Cyberaanvallen afgelopen halfjaar geïntensiveerd en uitgegroeid tot wapen op staatsniveau

Gepubliceerd op 9 augustus 2022 om 15:00

Uit het ‘Cyber ​​Attack Trends: 2022 Mid-Year Report’ blijkt hoe cyberaanvallen het afgelopen halfjaar zijn geïntensiveerd en uitgegroeid tot wapen op staatsniveau. De onderzoekers van Check Point wijzen verder op de bloei van hacktivisme en de nieuwe ransomware-methode ‘Country Extortion’, waarbij ransomware-groepen actief opklimmen naar het niveau van nationale statelijke actoren, doelen op hoog niveau aanvallen en partij kiezen in wereldwijde conflicten.

Belangrijkste trends 

De oorlog in Oekraïne heeft een enorme impact op de cyberruimte, zowel qua omvang als schaal. Het rapport geeft een gedetailleerd overzicht van dit nieuwe cyberdreigingslandschap en beschrijft de trends op het gebied van cyberaanvallen die in de eerste helft van dit jaar zijn waargenomen. De onderzoekers zien dat cyberaanvallen zijn geëvolueerd tot wapen op staatsniveau als aanvulling op militaire conflicten, met een toename van ransomware die wordt gebruikt bij aanvallen op nationaal niveau voor financieel en sociaal gewin.

Een belangrijke trend is ‘Country Extortion’, waarbij ransomware-groepen actief nationale statelijke actoren opzoeken. De Conti-groep viel bijvoorbeeld hele landen zoals Costa Rica en Peru aan, en de nieuw opgerichte Lapsus$ begon zijn kwaadaardige activiteit met het aanvallen van overheidsinstanties. Niet lang daarna richtte het zich ook met succes op technologiereuzen Microsoft, NVIDIA en Samsung.

Cyberoorlogvoering en hacktivisme leidden ook tot een andere ontwikkeling: het vermogen van dreigingsactoren om het dagelijks leven van normale burgers te verstoren. Zo waren bijvoorbeeld tv-stations en livestreams doelwit, en in Nederland werden routers van particulieren en bedrijven gehackt door spionnen. Het theoretische potentieel van cyber voor grote ontwrichting van de maatschappij werd dit jaar realiteit.

Voorspellingen voor de tweede helft van 2022

  • Ransomware-groepen versplinteren 

Ransomware-groepen zijn professioneler geworden en opereren inmiddels als gewone bedrijven. De omvang en de macht van ransomware-groep Conti kreeg echter te veel aandacht, wat leidde tot zijn ondergang. In de toekomst zullen er waarschijnlijk veel kleine tot middelgrote groepen zijn in plaats van een paar grote, om zich effectiever te kunnen verbergen.

  • Aanvallen via e-mail

Het kwaadwillig gebruik van Office-macro’s en kwetsbaarheden is in de loop der jaren steeds populairder geworden. Van alle kwaadaardige bestanden die per e-mail werden ontvangen, is 49 procent een Excel-bestand. Deze trend komt overeen met de duidelijke neiging van de meeste actoren om e-mail (SMTP) te gebruiken in plaats van webgebaseerde sites als hun initiële aanvalsvector. Het blokkeren van Office-internetmacro’s elimineert maldoc-opties niet. Bedreigingsactoren blijven kwetsbaarheden uitbuiten en nieuwe manieren vinden om malware te leveren, maar de beleidsupdate van Microsoft zal zeker effect hebben op de huidige TTP’s. Zowel beveiligingsaanbieders als gebruikers dienen zich hierop voor te bereiden.

  • Hacktivisme evolueert

Hacktivistische groepen zullen hun aanvallen blijven afstemmen op de politieke agenda van hun doelwit, vooral omdat de oorlog tussen Rusland en Oekraïne nog steeds aan de gang is.

  • Eerste aanvallen in Metaverse

Met grote incidenten die betrekking hebben opblockchain-platforms, zoals een kwetsbaarheid op de Rarible-marktplaats of de ApeCoin Airdrop-kwetsbaarheid, is het de verwachting dat inspanningen van hackers om crypto-activa te doorbreken en te kapen blijven aanhouden. Ook zullen de eerste aanvallen in de Metaverse plaatsvinden waarbij misbruik gemaakt wordt van smart contract-kwetsbaarheden.

“Als de oorlog tussen Rusland en Oekraïne tot een einde komt, zullen we waarschijnlijk in een veel slechtere situatie verkeren dan nu als het gaat om cyber”, verwacht Zahier Madhar, security engineer expert bij Check Point Software. “Dit komt omdat door de staat gesponsorde APT-groepen, hacktivisten en andere cybercriminelen tijdens het conflict ‘hun vak hebben kunnen verfijnen’. Er zal meer expertise zijn, meer tooling en meer groepen die hun inspanningen hebben geconsolideerd. We voorspellen daarom een toename van de aanvallen op NAVO-landen. En niet alleen overheidsdiensten in die landen zouden zich zorgen moeten maken, ook bedrijven moeten zich echt voorbereiden op wat komen gaat.”

Cyber Attack Trends Report Mid Year 2022
PDF – 6,4 MB 158 downloads

Meer rapporten? Kijk dan hier »

Bron: checkpoint.com

Meer actueel nieuws

Phishing in een ander jasje

De laatste tijd krijg ik steeds meer vragen op Cybercrimeinfo.nl hoe het kan dat er in de agenda een afspraak is toegevoegd terwijl dit niet door de eigenaar zelf is geplaatst?! Ook bij Opgelicht is hier onlangs aandacht aan besteed. Hoe werkt dit en hoe kan dit?

Lees meer »

QR-code scanner App wordt na update Malware

Tien miljoen gebruikers van de 'Barcode Scanner-app' die in de Google Play Store werd aangeboden zijn na een update van de app met malware besmet geraakt. Dat laat anti-malware-bedrijf 'Malwarebytes' weten. 'Barcode Scanner' laat gebruikers barcodes en QR-codes scannen. De app was al sinds 2017 in de Google Play Store te vinden.

Lees meer »

Ransomware weekoverzicht 05-2021

Belgisch ziekenhuis valt terug op papier na ransomware-aanval, Amerikaanse scholen al twee dagen gesloten wegens ransomware, en zijn er nieuwelingen die gebruik maken van 'open ransomware-as-a-service diensten' die onbedoeld gegevens vernietigen? Hier het overzicht van de nieuwste ransomware vormen en het nieuws van dag tot dag.

Lees meer »

Cybercrime nieuwsbrief 144 (week 05-2021)

Nederland aantrekkelijk voor statelijke actoren en hackers, DDoS-aanvallen op bancaire systemen in 2020 weer heftiger dan het jaar daarvoor en "Ik denkt dat het bijstaan van gedupeerden van internetfraude de toekomst wordt". Dit en meer lees je in nieuwsbrief 144. Nog niet ingeschreven voor deze gratis nieuwsbrief over cybercrime en darkweb? Schrijf je dan hier in.

Lees meer »