zoeken Nieuwsbrief
      Linkedin    Twitter   
  
nieuws
 

Groei van ‘Cybercrime-as-a-Service’-infrastructuur

12 juni 2017 - Fortinet  publiceert het nieuwste Global Threat Landscape Report. Dit gaat in op de ‘kill chain’ van cyberbeveiliging en richt zich op drie centrale aspecten: misbruik van kwetsbaarheden in applicaties, malware en botnets.

 Uit de onderzoeksgegevens blijkt dat hoewel de meer prominente aanvallen de krantenkoppen domineren, de meeste bedreigingen waarmee organisaties te maken krijgen een opportunistisch karakter hebben en worden ondersteund door een uitgebreide ‘Cybercrime-as-a-Service’-infrastructuur. Drie belangrijke onderzoeksbevindingen zijn:


 
1) Aanvalstools vergeten nooit en zijn altijd klaar voor actie
Moderne aanvalstools en Cybercrime-as-a-Service-infrastructuren stellen kwaadwillende personen in staat om razendsnel en op wereldwijde schaal te opereren. Cybercriminelen zijn altijd in de aanval. Ze proberen optimaal gebruik te maken van het verrassingselement, en het liefst op internationaal niveau.
 Hoe meer inzicht we verwerven in trends rond exploits (misbruik van kwetsbaarheden) en de manier waarop ransomware fungeert en wordt verspreid, des te effectiever we ons kunnen beschermen tegen de volgende WannaCry. Deze ransomware en hun varianten wisten honderden organisaties in alle delen van de wereld gelijktijdig te treffen.
 
2)  Ransomware: Bijna tien procent van alle organisaties detecteerde activiteiten die verband hielden met ransomware. Gemiddeld 1,2 procent van alle organisaties bespeurde dagelijks activiteiten van ransomware-botnets binnen hun omgeving. De piekdagen voor ransomware vielen in het weekend. Cybercriminelen hoopten dat de beveiligingsmedewerkers die weekenddienst draaiden geen oog zouden hebben voor het kwaadaardige verkeer. Naarmate het gemiddelde verkeersvolume van uiteenlopende ransomware-botnets toenam, groeide het aantal bedrijven dat er slachtoffer van werd

3)Trends op het gebied van exploits: 80 procent van alle organisaties maakte melding van ernstige of kritieke exploits. De meeste kwetsbaarheden die voor deze gerichte aanvallen werden gebruikt, waren al vijf jaar lang bekend. En er was evenmin een tekort aan exploits van kwetsbaarheden die reeds voor de eeuwwisseling bekend waren. Wat exploits betreft was er sprake van een tamelijk evenredige verdeling tussen geografische regio’s. Dit komt waarschijnlijk omdat een groot deel van deze aanvallen volledig is geautomatiseerd: cybercriminelen gebruiken speciale tools om het internet af te zoeken op mogelijkheden voor het uitvoeren van opportunistische aanvallen

 Hyperconvergentie en het IoT resulteren in een snellere verspreiding van malware
Nu netwerken en gebruikers steeds meer informatie en bronnen delen, kunnen aanvallen zich snel verspreiden tussen geografische regio’s en diverse sectoren. Het bestuderen van malware kan inzicht bieden in de voorbereidende fase van aanvallen en de technieken die worden gebruikt om netwerken binnen te dringen. Met name het bieden van bescherming tegen mobiele malware vormt een probleem voor organisaties. Mobiele apparaten worden niet afgeschermd binnen het bedrijfsnetwerk, worden regelmatig verbonden met openbare netwerken en vormen vaak niet het bezit van de organisatie, of worden daar niet door beheerd.
De verspreiding van mobiele malware bleef in het eerste kwartaal van 2017 op een stabiel peil. Circa twintig procent van alle organisaties detecteerde mobiele malware. In het eerste kwartaal haalden meer families van Android-malware de top tien qua volume en verspreiding. Mobiele malware vertegenwoordigde in het eerste kwartaal 8,7 procent van alle malware, ten opzichte van 1,7 procent in het vierde kwartaal van 2016

Regionale verspreiding: De verspreiding van mobiele malware nam toe in alle regio’s, met uitzondering van het Midden-Oosten. In alle gevallen was er sprake van een statistisch significant groeitempo in plaats van willekeurige variatie. In vergelijking met andere bedreigingen leek Android-malware sterkere geografische tendensen te vertonen.

Het overzicht op gedistribueerde en flexibele infrastructuren neemt af
Bedreigingstrends vormen een weerspiegeling van de omgeving waarin ze plaatsvinden. Het is daarom belangrijk om inzicht te verwerven in manier waarop informatietechnologie, diensten, controlemechanismen en gedragspatronen zich door de loop van de tijd ontwikkelen. Dit kan nuttige input bieden voor de ontwikkeling van uitgebreidere beveiligingsregels en governance-modellen en maakt het mogelijk om de ontwikkeling van exploits, malware en botnets in kaart te brengen in een tijd waarin netwerken steeds complexer worden en meerdere geografische locaties omspannen.
 Het overzicht en de grip op moderne infrastructuren nemen af, terwijl het aantal aanvalsmogelijkheden binnen de steeds uitgebreidere netwerkomgevingen toeneemt. Het hoge tempo waarmee bedrijven op publieke en private clouds overstappen, de hoeveelheid en diversiteit van slimme apparaten die een verbinding maken met het netwerk en ongeoorloofde activiteiten zoals schaduw-ICT beginnen beveiligingsprofessionals boven het hoofd te groeien.
 
Versleuteld verkeer: De gemiddelde verhouding van het https-verkeer op het http-verkeer bereikte een niveau van maar liefst 55 procent. Hoewel het https-protocol nuttig is voor het waarborgen van de privacy, bemoeilijkt dit ook de detectie van bedreigingen. Veel beveiligingstools bieden onvoldoende inzicht in het versleutelde communicatieverkeer. Met name organisaties met een hogere https-verhouding kunnen hierdoor ten prooi vallen aan bedreigingen die zich verschuild houden binnen het versleutelde dataverkeer. <

Applicaties: Organisaties maakten gemiddeld gebruik van 62 cloud-applicaties. Deze vertegenwoordigen grofweg een derde van alle gedetecteerde applicaties. Het gebruik van IaaS-applicaties bereikte een nieuw hoogtepunt. Een probleem voor veel organisaties is dat zij als gevolg van de overstap naar de cloud minder zicht op hun data hebben. Bovendien slaan ze steeds meer data in cloud-applicaties en -diensten op. Dit is een zorgwekkende trend

Sectoren: Een clusteranalyse per verticale markt wijst uit dat het aanvalsoppervlak voor de meeste sectoren gelijk is, met slechts een paar uitzonderingen, zoals de onderwijs- en telecomsector. Dit maakt het eenvoudig voor cybercriminelen om misbruik te maken van vergelijkbare aanvalsoppervlakken in diverse sectoren, zeker als ze over tools beschikken voor geautomatiseerde aanvallen.

Bewustwording
Phil Quade, chief information security officer bij Fortinet: "Het afgelopen jaar hebben breed in de pers uitgemeten beveiligingsincidenten de publieke bewustwording vergroot van het feit dat onze slimme televisies en smartphones kunnen worden gemanipuleerd om anderen toegang tot het internet te ontzeggen. Daarnaast blijkt dat cybercriminelen tegenwoordig ransomware inzetten voor het verstoren van de vitale patiëntenzorg. Maar bewustwording is op zich niet voldoende. Nu steeds meer organisaties kiezen voor gebruiksvriendelijke en kostenbesparende ICT-oplossingen zoals cloud-diensten en allerhande slimme apparaten aan hun netwerk toevoegen, nemen het overzicht en de grip op de beveiliging af. Ondertussen schaffen kwaadwillende personen tools voor het uitvoeren van cyberaanvallen aan op de zwarte markt en optimaliseren cybercriminelen hun bestaande tools. Beveiligingsstrategieën moeten een hogere mate van netwerksegmentatie en automatisering bieden voor het detecteren en afslaan van pogingen tot het misbruik van kwetsbaarheden in de flanken van de netwerken van bedrijven en overheidsinstellingen."
 

 
 Doorsturen   Reageer  

 

Laatste nieuws

 Een op de vier bedrijven niet bezig met klimaat en duurzaamheid
 Gen-Z’ers en Millennials zouden van baan veranderen voor bedrijf dat beter aansluit bij waarden
 Duurzaamheidsmanagement steeds belangrijker voor moderne bedrijven
 

Gerelateerde nieuwsitems

 Verzekeraars laten kansen cybercrime liggen
 Nederlanders angstiger voor cybercrime dan fysieke misdaad
 Ransomware ‘next big thing’ in cybercrime
 Cybercrime: op termijn blijft niemand buiten schot
 
 
reacties
 
Er zijn nog geen reacties.

REAGEREN

Naam:
Emailadres:
URL: (niet verplicht) http:// 
 
Reactie/Opmerking:
Ik wil bericht per e-mail ontvangen als er meer reacties op dit artikel verschijnen.
 
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast. Is het niet te lezen? Klik hier om de code te wijzigen.
Pas op met het snijden in de kosten als ondernemer
reacties
Top tien arbeidsmarktontwikkelingen 2022 (1) 
‘Ben jij een workaholic?’ (1) 
Een op de vier bedrijven niet bezig met klimaat en duurzaamheid (3) 
Eén op zeven Nederlanders staat niet achter aanbod van hun organisatie  (1) 
Drie manieren om te reageren op onterechte kritiek (1) 
Een cyber-survivalgids voor managers: hoe ga je om met cyberaanvallen?  (1) 
Mind your data (1) 
top10