State of the Internet /​ Security: delen van informatie cruciaal in strijd tegen cyberdreigingen

25 april 2018

Het delen van infor­matie is een belang­rijke factor in de verde­di­ging tegen cyber­drei­gingen. Dit is de voor­naamste conclusie uit het State of the Internet /​ Security: Carrier Insights Report for Spring 2018 van Akamai Tech­no­lo­gies. In het rapport is data geana­ly­seerd van meer dan 14 biljoen DNS-verzoeken die Akamai tussen september 2017 en februari 2018 heeft verzameld via netwerken van commu­ni­catie service providers (CSP) over de hele wereld.

Nominum, de provider van DNS-based cloud solutions die in 2017 werd over­ge­nomen door Akamai, gebruikt al meer dan 19 jaar DNS-data om zijn bescher­ming tegen cyber­aan­vallen zoals DDoS, ransom­ware, trojans en botnets te verbe­teren. Het Carrier Insight Report van Akamai bouwt voort op de expertise van Nominum en toont aan hoe effectief op DNS geba­seerde bevei­li­ging is die is verrijkt met data van andere bevei­li­ging­slagen. Bij een gelaagde bevei­li­gings­aanpak worden verschil­lende bevei­li­gings­op­los­singen gebruikt om geza­men­lijk de data van een orga­ni­satie te beschermen.

“Het ontbreken van een totaal­over­zicht van aanvallen op indi­vi­duele systemen maakt het lastig om voor­be­reid te zijn op huidige drei­gingen”, zegt Yuriy Yuzifo­vich, Director of Data Science, Threat Intel­li­gence van Akamai. “Het is van cruciaal belang om te commu­ni­ceren met verschil­lende plat­formen bij het vergaren van kennis via meerdere teams, systemen en datasets. Wij geloven dat de DNS-verzoeken die onze dienst biedt een stra­te­gi­sche component voor bevei­li­gings­teams zijn. Hiermee krijgen ze de juiste data voor een goed inzicht in dreigingen.”

Bestrijding van het Mirai-botnet: samenwerking is cruciaal

De samen­wer­king tussen de verschil­lende teams van Akamai speelde een belang­rijke rol bij de ontdek­king van Mirai command & control (C&C) domeinen om toekom­stige Mirai-detectie te verbe­teren. Het Security Intel­li­gence and Response Team (SIRT) van Akamai volgt Mirai sinds het ontstaan en gebruikt honeypots om Mirai-commu­ni­catie te detec­teren en C&C servers te identificeren.

Eind januari 2018 deelden SIRT en teams van Nominum een lijst van meer dan 500 verdachte Mirai C&C domeinen. Het doel hiervan was om te achter­halen of deze lijst door middel van DNS-data en kunst­ma­tige intel­li­gentie kon worden aangepast en of toekom­stige Mirai-detectie hiermee kon worden verbeterd. Door middel van een gelaagde analyse konden Akamai-teams de Mirai C&C dataset veran­deren om zo een connectie te ontdekken tussen Mirai-botnets en versprei­ders van de Petya ransomware.

Uit deze analyse kwam naar voren dat IoT-botnets een evolutie hadden door­ge­maakt, van enkel het lanceren van DDoS-aanvallen naar meer geavan­ceerde acti­vi­teiten zoals de versprei­ding van ransom­ware en cryp­to­mi­ning. Het is moeilijk om IoT-botnets te detec­teren omdat er voor de meeste gebrui­kers maar weinig signalen zijn waaruit ze kunnen opmaken dat ze aange­vallen worden. Toch werd het dankzij deze analyse mogelijk tien­tallen nieuwe C&C domeinen te vinden en te blokkeren en zo de acti­vi­teiten van het botnet te controleren.

Javascript Cryptominers: een duister bedrijfsmodel

De groei van de publieke adoptie van crypt­ova­luta komt tot uitdruk­king in een flinke groei van de hoeveel­heid cryp­to­mi­ning malware en van het aantal apparaten dat hiermee is geïnfecteerd.

Akamai vond twee verschil­lende bedrijfs­mo­dellen voor cryp­to­mi­ning op grote schaal. Het eerste model gebruikt de reken­kracht van geïn­fec­teerde apparaten om crypt­ova­lu­ta­to­kens te delven. Het tweede model gebruikt embedded code van een content website om apparaten die de website bezoeken aan het werk te zetten voor de cryp­to­miner. Akamai heeft dit tweede bedrijfs­model uitvoerig geana­ly­seerd omdat het een nieuwe bevei­li­gings­uit­da­ging vormt voor gebrui­kers en eigenaren van websites. Na het analy­seren van de domeinen van cryp­to­mi­ners was Akamai in staat om de kosten, zowel voor reken­kracht als finan­cieel gewin, van deze acti­vi­teit te bepalen. Een inte­res­sante bevinding is dat cryp­to­mi­ning een haalbaar alter­na­tief is voor adver­ten­tie­op­breng­sten om websites te bekostigen.

Veranderende dreigingen: nieuw doel voor malware en exploits

Cyber­be­vei­li­ging is constant in beweging. Onder­zoe­kers hebben gezien dat hackers oude tech­nieken herge­bruiken in het huidige digitale landschap. In de zes maanden dat Akamai haar data verza­melde, liet een aantal promi­nente malware campagnes en exploits opval­lende veran­de­ringen zien in de manier waarop ze werkten:

  • Het Web Proxy Auto-Discovery (WPAD) protocol werd tussen 24 november en 14 december 2017 gebruikt om Windows-systemen bloot te stellen aan Man-in-the-Middle-aanvallen. WPAD wordt gebruikt binnen beschermde netwerken (LAN’s) en maakt computers kwetsbaar voor aanvallen wanneer ze op het internet zijn aangesloten.
  • Malware-ontwik­ke­laars verplaatsen hun aandacht naar het verza­melen van social media logins en finan­ciële infor­matie. Terdot, onderdeel van het Zeus-botnet, creëert een lokale proxy en stelt hackers in staat om cyber­spi­o­nage in te zetten en fake news te promoten in de browser van het slachtoffer.
  • Het Lopai-botnet is een voorbeeld van de ontwik­ke­ling van flexi­be­lere tools door botnet-auteurs. Deze mobiele malware richt zich voor­na­me­lijk op Android-apparaten en gebruikt een modulaire aanpak waardoor auteurs updates met nieuwe func­ti­o­na­li­teiten kunnen ontwikkelen.

Het volledige rapport State of the Internet /​ Security Carrier Insights Report Spring 2018 is ook beschik­baar als download.

Pin It on Pinterest

Share This