zoeken Nieuwsbrief
      Linkedin    Twitter   
  
nieuws
 

Groei van ‘Cybercrime-as-a-Service’-infrastructuur

12 juni 2017 - Fortinet  publiceert het nieuwste Global Threat Landscape Report. Dit gaat in op de ‘kill chain’ van cyberbeveiliging en richt zich op drie centrale aspecten: misbruik van kwetsbaarheden in applicaties, malware en botnets.

 Uit de onderzoeksgegevens blijkt dat hoewel de meer prominente aanvallen de krantenkoppen domineren, de meeste bedreigingen waarmee organisaties te maken krijgen een opportunistisch karakter hebben en worden ondersteund door een uitgebreide ‘Cybercrime-as-a-Service’-infrastructuur. Drie belangrijke onderzoeksbevindingen zijn:


 
1) Aanvalstools vergeten nooit en zijn altijd klaar voor actie
Moderne aanvalstools en Cybercrime-as-a-Service-infrastructuren stellen kwaadwillende personen in staat om razendsnel en op wereldwijde schaal te opereren. Cybercriminelen zijn altijd in de aanval. Ze proberen optimaal gebruik te maken van het verrassingselement, en het liefst op internationaal niveau.
 Hoe meer inzicht we verwerven in trends rond exploits (misbruik van kwetsbaarheden) en de manier waarop ransomware fungeert en wordt verspreid, des te effectiever we ons kunnen beschermen tegen de volgende WannaCry. Deze ransomware en hun varianten wisten honderden organisaties in alle delen van de wereld gelijktijdig te treffen.
 
2)  Ransomware: Bijna tien procent van alle organisaties detecteerde activiteiten die verband hielden met ransomware. Gemiddeld 1,2 procent van alle organisaties bespeurde dagelijks activiteiten van ransomware-botnets binnen hun omgeving. De piekdagen voor ransomware vielen in het weekend. Cybercriminelen hoopten dat de beveiligingsmedewerkers die weekenddienst draaiden geen oog zouden hebben voor het kwaadaardige verkeer. Naarmate het gemiddelde verkeersvolume van uiteenlopende ransomware-botnets toenam, groeide het aantal bedrijven dat er slachtoffer van werd

3)Trends op het gebied van exploits: 80 procent van alle organisaties maakte melding van ernstige of kritieke exploits. De meeste kwetsbaarheden die voor deze gerichte aanvallen werden gebruikt, waren al vijf jaar lang bekend. En er was evenmin een tekort aan exploits van kwetsbaarheden die reeds voor de eeuwwisseling bekend waren. Wat exploits betreft was er sprake van een tamelijk evenredige verdeling tussen geografische regio’s. Dit komt waarschijnlijk omdat een groot deel van deze aanvallen volledig is geautomatiseerd: cybercriminelen gebruiken speciale tools om het internet af te zoeken op mogelijkheden voor het uitvoeren van opportunistische aanvallen

 Hyperconvergentie en het IoT resulteren in een snellere verspreiding van malware
Nu netwerken en gebruikers steeds meer informatie en bronnen delen, kunnen aanvallen zich snel verspreiden tussen geografische regio’s en diverse sectoren. Het bestuderen van malware kan inzicht bieden in de voorbereidende fase van aanvallen en de technieken die worden gebruikt om netwerken binnen te dringen. Met name het bieden van bescherming tegen mobiele malware vormt een probleem voor organisaties. Mobiele apparaten worden niet afgeschermd binnen het bedrijfsnetwerk, worden regelmatig verbonden met openbare netwerken en vormen vaak niet het bezit van de organisatie, of worden daar niet door beheerd.
De verspreiding van mobiele malware bleef in het eerste kwartaal van 2017 op een stabiel peil. Circa twintig procent van alle organisaties detecteerde mobiele malware. In het eerste kwartaal haalden meer families van Android-malware de top tien qua volume en verspreiding. Mobiele malware vertegenwoordigde in het eerste kwartaal 8,7 procent van alle malware, ten opzichte van 1,7 procent in het vierde kwartaal van 2016

Regionale verspreiding: De verspreiding van mobiele malware nam toe in alle regio’s, met uitzondering van het Midden-Oosten. In alle gevallen was er sprake van een statistisch significant groeitempo in plaats van willekeurige variatie. In vergelijking met andere bedreigingen leek Android-malware sterkere geografische tendensen te vertonen.

Het overzicht op gedistribueerde en flexibele infrastructuren neemt af
Bedreigingstrends vormen een weerspiegeling van de omgeving waarin ze plaatsvinden. Het is daarom belangrijk om inzicht te verwerven in manier waarop informatietechnologie, diensten, controlemechanismen en gedragspatronen zich door de loop van de tijd ontwikkelen. Dit kan nuttige input bieden voor de ontwikkeling van uitgebreidere beveiligingsregels en governance-modellen en maakt het mogelijk om de ontwikkeling van exploits, malware en botnets in kaart te brengen in een tijd waarin netwerken steeds complexer worden en meerdere geografische locaties omspannen.
 Het overzicht en de grip op moderne infrastructuren nemen af, terwijl het aantal aanvalsmogelijkheden binnen de steeds uitgebreidere netwerkomgevingen toeneemt. Het hoge tempo waarmee bedrijven op publieke en private clouds overstappen, de hoeveelheid en diversiteit van slimme apparaten die een verbinding maken met het netwerk en ongeoorloofde activiteiten zoals schaduw-ICT beginnen beveiligingsprofessionals boven het hoofd te groeien.
 
Versleuteld verkeer: De gemiddelde verhouding van het https-verkeer op het http-verkeer bereikte een niveau van maar liefst 55 procent. Hoewel het https-protocol nuttig is voor het waarborgen van de privacy, bemoeilijkt dit ook de detectie van bedreigingen. Veel beveiligingstools bieden onvoldoende inzicht in het versleutelde communicatieverkeer. Met name organisaties met een hogere https-verhouding kunnen hierdoor ten prooi vallen aan bedreigingen die zich verschuild houden binnen het versleutelde dataverkeer. <

Applicaties: Organisaties maakten gemiddeld gebruik van 62 cloud-applicaties. Deze vertegenwoordigen grofweg een derde van alle gedetecteerde applicaties. Het gebruik van IaaS-applicaties bereikte een nieuw hoogtepunt. Een probleem voor veel organisaties is dat zij als gevolg van de overstap naar de cloud minder zicht op hun data hebben. Bovendien slaan ze steeds meer data in cloud-applicaties en -diensten op. Dit is een zorgwekkende trend

Sectoren: Een clusteranalyse per verticale markt wijst uit dat het aanvalsoppervlak voor de meeste sectoren gelijk is, met slechts een paar uitzonderingen, zoals de onderwijs- en telecomsector. Dit maakt het eenvoudig voor cybercriminelen om misbruik te maken van vergelijkbare aanvalsoppervlakken in diverse sectoren, zeker als ze over tools beschikken voor geautomatiseerde aanvallen.

Bewustwording
Phil Quade, chief information security officer bij Fortinet: "Het afgelopen jaar hebben breed in de pers uitgemeten beveiligingsincidenten de publieke bewustwording vergroot van het feit dat onze slimme televisies en smartphones kunnen worden gemanipuleerd om anderen toegang tot het internet te ontzeggen. Daarnaast blijkt dat cybercriminelen tegenwoordig ransomware inzetten voor het verstoren van de vitale patiëntenzorg. Maar bewustwording is op zich niet voldoende. Nu steeds meer organisaties kiezen voor gebruiksvriendelijke en kostenbesparende ICT-oplossingen zoals cloud-diensten en allerhande slimme apparaten aan hun netwerk toevoegen, nemen het overzicht en de grip op de beveiliging af. Ondertussen schaffen kwaadwillende personen tools voor het uitvoeren van cyberaanvallen aan op de zwarte markt en optimaliseren cybercriminelen hun bestaande tools. Beveiligingsstrategieën moeten een hogere mate van netwerksegmentatie en automatisering bieden voor het detecteren en afslaan van pogingen tot het misbruik van kwetsbaarheden in de flanken van de netwerken van bedrijven en overheidsinstellingen."
 

 
 Doorsturen   Reageer  

 

Laatste nieuws

 Werkzoekenden veel minder positief over work-life balance
 Hoe transformeren opkomende technologieën onze levens tegen 2030?
 Recordaantal ondernemingen worden intelligent met groeiende IoT-investeringen
 

Gerelateerde nieuwsitems

 Verzekeraars laten kansen cybercrime liggen
 Nederlanders angstiger voor cybercrime dan fysieke misdaad
 Ransomware ‘next big thing’ in cybercrime
 Cybercrime: op termijn blijft niemand buiten schot
 
 
reacties
 
Er zijn nog geen reacties.

REAGEREN

Naam:
Emailadres:
URL: (niet verplicht) http:// 
 
Reactie/Opmerking:
Ik wil bericht per e-mail ontvangen als er meer reacties op dit artikel verschijnen.
 
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast. Is het niet te lezen? Klik hier om de code te wijzigen.
advertorial
6 stappen om leads te nurturen met e-mail marketing [white paper]
Je genereert leads met waardevolle content. Hoe zorg je dat deze leads warm worden, warm blijven en wél hot worden zodat de sales afdeling gesprekken kan voeren met beter gekwalificeerde leads? Spotler legt het in dit white paper stapsgewijs uit.
Download het white paper
Lees verder
Meer dan 100 gratis checklists voor ondernemers. Op Brisk Magazine, internetmagazine voor ondernemers.
Personeelstekort in de horeca historisch hoog
Waar moet je op letten bij het kiezen van de juiste webhosting?
Zonnepanelen op kantoor; hoe zit dat financieel?
reacties
Waarom medewerkers meer met de trein zouden moeten reizen (1) 
Zes tips bij het kiezen van je burn-out coach (1) 
HR-professionals verwachten dat functie op de schop gaat (2) 
Evenement organiseren? Vijf onverwachte tips (2) 
'Ongezonde snack op netwerkborrel niet meer van deze tijd' (1) 
Nederland verkiest kerstgeschenk boven traditioneel kerstpakket (4) 
Land Rover Defender (2019) (1) 
top10
HR-professionals verwachten dat functie op de schop gaat
Coaching populairder dan ooit
In 2030 is een kwart minder inzetbaar door werkgerelateerde stress
Waarom medewerkers meer met de trein zouden moeten reizen
Voorkom plasticvervuiling met het businessmodel van de toekomst
Helft werknemers solliciteert onder werktijd
IT op de werkvloer: vloek of zegen voor de productiviteit?
Mannen zijn chagrijnig als Max Verstappen uitvalt
Slechts een op de vijf bespreekt probleemschuld met omgeving
Citizen development als oplossing voor de uitdagingen op de IT-afdeling
meer top 10