dan 150%. Trojan downloader agents hebben altijd al een grote rol hebben gespeeld, maar in Nederland blijft voor wat betreft e-maildreigingen vooral VBA/TrojanDownloader.Agent, de variant die alleen wordt aangetroffen in Office-documenten, groot.
Misbruik kwetsbaarheden Microsoft Exchange Server
De belangrijkste onderzoeksbijdrage in de nieuwste uitgave van het Threat Report is de ontdekking dat meerdere APT-groepen (advanced persistent threat) misbruik maken van de verschillende kwetsbaarheden die Microsoft Exchange Server afgelopen periode troffen. Daarnaast omvatten de exclusieve updates onder andere nieuwe bevindingen over de Lazarus- en Turla APT-groepen.
Het T1 2021 Threat Report geeft ook een overzicht van de belangrijkste bevindingen van onderzoekers. Naast vele andere bevindingen, waaronder een lopende reeks onderzoeken naar banking trojans in Latijns-Amerika, ontdekten onderzoekers:
- De Kobalos-malware, die supercomputers en andere high-profile doelwitten aanvalt;
- Operation Spalax, gericht op Colombiaanse overheidsinstanties en particuliere entiteiten;
- Een zeer gerichte supply-chain aanval die zich richtte op online gaming in Azië;
- En een nieuwe Lazarus backdoor die werd gebruikt om een logistieke organisatie in Zuid-Afrika aan te vallen.
Als afsluiting geeft het rapport ook een overzicht van de presentaties die onderzoekers in T1 hebben gedaan, worden aankomende presentaties aangekondigd en geeft het Threat Report T1 2021 een overzicht van deelname aan de MITRE ATT&CK® Evaluations waarbij APT-groepen Carbanak en FIN7 na werden gebootst.
Bron: eset.com
Tips of verdachte activiteiten gezien? Meld het hier.
Cybercrime gerelateerde berichten
Waarom tweestapsverificatie instellen?
Het aantal cyberaanvallen is sinds de coronacrisis vervijfvoudigd. Alleen al in de Microsoft cloud zijn er 300 miljoen frauduleuze inlogpogingen per dag. Jouw bedrijf neemt waarschijnlijk allerlei maatregelen om de kans op een datalek te verkleinen. Het instellen van tweestapsverificatie voor medewerkers is hierbij enorm belangrijk. Want 80 procent van de hacking-gerelateerde aanvallen komen binnen via wachtwoorden.
Cyberaanvallen het meest gericht op telecomsector
Van alle organisaties in Nederland die aangevallen zijn door cybercriminelen behoort 21 procent tot de technologie-, media- en telecomsector. Dit is 60 procent meer dan financiële dienstverlening, die met dertien procent de tweede plaats bezet. De telecomsector besteedt weliswaar het meeste aan cybersecurity (gemiddeld dertien miljoen euro per bedrijf), maar wordt desondanks het hardst getroffen.
Apple heeft tot 1 mei de tijd om de gestolen blauwdrukken terug te kopen van ransomware groep REvil
Apple is het slachtoffer geworden van het hackerscollectief REvil. Via een partner in de productieketen wisten de hackers blauwdrukken en andere vertrouwelijke data te stelen. De hackersgroep zou 50 miljoen dollar aan losgeld eisen.
Cyberaanval raakt 96 notariskantoren in Nederland
Zesennegentig notariskantoren zijn de dupe geworden van een cyberaanval. Op vrijdagochtend 16 april is ICT-leverancier Managed IT uit Nieuwegein gehackt door een onbekende aanvaller. Uit voorzorg hebben het bedrijf en een aantal notariële softwareleveranciers hun servers en databases afgesloten.
Zeer kritieke en actief aangevallen zerodaylek in VPN software Pulse Secure
Pulse Secure waarschuwt voor een zeer kritiek en actief aangevallen zerodaylek in de vpn-software van het bedrijf waardoor aanvallers op afstand kwetsbare vpn-servers kunnen overnemen. Een beveiligingsupdate is nog niet voorhanden en volgens Pulse Secure vormt het beveiligingslek een zeer groot risico voor organisaties. De kwetsbaarheid, aangeduid als CVE-2021-22893, scoort op een schaal van 1 tot en met 10 wat betreft de impact een maximale score van 10.
Theo van der Plas: "Investeringen zijn stuk voor stuk essentieel om zicht en grip te houden op cybercrime"
Criminelen verleggen hun werkterrein van de fysieke wereld naar de digitale wereld. Jaarlijks neemt het aandeel cybercrime en gedigitaliseerde criminaliteit met zo’n 25 procent toe. Om deze groei een halt toe te roepen, zijn extra investeringen nodig.