De European Union Agency For Cybersecurity (ENISA) waarschuwt voor fors meer zogeheten supplychainaanvallen in 2021. Dit type aanval raakt via één grote softwareleverancier alle aangesloten bedrijven, wat grote impact kan hebben. ENISA voorziet dat de hacks geavanceerder worden en geeft tips om dit type aanval tegen te gaan.
Vier keer zoveel supplychainaanvallen verwacht
ENISA schrijft in zijn waarschuwingsrapport 'Threat Landschape for Supply Chain Attacks' dat het in 2021 vier keer zoveel supplychainaanvallen verwacht als in 2020. Bij 66% van die aanvallen is de hack gericht op de code van de leverancier.
Door die code te besmetten met malware en te hopen dat aangesloten bedrijven de geïnfecteerde software via een update installeren, kan de aanvaller bij de computers van een groot aantal verschillende organisaties. Volgens ENISA is malware in 62% van de 24 onderzochte aanvallen gebruikt.
Advanced Persistence Threats
De helft van de supplychainaanvallen wordt volgens ENISA uitgevoerd via zogeheten Advanced Persistence Threats (APT). Een APT is een zeer geavanceerde hack, waarbij hackers lang de tijd (kunnen) nemen en verschillende onzichtbare hackingsmogelijkheden gebruiken. Securitybedrijven als Kaspersky noemen een APT een type aanval waar veel moeite in zit en daarom doorgaans gericht is op grote bedrijven of overheidsinstanties.
Een APT heeft als doel om het hele systeem van het slachtoffer te infecteren. ENISA schrijft in zijn rapport dat 66% van de gehackte supplychainleveranciers niet kon vertellen hóe zij gehackt zijn. Dat laat zien dat cybersecurity nog veel stappen kan en moet zetten. Ook omdat volgens ENISA in 58% van de onderzochte hacks gevoelige informatie als intellectueel eigendom en klantgegevens is buitgemaakt. ENISA onderzocht onder andere de hack van SolarWinds en Kaseya.
Lees meer over de SolarWinds hack
Lees meer over de Kaseya hack
Goedbedoeld adviezen bijzonder complex
In het rapport geeft ENISA veel tips om supplychainaanvallen tegen te gaan. Goedbedoeld, maar veel adviezen zijn bijzonder complex uit te voeren, concludeert The Register.
Zo raadt ENISA organisaties aan om code of software van derden niet te gebruiken voordat de code of software gevalideerd is. Op die manier voorkomt een organisatie dat mogelijke gehackte code of software schade kan aanrichten. Het valideren van alle externe software en bijbehorende updates is echter enorm tijdrovend, duur en arbeidsintensief en daarom bijna niet te doen. Helemaal niet als - zoals in het geval van SolarWinds - de besmette code verpakt is in een 'signed' (veilig bevonden) .dll-bestand van de maker.
Lees meer over de SolarWinds hack of de Kaseya hack
Bron: theregister.com, enisa.europa.eu, agconnect.nl
Tips of verdachte activiteiten gezien? Meld het hier.
Meer nieuws
Politie: "Focus op cybercrime tijdens veiligheidsweek (5-11 oktober)"
De politie Zeeland-West-Brabant sluit dit jaar aan bij de week van de veiligheid. Hierbij richten wij ons op ‘digitale weerbaarheid’ met een cybercrime campagne via met name social media.
Cybercriminelen bekwamer en meedogenlozer
Microsoft heeft een nieuwe editie van haar beveiligingsrapport uitgegeven. Daarin staat het Amerikaanse hard- en softwarebedrijf uitgebreid stil bij de laatste ontwikkelingen op het gebied van malware en cybersecurity. Niet alleen neemt het aantal cyberaanvallen toe, tevens worden ze met de dag geavanceerder, zo valt er te lezen. Het toenemend aantal aanvallen is volgens Microsoft slechts gedeeltelijk toe te schrijven aan de wereldwijde coronapandemie.
“We hebben letterlijk de stekkers eruit getrokken om alle lopende oplichtingspraktijken een halt toe te roepen”
In een lopend onderzoek van politie en Openbaar Ministerie Noord-Nederland naar grootschalige cyberfraude zijn maandag 28 september twee verdachten (een man en een vrouw, beiden 21 jaar) aangehouden in Groningen.
Dertien aanhoudingen door Cyberteam Antwerpen in een omvangrijke phishing zaak
Het cyberteam van politiezone Antwerpen heeft een phishingbende opgerold die op slechts enkele dagen tijd vele duizenden euro’s zou hebben afgetroggeld bij nietsvermoedende slachtoffers. Woensdagochtend zijn in opdracht van de onderzoeksrechter zestien huiszoekingen verricht in Antwerpen, Essen, Schelle en Sint-Jans-Molenbeek. Dertien verdachten zijn gearresteerd.
"Gemeenten moeten regie voeren over hun cyber risico management"
Niet hackers, maar medewerkers zelf zijn veelal verantwoordelijk voor een cyberaanval bij een gemeente. Dan gaat het niet zozeer om een vergissing, maar om medewerkers met verhoogde toegangsrechten en kwade bedoelingen. Dit type cyberaanval is uiterst gevaarlijk, omdat het zeer moeilijk is om deze ontdekken en er iets aan te doen.
Verdachte aangehouden na installeren keyloggers
De politie heeft woensdagmorgen een 29-jarige man uit Zuidhorn aangehouden op verdenking van cybercrime. Hij wordt er van verdacht dat hij 'keyloggers' heeft geïnstalleerd op computers van mensen met wie hij samenwerkte.