Fortinet: groei van ‘Cybercrime-as-a-Service’-infrastructuur

8 juni 2017

Fortinet publi­ceert een nieuwe editie van zijn Global Threat Landscape Report. Dit rapport gaat in op de ‘kill chain’ van cyber­be­vei­li­ging en richt zich op drie centrale aspecten van het bedrei­gings­land­schap: misbruik van kwets­baar­heden in appli­ca­ties, malware en botnets. Uit de onder­zoeks­ge­ge­vens blijkt dat hoewel de meer promi­nente aanvallen de kran­ten­koppen domineren, de meeste bedrei­gingen waarmee orga­ni­sa­ties te maken krijgen een oppor­tu­nis­tisch karakter hebben en worden onder­steund door een uitge­breide ‘Cybercrime-as-a-Service’-infrastructuur.

Drie belang­rijke onder­zoeks­be­vin­dingen zijn:

1) Aanvalstools vergeten nooit en zijn altijd klaar voor actie

Moderne aanval­stools en Cyber­crime-as-a-Service-infra­struc­turen stellen kwaad­wil­lende personen in staat om razend­snel en op wereld­wijde schaal te opereren. Cyber­cri­mi­nelen zijn altijd in de aanval. Ze proberen optimaal gebruik te maken van het verras­sings­ele­ment, en het liefst op inter­na­ti­o­naal niveau.

Hoe meer inzicht we verwerven in trends rond exploits (misbruik van kwets­baar­heden) en de manier waarop ransom­ware fungeert en wordt verspreid, des te effec­tiever we ons kunnen beschermen tegen de volgende WannaCry. Deze ransom­ware en hun varianten wisten honderden orga­ni­sa­ties in alle delen van de wereld gelijk­tijdig te treffen.

  • Ransom­ware: Bijna 10% van alle orga­ni­sa­ties detec­teerde acti­vi­teiten die verband hielden met ransom­ware. Gemiddeld 1,2% van alle orga­ni­sa­ties bespeurde dagelijks acti­vi­teiten van ransom­ware-botnets binnen hun omgeving. De piekdagen voor ransom­ware vielen in het weekend. Cyber­cri­mi­nelen hoopten dat de bevei­li­gings­me­de­wer­kers die week­end­dienst draaiden geen oog zouden hebben voor het kwaad­aar­dige verkeer. Naarmate het gemid­delde verkeers­vo­lume van uiteen­lo­pende ransom­ware-botnets toenam, groeide het aantal bedrijven dat er slacht­offer van werd.
  • Trends op het gebied van exploits: 80% van alle orga­ni­sa­ties maakte melding van ernstige of kritieke exploits. De meeste kwets­baar­heden die voor deze gerichte aanvallen werden gebruikt, waren al vijf jaar lang bekend. En er was evenmin een tekort aan exploits van kwets­baar­heden die reeds voor de eeuw­wis­se­ling bekend waren. Wat exploits betreft was er sprake van een tamelijk even­re­dige verdeling tussen geogra­fi­sche regio’s. Dit komt waar­schijn­lijk omdat een groot deel van deze aanvallen volledig is geau­to­ma­ti­seerd: cyber­cri­mi­nelen gebruiken speciale tools om het internet af te zoeken op moge­lijk­heden voor het uitvoeren van oppor­tu­nis­ti­sche aanvallen. 

2) Hyperconvergentie en het IoT resulteren in een snellere verspreiding van malware 

Nu netwerken en gebrui­kers steeds meer infor­matie en bronnen delen, kunnen aanvallen zich snel verspreiden tussen geogra­fi­sche regio’s en diverse sectoren. Het bestu­deren van malware kan inzicht bieden in de voor­be­rei­dende fase van aanvallen en de tech­nieken die worden gebruikt om netwerken binnen te dringen. Met name het bieden van bescher­ming tegen mobiele malware vormt een probleem voor orga­ni­sa­ties. Mobiele apparaten worden niet afge­schermd binnen het bedrijfs­net­werk, worden regel­matig verbonden met openbare netwerken en vormen vaak niet het bezit van de orga­ni­satie, of worden daar niet door beheerd.

  • Mobiele malware: De versprei­ding van mobiele malware bleef in het eerste kwartaal van 2017 op een stabiel peil. Circa 20% van alle orga­ni­sa­ties detec­teerde mobiele malware. In het eerste kwartaal haalden meer families van Android-malware de top 10 qua volume en versprei­ding. Mobiele malware verte­gen­woor­digde in het eerste kwartaal 8,7% van alle malware, ten opzichte van 1,7% in het vierde kwartaal van 2016.
  • Regionale versprei­ding: De versprei­ding van mobiele malware nam toe in alle regio’s, met uitzon­de­ring van het Midden-Oosten. In alle gevallen was er sprake van een statis­tisch signi­fi­cant groei­tempo in plaats van wille­keu­rige variatie. In verge­lij­king met andere bedrei­gingen leek Android-malware sterkere geogra­fi­sche tendensen te vertonen. 

3) Het overzicht op gedistribueerde en flexibele infrastructuren neemt af

Bedrei­gingstrends vormen een weer­spie­ge­ling van de omgeving waarin ze plaats­vinden. Het is daarom belang­rijk om inzicht te verwerven in manier waarop infor­ma­tie­tech­no­logie, diensten, contro­le­me­cha­nismen en gedrags­pa­tronen zich door de loop van de tijd ontwik­kelen. Dit kan nuttige input bieden voor de ontwik­ke­ling van uitge­brei­dere bevei­li­gings­re­gels en gover­nance-modellen en maakt het mogelijk om de ontwik­ke­ling van exploits, malware en botnets in kaart te brengen in een tijd waarin netwerken steeds complexer worden en meerdere geogra­fi­sche locaties omspannen.

Het overzicht en de grip op moderne infra­struc­turen nemen af, terwijl het aantal aanvals­mo­ge­lijk­heden binnen de steeds uitge­brei­dere netwerk­om­ge­vingen toeneemt. Het hoge tempo waarmee bedrijven op publieke en private clouds over­stappen, de hoeveel­heid en diver­si­teit van slimme apparaten die een verbin­ding maken met het netwerk en onge­oor­loofde acti­vi­teiten zoals schaduw-ICT beginnen bevei­li­gings­pro­fes­si­o­nals boven het hoofd te groeien.

  • Versleu­teld verkeer: De gemid­delde verhou­ding van het https-verkeer op het http-verkeer bereikte een niveau van maar liefst 55%. Hoewel het https-protocol nuttig is voor het waar­borgen van de privacy, bemoei­lijkt dit ook de detectie van bedrei­gingen. Veel bevei­li­gingstools bieden onvol­doende inzicht in het versleu­telde commu­ni­ca­tie­ver­keer. Met name orga­ni­sa­ties met een hogere https-verhou­ding kunnen hierdoor ten prooi vallen aan bedrei­gingen die zich verschuild houden binnen het versleu­telde dataverkeer.
  • Appli­ca­ties: Orga­ni­sa­ties maakten gemiddeld gebruik van 62 cloud-appli­ca­ties. Deze verte­gen­woor­digen grofweg een derde van alle gede­tec­teerde appli­ca­ties. Het gebruik van IaaS-appli­ca­ties bereikte een nieuw hoog­te­punt. Een probleem voor veel orga­ni­sa­ties is dat zij als gevolg van de overstap naar de cloud minder zicht op hun data hebben. Bovendien slaan ze steeds meer data in cloud-appli­ca­ties en ‑diensten op. Dit is een zorg­wek­kende trend.
  • Sectoren: Een clus­te­r­ana­lyse per verticale markt wijst uit dat het aanvals­op­per­vlak voor de meeste sectoren gelijk is, met slechts een paar uitzon­de­ringen, zoals de onderwijs- en tele­com­sector. Dit maakt het eenvoudig voor cyber­cri­mi­nelen om misbruik te maken van verge­lijk­bare aanvals­op­per­vlakken in diverse sectoren, zeker als ze over tools beschikken voor geau­to­ma­ti­seerde aanvallen.

Pin It on Pinterest

Share This