Onderzoek: cybercriminelen verleggen focus naar diefstal inloggegevens

19 september 2018

Watch­Guard Tech­no­lo­gies heeft de nieuwste editie van het Internet Security Report vrij­ge­geven. Dit onder­zoeks­rap­port van het Watch­Guard Threat Lab beschrijft het huidige drei­gings­land­schap voor het mkb en orga­ni­sa­ties met meerdere vesti­gingen. Een van de conclu­sies is dat de ‘wacht­woord­steler’ Mimikatz in Q2 van 2018 de over­heer­sende malwa­re­va­riant was. Ook blijkt uit analyses dat zwakke wacht­woorden – en brute­force-aanvallen die daarop inspelen – nog steeds veel voorkomen.

Het Internet Security Report geeft orga­ni­sa­ties inzicht in de voor­naamste cyber­drei­gingen van dit moment. Ook bevat het rapport adviezen voor een solide bevei­li­ging, zowel ter bescher­ming van de eigen orga­ni­satie als van partners en klanten. Dit zijn de belang­rijkste conclu­sies in deze editie:
  • Mimikatz was in Q2 voor het eerst dé dominante malwa­re­va­riant. De bekende ‘wacht­woord­steler’ Mimikatz was in deze periode goed voor maar liefst 27,2 procent van de top-10 malwa­re­va­ri­anten. Mimikatz is al langer populair, maar kwam nog nooit eerder op plek één. De opmars van Mimikatz duidt erop dat authen­ti­ca­tie­aan­vallen en diefstal van inlog­ge­ge­vens nog steeds tot de belang­rijkste wapens van cyber­cri­mi­nelen behoren. Duidelijk is dan ook dat wacht­woorden alleen niet voldoende bescher­ming bieden. Een multi­fac­to­r­au­then­ti­catie (MFA)-oplossing maakt het voor hackers veel moei­lijker om succesvol in te loggen en toegang te krijgen tot het netwerk.
  • Meer dan 75 procent van de malw­are­aan­vallen vindt plaats via internet. In Q2 was ruim driekwart van de aanvallen webge­ba­seerd. Dit toont aan dat orga­ni­sa­ties een http- en https-inspec­tie­me­cha­nisme nodig hebben om het grootste gedeelte van de aanvallen te voorkomen. ‘WEB Brute Force Login ‑1.1021’ staat op de vierde plek in de lijst met de meest voor­ko­mende webaan­vallen. Aanval­lers voeren hiermee een stort­vloed aan inlog­po­gingen uit bij webap­pli­ca­ties. Ze loggen in met een eindeloze reeks wille­keu­rige combi­na­ties, waarmee zij in korte tijd wacht­woorden van gebrui­kers kunnen kraken. Met name deze aanval maakt duidelijk dat cyber­cri­mi­nelen zich in hoge mate richten op het stelen van inlog­ge­ge­vens. Bovendien tonen deze aanvallen aan dat een goede security meer vereist dan wacht­woord­be­vei­li­ging en ‑complexi­teit.
  • Circa de helft van het militaire en over­heids­per­so­neel gebruikt zwakke wacht­woorden. Dat conclu­deert het Watch­Guard Threat Lab na een diep­gaande analyse van de data die werden gelekt na de grote LinkedIn-hack in 2012. Het onder­zoeks­team ontdekte dat de helft van de wacht­woorden gekoppeld aan relevante e‑mailadressen (.mil en .gov) in de database objectief gezien zwak zijn. 178.580 wacht­woorden werden binnen twee dagen gekraakt. Onder andere de wacht­woorden ‘123456’, ‘password’, ‘linkedin’, ‘sunshine’ en ‘111111’ kwamen erg vaak voor. Het onderzoek wees verder uit dat ruim 50 procent van de wacht­woorden van burgers zwak waren. Deze uitkom­sten onder­strepen het belang van sterkere wacht­woorden. Met name over­heids­me­de­wer­kers, die mogelijk gevoelige infor­matie verwerken, moeten de lat qua wacht­woord­hy­giëne hoger leggen. Elke orga­ni­satie zou trai­ningen voor het personeel moeten aanbieden en MFA-oplos­singen moeten imple­men­teren om zo het risico op data­lekken te beperken.
  • Cryp­to­miner stormt malware-top 10 binnen. Zoals verwacht wordt kwaad­aar­dige cryp­to­mi­ning steeds popu­lairder als hackingtac­tiek. Cryp­to­mi­ners kwamen in het tweede kwartaal van 2018 voor het eerst terecht in de top 10 van WatchGuard’s malwa­re­lijst. In Q1 ontdekte Watch­Guard zijn eerste cryp­to­miner genaamd Cryptominer.AY. Deze komt sterk overeen met de JavaScript-cryp­to­miner Coinhive, die computers van slacht­of­fers misbruikt om de op privacy gerichte cryp­to­cur­r­ency Monero te delven. Uit de Watch­Guard-data blijkt dat ongeveer 75 procent van het totale aantal aanvallen met deze cryp­to­miner gericht was op slacht­of­fers in de Verenigde Staten.
  • Cyber­cri­mi­nelen blijven vertrouwen op kwaad­aar­dige Office-docu­menten. Aanval­lers blijven Office-docu­menten inzetten om niets­ver­moe­dende slacht­of­fers voor de gek te houden. Ze maken daarbij gebruik van oude kwets­baar­heden in het populaire Microsoft-product. Het is inte­res­sant om te zien dat drie nieuwe Office-malware-exploits de top 10-lijst van Watch­Guard hebben gehaald. Driekwart van deze aanvallen was gericht op EMEA-slacht­of­fers, met een sterke focus op gebrui­kers in Duitsland.

Betrouwbare authenticatie

“Authen­ti­catie is het fundament onder elke secu­ri­ty­s­tra­tegie”, zegt Corey Nachreiner, chief tech­no­logy officer Watch­Guard Tech­no­lo­gies. “De drei­gingen in het tweede kwartaal van 2018 leveren over­wel­di­gend bewijs dat betrouw­bare authen­ti­catie essen­tieel is. Van geavan­ceerde malware die inlog­ge­ge­vens steelt tot brute­force-aanvallen: cyber­cri­mi­nelen richten hun vizier steeds nadruk­ke­lijker op het kraken van wacht­woorden om onge­oor­loofde toegang te verkrijgen tot netwerken en gevoelige data.”
“Door deze ontwik­ke­lingen groeit de behoefte aan nieuwe, inno­va­tieve verde­di­gings­mid­delen”, vervolgt Nachreiner. “Daarom heeft Watch­Guard het product­aanbod uitge­breid met onder meer AuthPoint – onze cloud­ge­ba­seerde MFA-oplossing – en Intel­li­gentAV, een dienst die drie detec­tie­me­thoden combi­neert voor het blokkeren van malware die niet door tradi­ti­o­nele, op hand­te­ke­ningen geba­seerde anti­vi­rus­pro­ducten wordt tegen­houden. Elke orga­ni­satie heeft een gelaagde verde­di­ging nodig die bescher­ming biedt tegen deze continu evolu­e­rende aanvalsmethoden.”

Het volledige Internet Security Report bevat verder een uitvoe­rige analyse van de kwets­baar­heid van EFail-encryptie. De bevin­dingen in het rapport zijn gebaseerd op geano­ni­mi­seerde Firebox Feed-gegevens van de bijna 40.000 actieve Watch­Guard UTM-apparaten die wereld­wijd worden gebruikt. Alleen in dit tweede kwartaal blok­keerden deze appli­ances al bijna 14 miljoen malwa­re­va­ri­anten (449 per apparaat) en meer dan 1 miljoen netwerk­aan­vallen (26 per apparaat).

 

Pin It on Pinterest

Share This