Het aantal cyberaanvallen is afgelopen jaar met 33 procent gestegen. Maar liefst 47% van de cyberaanvallen werd veroorzaakt omdat organisaties hun patch beheer niet goed op orde hadden. Phishing is over het algemeen nog steeds de meest voorkomende oorzaak van cyberaanvallen. Maar liefst 44 procent van de ransomware aanvallen konden zo succesvol worden uitgevoerd.
Dit blijkt uit de jaarlijkse X-Force Threat Intelligence index van IBM Security. De IBM Security X-Force Threat Intelligence Index van 2022 brengt nieuwe trends en aanvalspatronen in kaart. Het rapport beschrijft hoe cybercriminelen ransomware organisaties ‘gijzelden’ en zo wereldwijde supply chains verder konden belasten. Met name de industrie (23%) werd het meest aangevallen en kreeg meer ransomware-aanvallen te verduren dan enige andere sector. Productie organisaties die problemen kregen met hun supply chain werden op deze manier onder druk gezet om losgeld te betalen.
De waarnemingen en analyses van IBM Security zijn gebaseerd op miljarden data van netwerk- en endpoint detectie apparatuur, incident response data, phishing-kits en meer.
Ransomware-bendes overleven takedowns
Ransomware bleef de belangrijkste aanvalsmethode die in 2021 werd waargenomen. Ondanks de grote hoeveel takedowns zagen de onderzoekers ransomware groepen terugkomen doordat er continue nieuwe aanpassingen werden gemaakt aan de ransomware. Volgens het rapport is de gemiddelde levensduur van een ransomware-groep 17 maanden voordat ze worden stilgelegd of ontmanteld.
X-Force onthult dat ongeveer 50% van de aanvallen in Europa, Azië en MEA worden veroorzaakt door niet-gepatchte kwetsbaarheden in software.
Vroegtijdige signalen van een cybercrisis in de cloud
Cybercriminelen leggen de basis voor aanvallen op cloud-omgevingen. Er werden 146 procent meer nieuwe Linux ransomware waargenomen en daarnaast waren er vorig jaar ook meer aanvallen gericht op Docker. Dit maakt het voor cybercriminelen eenvoudiger om cloud-omgevingen voor kwaadaardige doeleinden te gebruiken.
Charles Henderson, hoofd van IBM X-Force: "Bedrijven moeten beseffen dat kwetsbaarheden in hun netwerk een complete organisatie tot stilstand kan brengen. Dit is een grote uitdaging want het aanvalsoppervlak wordt alleen maar groter. Organisaties moeten er daarom niet vanuit gaan dat iedere kwetsbaarheid in hun omgeving is gepatcht. In plaats daarvan moeten ze zich realiseren dat ze kwetsbaar zijn en hun vulnerability management verbeteren met een Zero Trust strategie."
De ‘negen levens’ van ransomware-groepen
Als reactie op de recente versnelling van ransomware-takedowns door de politie, activeren ransomware-groepen steeds vaker hun eigen incident response plan. Uit de analyse van X-Force blijkt dat de gemiddelde levensduur van een ransomware- groep 17 maanden is. REvil, de ransomware die verantwoordelijk was voor 37% van alle ransomware-aanvallen in 2021, overleefde maar liefst vier jaar door continu aanpassingen te maken na een takedown. Naar verwachting zal deze ransomware, ondanks zijn takedown door een operatie van meerdere overheden medio 2021, zichzelf op termijn weer heruitvinden.
De takedowns van de politie zorgen ervoor dat de activiteiten van cybercriminelen worden vertraagd. Op deze manier worden ze gedwongen om kosten te maken, die nodig zijn om zichzelf opnieuw uit te vinden of hun infrastructuur te financieren. Gezien het dreigingslandschap verandert is het belangrijk dat organisaties hun infrastructuur moderniseren. Op deze manier kunnen organisaties hun data in een omgeving plaatsen die ze beschermd.
Kwetsbaarheden worden voor sommige bedrijven een crisis
Het rapport van X-Force benadrukt een record in het aantal kwetsbaarheden. Het afgelopen decennium werden meer dan 146.000 kwetsbaarheden waargenomen. Bij industriële controlesystemen was er een toename te zien van maar liefst 50 procent. De onderzoekers verwachten dan ook dat de hoeveelheid kwetsbaarheden blijft toenemen, gezien organisaties steeds meer zijn gaan digitaliseren vanwege de pandemie.
Tegelijkertijd maken cybercriminelen dankbaar gebruik van kwetsbaarheden. X-Force zag vorig jaar een stijging van 33% aan kwetsbaarheden, waarbij de twee meest gebruikte kwetsbaarheden bestonden uit veel gebruikte bedrijfsapplicaties, zoals Microsoft Exchange en Apache Log4J Library. De uitdaging van bedrijven om kwetsbaarheden te beheren, blijft toenemen naarmate de digitale infrastructuur zich uitbreidt en bedrijven worden overspoeld met audit-en onderhoudeisen.
Dit onderstreept het belang van de Zero Trust strategie. Zero Trust is een strategische benadering van cybersecurity waarbij het uitgangspunt is dat vertrouwen niet binair of permanent is. Je kunt er niet langer vanuit gaan dat interne entiteiten betrouwbaar zijn of dat ze volledig en direct beheerd kunnen worden om het veiligheidsrisico te verminderen. Zero trust staat voor het elimineren van het vertrouwen uit de netwerkarchitectuur van de organisatie. Het model vraagt organisaties elke poging om toegang tot het netwerk te krijgen, het vertrouwen en de bijbehorende aannames in twijfel te trekken. Oftewel, vertrouw niets en controleer alles.
Aanvallers kiezen gemeenschappelijke gebieden van clouds als doelwit
In 2021 zag X-Force dat steeds meer cybercriminelen zich focussen op containers zoals Docker, wat veruit de meest dominante container runtime-engine is volgens RedHat. Cybercriminelen zien dat organisaties dankzij containers gebruik kunnen maken van verschillende public cloud omgevingen. Hierdoor kunnen ze malware over meerdere platforms verspreiden en als springplank gebruiken naar andere componenten binnen de infrastructuur van hun slachtoffers.
Het rapport waarschuwt ook voor de aanhoudende investeringen in, voorheen niet waargenomen, Linux -malware. Data van Intezer laat zien dat de hoeveelheid Linux ransomware is toegenomen met 146%. Omdat cybercriminelen op zoek zijn naar manieren om hun operaties op te schalen binnen cloud-omgevingen, moeten bedrijven zich richten op meer zichtbaarheid binnen hun hybride infrastructuur. Hybride cloud-omgevingen die zijn gebouwd op interoperabiliteit en open standaarden kunnen organisaties helpen bij het opsporen van ‘blind spots’ en het automatiseren van security responses.
Andere bevindingen uit het rapport van 2022 zijn onder meer
- Meeste aanvallen in Azië– Met meer dan 1 op 4 aanvallen die IBM wereldwijd in 2021 heeft waargenomen, zag Azië in het afgelopen jaar meer cyberaanvallen dan welke andere regio dan ook. Bijna 60% van de aanvallen in Azië deed zich voor bij financiële dienstverleners en de industrie.
- Phishing is de meest voorkomende oorzaak van cyberaanvallen in 2021. X-Force zag een verdrievoudiging in kliksnelheid en telefoontjes bij phishing-campagnes.
De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.
Bron: ibm.com, dutchitchannel.nl
Bekijk alle vormen en begrippen
Meer rapporten bekijken of downloaden
Inschrijven voor wekelijkse nieuwsbrief
Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.
Meer actueel nieuws
"Hoe kan ik nou zo stom zijn geweest?"
Als je slachtoffer bent geworden van oplichting kan dit emotioneel heel zwaar zijn. Naast de financiële schade kun je ook last hebben van angst, schaamte, stress en een beschadigd vertrouwen in mensen. Hoe kun je hiermee omgaan?
Hackers 'European Medicines Agency' omzeilen tweestapsverificatie
De cyberaanval op het 'European Medicines Agency' (EMA) in Amsterdam is niet zomaar uit de lucht komen vallen. Een anonieme bron zegt dat het gaat om een doelgerichte aanval. Volgens de tipgever zit ‘een buitenlandse inlichtingendienst’ achter de digitale aanval. Welke regering hiervoor verantwoordelijk, weet hij niet of wil hij niet kwijt.
''Vooral de tactiek waarbij cybercriminelen een dubbelslag slaan, dreigt in 2021 een echte 'trend' te worden''
Het voorbije jaar stond bol met aanvallen van ransomware, maar dit was slechts een voorbode van wat bedrijven en thuiswerkers in 2021 te wachten staat. Cybercriminelen zullen nóg agressiever, doelgerichter en vooral innovatiever te werk gaan, zo luidt de verwachting bij experts.
'Safe-Inet' is uitgeschakeld
Het Virtual Private Network (VPN) 'Safe-Inet' is uitgeschakeld. Dit gebeurde in een gezamenlijke actie van verschillende opsporingsdiensten. Topcriminelen van over de hele wereld gebruikten dit netwerk. De actie vond plaats onder leiding van het Duitse Hoofdkwartier van de politie te Reutlingen, in samenwerking met Europol en opsporingsdiensten van over de hele wereld.
“In een snel digitaliserende wereld moet je meebewegen. Digitaal is inmiddels het nieuwe normaal”
De politie gaat de komende jaren 600 miljoen euro investeren om het capaciteitsprobleem aan te pakken. Het gaat daarbij onder meer over het aanstellen van extra wijkagenten om de zichtbaarheid te vergroten. De helft van het bedrag wordt aangewend om te investeren in het verbeteren van de digitale vaardigheden van agenten en digitale bereikbaar van de politie.
“Het ministerie van Financiën weet nog steeds niet wat de hackers allemaal hebben gedaan en welke informatie ze hebben buitgemaakt”
De e-mailaccounts van tientallen hooggeplaatste ambtenaren van het Amerikaanse ministerie van Financiën zijn in handen gevallen van hackers. Volgens Amerikaanse media wisten de aanvallers de hand te leggen op encryptiesleutels waarmee de ambtenaren hun dataverkeer beveiligden tegen hackers en cybercriminelen. Dit is wellicht pas het topje van de ijsberg.
Hoe word je aan de haak geslagen, en hoe kun je het voorkomen?
Er wordt de laatste tijd een significante toename geregistreerd in het aantal Phishingaanvallen, maar wat zijn dat nu precies? In dit artikel besteden we aandacht aan de diverse technieken en geven we voorbeelden om niet aan de "haak geslagen te worden".
Ransomware weekoverzicht 51-2020
De supply chain-aanval van 'SolarWinds' heeft het cybersecurity-nieuws van afgelopen week gedomineerd, maar helaas ontbraken de ransomware aanvallen afgelopen week ook niet.
Cybercrime nieuwsbrief 137 (week 51-2020)
Meer gepersonaliseerde aanvallen in 2021, lagere straffen voor drugshandelaren en aanhoudingen na fraude met covid testen. Dit en meer lees je in nieuwsbrief 137. Nog niet ingeschreven voor deze gratis nieuwsbrief over cybercrime en darkweb? Schrijf je dan hier in.
Datalek nieuws en overzicht week 51-2020
Een datalek kan ernstige gevolgen hebben, soms worden levens totaal verwoest door dat er identiteit fraude mee gepleegd wordt.
Digitale fraude, oplichting meldingen week 51-2020
Het melden van 'digitale oplichting' pogingen is belangrijk, door het melden kunnen we andere potentiële slachtoffers behoeden voor het te laat is. Heb je een phishing mail, smishing bericht of werd je gebeld en vertrouw je het niet? Laat het ons, of onze collega's van Opgelicht?!, Radar, Kassa, of Fraudehelpdesk dan weten, want Samen bestrijden we cybercrime / digitale fraude. Liever anoniem? Klik dan hier.
Rechtbank legt aanmerkelijk lagere straffen op dan het Openbaar Ministerie voor drugshandelaren op het Darkweb
De rechtbank in Rotterdam legt in een Boxtelse drugszaak aanmerkelijk lagere straffen op dan het Openbaar Ministerie had geëist. Hoofdverdachte Alex P. (33) krijgt 24 maanden cel, waarvan 14 maanden voorwaardelijk. Justitie had een straf van zeven jaar voor hem in petto.