Cybercriminelen worden steeds slimmer in hun aanvallen en profiteren van malware-as-a-service-tools die beschikbaar zijn op het darkweb

Gepubliceerd op 29 oktober 2021 om 07:00

Zscaler, presenteerde gisteren zijn jaarlijkse 'State of Encrypted Attacks-rapport'. Dit rapport volgde en analyseerde meer dan 20 miljard geblokkeerde dreigingen via HTTPS, een protocol dat ontworpen is voor veilige communicatie over netwerken.

In het onderzoek van dit jaar werd een toename van maar liefst 314 procent waargenomen in meerdere regio’s, waaronder APAC, Europa en Noord-Amerika. Deze bevindingen onderstrepen de noodzaak voor meer verkeersinspectie dan dat de meeste organisaties verkrijgen via legacy firewall-gebaseerde securitymodellen. In zeven van de onderzochte branches in dit onderzoek, werd een toename gerapporteerd in het aantal dreigingen van SSL- en TLS-verkeer, terwijl in de gezondheidszorg juist een afname te zien was van 27 procent. De IT-industrie was goed voor 50 procent van de gedetecteerde aanvallen.

Cybercriminelen zetten steeds geavanceerdere tactieken in bij hun aanvallen

“In de organisaties van tegenwoordig is meer dan 80 procent van het internet-bound verkeer encrypted. Dit betekent dat organisaties te maken hebben met de unieke uitdagingen om consistente security te leveren voor alle externe gebruikers”, zegt Deepen Desai, CISO en VP Security Research en Operations bij Zscaler. “Cybercriminelen zetten steeds geavanceerdere tactieken in bij hun aanvallen. Daarbij gebruiken ze encrypted kanalen in verschillende fasen van malware- en ransomware-aanvallen. De meeste enterprise IT- en security-teams erkennen deze realiteit, maar vinden het vaak lastig om een SSL/TLS-inspectiebeleid toe te passen vanwege een gebrek aan compute middelen en/of zorgen over zaken als privacy.

Als resultaat zijn encrypted aanvallen een blinde vlek in hun security. Ons rapport over de State of Encrypted Attacks laat zien dat de meest effectieve manier om encrypted aanvallen te voorkomen, het inzetten is van een schaalbare, cloudgebaseerde proxy-architectuur om al het encrypted verkeer te inspecteren. Dit is essentieel voor een holistische zero trust security-strategie.”

20 miljard dreigingen via HTTPS

Tussen januari 2021 en september 2021 blokkeerde Zscaler meer dan 20 miljard dreigingen via HTTPS. Dit is een toename van 314 procent ten opzichte van vorig jaar. Cybercriminelen worden steeds slimmer in hun aanvallen en hebben geprofiteerd van verbonden netwerken en malware-as-a-service-tools die beschikbaar zijn op het darkweb.

Terwijl cybercriminelen verschillende aanvalstypen kunnen gebruiken om zichzelf te verbergen in encrypted verkeer, vertegenwoordigde kwaadaardige inhoud maar liefst 91 procent van de aanvallen, een stijging van 212 procent ten opzichte van vorig jaar. Daarentegen is cryptomining-malware met 27 procent gedaald, als gevolg van een bredere verschuiving in de aanvalstrends, waarbij ransomware een lucratievere optie wordt.

Toename aanvallen op tech- en retailorganisaties

Het rapport vond verder een toename in het aantal aanvallen op tech- en retailorganisaties en groothandels. Aanvallen op tech-organisaties namen toe met maar liefst 2.300 procent. Retailorganisaties en groothandels zagen een toename van meer dan 800 procent. Naarmate meer retailers digitale opties bieden tijdens de feestdagen, zullen cybercriminelen naar verwachting meer e-commerceoplossingen en digitale betalingsplatforms aanvallen met malware- en ransomware-aanvallen. Dit is verergerd door de plotselinge noodzaak om externe werknemers te verbinden via teleconferencing, SaaS-gebaseerde apps en public cloud workloads.

Ook tech-organisaties zijn aantrekkelijk voor cybercriminelen vanwege hun rol in de supply chain. Een succesvolle supply chain-aanval, zoals Kaseya en SolarWinds, kan aanvallers toegang geven tot een schat aan gebruikersinformatie. Ondanks het feit dat de wereld langzaam terugkeert naar normaal, werken veel werknemers nog altijd in relatief instabiele omgevingen. Toegang krijgen tot kritieke point-of-sale-systemen is extreem aantrekkelijk voor cybercriminelen, omdat het de deur opent voor enorme winstmarges.

Aanvallen op de gezondheidszorg en overheden

Na een top doelwit te zijn geweest in 2020, zijn aanvallen op de gezondheidszorg in 2021 afgenomen met 27 procent. Ook aanvallen op overheden zijn afgenomen, en wel met 10 procent. Ransomware-aanvallen op kritieke services, zoals de Colonial Pipeline-aanval, hebben de aandacht getrokken van de bestuurlijke top van het land, wat in veel gevallen heeft geleid tot strengere wetgeving rond cybersecurity.

“Na de vaakst aangevallen sectoren te zijn geweest in 2020, hebben organisaties in de gezondheidszorg en overheden de noodzaak gevoeld om hun security te updaten met moderne architecturen, waarvan de meeste zijn gebaseerd op zero trust”, zegt Desai. “Er was het afgelopen jaar ook meer toezicht door de overheid en er werd hardhandig opgetreden tegen cybercriminelen als reactie op een aantal spraakmakende aanvallen op kritieke diensten, zoals Colonial Pipeline. Dit heeft het afgelopen jaar geresulteerd in een afname van het aantal aanvallen op organisaties in deze sectoren.”

Aanvallen in meer dan 200 landen

Zscaler ThreatLabZ observeerde aanvallen in meer dan 200 landen, waaronder kleinere landen, zoals eilanden in het Caribisch gebied. Bovendien heeft een toename in 'work-from-anywhere' ertoe geleid dat werknemers wegtrekken uit de gebruikelijke technische hubs, zoals de Bay Area, New York, Londen, Parijs, Sydney.

De vijf landen die de meeste encrypted aanvallen incasseerden, zijn het VK (5,5 miljard), de VS (2,7 miljard), India (2,2 miljard), Australië (1,8 miljard) en Frankrijk (520 miljoen). Als geheel staat Europa bovenaan met 7,2 miljard aanvallen, gevolgd door APAC (4,9 miljard) en Noord-Amerika (2,8 miljard).

Aanbevelingen

Naarmate organisaties nieuwe, digitale werkmodellen omarmen, is het steeds belangrijker om te zorgen dat hun assets en verkeer naar die assets veilig is. Om de dreiging van encrypted aanvallen te verkleinen, doet Zscaler ThreatLabZ de volgende aanbevelingen:

  • Ontsleutel, detecteer en voorkom dreigingen in al het HTTPS-verkeer met een cloud-native, proxy-based architectuur die al het verkeer voor iedere gebruiker kan inspecteren.
  • Isoleer onbekende aanvallen en stop patient-zero malware met een AI-driven sandbox die verdachte content vasthoudt voor analyse, in tegenstelling tot firewall-based passtrough-oplossingen.
  • Biedt consistente security voor alle gebruikers en locaties om zeker te weten dat iedereen hetzelfde veiligheidsniveau heeft, ongeacht of zij zich thuis, op kantoor of onderweg bevinden.
  • Verklein de attack surface met een zero trust-beleid, waarbij laterale bewegingen niet kunnen bestaan. Daarbij zijn applicaties onzichtbaar voor aanvallers en krijgen gebruikers alleen direct toegang tot de middelen die zij nodig hebben, niet het hele netwerk.

Methodologie

Het ThreatLabZ-team evalueerde data van de Zscaler-beveiligingscloud, die dagelijks meer dan 150 miljard transacties over de hele wereld bewaakt. Zscaler blokkeerde meer dan 20,7 miljard bedreigingen die werden verzonden via encrypted kanalen gedurende een periode van negen maanden (januari 2021 tot september 2021).

De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.

State Of Encrypted Attacks 2021
PDF – 2,2 MB 226 downloads

Datalek overzicht week 47-2019

Bij een 'datalek' gaat het om ongeoorloofde of onbedoelde toegang tot persoonsgegevens bij een organisatie. Of om vernietiging, verlies, wijziging of vrijkomen van persoonsgegevens. Onder een datalek valt dus niet alleen het vrijkomen (lekken) van gegevens, maar ook onrechtmatige verwerking van gegevens en verlies van (toegang tot) persoonsgegevens.

Lees meer »

Bestandloze malware "Campagnes zonder infectie zijn moeilijk te detecteren"

Net zoals criminelen kunnen worden gepakt door vingerafdrukken of DNA op de plaats delict, laten hackers ook sporen achter op geïnfecteerde systemen. Om het bewijs van hun aanvallen te verbloemen, hebben cybercriminelen bestandsloze malware ontwikkeld. Deze schadelijke softwarevariant bestaat slechts als een artefact op het computergeheugen. De infectie of malware plaatst geen uitvoerbare bestanden op de harde schijf van het geïnfecteerde systeem om de detectie van de aanval zo lang mogelijk te verbergen. Verschillende nieuwe campagnes, die gebruikmaken van bestandsloze malware-aanvallen, zijn geanalyseerd door het Zscaler-ThreatlabZ-team.

Lees meer »

Darkweb Monitor als een service

De Nederlandse Organisatie voor Toegepast Wetenschappelijk Onderzoek (TNO) en het in Nederland en Singapore gevestigde bedrijf CyberDevOps (CDO) zijn overeengekomen om Dark Web Monitor als een service te licentiëren. TNO en CDO delen een ambitie om cyberspace en ons digitale leven veiliger en veiliger te maken. Volgens de voorwaarden van de licentieovereenkomst zal CDO de Dark Web Monitor-service leveren aan een exclusief aanbod van wetshandhavingsinstanties, beveiligingsorganisaties en bedrijven.

Lees meer »

Minstens 10 miljoen mensen potentieel doelwit van cyberaanvallen

Het beheer van gebouwen wordt steeds verder geautomatiseerd, waarbij de systemen die worden gebruikt voor het bedienen van bijvoorbeeld alarmsystemen, stroomvoorziening, toegangsdeuren en -poorten, ventilatie of schuifdeuren steeds vaker zijn verbonden met internet. Doordat er te weinig aandacht is voor de digitale beveiliging, worden de systemen kwetsbaarder voor cyberaanvallen, terwijl de mogelijke impact van zulke aanvallen toeneemt.

Lees meer »

Stijging internetoplichting

De politie heeft dit jaar 200 malafide webshops gesloten. Dat heeft Gijs van der Linden, teamleider van het Landelijk Meldpunt Internetoplichting (LMIO) van de politie bekendgemaakt in de uitzending van Radar. Daarnaast kon Van der Linden melden dat het aantal aangiftes over online oplichting met 7% is toegenomen tot een totaal van 47.000.  

Lees meer »