Hackers over de hele wereld hebben hun toevlucht genomen tot een belachelijk eenvoudige tactiek waarbij ze officiële websites van softwareleveranciers scannen op aankondigingen van kwetsbaarheden. Daarna scannen ze het internet af om niet gepatchte software te hacken en dit alles in minder dan 15 minuten na de officiële onthulling. Dat blijkt uit het recentste onderzoek van Unit 42.
Steeds meer kwetsbaarheden
De onthulling komt te midden van een groeiend aantal onthullingen over beveiligingsproblemen in producten die over de hele wereld worden gebruikt, waaronder mobiele telefoons, computers en industriële programmeer apparatuur. Alleen al dit jaar zijn er meerdere kwetsbaarheden aan het licht gekomen in Apple-producten en Microsoft Windows.
Cybercriminelen scannen actief naar kwetsbaarheden binnen een periode van slechts 15 minuten zodra een nieuw Common Vulnerabilities and Exposures (CVE) -document is gepubliceerd, volgens 'Palo alto's 2022 Unit 42 Incident Response Report'.
Het rapport benadrukt hoe hackers altijd bulletinboards van softwareleveranciers scannen, waar aankondigingen van kwetsbaarheden worden bekendgemaakt in de vorm van CVE's.
Van daaruit kunnen de cybercriminelen deze informatie misbruiken om het bedrijfsnetwerk te infiltreren. Het geeft hen ook de mogelijkheid om op afstand kwaadaardige code te verspreiden.
Cybercriminelen gevaarlijker dan ooit
Omdat hackers de afgelopen jaren gevaarlijker zijn geworden dan ooit, kan het slechts een paar minuten duren om een zwak punt in het systeem van een doelwit te vinden. Dit is natuurlijk veel gemakkelijker als ze worden ondersteund door een rapport waarin precies wordt beschreven wat er kan worden uitgebuit.
Simpel gezegd, systeembeheerders zullen in principe hun proces moeten versnellen bij het aanpakken van de beveiligingsfouten en deze moeten patchen voordat de hackers erin slagen een weg naar binnen te vinden.
Bovendien vereist de analyse niet dat de cybercrimineel veel ervaring nodig heeft om de aanval uit te voeren. In feite kan iedereen met een basiskennis van CVE-analyse op internet zoeken naar kwetsbaarheden.
Ze kunnen dergelijke informatie vervolgens tegen betaling aanbieden op darkweb-markten. Waar hackers die weten wat ze moeten doen, deze vervolgens kunnen kopen.
Cybercriminelen zijn de laatste maanden ontzettend geprofessionaliseerd door de samenwerking onderling te intensiveren. Zo hebben ze bijvoorbeeld een manier gevonden om kwaadaardige code op moederborden te planten die uiterst moeilijk te verwijderen is. Zelfs de Microsoft Calculator-app is niet veilig voor uitbuiting.
Druk neemt toe bij systeembeheerders
Nu systeembeheerders, netwerkbeheerders en beveiligingsprofessionals al onder aanzienlijke druk staan omdat ze proberen op de hoogte te blijven van de nieuwste beveiligingsbedreigingen en problemen met het besturingssysteem, verhoogt de snelheid waarmee dreigingsactoren die zich op hun apparaten richten de druk alleen maar op.
Daarbij is het van essentieel belang om apparaten waar mogelijk los te koppelen van het internet of ze alleen bloot te stellen via VPN of andere veilige gateways. Tevens is het van belang om de toegang tot de server(s) te beperken, zo verkleinen beheerders niet alleen het risico om misbruikt te worden, maar hebben ze ook meer tijd om beveiligingsupdates toe te passen voordat kwetsbaarheden worden misbruikt.
Sommige servers moeten echter openbaar worden gemaakt, waardoor beheerders de beveiliging zoveel mogelijk moeten aanscherpen door middel van toegangslijsten en alleen noodzakelijke poorten en services aan te bieden. Het is natuurlijk belangrijk om de update zo snel mogelijk uit te voeren om het risico te minimaliseren.
Hoewel het snel toepassen van een kritieke update kan leiden tot downtime, is dit veel beter dan de nasleep van een cyberaanval.
Meer rapporten? Kijk dan hier »
Bron: paloaltonetworks.com
Meer actueel nieuws
Onderzoekers onthullen de werkwijze van de ongrijpbare InvisiMole-groep
Tijdens het onderzoek naar een nieuwe campagne van 'InvisiMole', een aanvallersgroepering waar onderzoekers voor het eerst verslag van deed in 2018, hebben onderzoekers de bijgewerkte toolset van de groep en de tot dan toe onbekende details over de werking ervan aan het licht gebracht.
Aanvallen via LinkedIn profielen op Europese defensiebedrijven
Nepprofielen op LinkedIn zijn gebruikt om Europese defensie- en lucht- en ruimtevaartbedrijven aan te vallen, zo stelt antivirusbedrijf ESET, dat samen met twee getroffen bedrijven een onderzoek uitvoerde. De aanvallers maakten LinkedIn-profielen aan waarmee ze zich voordeden als HR-managers van Collins Aerospace en General Dynamics, twee Amerikaanse bedrijven die defensie- en luchtvaartproducten leveren.
Spoofen en afluisteren e-mail Nederlandse overheden?
Een aanzienlijk deel van de Nederlandse overheden heeft de e-mailbeveiliging nog altijd niet goed op orde en heeft daarmee de derde streef beeld afspraak die eind 2019 afliep niet gehaald. E-mail van ongeveer de helft van de 548 onderzochte overheidsdomeinen is kwetsbaar voor spoofing en/of afluisteren.
“De scholen waren dicht. Er was geen meester of juf om mee te praten”
Het aantal kinderen en jongeren dat hulp zocht bij seksueel misbruik en vragen over seksualiteit is tijdens de intelligente lockdown sterk toegenomen. ‘Er was geen meester of juf om mee te praten.’
Ongewenst geldezel en mogelijk slachtoffer van identiteitsfraude?
Door de coronacrisis zijn veel mensen van hun werkzaamheden beroofd. Thuiswerken is dan een interessante optie om extra inkomsten te genereren. Helaas maken cybercriminelen daar slim gebruik van. Ze proberen met mooie advertenties en websites nietsvermoedende burgers te misleiden.
Universiteit Maastricht was niet goed voorbereid, maar wel adequaat in handelen op Cyberaanval
De Universiteit Maastricht was niet goed voorbereid op de aanval met ransomware, eind vorig jaar. Wel is er adequaat gehandeld bij het afhandelen van de aanval, zo stelt de Inspectie van het Onderwijs na een onderzoek naar de toedracht.