De European Union Agency For Cybersecurity (ENISA) waarschuwt voor fors meer zogeheten supplychainaanvallen in 2021. Dit type aanval raakt via één grote softwareleverancier alle aangesloten bedrijven, wat grote impact kan hebben. ENISA voorziet dat de hacks geavanceerder worden en geeft tips om dit type aanval tegen te gaan.
Vier keer zoveel supplychainaanvallen verwacht
ENISA schrijft in zijn waarschuwingsrapport 'Threat Landschape for Supply Chain Attacks' dat het in 2021 vier keer zoveel supplychainaanvallen verwacht als in 2020. Bij 66% van die aanvallen is de hack gericht op de code van de leverancier.
Door die code te besmetten met malware en te hopen dat aangesloten bedrijven de geïnfecteerde software via een update installeren, kan de aanvaller bij de computers van een groot aantal verschillende organisaties. Volgens ENISA is malware in 62% van de 24 onderzochte aanvallen gebruikt.
Advanced Persistence Threats
De helft van de supplychainaanvallen wordt volgens ENISA uitgevoerd via zogeheten Advanced Persistence Threats (APT). Een APT is een zeer geavanceerde hack, waarbij hackers lang de tijd (kunnen) nemen en verschillende onzichtbare hackingsmogelijkheden gebruiken. Securitybedrijven als Kaspersky noemen een APT een type aanval waar veel moeite in zit en daarom doorgaans gericht is op grote bedrijven of overheidsinstanties.
Een APT heeft als doel om het hele systeem van het slachtoffer te infecteren. ENISA schrijft in zijn rapport dat 66% van de gehackte supplychainleveranciers niet kon vertellen hóe zij gehackt zijn. Dat laat zien dat cybersecurity nog veel stappen kan en moet zetten. Ook omdat volgens ENISA in 58% van de onderzochte hacks gevoelige informatie als intellectueel eigendom en klantgegevens is buitgemaakt. ENISA onderzocht onder andere de hack van SolarWinds en Kaseya.
Lees meer over de SolarWinds hack
Lees meer over de Kaseya hack
Goedbedoeld adviezen bijzonder complex
In het rapport geeft ENISA veel tips om supplychainaanvallen tegen te gaan. Goedbedoeld, maar veel adviezen zijn bijzonder complex uit te voeren, concludeert The Register.
Zo raadt ENISA organisaties aan om code of software van derden niet te gebruiken voordat de code of software gevalideerd is. Op die manier voorkomt een organisatie dat mogelijke gehackte code of software schade kan aanrichten. Het valideren van alle externe software en bijbehorende updates is echter enorm tijdrovend, duur en arbeidsintensief en daarom bijna niet te doen. Helemaal niet als - zoals in het geval van SolarWinds - de besmette code verpakt is in een 'signed' (veilig bevonden) .dll-bestand van de maker.
Lees meer over de SolarWinds hack of de Kaseya hack
Bron: theregister.com, enisa.europa.eu, agconnect.nl
Tips of verdachte activiteiten gezien? Meld het hier.
Meer nieuws
Ouders maken zich grote zorgen over online veiligheid en grooming van hun kinderen
Ruim de helft van de ouders (56 procent) maakt zich zorgen over de online veiligheid van hun zoon of dochter. De grootste angst van de ouders is dat hun kroost benaderd wordt door vreemden, en dat ze het verschil niet zien tussen echte berichten en nepberichten. Verzorgers zijn eveneens bang dat hun zoon of dochter gevraagd wordt om een naaktfoto van zichzelf te versturen.
Hacktivisten achter cyberaanval op grootste slachterij van de wereld?
Update op 2 juni 2021 om 09:00
Hackers Nobelium vallen 24 landen aan
Vorige week hebben Russische hackers van 'Nobelium' opnieuw een grote cyberaanval gelanceerd. De aanvallers richtten zich op instellingen in 24 landen, de Verenigde Staten kreeg echter de meeste aanvallen voor zijn kiezen. De meeste aanvallen werden automatisch afgeslagen, in enkele gevallen slaagden de hackers erin om een backdoor te creëren.
Deventer/Utrecht - Vrouw slachtoffer van bankmedewerkersfraude
Zaaknummer: 2021098213
Overzicht cyberaanvallen week 21-2021
Verzekeraars deinzen terug voor ransomware, Mexico sluit nationale loterijsites na ransomware DDoS-dreiging en zo'n 80% van de organisaties betaalt losgeld. Hier het overzicht van afgelopen week en het nieuws van dag tot dag.
Cybercrime nieuwsbrief 160 week 21-2021
FluBot-malware gebruikt nu ook WhatsApp om Nederlandse Android gebruikers te infecteren, zo'n 80% van de organisaties betaalt losgeld en waarom nog inbreken met een koevoet als jij de deur digitaal wagenwijd openzet? Dit en meer lees je in nieuwsbrief 160.