Vier keer zoveel supplychainaanvallen verwacht als in 2020

Gepubliceerd op 4 augustus 2021 om 07:00
Vier keer zoveel supplychainaanvallen verwacht als in 2020

De European Union Agency For Cybersecurity (ENISA) waarschuwt voor fors meer zogeheten supplychainaanvallen in 2021. Dit type aanval raakt via één grote softwareleverancier alle aangesloten bedrijven, wat grote impact kan hebben. ENISA voorziet dat de hacks geavanceerder worden en geeft tips om dit type aanval tegen te gaan.

Vier keer zoveel supplychainaanvallen verwacht

ENISA schrijft in zijn waarschuwingsrapport 'Threat Landschape for Supply Chain Attacks' dat het in 2021 vier keer zoveel supplychainaanvallen verwacht als in 2020. Bij 66% van die aanvallen is de hack gericht op de code van de leverancier.

Door die code te besmetten met malware en te hopen dat aangesloten bedrijven de geïnfecteerde software via een update installeren, kan de aanvaller bij de computers van een groot aantal verschillende organisaties. Volgens ENISA is malware in 62% van de 24 onderzochte aanvallen gebruikt.

Advanced Persistence Threats

De helft van de supplychainaanvallen wordt volgens ENISA uitgevoerd via zogeheten Advanced Persistence Threats (APT). Een APT is een zeer geavanceerde hack, waarbij hackers lang de tijd (kunnen) nemen en verschillende onzichtbare hackingsmogelijkheden gebruiken. Securitybedrijven als Kaspersky noemen een APT een type aanval waar veel moeite in zit en daarom doorgaans gericht is op grote bedrijven of overheidsinstanties.

Een APT heeft als doel om het hele systeem van het slachtoffer te infecteren. ENISA schrijft in zijn rapport dat 66% van de gehackte supplychainleveranciers niet kon vertellen hóe zij gehackt zijn. Dat laat zien dat cybersecurity nog veel stappen kan en moet zetten. Ook omdat volgens ENISA in 58% van de onderzochte hacks gevoelige informatie als intellectueel eigendom en klantgegevens is buitgemaakt. ENISA onderzocht onder andere de hack van SolarWinds en Kaseya.

Lees meer over de SolarWinds hack

Lees meer over de Kaseya hack

Goedbedoeld adviezen bijzonder complex

In het rapport geeft ENISA veel tips om supplychainaanvallen tegen te gaan. Goedbedoeld, maar veel adviezen zijn bijzonder complex uit te voeren, concludeert The Register.

Zo raadt ENISA organisaties aan om code of software van derden niet te gebruiken voordat de code of software gevalideerd is. Op die manier voorkomt een organisatie dat mogelijke gehackte code of software schade kan aanrichten. Het valideren van alle externe software en bijbehorende updates is echter enorm tijdrovend, duur en arbeidsintensief en daarom bijna niet te doen. Helemaal niet als - zoals in het geval van SolarWinds - de besmette code verpakt is in een 'signed' (veilig bevonden) .dll-bestand van de maker.

ENISA Threat Landscape For Supply Chain Attacks
PDF – 4,8 MB 322 downloads

Lees meer over de SolarWinds hack of de Kaseya hack

Bron: theregister.com, enisa.europa.eu, agconnect.nl

Tips of verdachte activiteiten gezien? Meld het hier.

Meer nieuws

"Ambtenaren gebruiken meer dan veertig applicaties voor videoconferencing"

De Algemene Rekenkamer onderzocht tussen juli en oktober 2020 welke communicatiemiddelen ambtenaren, ministers, staatssecretarissen en andere hooggeplaatste overheidsmedewerkers gebruiken nu ze noodgedwongen thuis zitten. Uit deze inventarisatie blijkt dat er geen uniforme afspraken zijn over de wijze waarop ze op een veilige en verantwoorde manier met elkaar kunnen communiceren. Dat brengt risico’s met zich op het gebied van informatiebeveiliging, privacy en adequate archivering van informatie.

Lees meer »

Burgers en bedrijven digiweerbaar met de City Deal

Van digitale wijkambassadeurs tot een lokale helpdesk die wordt bemand door IT-studenten. In de 'City Deal Lokale Weerbaarheid Cybercrime' gaan 8 steden, 3 ministeries, veiligheidsorganisaties en kennisinstellingen samen aan de slag om de cyberweerbaarheid te verhogen onder burgers en bedrijven. Met de ondertekening van de City Deal op 28 oktober 2020 gaat de 'City Deal Lokale Weerbaarheid Cybercrime' van start.

Lees meer »

Cybercrime nieuwsbrief 130 (week 44-2020)

Nieuwe vormen van phishing, aanvallen op ziekenhuizen en hoe snapchat misbruikt wordt door oplichters. Dit en meer lees je in nieuwsbrief 130. Nog niet ingeschreven voor deze gratis nieuwsbrief over cybercrime en darkweb? Schrijf je dan hier in.

Lees meer »

Tweestapsverificatie vingerafdruk te koop met e-mailadressen en wachtwoorden

"Beveiliging op het internet is een eindeloos kat-en-muisspel. Terwijl beveiligingsspecialisten voortdurend nieuwe manieren bedenken om onze digitale gegevens te beschermen, verzinnen cybercriminelen nieuwe sluwe manieren om die verdediging te omzeilen. Onderzoekers van de TU/e hebben nu bewijs gevonden van een geavanceerde Russische online marktplaats die honderdduizenden zeer gedetailleerde gebruikersprofielen verhandelt. Deze 'fingerprints' stellen criminelen in staat om ultramoderne tweestapsverificatie te omzeilen, waardoor ze toegang krijgen tot waardevolle gebruikersinformatie, zoals creditcardgegevens." aldus de TU/e

Lees meer »