Fortinet Threat Landscape Report: flinke toename geautomatiseerde bedreigingen

22 augustus 2017

Fortinet heeft zijn nieuwe Global Threat Landscape Report gepu­bli­ceerd. Dit onder­zoeks­rap­port geeft aan dat cyber­cri­mi­nelen minder tijd besteden aan het ontwik­kelen van nieuwe manieren om netwerken binnen te dringen. In plaats daarvan concen­treren ze zich op het gebruik van tools voor het auto­ma­ti­seren van bedrei­gingen. Hiermee kunnen ze de bedrijfs­pro­cessen van orga­ni­sa­ties effec­tiever verstoren. Een gede­tail­leerd overzicht van de onder­zoeks­re­sul­taten en relevante aanbe­ve­lingen voor CISO’s is beschik­baar op het weblog van Fortinet. Hieronder de belang­rijke onderzoeksbevindingen.

Effectieve beveiligingspraktijken zijn onmisbaar in de strijd tegen wormachtige aanvallen 

Crime-as-a-Service-infra­struc­turen en tools voor het auto­ma­ti­seren van aanvallen stellen cyber­cri­mi­nelen in staat om op wereld­wijde schaal te opereren. Bedrei­gingen als WannaCry vallen op door de snelheid waarmee ze zich verspreiden en het feit dat ze orga­ni­sa­ties in een breed scala aan sectoren treffen. Het leeu­wen­deel van succes­volle aanvallen had kunnen worden voorkomen als meer orga­ni­sa­ties conse­quent de juiste bevei­li­gings­maat­re­gelen hadden getroffen. Helaas boeken cyber­cri­mi­nelen nog altijd veel succes met ‘hot exploits’, oftewel misbruik van recent gepu­bli­ceerde kwets­baar­heden waarvoor orga­ni­sa­ties nog geen patch hebben geïn­stal­leerd. De opkomst van geau­to­ma­ti­seerde bedrei­gingen maakt de zaken er nog gecom­pli­ceerder op. Cyber­cri­mi­nelen die hiervan gebruik­maken, zijn niet langer beperkt tot aanvallen op orga­ni­sa­ties in een speci­fieke sector. De impact en hefboom­wer­king van deze aanvallen wordt hierdoor na verloop van tijd steeds groter.

  • Ransom­worms maken opmars: Na tien jaar afwe­zig­heid beleefden inter­net­wormen een comeback met WannaCry en NotPetya. Beide aanvallen maakten misbruik van een kwets­baar­heid waarvoor slechts een paar maanden een patch beschik­baar was. Orga­ni­sa­ties die behoed bleven voor deze aanvallen, hadden een paar dingen met elkaar gemeen. Ze hadden hun bevei­li­gingstools die bijge­werkt met de laatste updates, zodat ze deze aanvallen konden detec­teren, en/​of hadden relevante patches geïn­stal­leerd kort nadat die waren uitgebracht.
  • Kritieke aanvallen: Meer dan twee derde van alle bedrijven kreeg in het tweede kwartaal van 2017 te maken met exploits met de kwali­fi­catie ‘hoog’ of ‘kritiek’. 90% van alle orga­ni­sa­ties maakte melding van misbruik van kwets­baar­heden die al minstens drie jaar bekend waren. Hoewel sommige kwets­baar­heden al tien jaar of langer geleden bekend waren, kreeg 60% van alle bedrijven te maken met aanvallen die daar misbruik van maakten. In het tweede kwartaal werden 184 miljard exploits, 62 miljoen vormen van malware en 2,9 miljard pogingen om met botnets te commu­ni­ceren gedetecteerd.
  • Malware-acti­vi­teit tijdens de rustige uren: Geau­to­ma­ti­seerde aanvallen gaan in de  avonduren en tijdens het weekend gewoon door. Bijna 44% van alle pogingen om misbruik te maken van kwets­baar­heden vond plaats op een zaterdag of zondag. Het gemid­delde dage­lijkse volume lag tijdens weekends twee keer zo hoog als tijdens werkdagen.

Technologie die de vatbaarheid op aanvallen vergroot

Snelheid en effi­ci­ëntie zijn de sleutel tot zakelijk succes in de digitale economie. Downtime van apparaten of systemen is daarom uit den boze. Niet alleen het gebruik en de confi­gu­ratie van appli­ca­ties, netwerken en apparaten ontwik­kelen zich, maar ook exploits, malware en botnet-tactieken van cyber­cri­mi­nelen. Aanval­lers maken gretig gebruik van kwets­baar­heden in deze nieuwe tech­no­lo­gieën en diensten en andere kansen die ze verte­gen­woor­digen. Het zakelijk gebruik van risi­co­volle appli­ca­ties en kwetsbare IoT-appa­ra­tuur binnen hyper­ver­bonden netwerken verte­gen­woor­digt een risico, omdat ze niet consis­tent worden beheerd, bijge­werkt met patches of vervangen. En hoewel versleu­teld inter­net­ver­keer de online privacy ten goede komt, brengt dit ook problemen met zich mee. Veel bevei­li­gingstools hebben namelijk onvol­doende zicht op het versleu­telde communicatieverkeer.

  • Appli­ca­tie­ge­bruik: Risi­co­volle appli­ca­ties zetten de deur open voor cyber­cri­mi­nelen. Orga­ni­sa­ties die het gebruik van peer-to-peer (p2p)-applicaties toestaan, kregen te maken met zeven keer zoveel botnet- en malware-infecties als orga­ni­sa­ties die het gebruik hiervan niet toestaan. Orga­ni­sa­ties die het gebruik van proxy-appli­ca­ties toestaan, maakten melding van bijna negen keer zoveel botnet- en malware-infecties als orga­ni­sa­ties die deze niet toestaan. Verba­zing­wek­kend genoeg werd er geen bewijs gevonden dat een inten­siever gebruik van cloud- of social media-appli­ca­ties in meer botnet- en malware-infecties resulteerde.
  • Een analyse van sectoren: De onder­wijs­sector staat bovenaan de lijst van sectoren waarin gebruik werd gemaakt van risi­co­volle infra­struc­turen en appli­ca­ties. De ener­gie­we­reld toonde zich van alle sectoren het meest conservatief.
  • IoT-appa­ra­tuur: Bijna een op de vijf orga­ni­sa­ties kreeg te maken met malware die het op mobiele appa­ra­tuur had voorzien. IoT-apparaten blijven een probleem, omdat ze niet dezelfde mate van controle, overzicht en bescher­ming bieden als tradi­ti­o­nele systemen.
  • Versleu­teld inter­net­ver­keer: Uit de onder­zoeks­ge­ge­vens blijkt dat de hoeveel­heid versleu­teld inter­net­ver­keer voor het tweede kwartaal op een rij een record­ni­veau bereikte. Het https-verkeer viel 57% procent hoger uit dan het http-verkeer. Deze trend is relevant, omdat cyber­cri­mi­nelen misbruik maken van versleu­teld commu­ni­ca­tie­ver­keer om malware te verbergen.

Vincent Zeebregts, country manager Nederland bij Fortinet: “De tech­no­lo­gi­sche inno­va­ties die ten grondslag liggen aan onze digitale economie verte­gen­woor­digen kansen voor zowel bevei­li­gings­pro­fes­si­o­nals als cyber­cri­mi­nelen. Wat echter onvol­doende wordt aange­stipt, is dat orga­ni­sa­ties de scha­de­lijke gevolgen van aanvallen kunnen inperken door gebruik te maken van consis­tente en effec­tieve bevei­li­gings­prak­tijken. Cyber­cri­mi­nelen zetten nauwe­lijks nieuwe zero day-aanvallen in om toegang te krijgen tot bedrijfs­net­werken. Ze maken hoofd­za­ke­lijk misbruik van reeds gepu­bli­ceerde kwets­baar­heden. Op deze manier kunnen ze meer tijd steken in tech­no­lo­gi­sche inno­va­ties die hun exploits lastiger te detec­teren maken. Nieuwe worm­ach­tige bedrei­gingen verspreiden zich als een lopend vuurtje via een groter aantal platforms en aanvals­ka­nalen. Op intentie geba­seerde bevei­li­gings­be­na­de­ringen die een beroep doen op de kracht van auto­ma­ti­se­ring en inte­gratie zijn daarom van cruciaal belang.”  

Rapportagemethodiek

Het Fortinet Global Threat Landscape-rapport is een kwar­taal­pu­bli­catie die is gebaseerd op bedrei­gings­in­for­matie die FortiGuard Labs heeft verzameld via een omvang­rijk netwerk van apparaten en sensoren binnen produc­tie­om­ge­vingen. Het rapport brengt de onder­zoeks­ge­ge­vens in kaart vanuit wereld­wijd, regionaal, sector­spe­ci­fiek en bedrijfs­spe­ci­fiek perspec­tief. De focus ligt daarbij op drie elkaar aanvul­lende kern­a­specten van het bedrei­gings­land­schap: exploits (misbruik van kwets­baar­heiden in appli­ca­ties), malware en botnets. Fortinet publi­ceert daarnaast een gratis, op abon­ne­ments­basis verkrijg­bare Threat Intel­li­gence Brief. Deze biedt een overzicht van de meest promi­nente malware, virussen en inter­net­be­drei­gingen die wekelijks worden gede­tec­teerd, samen met links naar de meest relevante onder­zoeks­re­sul­taten van Fortinet voor die week.

Pin It on Pinterest

Share This