Criminal-to-criminal-model met een duidelijke rolverdeling neemt verder toe in 2022

Gepubliceerd op 21 januari 2022 om 07:00

Er zijn inmiddels al twee pandemie-jaren verstreken. Deze jaren hebben niet alleen veranderingen teweeggebracht in de werkcultuur, maar hebben ook gezorgd voor compleet nieuwe security-uitdagingen. Waar in het eerste coronajaar het verhuizen van medewerkers naar de thuisomgeving centraal stond, werden bedrijven het afgelopen jaar geconfronteerd met de veiligheidsrisico’s die deze, soms overhaaste, digitalisering met zich meebracht. Om de veiligheidsrisico’s het komende jaar te minimaliseren, zullen bedrijven hun IT-beveiligingsinfrastructuur moeten aanpassen aan de cloud. Nicolas Casimir, CISO EMEA bij Zscaler, gaat verder in op deze en andere trends voor het komende jaar.

  • Specialisatie van malware-actoren verhoogt de risico’s

De geavanceerde aanvallen op de supply chain die in 2021 grote schade hebben aangericht, illustreren de professionalisering van malware-actoren. Door de hoge mate van specialisatie ontstaan er zeer efficiënte aanvallen die zorgen voor een groter schadepotentieel voor bedrijven.

Zo baseren malware-actoren hun organisatiestructuur tegenwoordig op een C2C (criminal-to-criminal)-model met een duidelijke rolverdeling. De eerste groep zoekt mogelijkheden om in te breken in een bedrijfsnetwerk. De tweede groep programmeert de ransomware-code en biedt ransomware-as-a-service aan. Een derde groep neemt de datamining binnen het bedrijfsnetwerk voor  zijn rekening en gaat op zoek naar de meest waardevolle gegevens. Tenslotte neemt de laatste groep het witwassen over nadat het losgeld is betaald. Het vereist een complete en holistische beveiligingsstrategie als bedrijven zichzelf en hun data veilig willen houden.

  • Aanvalsoppervlakken worden groter

Een gevaarlijke mix van snelle actie, gebrek aan IT-experts en verwaarlozing van de modernisering van de beveiligingsinfrastructuur heeft het aanvalsoppervlak bij veel bedrijven de afgelopen jaren alleen maar vergroot, zoals bleek uit Zscaler’s ‘Exposed’-rapport (pdf onderaan). De studie onderzocht in hoeverre deze aanvalsoppervlakken blootgesteld werden aan het internet. Organisaties in EMEA bleken de meeste blootgestelde servers te hebben. Daarnaast gebruikten ze verouderde SSL/TLS-protocollen en hadden ze gemiddeld een hoger risico op CVE-kwetsbaarheden.

De hoeveelheid informatie die tegenwoordig op het internet wordt verspreid, is zorgwekkend omdat bedrijven zich vaak niet bewust zijn van het gevaar. Alle infrastructuren en data die voor aanvallers zichtbaar zijn op het internet vormen een risico. Daarom moeten bedrijven regelmatig hun netwerkblootstellingen analyseren en monitoren om hun assets veilig te houden.

  • Legacy-IT wordt steeds gevaarlijker

Ook al zijn digitalisering-initiatieven de afgelopen maanden snel toegenomen, modernisering gaat vaak gepaard met legacy-issues. Het gaat daarbij vaak om verouderde hardware die niet meer voldoende up-to-date wordt gehouden. Dit kan tot gevaarlijke situaties leiden, omdat malware-campagnes zich ook richten op oudere hiaten.

Bedrijven moeten hun legacy-problemen onder controle krijgen door te inventariseren wat zich binnen hun netwerk bevindt en wat de status hiervan is. Dit geldt niet alleen voor interne hardware en programma’s die al lange tijd in het ecosysteem aanwezig zijn, maar ook voor nieuwe toevoegingen, zoals VPN’s, externe desktops of cloudworkloads. Deze vormen allemaal een risico voor het bedrijf als ze niet goed zijn beveiligd.

  • IT-beveiliging wordt een business enabler

De perceptie van de IT-afdeling is veranderd en zijn invloed op gedigitaliseerde infrastructuren zal alleen maar blijven groeien. Beveiliging heeft zich opgewerkt tot een enabler van technologische verandering – mede door de opkomst van de cloud. Voordat een nieuwe service wordt geïmplementeerd is het bijvoorbeeld belangrijk om passende beveiligingsmaatregelen te valideren die gedurende de hele levenscyclus continu wordt gecontroleerd. Dit nieuwe begrip van IT-beveiliging is vooral van toepassing op de digitale en cloudgebaseerde omgevingen die de afgelopen jaren tot stand zijn gekomen.

Met een strategische verandering in bedrijfsoriëntatie moet echter ook de beveiligingsinfrastructuur worden aangepast aan de nieuwe omstandigheden. Ook al is Zero Trust niet langer een nieuw concept, het wordt wel steeds belangrijker. Om de groeiende professionalisering van cybercrime tegen te gaan, is een holistische herschikking van beveiliging vereist. Het Zero Trust-concept is ontworpen om aan de beveiligingsvereisten van een moderne omgeving te voldoen, ongeacht type omgeving of waar de gebruiker zich bevindt. Zero Trust moet daarom hoog op de agenda van IT-beslissers staan om risico’s te minimaliseren voor nieuwe werkmodellen in de cloud – nu en in de toekomst.

Global Corporate Network Attack Surface Report
PDF – 6,4 MB 166 downloads

Bron: zscaler.com 

Bekijk alle vormen en begrippen

Actuele aanvallen overzicht per dag

Ernstige kwetsbaarheden

Meer rapporten bekijken of downloaden

 

Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.

Meer actueel cybercrime nieuws

Cybercriminelen doen zich voor op datingapps als slachtoffer seksueel misbruik: 'Kun je alsjeblieft bewijzen dat jij niet ook een seksueel misbruiker bent?'

Een redelijk onsmakelijke fraudetruc is ons recent ter ore gekomen. Er blijken oplichters actief die zich op datingapps als Tinder en Grindr voordoen als slachtoffers van seksueel misbruik, het vertrouwen winnen van degene met wie ze praten en vervolgens aan die persoon vragen zich te identificeren om 'te verifiëren dat ze geen seksueel misbruiker zijn'. In werkelijkheid blijkt deze verificatie niet helemaal te zijn wat je wordt verteld.

Lees meer »

Ruim honderd geldezels aangehouden door de politie Rotterdam

Vorig jaar werden op de Allegonda Gremmerstraat de eerste money mules aangepakt in samenwerking met het Openbaar Ministerie, Reclassering Nederland en Humanitas DMH - Homerun. Gedurende het hele jaar waren er meerdere acties en met succes. Het totaal aantal verdachten is van 430 terug gebracht naar 100. Er werden niet alleen straffen uitgedeeld. 114 verdachten kregen meteen tijdens de actiedag ook hulp aangeboden.

Lees meer »

Overzicht cyberaanvallen week 20-2022

Belgische ziekenhuizen annuleren operaties wegens ransomware-aanval, ransomwarebende dreigt met omverwerping overheid Costa Rica en VS klaagt Franse arts aan voor ontwikkeling en verkoop van ransomware. Hier het overzicht van afgelopen week en het nieuws van dag tot dag.

Lees meer »

Cybercrime nieuwsbrief 210 week 20-2022

De meest voorkomende abonnementen trojans, waarom iedereen cybercrimineel kan worden met minimale kennis en uit onderzoek blijkt dat veel posts van kinderen op sociale media circuleren op het Darkweb. Dit en meer lees je in nieuwsbrief 210.

Lees meer »

Uit onderzoek blijkt dat veel posts van kinderen op sociale media circuleren op het Darkweb

Heel wat ouders posten foto's van hun kinderen op sociale media. Maar ze staan niet altijd stil bij de risico's die daarmee gepaard kunnen gaan. Dat blijkt uit een onderzoek van de UGent in Belgie. Die lanceert nu de website "Magditonline.be" met concrete tips voor ouders om hun kinderen veilig af te beelden op sociale media. Ook influencers vinden er meer informatie over hun rechten en plichten.

Lees meer »

Digiweerbaar met de Cyber Sessies: Aflevering 6 'Zonder voorzorgsmaatregelen ga je een keer nat'

Uit cijfers van het CBS blijkt dat het afgelopen jaar zeker 2,5 miljoen personen en bedrijven slachtoffer van cybercriminelen zijn geworden. Wat kun je doen om je tegen cyberaanvallen te beschermen? Remy Gieling spreekt hierover met drie kopstukken uit de wereld van online veiligheid; Hans de Vries (CEO NCSC), Evelien Bras (directeur FERM, haven Rotterdam) en Dave Maasland (CEO ESET Nederland). 

Lees meer »

De meest voorkomende abonnementen trojans

Abonnementen-trojans zijn een aloude methode om Android-gebruikers hun zuurverdiende centen afhandig te maken. Ze infiltreren een smartphone onder het mom van nuttige apps en abonneren zich stiekem op betaalde diensten. Vaker wel dan niet is het abonnement zelf echt, alleen heeft de gebruiker de dienst hoogstwaarschijnlijk helemaal niet nodig.

Lees meer »