Vier keer zoveel supplychainaanvallen verwacht als in 2020

Gepubliceerd op 4 augustus 2021 om 07:00
Vier keer zoveel supplychainaanvallen verwacht als in 2020

De European Union Agency For Cybersecurity (ENISA) waarschuwt voor fors meer zogeheten supplychainaanvallen in 2021. Dit type aanval raakt via één grote softwareleverancier alle aangesloten bedrijven, wat grote impact kan hebben. ENISA voorziet dat de hacks geavanceerder worden en geeft tips om dit type aanval tegen te gaan.

Vier keer zoveel supplychainaanvallen verwacht

ENISA schrijft in zijn waarschuwingsrapport 'Threat Landschape for Supply Chain Attacks' dat het in 2021 vier keer zoveel supplychainaanvallen verwacht als in 2020. Bij 66% van die aanvallen is de hack gericht op de code van de leverancier.

Door die code te besmetten met malware en te hopen dat aangesloten bedrijven de geïnfecteerde software via een update installeren, kan de aanvaller bij de computers van een groot aantal verschillende organisaties. Volgens ENISA is malware in 62% van de 24 onderzochte aanvallen gebruikt.

Advanced Persistence Threats

De helft van de supplychainaanvallen wordt volgens ENISA uitgevoerd via zogeheten Advanced Persistence Threats (APT). Een APT is een zeer geavanceerde hack, waarbij hackers lang de tijd (kunnen) nemen en verschillende onzichtbare hackingsmogelijkheden gebruiken. Securitybedrijven als Kaspersky noemen een APT een type aanval waar veel moeite in zit en daarom doorgaans gericht is op grote bedrijven of overheidsinstanties.

Een APT heeft als doel om het hele systeem van het slachtoffer te infecteren. ENISA schrijft in zijn rapport dat 66% van de gehackte supplychainleveranciers niet kon vertellen hóe zij gehackt zijn. Dat laat zien dat cybersecurity nog veel stappen kan en moet zetten. Ook omdat volgens ENISA in 58% van de onderzochte hacks gevoelige informatie als intellectueel eigendom en klantgegevens is buitgemaakt. ENISA onderzocht onder andere de hack van SolarWinds en Kaseya.

Lees meer over de SolarWinds hack

Lees meer over de Kaseya hack

Goedbedoeld adviezen bijzonder complex

In het rapport geeft ENISA veel tips om supplychainaanvallen tegen te gaan. Goedbedoeld, maar veel adviezen zijn bijzonder complex uit te voeren, concludeert The Register.

Zo raadt ENISA organisaties aan om code of software van derden niet te gebruiken voordat de code of software gevalideerd is. Op die manier voorkomt een organisatie dat mogelijke gehackte code of software schade kan aanrichten. Het valideren van alle externe software en bijbehorende updates is echter enorm tijdrovend, duur en arbeidsintensief en daarom bijna niet te doen. Helemaal niet als - zoals in het geval van SolarWinds - de besmette code verpakt is in een 'signed' (veilig bevonden) .dll-bestand van de maker.

ENISA Threat Landscape For Supply Chain Attacks
PDF – 4,8 MB 321 downloads

Lees meer over de SolarWinds hack of de Kaseya hack

Bron: theregister.com, enisa.europa.eu, agconnect.nl

Tips of verdachte activiteiten gezien? Meld het hier.

Meer nieuws

Verkenningsonderzoek naar ransomware-aanvallen bij Nederlandse overheidsdiensten en bedrijven

Het Centraal Bureau voor de Statistiek (CBS) heeft in samenwerking met het Nationaal Cyber Security Centrum (NCSC) verkenningsonderzoek gedaan naar ransomware-aanvallen bij Nederlandse overheidsdiensten en bedrijven. De onderzoekers keken onder meer naar de tijdslijn en kosten van aanvallen met gijzelsoftware. Vanwege de gevoeligheid van de verzamelde data, is het rapport niet online gepubliceerd. Dat schrijft het CBS in een persbericht.

Lees meer »

Celstraf van drie jaar geëist tegen 35-jarige cybercrimineel ‘Han Solo’

Het Openbaar Ministerie (OM) heeft tegen een 35-jarige man uit Heerenveen een gevangenisstraf van 3 jaar geëist en het terugbetalen van het wederrechtelijk voordeel van €318.050,63. Hem wordt verweten dat hij door het handelen in digitale lijsten met persoonsgegevens, zogenaamde leads, een grote bijdrage heeft geleverd aan bankhelpdeskfraude met mogelijke vele gedupeerden wereldwijd.

Lees meer »

Overzicht cyberaanvallen week 19-2022

Ransomware treft ziekenhuizen in provincie Luxemburg te Belgie, digitale televisiegidsen van Russische tv-aanbieders werden maandagochtend gehackt en geen diplomatieke reactie na cyberaanval op Nederlandse olieterminals. Hier het overzicht van afgelopen week en het nieuws van dag tot dag.

Lees meer »

Cybercrime nieuwsbrief 209 week 19-2022

Is de ‘NewProfilePic-app’ Russische malware, hoe werkt de Apple, Google en Samsung Pay oplichtingstruc en Costa Rica, eerste land dat de noodtoestand afroept als gevolg van een cyberaanval. Dit en meer lees je in nieuwsbrief 209.

Lees meer »

Digiweerbaar met de Cyber Sessies: Aflevering 5 'Digitaal ben je zo veilig als de zwakste schakel'

Zelf kun je je bedrijf nog zo goed tegen cybercriminelen hebben beveiligd, maar wat als een belangrijke toeleverancier wordt gehackt? In deze aflevering van Cyber Sessies draait het om hoe om te gaan met aanvallen in de leveranciersketen. Presentator Remy Gieling spreekt hierover met drie kopstukken uit de wereld van digitale veiligheid; Frank Groenewegen (partner Cyber Risk Deloitte), Erno Doorenspleet (vice president CTO KPN Security) en Daan Keuper (security researcher Computest). 

Lees meer »

Is de ‘NewProfilePic-app’ Russische malware?

De app 'New Profile Pic' staat zowel in de Apple App Store als in de Google Play Store op nummer één in de ranglijst van de populairste, meest gedownloade apps. Daarmee is de app momenteel dus populairder dan apps als Instagram, TikTok, Snapchat, YouTube en Messenger. Maar om deze app is momenteel het één en ander te doen: zo gaat het gerucht dat de app in werkelijkheid malware bevat van Russische makelij, dat gebruikers van de app slachtoffer worden van oplichting én dat de app data doorsluist naar het Kremlin. Hoe zit dat? In dit artikel leggen we het uit.

Lees meer »