Aantal cyberaanvallen op onderwijs en onderzoekssector gestegen met 75%

Gepubliceerd op 3 februari 2022 om 15:00

In 2021 kregen organisaties in totaal 50% meer wekelijkse cyberaanvallen te verduren dan in 2020. De onderwijs-/onderzoekssector was de meest aangevallen sector, met gemiddeld 1605 wekelijkse aanvallen, een stijging van 75%. Overheid/defensie zag een gemiddelde van 1.136 wekelijkse aanvallen (47% toename).

Gemiddelde wekelijkse aanvallen per organisatie per branche 2021, vergeleken met 2020.

Security Report van het Check Point Research

Dit blijkt uit het 2022 Security Report van het Check Point Research (CPR). Het rapport beschrijft de belangrijkste aanvalsvectoren en technieken waarvan CPR in 2021 getuige is geweest. De belangrijkste hoogtepunten uit het rapport zijn onder meer de terugkeer van Emotet, scheuren in het ransomware-ecosysteem en kwetsbaarheden in cloudservices. Botnets waren wereldwijd de leidende aanvalscategorie, gevolgd door infostealers en cryptominers. CPR benadrukt de noodzaak van meer samenhangende beveiliging na de Log4J-exploits in december en recente arrestaties door REvil.

Andere opvallende cijfers uit het rapport zijn:

  • Communicatie zag gemiddeld 1.079 wekelijkse aanvallen (51% toename)
  • Softwareleveranciers kenden de grootste groei in aanvallen op jaarbasis (146%)
  • Botnets waren wereldwijd de leidende aanvalscategorie, gevolgd door infostealers en cryptominers.

Supply chain-aanvallen

De beruchte SolarWinds-aanval legde de basis voor supply chain-aanvallen. In 2021 waren er talloze geavanceerde aanvallen zoals Codecov in april en Kaseya in juli, met als afsluiting de Log4j-kwetsbaarheid die in december aan het licht kwam. De opvallende impact die door één kwetsbaarheid in een open-sourcebibliotheek wordt bereikt, toont het grote risico voor softwaretoeleveringsketens aan.
In 2021 nam het aantal aanvallen op kritieke infrastructuur toe, wat leidde tot een enorme verstoring van het dagelijkse leven van individuen en in sommige gevallen zelfs hun gevoel van fysieke veiligheid bedreigde.

Clouddiensten onder vuur

Kwetsbaarheden bij cloudproviders werden in 2021 veel alarmerender dan voorheen. Door de kwetsbaarheden die het hele jaar door werden blootgelegd, konden aanvallers willekeurige code uitvoeren, escaleren naar rootrechten, toegang krijgen tot grote hoeveelheden privé-inhoud en zelfs tussen verschillende omgevingen schakelen.
Bedreigingsactoren gebruikten steeds vaker smishing (sms-phishing) voor de verspreiding van malware en hebben ze aanzienlijke inspanningen geleverd om sociale media-accounts te hacken om toegang te krijgen tot mobiele apparaten. De verdere digitalisering van de banksector in 2021 leidde tot de introductie van verschillende apps die zijn ontworpen om persoonlijke interacties te beperken, en die hebben op hun beurt geleid tot de verspreiding van nieuwe bedreigingen.

Scheuren in het ransomware-ecosysteem

Regeringen en wetshandhavingsinstanties veranderden hun standpunt over georganiseerde ransomware-groepen in 2021 en veranderden van preventieve en reactieve maatregelen in proactieve offensieve operaties tegen de ransomware-exploitanten, hun fondsen en ondersteunende infrastructuur.
Een van de gevaarlijkste en beruchtste botnets in de geschiedenis is terug: Emotet. Sinds Emotet's terugkeer in november, constateerde CPR dat de activiteit van de malware ten minste 50% was van het niveau dat werd waargenomen in januari 2021, kort voor de eerste verwijdering. Deze stijgende trend zette zich in december voort met verschillende eindejaarsaanvallen en houdt naar verwachting tot ver in 2022 aan. In ieder geval tot de volgende verwijderingspoging.

'Gegroeid en verfijnder'

“Bedreigingsactoren zijn gegroeid en worden verfijnder. Dit culmineerde in de uitbuiting van de Log4j-kwetsbaarheid en het enorme risiconiveau dat inherent is aan softwaretoeleveringsketens naar voren bracht. Ook zagen we dat cloudservices werden aangevallen, bedreigingsactoren hun focus op mobiele apparaten vergrootten en de heropleving van een van de gevaarlijkste botnets in de geschiedenis. Maar het is niet allemaal kommer en kwel. We zagen scheuren in het ransomware-ecosysteem in 2021 groter worden, toen regeringen en wetshandhavingsinstanties over de hele wereld besloten harder op te treden tegen met name ransomware-groepen. In plaats van te vertrouwen op reactieve en corrigerende maatregelen, hebben sommige schokkende gebeurtenissen regeringen doen beseffen dat ze een meer proactieve benadering moesten volgen om cyberrisico's aan te pakken. Diezelfde filosofie geldt ook voor bedrijven, die het zich niet langer kunnen veroorloven om een onsamenhangende, afgezonderde, reactionaire benadering te hanteren bij het omgaan met dreigingen. Ze hebben 360-graden zichtbaarheid, realtime dreigingsinformatie en een beveiligingsinfrastructuur nodig die op een effectieve, gecombineerde manier kan worden gemobiliseerd”, aldus Maya Horowitz, VP Research bij Check Point Software.

Gedetailleerd overzicht van het landschap

Het Cyber Security Report 2022 geeft een gedetailleerd overzicht van het landschap van cyberdreigingen en aanbevelingen om de volgende cyberpandemie te voorkomen. Deze bevindingen zijn gebaseerd op gegevens van Check Point Software's ThreatCloud Intelligence tussen januari en december 2021, en benadrukken de belangrijkste tactieken die cybercriminelen gebruiken om bedrijven aan te vallen. De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.

2022 Security Report 01 24 22
PDF – 6,6 MB 167 downloads

Bron: checkpoint.com, dutchitchannel.nl

Bekijk alle vormen en begrippen

Actuele aanvallen overzicht per dag

Meer rapporten bekijken of downloaden

 

Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.

Meer actueel cybercrime nieuws

Malware besmet iPhones en steelt Signal- en ProtonMail-data

Onderzoekers hebben in de eerste maanden van dit jaar malware ontdekt die ongepatchte iPhones en iPads infecteert en vervolgens data van onder andere chatapplicatie Signal en maildienst ProtonMail steelt. Het gaat om een zogeheten drive-by download, zo meldt securitybedrijf Volexity. Alleen het bezoeken van een gecompromitteerde website met een toestel dat op iOS 12.3, 12.3.1 en 12.3.2 draait is voldoende om met de malware besmet te raken. Er is geen verdere interactie van gebruikers vereist.

Lees meer »

Inkomsten 'porno afpersmail met jouw wachtwoord' als herinvesteren

Sophos heeft het rapport Follow the Money in a Massive “Sextortion” Spam Scheme gepubliceerd, dat aantoont hoe geld van slachtoffers leidde tot de onderbuik van cybercriminaliteit. Onderzoekers ontdekten de oorsprong van miljoenen sextortion-spammails die tussen september 2019 en februari 2020 werden verspreid en analyseerden vervolgens wat er met het geld gebeurde dat via slachtoffers in bitcoin-portemonnees van aanvallers terechtkwam. De afpersing bedroeg in totaal ongeveer $ 500.000. Volgens SophosLabs is dit het eerste rapport dat een bitcoin-afstand van sextortion traceert.

Lees meer »

Datalek nieuws en overzicht week 17-2020

Bij een 'datalek' gaat het om ongeoorloofde of onbedoelde toegang tot persoonsgegevens bij een organisatie. Of om vernietiging, verlies, wijziging of vrijkomen van persoonsgegevens. Onder een datalek valt dus niet alleen het vrijkomen (lekken) van gegevens, maar ook onrechtmatige verwerking van gegevens en verlies van (toegang tot) persoonsgegevens.

Lees meer »

Cyberaanval op digitaal archief scholen Groningen en Haren

Het digitale archief van het Montessori Lyceum Groningen, Montessori Vaklyceum en het Harens Lyceum getroffen is getroffen door een computervirus. De bestanden uit het archief van de scholen zijn daardoor onherstelbaar beschadigd. Dit blijkt vandaag uit intern onderzoek naar de gebeurtenis. Het online onderwijs op de scholen en de schoolexamens gaan onverminderd door.

Lees meer »

Nintendo Switch-eigenaars worden gehackt

Onverwachts een mail krijgen dat er met je account is ingelogd terwijl je dat zelf niet bent: een steeds grotere groep Nintendo Switch-eigenaars maakt er melding van. Nintendo roept gebruikers op om een extra beveiliging bij inloggen in te schakelen.

Lees meer »