“47% van de cyberaanvallen werd veroorzaakt omdat organisaties hun patch beheer niet goed op orde hadden”

Gepubliceerd op 24 februari 2022 om 15:00

Het aantal cyberaanvallen is afgelopen jaar met 33 procent gestegen. Maar liefst 47% van de cyberaanvallen werd veroorzaakt omdat organisaties hun patch beheer niet goed op orde hadden. Phishing is over het algemeen nog steeds de meest voorkomende oorzaak van cyberaanvallen. Maar liefst 44 procent van de ransomware aanvallen konden zo succesvol worden uitgevoerd.

Dit blijkt uit de jaarlijkse X-Force Threat Intelligence index van IBM Security. De IBM Security X-Force Threat Intelligence Index van 2022 brengt nieuwe trends en aanvalspatronen in kaart. Het rapport beschrijft hoe cybercriminelen ransomware organisaties ‘gijzelden’ en zo wereldwijde supply chains verder konden belasten. Met name de industrie (23%) werd het meest aangevallen en kreeg meer ransomware-aanvallen te verduren dan enige andere sector. Productie organisaties die problemen kregen met hun supply chain werden op deze manier onder druk gezet om losgeld te betalen.

De waarnemingen en analyses van IBM Security zijn gebaseerd op miljarden data van netwerk- en endpoint detectie apparatuur, incident response data, phishing-kits en meer.

Ransomware-bendes overleven takedowns

Ransomware bleef de belangrijkste aanvalsmethode die in 2021 werd waargenomen. Ondanks de grote hoeveel takedowns zagen de onderzoekers ransomware groepen terugkomen doordat er continue nieuwe aanpassingen werden gemaakt aan de ransomware. Volgens het rapport is de gemiddelde levensduur van een ransomware-groep 17 maanden voordat ze worden stilgelegd of ontmanteld.

X-Force onthult dat ongeveer 50% van de aanvallen in Europa, Azië en MEA worden veroorzaakt door niet-gepatchte kwetsbaarheden in software.

Vroegtijdige signalen van een cybercrisis in de cloud

Cybercriminelen leggen de basis voor aanvallen op cloud-omgevingen. Er werden 146 procent meer nieuwe Linux ransomware waargenomen en daarnaast waren er vorig jaar ook meer aanvallen gericht op Docker. Dit maakt het voor cybercriminelen eenvoudiger om cloud-omgevingen voor kwaadaardige doeleinden te gebruiken.
Charles Henderson, hoofd van IBM X-Force: "Bedrijven moeten beseffen dat kwetsbaarheden in hun netwerk een complete organisatie tot stilstand kan brengen. Dit is een grote uitdaging want het aanvalsoppervlak wordt alleen maar groter. Organisaties moeten er daarom niet vanuit gaan dat iedere kwetsbaarheid in hun omgeving is gepatcht. In plaats daarvan moeten ze zich realiseren dat ze kwetsbaar zijn en hun vulnerability management verbeteren met een Zero Trust strategie."

De ‘negen levens’ van ransomware-groepen

Als reactie op de recente versnelling van ransomware-takedowns door de politie, activeren ransomware-groepen steeds vaker hun eigen incident response plan. Uit de analyse van X-Force blijkt dat de gemiddelde levensduur van een ransomware- groep 17 maanden is. REvil, de ransomware die verantwoordelijk was voor 37% van alle ransomware-aanvallen in 2021, overleefde maar liefst vier jaar door continu aanpassingen te maken na een takedown. Naar verwachting zal deze ransomware, ondanks zijn takedown door een operatie van meerdere overheden medio 2021, zichzelf op termijn weer heruitvinden.

De takedowns van de politie zorgen ervoor dat de activiteiten van cybercriminelen worden vertraagd. Op deze manier worden ze gedwongen om kosten te maken, die nodig zijn om zichzelf opnieuw uit te vinden of hun infrastructuur te financieren. Gezien het dreigingslandschap verandert is het belangrijk dat organisaties hun infrastructuur moderniseren. Op deze manier kunnen organisaties hun data in een omgeving plaatsen die ze beschermd.

Kwetsbaarheden worden voor sommige bedrijven een crisis

Het rapport van X-Force benadrukt een record in het aantal kwetsbaarheden. Het afgelopen decennium werden meer dan 146.000 kwetsbaarheden waargenomen. Bij industriële controlesystemen was er een toename te zien van maar liefst 50 procent. De onderzoekers verwachten dan ook dat de hoeveelheid kwetsbaarheden blijft toenemen, gezien organisaties steeds meer zijn gaan digitaliseren vanwege de pandemie.

Tegelijkertijd maken cybercriminelen dankbaar gebruik van kwetsbaarheden. X-Force zag vorig jaar een stijging van 33% aan kwetsbaarheden, waarbij de twee meest gebruikte kwetsbaarheden bestonden uit veel gebruikte bedrijfsapplicaties, zoals Microsoft Exchange en Apache Log4J Library. De uitdaging van bedrijven om kwetsbaarheden te beheren, blijft toenemen naarmate de digitale infrastructuur zich uitbreidt en bedrijven worden overspoeld met audit-en onderhoudeisen.

Dit onderstreept het belang van de Zero Trust strategie. Zero Trust is een strategische benadering van cybersecurity waarbij het uitgangspunt is dat vertrouwen niet binair of permanent is. Je kunt er niet langer vanuit gaan dat interne entiteiten betrouwbaar zijn of dat ze volledig en direct beheerd kunnen worden om het veiligheidsrisico te verminderen. Zero trust staat voor het elimineren van het vertrouwen uit de netwerkarchitectuur van de organisatie. Het model vraagt organisaties elke poging om toegang tot het netwerk te krijgen, het vertrouwen en de bijbehorende aannames in twijfel te trekken. Oftewel, vertrouw niets en controleer alles.

Aanvallers kiezen gemeenschappelijke gebieden van clouds als doelwit

In 2021 zag X-Force dat steeds meer cybercriminelen zich focussen op containers zoals Docker, wat veruit de meest dominante container runtime-engine is volgens RedHat. Cybercriminelen zien dat organisaties dankzij containers gebruik kunnen maken van verschillende public cloud omgevingen. Hierdoor kunnen ze malware over meerdere platforms verspreiden en als springplank gebruiken naar andere componenten binnen de infrastructuur van hun slachtoffers.

Het rapport waarschuwt ook voor de aanhoudende investeringen in, voorheen niet waargenomen, Linux -malware. Data van Intezer laat zien dat de hoeveelheid Linux ransomware is toegenomen met 146%. Omdat cybercriminelen op zoek zijn naar manieren om hun operaties op te schalen binnen cloud-omgevingen, moeten bedrijven zich richten op meer zichtbaarheid binnen hun hybride infrastructuur. Hybride cloud-omgevingen die zijn gebouwd op interoperabiliteit en open standaarden kunnen organisaties helpen bij het opsporen van ‘blind spots’ en het automatiseren van security responses.

Andere bevindingen uit het rapport van 2022 zijn onder meer

  • Meeste aanvallen in Azië– Met meer dan 1 op 4 aanvallen die IBM wereldwijd in 2021 heeft waargenomen, zag Azië in het afgelopen jaar meer cyberaanvallen dan welke andere regio dan ook. Bijna 60% van de aanvallen in Azië deed zich voor bij financiële dienstverleners en de industrie.
  • Phishing is de meest voorkomende oorzaak van cyberaanvallen in 2021. X-Force zag een verdrievoudiging in kliksnelheid en telefoontjes bij phishing-campagnes.

De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.

X Force Threat Intelligence Index 2022 Full Report
PDF – 3,6 MB 134 downloads

Bron: ibm.com, dutchitchannel.nl

Meer info over cybercrime 

Bekijk alle vormen en begrippen

Meer rapporten bekijken of downloaden

 

Inschrijven voor wekelijkse nieuwsbrief

 

Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.

Meer actueel nieuws

Fraudehelpdesk en Opgelicht?! meldingen week 48-2020

Het melden van digitale oplichting pogingen is belangrijk, door het melden kunnen we andere potentiële slachtoffers behoeden voor het te laat is. Heb je een phishing mail, smishing bericht of werd je gebeld en vertrouw je het niet? Laat het ons, of onze collega's van Opgelicht?! of Fraudehelpdesk dan weten want Samen bestrijden we cybercrime. Liever anoniem? Klik dan hier.

Lees meer »

Zijn jou Spotify login gegeven te vinden op het darkweb?

Hackers zijn erin geslaagd om de Spotify-accounts van meer dan 300.000 gebruikers over te nemen. Daarvoor gebruikten ze een online database die meer dan 380 miljoen records bevatte, waaronder inlognamen en wachtwoorden. De database, die ruim 72 gigabyte in omvang was, was onbeveiligd, wat betekent dat deze voor iedereen toegankelijk was.

Lees meer »

Acht voorspellingen cybercrime

In 2021 en daarna zullen bedrijven zich moeten schrap zetten voor gerichte aanvallen op thuiswerkers. Via slecht beveiligde thuisnetwerken proberen cybercriminelen zakelijke laptops en smartphones te besmetten met malware. Ook verwacht het security bedrijf meer aanvallen op oplossingen die thuiswerkers veilig toegang geven tot bedrijfsgegevens en -systemen.

Lees meer »

Populaire producten tegen mooie prijzen

Cybercriminelen staan in de startblokken om nietsvermoedende consumenten via internet op te lichten. Ze hebben malafide webwinkels klaarstaan. Ze beloven populaire producten tegen mooie prijzen te leveren, maar in werkelijkheid krijgen gedupeerden helemaal niets. We moeten dan ook alert zijn voor dergelijke oplichtingspraktijken.

Lees meer »

Cybercriminelen maken zich op voor de feestdagen bestellingen

Stichting Domeinnaamregistratie Nederland (SIDN) stelt dat ze tot op heden nog maar een handjevol nep-winkels heeft gedetecteerd. Afgelopen jaar lag het aantal malafide webshops rond deze tijd een stuk hoger. Desalniettemin raadt SIDN aan om alert te blijven en aandachtig te kijken of een online retailer waar je een bestelling wil plaatsen legitiem is of niet.

Lees meer »

In 2021 zal 'meertraps-aanvallen' toenemen

Afgelopen donderdag publiceerde Kaspersky zijn jaarlijkse 'Threat Predictions voor 2021'. Hierin staat de visie op 'Advanced Persistent Threats (APT's)' en hoe het landschap van gerichte aanvallen zich de komende maanden zal ontwikkelen. Zo zal de onrust uit 2020 veel structurele en strategische veranderingen met zich meebrengen, niet in de laatste plaats vanwege het nu bredere aanvalsoppervlak. Van nieuwe aanvalsvectoren, bijvoorbeeld gericht op netwerkapparatuur en 5G-kwetsbaarheden, tot 'meertraps-aanvallen' en activiteiten tégen cyberaanvallen, zoals zero-day-verkoop.

Lees meer »

Ransomware weekoverzicht week 47-2020

Afgelopen week zagen we een grote storing door ransomware bij 'Sportfondsen Nederland'. Zondag heeft Manchester United de systeem uitgezet wegens een cyberaanval en Belgische bedrijven betaalden ransomware criminelen 30 miljoen euro.

Lees meer »

Cybercrime nieuwsbrief 133 (week 47-2020)

Nederlandse bedrijven betalen zich scheel aan ransomware, Nederland staat op tegen Rusland en China en ook jongeren kunnen nu helpen met de strijd tegen cybercrime. Dit en meer lees je in nieuwsbrief 133. Nog niet ingeschreven voor deze gratis nieuwsbrief over cybercrime en darkweb? Schrijf je dan hier in.

Lees meer »

Fraudehelpdesk en Opgelicht?! meldingen week 47-2020

Het melden van digitale oplichting pogingen is belangrijk, door het melden kunnen we andere potentiële slachtoffers behoeden voor het te laat is. Heb je een phishing mail, smishing bericht of werd je gebeld en vertrouw je het niet? Laat het ons, of onze collega's van Opgelicht?! of Fraudehelpdesk dan weten want Samen bestrijden we cybercrime. Liever anoniem? Klik dan hier.

Lees meer »