Vorige week verscheen het 'Eset Threat Report' over het eerste trimester van 2022. Het Threat Report omvat belangrijke statistieken en trends over het huidige dreigingslandschap op basis van detectiesystemen en digital securityonderzoek. De nieuwste uitgave van het Threat Report geeft een overzicht van de verschillende cyberaanvallen in verband met de aanhoudende oorlog in Oekraïne die onderzoekers analyseerden of hielpen te beperken, waaronder de wederopstanding van de beruchte Industroyer malware, die probeerde hoogspanningsstations aan te vallen.
Veranderingen dreigingslandschap
Telemetrie registreerde ook andere veranderingen in het dreigingslandschap op het gebied van cyberbedreigingen die een verband zouden kunnen hebben met de situatie in Oekraïne. Roman Ková?, Chief Research Officer bij Eset, verduidelijkt waarom dit rapport zo gefocust is op cyberdreigingen die verband houden met deze oorlog: "In verschillende delen van de wereld woeden verschillende conflicten, maar voor ons is dit een ander conflict. Vlak over de oostelijke grenzen van Slowakije, waar Eset zijn hoofdkwartier en verschillende kantoren heeft, vechten Oekraïners voor hun leven en soevereiniteit."
Kort voor de Russische invasie registreerde de telemetrie een scherpe daling in Remote Desktop Protocol (RDP) aanvallen. De daling van deze aanvallen komt na twee jaar van constante groei - en zoals uitgelegd in de Exploits sectie van het laatste Threat Report, zou deze wending van gebeurtenissen te maken kunnen hebben met de oorlog in Oekraïne. Maar zelfs met deze daling, is bijna 60% van de inkomende RDP aanvallen die in T1 2022 werden gezien, afkomstig uit Rusland.
Rusland voornaamste doelwit
Een ander neveneffect van de oorlog: Rusland was in T1 2022 volgens de telemetrie het voornaamste doelwit, terwijl in het verleden ransomware groeperingen de neiging hadden doelwitten in Rusland te vermijden. Onderzoekers ontdekten zelfs lock-screen varianten met de Oekraïense nationale groet "Slava Ukraini!" (Glorie aan Oekraïne!). Sinds de Russische invasie in Oekraïne is er een toename van het aantal amateuristische ransomware- en wiper-aanvallen. De auteurs van deze aanvallen betuigen vaak hun steun aan een van de strijdende partijen en positioneren de aanvallen als een persoonlijke vendetta. Het is geen verrassing dat de oorlog ook zichtbaar wordt uitgebuit door spam en phishing. Onmiddellijk na de invasie op 24 februari begonnen oplichters misbruik te maken van mensen die Oekraïne probeerden te steunen, door fictieve liefdadigheidsinstellingen en fondsenwervingsacties als lokmiddel te gebruiken. De telemetrie zag direct een piek aan spam detecties.
Digitale wendbaarheid belangrijk
Dave Maasland, CEO van Eset Nederland, licht de ontwikkelingen toe: “De veranderingen in het dreigingslandschap laten nog maar eens zien hoe belangrijk digitale wendbaarheid is. Vooral bedrijven die op internationaal gebied actief zijn doen er goed aan om opnieuw hun risicoprofiel te bekijken. Maar in veranderende tijden moet het doorvoeren van een goede digitale hygiëne een absolute topprioriteit zijn. De focus lijkt nu minder gericht op Nederland, maar we zijn zeker niet af van cyberdreigingen zoals ransomware en brute-force RDP-aanvallen. Het volgen van deze veranderingen en ontwikkelingen en hierop kunnen acteren is belangrijker dan ooit.”
Andere dreigingen
Naast de dreigingsinformatie met betrekking tot de oorlog in Oekraïne gaat het Threat Report ook in op andere dreigingen, waaronder de opleving van het Emotet botnet. Zoals eerder bekendgemaakt namen de detecties van dit botnet in Nederland in het eerste trimester van dit jaar toe met maar liefst 3900%. Verder geeft het Threat Report ook een overzicht van de belangrijkste onderzoeksresultaten, waaronder: misbruik van kwetsbaarheden in kerneldrivers; UEFI-kwetsbaarheden met een grote impact; cryptocurrency-malware gericht op Android- en iOS-apparaten; een nog niet geattribueerde campagne waarbij de DazzleSpy macOS-malware werd ingezet; en de campagnes van verschillende ransomware en APT-groepen zoals TA410. Het rapport wordt afgesloten met een overzicht van geplande presentaties door de onderzoekers. De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.
Over de cyberoorlog in Oekraïne
Meer rapporten bekijken of downloaden
Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met Cybercrimeinfo.
Meer cybercrime nieuws
Nu we weer online gamen door lockdown - pas op voor deze bedreigingen
Nog niet zo lang geleden beschouwden de meeste mensen gamen als iets voor kinderen en misschien tieners, niets waar volwassenen zich echt zorgen over moesten maken.
OM waarschuwt voor toename cybercrime tijdens coronacrisis
Het Openbaar Ministerie voorziet een toename van digitale aanvallen nu veel mensen thuiswerken door de coronacrisis. Het gaat dan niet louter om cybercriminelen die aanvallen uitvoeren, maar ook om jongeren die uit verveling bijvoorbeeld DDoS-aanvallen opzetten, zegt openbaar aanklager cybercrime Lodewijk van Zwieten.
Corona-hackers
’Coronahackers’ hebben ziekenhuizen op de korrel. Dat meldt cybercrimedeskundige Maria Genova. ,,Daar gaat het nu over op hackersfora op het darkweb’’, zegt ze. ,,Ziekenhuizen kunnen zich een digitale gijzeling nu helemaal niet veroorloven en zullen dus zéker betalen, is de gedachte.’’
Word geen slachtoffer van corona criminelen
Cybercriminelen spelen in op alle onrust rondom het corona virus. Dit doen ze op verschillende creatieve manieren, zoals phishing mails, smsjes of telefoontjes. Maar ook met fake news berichten over de corona ontwikkelingen. Ze doen zich regelmatig voor als betrouwbare instanties, zoals overheid of ziekenhuizen. In de nep berichten worden malafide links of geïnfecteerde bestanden gevoegd. Voor je het weet heb je malware geïnstalleerd of loop je kans om te worden opgelicht.De 'corona criminelen' zien dus kansen. Enerzijds door de onrust en paniek, anderzijds door het toegenomen aantal thuiswerkers. Belangrijk dus om zeker nu digitaal weerbaar te zijn!Test hieronder jouw kennis over cybercrime met de corona cyberquiz en kijk of jij weerbaar bent tegen de laffe trucs van de moderne crimineel.
Steeds meer Nederlandse gemeenten aan de slag met cybercrime
Waar vorig jaar nog maar een aantal gemeenten (zoals bijvoorbeeld Breda, Leeuwarden & Rotterdam) het thema cybercrime op de veiligheidsagenda hadden staan, gaan er dit jaar al veel meer gemeenten aan de slag met een specifieke cybercrime aanpak.
Cyberaanval op het Amerikaanse ministerie van gezondheid
Het Amerikaanse ministerie van gezondheid is zondagnacht aangevallen door hackers. Dat schrijft persbureau Bloomberg op basis van drie anonieme bronnen. De aanval leek bedoeld om het netwerk te vertragen. Daardoor zou het ministerie meer moeite krijgen om snel op ontwikkelingen rond het coronavirus te reageren. Volgens de bronnen tegen Bloomberg waren de aanvallers echter niet succesvol. Ook zouden geen gegevens zijn buitgemaakt.
Cybercriminelen zien kans schoon rond thuiswerken
Nu steeds meer mensen vanwege de corona-maatregelen vanuit huis werken, lijken cybercriminelen extra hun best te doen om daar misbruik van te maken. Cyberbeveiliger Tesorion zegt tegen het FD dat het aantal valse e-mailberichten de afgelopen dagen is vervijfvoudigd.
Advies op afstand werken. Want cybercriminelen leven van chaos!
Nu er besloten is dat alle scholen en horeca dicht gaan tot 6 april, zijn er veel mensen die genoodzaakt zijn om werkzaamheden op afstand te verrichten. Het aantal mensen dat nu verbinding zal maken met het bedrijfsnetwerk zal ongekend stijgen. De toch al gespannen IT- en beveiligingsinfrastructuur staat hiermee extra onder druk. Veel organisaties zijn niet voorbereid op het massaal thuiswerken van hun werknemers en proberen de uitdagingen in real time te begrijpen, onder uitzonderlijke omstandigheden.
Cyberaanvallen verschuiven van IT naar OT
Cybercriminelen richten steeds vaker hun pijlen op de operationele infrastructuur van een bedrijf, naarmate die meer en meer verbonden raakt. Dat vraagt om een nieuwe security-aanpak, die zoekt naar convergentie tussen IT aan de ene kant en OT aan de andere kant, om zo het gehele bedrijfsnetwerk beter en efficiënter te beveiligen.
CBS: Meer slachtoffers cybercrime in Nederland (2019)
Steeds minder Nederlanders geven aan dat zij slachtoffer zijn geweest van traditionele vormen van criminaliteit zoals geweld, inbraak, diefstal en vernieling. De politie registreerde ook minder van deze misdrijven. Iets meer burgers zijn daarentegen slachtoffer geworden van cybercrime. Dat meldt het CBS op basis van de Veiligheidsmonitor en registratiecijfers van de politie.
Cyberaanvallen: Nederland nummer 1 van Europa
Nederland loopt het hoogste risico op cybercrime in Europa. Dat blijkt uit onderzoek van beveiligingsexperts van Specops Software. Bijna 18% van alle computers kreeg de afgelopen jaren te maken met aanvallen door internetcriminelen. De hoge score van Nederland komt vooral door de aanvallen van hackers op aanbieders van clouddiensten.
Ondernemers vaak slachtoffer van cybercrime in 2019 stijging met 66%
Het lijkt wel of het ene na het andere bedrijf de afgelopen tijd werd gegijzeld door ransomware. Volgens de Politie is het afgelopen jaar 4.690 keer aangifte gedaan van cybercrime en was er met name een stijging te zien in de hoeveelheid ransomware aanvallen. Dat is een stijging van 64 procent vergeleken met 2018.