Articles

Wat is een cyberaanval?

Posted on

Cyberaanvallen in het nieuws

SolarWinds Sunburst-aanval

De wereld wordt nu geconfronteerd met wat een 5e generatie cyberaanval lijkt te zijn – een geraffineerde, multi-vector aanval met duidelijke kenmerken van de cyberpandemie. Onderzoekers noemen deze aanval Sunburst en wij geloven dat dit een van de meest geavanceerde en ernstige aanvallen is die ooit is gezien. Naar verluidt heeft de aanval gevolgen voor grote Amerikaanse overheidsinstellingen en voor veel organisaties in de particuliere sector.
Deze reeks aanvallen werd mogelijk toen hackers erin slaagden een achterdeur in de software-updates van SolarWinds in te bouwen. Meer dan 18.000 bedrijven en overheidsinstellingen downloadden wat leek op een gewone software-update op hun computers, maar in werkelijkheid een Trojaans paard was. Door gebruik te maken van een gebruikelijke IT-praktijk van software-updates, gebruikten de aanvallers de achterdeur om de bedrijfsmiddelen van de organisatie te compromitteren, zodat ze de organisatie konden bespioneren en toegang kregen tot de gegevens.
Bezoek voor meer informatie onze webhub over de Sunburst-aanval

Ransomware-aanvallen

De heropleving van ransomware is toegenomen. Kleine lokale en staatsoverheidsinstellingen, voornamelijk in het zuidoosten van de VS, zijn het slachtoffer geworden. Digitale transformatie holt traditionele netwerkperimeters uit door de invoering van cloud computing, cloudgebaseerde abonnementsdiensten en de alomtegenwoordigheid van mobiele apparaten. Deze toegenomen uitbreiding van vectoren betekent meer manieren om een organisatie aan te vallen.

In het derde kwartaal van 2020 zag Check Point Research een toename van 50% in het dagelijkse gemiddelde van ransomware-aanvallen, vergeleken met de eerste helft van het jaar, Organisaties wereldwijd werden getroffen door een enorme golf van ransomware-aanvallen, met de gezondheidszorg als de meest geviseerde industrie
Naarmate deze aanvallen volwassener worden, zowel in frequentie als in intensiteit, is hun impact op het bedrijfsleven exponentieel gegroeid.
De top ransomware-typen waren Maze en Ryuk

Cyberaanvaltrends

In zijn halfjaarlijkse rapport geeft Check Point Research een analyse van het jaar tot nu toe, waarbij wordt gekeken naar wereldwijde cyberaanvaltrends op het gebied van malware in het algemeen, ransomware, en mobiele en cloud-malware.

TrEND 1: Aanvallen op softwareleveringsketens nemen toe

Bij aanvallen op softwareleveringsketens installeert de bedreiger doorgaans schadelijke code in legitieme software door een van de bouwstenen waarop de software is gebaseerd aan te passen en te infecteren. Net als bij fysieke ketens zijn softwareketens slechts zo sterk als hun zwakste schakel.
Aanvallen op de softwareketen kunnen in twee hoofdcategorieën worden onderverdeeld. De eerste omvat gerichte aanvallen die gericht zijn op het compromitteren van welomschreven doelwitten, waarbij de lijst met leveranciers wordt gescand op zoek naar de zwakste schakel waarlangs zij kunnen binnendringen. Bij de ShadowHammer-aanval hebben aanvallers kwaadaardige code geïmplanteerd in het hulpprogramma ASUS Live Update, waardoor ze later backdoors konden installeren op miljoenen computers op afstand.
In de tweede categorie worden softwareleveringsketens gebruikt om zoveel mogelijk slachtoffers te compromitteren door een zwakke schakel met een grote distributieradius te vinden. Een voorbeeld hiervan is de aanval op PrismWeb, een e-commerceplatform, waarbij aanvallers een skimming-script in de gedeelde JavaScript-bibliotheken injecteerden die door online winkels worden gebruikt, waardoor meer dan 200 online campuswinkels van universiteiten in Noord-Amerika werden getroffen.

TREND 2: Ontwijkende phishing cyberaanvallen

Phishing is een populaire cyberaanvalstechniek en blijft een van de grootste bedreigingen voor de cyberveiligheid. Geavanceerde social engineered ontwijkingstechnieken omzeilen steeds vaker e-mailbeveiligingsoplossingen. Onderzoekers van Check Point merkten een toename op van sextortion scams en business email compromise (BEC), waarbij slachtoffers worden bedreigd met betaling via chantage of door zich voor te doen als anderen. Beide vormen van oplichting bevatten niet noodzakelijk kwaadaardige bijlagen of links, waardoor ze moeilijker te detecteren zijn. In april ging een sextortion-campagne zelfs zo ver dat hij zich voordeed als iemand van de CIA en slachtoffers waarschuwde dat ze verdacht werden van het verspreiden en opslaan van kinderporno. De hackers eisten 10.000 dollar in Bitcoin.
De oplichtingspraktijken via e-mail omvatten gecodeerde e-mails, afbeeldingen van het bericht die in de e-mailbody zijn ingesloten, en complexe onderliggende code waarin gewone tekstletters worden vermengd met HTML-tekenentiteiten. Social engineering-technieken, evenals het variëren en personaliseren van de inhoud van de e-mails, zijn aanvullende methoden die de oplichters in staat stellen om veilig onder de radar van anti-spamfilters te vliegen en de inbox van hun doelwit te bereiken.

TREND 3: Clouds onder vuur

De groeiende populariteit van publieke cloudomgevingen heeft geleid tot een toename van cyberaanvallen gericht op bronnen en gevoelige gegevens die zich binnen deze platforms bevinden. In navolging van de trend van 2018 bleven praktijken zoals verkeerde configuratie en slecht beheer van cloudresources in 2019 de meest prominente bedreiging voor het cloud-ecosysteem. Als gevolg hiervan hebben onderworpen cloud-activa een breed scala aan aanvallen ervaren. Dit jaar was het verkeerd configureren van cloudomgevingen een van de belangrijkste oorzaken voor een enorm aantal gegevensdiefstalincidenten en aanvallen die organisaties wereldwijd hebben ervaren.
Cryptomining-campagnes in de cloud zijn toegenomen met geüpgradede technieken die in staat zijn om basis cloudbeveiligingsproducten te omzeilen. Docker-hosts zijn blootgesteld en cryptomining-campagnes van concurrenten die in de cloud actief zijn, zijn stilgelegd. Onderzoekers van Check Point zagen ook een toename van het aantal exploitaties tegen publieke cloudinfrastructuren.

TREND 4: Aanvallen op mobiele apparaten

Malieuze actoren passen technieken en methoden uit het algemene bedreigingslandschap aan op de mobiele wereld. Bankmalware is met succes geïnfiltreerd in de mobiele cyberarena met een sterke stijging van meer dan 50% ten opzichte van 2018. In correlatie met het groeiende gebruik van mobiele applicaties van banken, is malware die in staat is om betalingsgegevens, credentials en fondsen van de bankrekeningen van slachtoffers te stelen, uit het algemene dreigingslandschap verdrongen en ook een zeer veel voorkomende mobiele dreiging geworden.

Een cyberaanval is te voorkomen

Ondanks de prevalentie van cyberaanvallen, blijkt uit gegevens van Check Point dat 99 procent van de ondernemingen niet effectief beschermd is. Een cyberaanval is echter te voorkomen. De sleutel tot cyberverdediging is een end-to-end cyberbeveiligingsarchitectuur die uit meerdere lagen bestaat en alle netwerken, endpoints en mobiele apparaten, en de cloud omvat. Met de juiste architectuur kunt u het beheer van meerdere beveiligingslagen consolideren en het controlebeleid via één enkel glasraam regelen. Hierdoor kunt u gebeurtenissen in alle netwerkomgevingen, cloudservices en mobiele infrastructuren correleren.

Naast de architectuur beveelt Check Point de volgende belangrijke maatregelen aan om cyberaanvallen te voorkomen:

  • Houd veiligheidshygiëne
  • Kies voor preventie boven detectie
  • Bedek alle aanvalsvectoren
  • Implementeer de meest geavanceerde technologieën
  • Houd uw bedreigingsinformatie up-to-date

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *