Digitale en fysieke omgevingen bieden cybercriminelen nieuwe aanvalskansen

11 juni 2019

Fortinet heeft een nieuwe editie van zijn kwar­taal­pu­bli­catie Global Threat Landscape Report gepu­bli­ceerd. Hieruit blijkt dat cyber­cri­mi­nelen hun aanvals­tech­nieken voort­du­rend aanscherpen. Of het nu gaat om misbruik van de uiterst gebrek­kige bevei­li­ging van IoT-apparaten of het omvormen van open source-tools tot nieuwe cyber­be­drei­gingen. Een gede­tail­leerde bespre­king van de ontwik­ke­lingen op het gebied van exploits, botnets, malware en belang­rijke aanbe­ve­lingen voor CISO’s zijn te vinden in een speciale blog van Fortinet. De belang­rijkste onder­zoeks­be­vin­dingen zijn:

 

  • Het aantal exploits bereikt een record­ni­veau: Volgens de Fortinet Threat Landscape Index blijven cyber­cri­mi­nelen ook tijdens de feest­dagen hard aan het werk. Na een drama­ti­sche start daalde het aantal exploits (misbruik van kwets­baar­heden) in de tweede helft van het kwartaal. Hoewel de totale acti­vi­teit van cyber­cri­mi­nelen enigszins afzwakte, nam het aantal exploits per bedrijf met 10% toe en groeide het aantal gede­tec­teerde unieke exploits met 5%. Tege­lij­ker­tijd werden botnets complexer en moei­lijker detec­teer­baar. De infec­tie­duur van botnets nam met 15% toe en bereikte een gemid­delde van bijna 12 dagen per bedrijf. Cyber­cri­mi­nelen maken tegen­woordig gebruik van auto­ma­ti­se­ring en machine learning. Orga­ni­sa­ties moeten hetzelfde doen om deze geavan­ceerde aanvallen af te kunnen slaan.
  • Er is bewaking nodig van bewa­kings­ap­pa­ra­tuur: De conver­gentie (samen­komst) van fysieke en digitale systemen resul­teert in een groter aanvals­op­per­vlak dat cyber­cri­mi­nelen steeds inten­siever bestoken. De helft van de meest wereld­wijd voor­ko­mende 12 exploits hielden verband met IoT-appa­ra­tuur, en vier van de twaalf belang­rijkste met IP-camera’s. Als cyber­cri­mi­nelen toegang tot derge­lijke apparaten krijgen, kunnen ze die gebruiken om mensen te bespi­o­neren, kwaad­aar­dige acti­vi­teiten op locatie uit te voeren of zich toegang te verschaffen tot digitale systemen voor het uitvoeren van DDoS- of ransom­ware-aanvallen. Het is belang­rijk voor orga­ni­sa­ties om de moge­lijk­heid van dit soort stiekeme aanvallen in acht te nemen, zelfs via apparaten die ze voor bewakings- of bevei­li­gings­doel­einden gebruiken.
  • Misbruik van open source-tools voor cyber­aan­vallen: Open source malware-tools bieden de cyber­se­cu­rity-gemeen­schap diverse voordelen. Ze stellen hen in staat om bevei­li­gings­me­cha­nismen te testen, onderzoek te doen naar exploits en bevei­li­gings­trai­ning te geven aan de hand van voor­beelden uit de praktijk. Deze tools zijn beschik­baar via uitwis­se­lings­sites als GitHub. En omdat ze voor iedereen toegan­ke­lijk zijn, kunnen cyber­cri­mi­nelen ze ook voor hun duistere prak­tijken inzetten. Zij vormen deze tools om tot cyber­wa­pens en gebruiken die vaak voor het uitvoeren van ransom­ware-aanvallen. Hiervan was bijvoor­beeld sprake bij de aanvallen met het IoT-botnet Mirai. Sinds dit botnet in 2016 de kop op stak, is er sprake geweest van een explo­sieve groei van het aantal varianten en botnet­ac­ti­vi­teiten. Innovatie blijft cyber­cri­mi­nelen gouden kansen bieden.
  • De opmars van steno­grafie: Ontwik­ke­lingen op het gebied van steno­grafie hebben een oud type aanval nieuw leven inge­blazen. Steno­grafie wordt norma­liter niet gebruikt door de meest voor­ko­mende cyber­be­drei­gingen. De enige uitzon­de­ring hierop is Vawtrak, dat het afgelopen kwartaal de lijst met snelst groeiende botnets haalde. De onder­zoe­kers van Fortinet obser­veerden in hetzelfde kwartaal ook malware-varianten die gebruik­maakten van steno­grafie om kwaad­aar­dige codes te verbergen in memes die op social media werden gedeeld. Deze malware probeerde contact te zoeken met een command & control (C&C)-host om vervol­gens naar afbeel­dingen te zoeken in een bijbe­ho­rende Twitter-feed. De malware down­lo­adde deze afbeel­dingen en zocht naar verborgen instruc­ties in die afbeel­dingen om kwaad­aar­dige acti­vi­teiten in gang te zetten. Uit deze heime­lijke aanpak blijkt dat cyber­cri­mi­nelen blijven expe­ri­men­teren met de ontwik­ke­ling van hun malware.
  • Infil­tratie van adware: Adware is niet alleen een lastig fenomeen. Het is en blijft een serieuze bedrei­ging. In de meeste regio’s prijkt adware bovenaan de lijst van malware-infecties. In Noord-Amerika en Oceanië was deze vorm van malware goed voor ruim een kwart van alle infecties, en in Europa voor iets minder dan een kwart. Omdat adware aanwezig is in apps die nu via non-officiële app stores worden aange­boden, verte­gen­woor­digt dit type aanval een serieuze bedrei­ging, en voor­na­me­lijk voor niets­ver­moe­dende mobiele gebruikers.
  • Opera­ti­o­nele tech­no­logie in het vizier: De groeiende conver­gentie van infor­ma­tie­tech­no­logie (IT) en opera­ti­o­nele tech­no­logie (OT) heeft volgens het onderzoek gere­sul­teerd in een verschui­ving in het aantal en de frequentie van aanvallen op indu­strial control systems (ICS). Hieruit blijkt dat cyber­cri­mi­nelen dit soort vernie­ti­gende aanvallen met hernieuwde energie uitvoeren. Een succes­volle cyber­aanval op een OT-systeem kan verwoes­tende gevolgen hebben voor vitale infra­struc­turen en diensten, het milieu en zelfs mensenlevens.

Phil Quade, chief infor­ma­tion security officer bij Fortinet: “We leven in een tijdperk waarin digitale en fysieke omge­vingen samen­smelten. Hoewel de koppeling met de digitale economie veel weg heeft van scien­ce­fic­tion, zijn de beveiligingsrisico’s helaas zeer reëel. Cyber­cri­mi­nelen zijn naarstig op zoek naar kwets­baar­heden in digitale en fysieke systemen waarvan ze misbruik kunnen maken. Funda­men­tele aspecten van cyber­se­cu­rity, zoals overzicht, auto­ma­ti­se­ring en netwerk­seg­men­tatie, zijn daarmee belang­rijker dan ooit om te kunnen gedijen in de digitale economie en bescher­ming te bieden tegen de kwaad­aar­dige acti­vi­teiten van cybercriminelen.”

Behoefte aan geautomatiseerde beveiliging

De bedrei­gings­data voor dit kwartaal beves­tigen eens temeer de voor­spel­lingen op het gebied van cyber­be­drei­gingen van het wereld­wijde onder­zoeks­team van FortiGuard Labs. Om de onop­hou­de­lijk actieve cyber­cri­mi­nelen een stap voor te blijven, moeten orga­ni­sa­ties hun bevei­li­ging trans­for­meren als onderdeel van hun strategie voor digitale trans­for­matie. Ze hebben een security fabric nodig die de complete netwerk­om­ge­ving omspant, van IoT-endpoints tot multi-cloudom­ge­vingen, en elke bevei­li­gings­com­po­nent inte­greert. Dit is nodig om het groeiende aantal bedrei­gingen de baas te blijven en bescher­ming te bieden voor het uitdij­ende aanvals­op­per­vlak. Deze aanpak biedt orga­ni­sa­ties de moge­lijk­heid om snel en op grote schaal praktisch inzetbare bedrei­gings­in­for­matie uit te wisselen, de detec­tie­tijden te verkorten en geau­to­ma­ti­seerde tegen­maat­re­gelen te treffen tegen moderne cyberbedreigingen.

 

Pin It on Pinterest

Share This