De European Union Agency For Cybersecurity (ENISA) waarschuwt voor fors meer zogeheten supplychainaanvallen in 2021. Dit type aanval raakt via één grote softwareleverancier alle aangesloten bedrijven, wat grote impact kan hebben. ENISA voorziet dat de hacks geavanceerder worden en geeft tips om dit type aanval tegen te gaan.
Vier keer zoveel supplychainaanvallen verwacht
ENISA schrijft in zijn waarschuwingsrapport 'Threat Landschape for Supply Chain Attacks' dat het in 2021 vier keer zoveel supplychainaanvallen verwacht als in 2020. Bij 66% van die aanvallen is de hack gericht op de code van de leverancier.
Door die code te besmetten met malware en te hopen dat aangesloten bedrijven de geïnfecteerde software via een update installeren, kan de aanvaller bij de computers van een groot aantal verschillende organisaties. Volgens ENISA is malware in 62% van de 24 onderzochte aanvallen gebruikt.
Advanced Persistence Threats
De helft van de supplychainaanvallen wordt volgens ENISA uitgevoerd via zogeheten Advanced Persistence Threats (APT). Een APT is een zeer geavanceerde hack, waarbij hackers lang de tijd (kunnen) nemen en verschillende onzichtbare hackingsmogelijkheden gebruiken. Securitybedrijven als Kaspersky noemen een APT een type aanval waar veel moeite in zit en daarom doorgaans gericht is op grote bedrijven of overheidsinstanties.
Een APT heeft als doel om het hele systeem van het slachtoffer te infecteren. ENISA schrijft in zijn rapport dat 66% van de gehackte supplychainleveranciers niet kon vertellen hóe zij gehackt zijn. Dat laat zien dat cybersecurity nog veel stappen kan en moet zetten. Ook omdat volgens ENISA in 58% van de onderzochte hacks gevoelige informatie als intellectueel eigendom en klantgegevens is buitgemaakt. ENISA onderzocht onder andere de hack van SolarWinds en Kaseya.
Lees meer over de SolarWinds hack
Lees meer over de Kaseya hack
Goedbedoeld adviezen bijzonder complex
In het rapport geeft ENISA veel tips om supplychainaanvallen tegen te gaan. Goedbedoeld, maar veel adviezen zijn bijzonder complex uit te voeren, concludeert The Register.
Zo raadt ENISA organisaties aan om code of software van derden niet te gebruiken voordat de code of software gevalideerd is. Op die manier voorkomt een organisatie dat mogelijke gehackte code of software schade kan aanrichten. Het valideren van alle externe software en bijbehorende updates is echter enorm tijdrovend, duur en arbeidsintensief en daarom bijna niet te doen. Helemaal niet als - zoals in het geval van SolarWinds - de besmette code verpakt is in een 'signed' (veilig bevonden) .dll-bestand van de maker.
Lees meer over de SolarWinds hack of de Kaseya hack
Bron: theregister.com, enisa.europa.eu, agconnect.nl
Tips of verdachte activiteiten gezien? Meld het hier.
Meer nieuws
Word geen slachtoffer van corona criminelen
Cybercriminelen spelen in op alle onrust rondom het corona virus. Dit doen ze op verschillende creatieve manieren, zoals phishing mails, smsjes of telefoontjes. Maar ook met fake news berichten over de corona ontwikkelingen. Ze doen zich regelmatig voor als betrouwbare instanties, zoals overheid of ziekenhuizen. In de nep berichten worden malafide links of geïnfecteerde bestanden gevoegd. Voor je het weet heb je malware geïnstalleerd of loop je kans om te worden opgelicht.De 'corona criminelen' zien dus kansen. Enerzijds door de onrust en paniek, anderzijds door het toegenomen aantal thuiswerkers. Belangrijk dus om zeker nu digitaal weerbaar te zijn!Test hieronder jouw kennis over cybercrime met de corona cyberquiz en kijk of jij weerbaar bent tegen de laffe trucs van de moderne crimineel.
Steeds meer Nederlandse gemeenten aan de slag met cybercrime
Waar vorig jaar nog maar een aantal gemeenten (zoals bijvoorbeeld Breda, Leeuwarden & Rotterdam) het thema cybercrime op de veiligheidsagenda hadden staan, gaan er dit jaar al veel meer gemeenten aan de slag met een specifieke cybercrime aanpak.
Malware hackt cybercriminelen
Hackers krijgen een koekje van eigen deeg, zo blijkt uit een recent door security specialist 'Cyberreason' ontdekte malware-campagne. Bekende hackerstools worden gekaapt met de njRat-trojan. De trojan geeft echter niet alleen toegang tot de systemen van hackers, maar ook tot systemen die zij op hun beurt controleren en/of hebben gehackt.
Cyberaanval op het Amerikaanse ministerie van gezondheid
Het Amerikaanse ministerie van gezondheid is zondagnacht aangevallen door hackers. Dat schrijft persbureau Bloomberg op basis van drie anonieme bronnen. De aanval leek bedoeld om het netwerk te vertragen. Daardoor zou het ministerie meer moeite krijgen om snel op ontwikkelingen rond het coronavirus te reageren. Volgens de bronnen tegen Bloomberg waren de aanvallers echter niet succesvol. Ook zouden geen gegevens zijn buitgemaakt.
Maak van je cloudomgeving geen dominospel voor hackers
"Veiligheid en gebruiksgemak door gebruik van een centraal knooppunt met een betrouwbare, snelle verbinding"
Cybercriminelen aangehouden die 3,5 miljoen euro buitmaakten via Sim-Swapping
Europol heeft in samenwerking met Europese politiediensten twee bendes sim-swappers opgerold die bij elkaar 3,5 miljoen euro wisten te stelen. De eerste bende bevond zich in Spanje en bestond uit personen tussen de 22 en 52 jaar, afkomstig uit Italië, Roemenië, Columbia en Spanje.