Het aantal cyberaanvallen is afgelopen jaar met 33 procent gestegen. Maar liefst 47% van de cyberaanvallen werd veroorzaakt omdat organisaties hun patch beheer niet goed op orde hadden. Phishing is over het algemeen nog steeds de meest voorkomende oorzaak van cyberaanvallen. Maar liefst 44 procent van de ransomware aanvallen konden zo succesvol worden uitgevoerd.
Dit blijkt uit de jaarlijkse X-Force Threat Intelligence index van IBM Security. De IBM Security X-Force Threat Intelligence Index van 2022 brengt nieuwe trends en aanvalspatronen in kaart. Het rapport beschrijft hoe cybercriminelen ransomware organisaties ‘gijzelden’ en zo wereldwijde supply chains verder konden belasten. Met name de industrie (23%) werd het meest aangevallen en kreeg meer ransomware-aanvallen te verduren dan enige andere sector. Productie organisaties die problemen kregen met hun supply chain werden op deze manier onder druk gezet om losgeld te betalen.
De waarnemingen en analyses van IBM Security zijn gebaseerd op miljarden data van netwerk- en endpoint detectie apparatuur, incident response data, phishing-kits en meer.
Ransomware-bendes overleven takedowns
Ransomware bleef de belangrijkste aanvalsmethode die in 2021 werd waargenomen. Ondanks de grote hoeveel takedowns zagen de onderzoekers ransomware groepen terugkomen doordat er continue nieuwe aanpassingen werden gemaakt aan de ransomware. Volgens het rapport is de gemiddelde levensduur van een ransomware-groep 17 maanden voordat ze worden stilgelegd of ontmanteld.
X-Force onthult dat ongeveer 50% van de aanvallen in Europa, Azië en MEA worden veroorzaakt door niet-gepatchte kwetsbaarheden in software.
Vroegtijdige signalen van een cybercrisis in de cloud
Cybercriminelen leggen de basis voor aanvallen op cloud-omgevingen. Er werden 146 procent meer nieuwe Linux ransomware waargenomen en daarnaast waren er vorig jaar ook meer aanvallen gericht op Docker. Dit maakt het voor cybercriminelen eenvoudiger om cloud-omgevingen voor kwaadaardige doeleinden te gebruiken.
Charles Henderson, hoofd van IBM X-Force: "Bedrijven moeten beseffen dat kwetsbaarheden in hun netwerk een complete organisatie tot stilstand kan brengen. Dit is een grote uitdaging want het aanvalsoppervlak wordt alleen maar groter. Organisaties moeten er daarom niet vanuit gaan dat iedere kwetsbaarheid in hun omgeving is gepatcht. In plaats daarvan moeten ze zich realiseren dat ze kwetsbaar zijn en hun vulnerability management verbeteren met een Zero Trust strategie."
De ‘negen levens’ van ransomware-groepen
Als reactie op de recente versnelling van ransomware-takedowns door de politie, activeren ransomware-groepen steeds vaker hun eigen incident response plan. Uit de analyse van X-Force blijkt dat de gemiddelde levensduur van een ransomware- groep 17 maanden is. REvil, de ransomware die verantwoordelijk was voor 37% van alle ransomware-aanvallen in 2021, overleefde maar liefst vier jaar door continu aanpassingen te maken na een takedown. Naar verwachting zal deze ransomware, ondanks zijn takedown door een operatie van meerdere overheden medio 2021, zichzelf op termijn weer heruitvinden.
De takedowns van de politie zorgen ervoor dat de activiteiten van cybercriminelen worden vertraagd. Op deze manier worden ze gedwongen om kosten te maken, die nodig zijn om zichzelf opnieuw uit te vinden of hun infrastructuur te financieren. Gezien het dreigingslandschap verandert is het belangrijk dat organisaties hun infrastructuur moderniseren. Op deze manier kunnen organisaties hun data in een omgeving plaatsen die ze beschermd.
Kwetsbaarheden worden voor sommige bedrijven een crisis
Het rapport van X-Force benadrukt een record in het aantal kwetsbaarheden. Het afgelopen decennium werden meer dan 146.000 kwetsbaarheden waargenomen. Bij industriële controlesystemen was er een toename te zien van maar liefst 50 procent. De onderzoekers verwachten dan ook dat de hoeveelheid kwetsbaarheden blijft toenemen, gezien organisaties steeds meer zijn gaan digitaliseren vanwege de pandemie.
Tegelijkertijd maken cybercriminelen dankbaar gebruik van kwetsbaarheden. X-Force zag vorig jaar een stijging van 33% aan kwetsbaarheden, waarbij de twee meest gebruikte kwetsbaarheden bestonden uit veel gebruikte bedrijfsapplicaties, zoals Microsoft Exchange en Apache Log4J Library. De uitdaging van bedrijven om kwetsbaarheden te beheren, blijft toenemen naarmate de digitale infrastructuur zich uitbreidt en bedrijven worden overspoeld met audit-en onderhoudeisen.
Dit onderstreept het belang van de Zero Trust strategie. Zero Trust is een strategische benadering van cybersecurity waarbij het uitgangspunt is dat vertrouwen niet binair of permanent is. Je kunt er niet langer vanuit gaan dat interne entiteiten betrouwbaar zijn of dat ze volledig en direct beheerd kunnen worden om het veiligheidsrisico te verminderen. Zero trust staat voor het elimineren van het vertrouwen uit de netwerkarchitectuur van de organisatie. Het model vraagt organisaties elke poging om toegang tot het netwerk te krijgen, het vertrouwen en de bijbehorende aannames in twijfel te trekken. Oftewel, vertrouw niets en controleer alles.
Aanvallers kiezen gemeenschappelijke gebieden van clouds als doelwit
In 2021 zag X-Force dat steeds meer cybercriminelen zich focussen op containers zoals Docker, wat veruit de meest dominante container runtime-engine is volgens RedHat. Cybercriminelen zien dat organisaties dankzij containers gebruik kunnen maken van verschillende public cloud omgevingen. Hierdoor kunnen ze malware over meerdere platforms verspreiden en als springplank gebruiken naar andere componenten binnen de infrastructuur van hun slachtoffers.
Het rapport waarschuwt ook voor de aanhoudende investeringen in, voorheen niet waargenomen, Linux -malware. Data van Intezer laat zien dat de hoeveelheid Linux ransomware is toegenomen met 146%. Omdat cybercriminelen op zoek zijn naar manieren om hun operaties op te schalen binnen cloud-omgevingen, moeten bedrijven zich richten op meer zichtbaarheid binnen hun hybride infrastructuur. Hybride cloud-omgevingen die zijn gebouwd op interoperabiliteit en open standaarden kunnen organisaties helpen bij het opsporen van ‘blind spots’ en het automatiseren van security responses.
Andere bevindingen uit het rapport van 2022 zijn onder meer
- Meeste aanvallen in Azië– Met meer dan 1 op 4 aanvallen die IBM wereldwijd in 2021 heeft waargenomen, zag Azië in het afgelopen jaar meer cyberaanvallen dan welke andere regio dan ook. Bijna 60% van de aanvallen in Azië deed zich voor bij financiële dienstverleners en de industrie.
- Phishing is de meest voorkomende oorzaak van cyberaanvallen in 2021. X-Force zag een verdrievoudiging in kliksnelheid en telefoontjes bij phishing-campagnes.
De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.
Bron: ibm.com, dutchitchannel.nl
Bekijk alle vormen en begrippen
Meer rapporten bekijken of downloaden
Inschrijven voor wekelijkse nieuwsbrief
Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.
Meer actueel nieuws
Cybercrime nieuwsbrief 200 week 10-2022
In deze meta-oorlog vecht iedereen mee, server neergehaald en erger voorkomen en Russische mediawaakhond getroffen door cyberaanval. Dit en meer lees je in nieuwsbrief 200.
Russische mediawaakhond getroffen door cyberaanval
In een digitale aanval op Roskomnadzor, een Russische mediawaakhond, is voor ruim 800 gigabyte aan bestanden buitgemaakt. De circa 360.000 bestanden variëren van documenten tot e-mailbijlagen en twee nog ontoegankelijke databases, meldt ddosecrets.
Kremlin in de Kamer
Een ‘man in de war’ die ‘Kremlinpropaganda’ uitkraamt, aldus Tweede Kamerleden over het optreden van Thierry Baudet in het debat over Oekraïne.
Cyberambassadeurs maken Breda veiliger: ‘Het gebeurt geregeld dat een cybercrimineel nog een keer terugkomt’
De Bredase Cyberambassadeur Peter de Clercq. © Pix4Profs/Joyce van Belkom
Server neergehaald en erger voorkomen
Het Cybercrimeteam van Oost-Brabant heeft er voor gezorgd dat er een server, bedoeld voor criminele activiteiten, uit de lucht is gehaald. Daarmee is voorkomen dat er mensen slachtoffer werden van bijvoorbeeld hackers, computervredebreuk of oplichting.
Vanaf 11 maart 2022 enkel nog DNS-servers op Russisch grondgebied?!
De Russische overheid heeft sites en domeinen bevolen om voor 11 maart 2022 over te stappen op een DNS-server op Russisch grondgebied. Met de eventuele inzet van de afgeschermde Russische .ru-zone kan het land zichzelf afscheiden van het wereldwijde internet. Het Kremlin ontkent echter dat het zichzelf voorbereidt om het Russische internet te isoleren van de rest van de wereld.
In deze metaoorlog vecht iedereen mee
Nu de invasie in Oekraïne is losgebarsten, zitten we in een metaoorlog. Zodra je je telefoon opent, ben je ooggetuige en zit je er middenin. Kom meevechten – op afstand. De realtime oorlog kwam er dankzij CNN en de Golfoorlog. En de online informatieoorlog woedt al sinds Russische internettrollen zich op de VS en Europa stortten.
AIVD waarschuwt: ga geen Russen hacken
Wereldwijd geven honderdduizenden hackers en IT’ers gehoor aan de oproep van de Oekraïense regering om mee te vechten tegen de Russen. Dat is een slecht idee, vinden de AIVD en cyberexperts. ‘Je weet niet welke gevolgen het heeft. Voor je het weet, hebben de Oekraïners geen eten meer.’
Overzicht cyberaanvallen week 09-2022
Samsung slachtoffer geworden van cyberaanval, Nederlandse routers gehackt door Russische militaire hack groep en Toyota legt productie stil na gemelde cyberaanval op leverancier. Hier het overzicht van afgelopen week en het nieuws van dag tot dag.
Cybercrime nieuwsbrief 199 week 09-2022
Anonymous Operation Russia, 2.5 miljoen Nederlanders in 2021 slachtoffer van digitale criminaliteit en cybercrimeteams van de politie extra waakzaam. Dit en meer lees je in nieuwsbrief 199.
Strooi digitale pamfletten boven Rusland
First click here and then choose your language with the Google translate bar at the top of this page ↑
Cybercrimeteams van de politie extra waakzaam
De cybercrimeteams van de politie zijn extra waakzaam vanwege de recente gebeurtenissen in Oekraïne. De politie roept bedrijven en organisaties die slachtoffer worden van cybercrime, zoals ransomware- of wiperware, op om hiervan altijd aangifte te doen.