WatchGuard ziet enorme toename aantal malware-aanvallen

25 juni 2019

De dreiging van malware groeit, zo blijkt uit de nieuwste editie van het Internet Security Report van Watch­Guard Tech­no­lo­gies. De secu­ri­ty­spe­ci­a­list detec­teerde in het eerste kwartaal van 2019 maar liefst 62 procent meer malware dan in het kwartaal daarvoor. Cyber­cri­mi­nelen maken gebruik van een breed scala aan aanvals­tech­nieken, waaronder scha­de­lijke Office-docu­menten, Mac-malware en webapplicatie-exploits.

Het Internet Security Report geeft orga­ni­sa­ties inzicht in het huidige drei­gings­land­schap. Watch­Guard reikt hiermee threat intel­li­gence, onder­zoeks­uit­kom­sten en best practices aan die bescher­ming bieden tegen cyber­cri­mi­na­li­teit. Dit zijn de belang­rijkste conclu­sies in het rapport over Q1 2019:

  • Malware voor Mac OS in opkomst
    Mac-malware dook in het derde kwartaal van 2018 voor het eerst op in de malware-top 10 van Watch­Guard. Nu staan er zelfs twee malwa­re­va­ri­anten voor Mac OS in de lijst. De groei in Mac-geba­seerde malware ontkracht de misvat­ting dat Macs immuun zijn voor malware – en onder­streept het belang van geavan­ceerde bevei­li­ging op alle apparaten en systemen. 
  • Webap­pli­catie-exploits maken opmars
    Hoewel het aantal netwerk­aan­vallen is gedaald, zag Watch­Guard een forse toename in webap­pli­catie-exploits. De intrusion preven­tion system (IPS)-dienst van het bedrijf hield vele aanvallen tegen waarbij gebruik werd gemaakt van cross-site scripting (XSS)- en SQL-injection (SQLi)-kwetsbaarheden. Dit zijn beide populaire methoden voor diefstal van inlog­ge­ge­vens. Twee SQLi-aanvallen haalden de top 10 met netwerk­aan­vallen. Ook was een web-XSS-aanval goed voor meer dan 10 procent van de netwerk­aan­vallen in deze top 10. 
  • Scha­de­lijke Office-docu­menten blijven populair
    Meer dan 17 procent van de Fireboxes detec­teerde in Q1 van 2019 gevaar­lijke Office-docu­menten. Twee drei­gingen in deze categorie staan in de lijst met meest voor­ko­mende malware, en één in de top 10 malware-aanvallen met het grootste volume. Ruim de helft van deze scha­de­lijke docu­menten werd geblok­keerd in de EMEA-regio, voor­na­me­lijk in Oost-Europese landen. Gebrui­kers kunnen beter niets doen met onge­vraagde Office-docu­menten en moeten elke bijlage die macro’s probeert te activeren als een bedrei­ging zien.
  • DNS-filtering blokkeert meer dan 5 miljoen scha­de­lijke websites
    De DNSWatch-dienst van Watch­Guard voorkwam 5.192.883 pogingen om gevaar­lijke websites bezoeken. Het ging ruim een half miljoen keer om domeinen waarop malware gehost wordt, 187.101 keer om gehackte domeinen en 61.096 keer om bekende phis­hing­sites. Gehackte websites zijn soms moeilijk te iden­ti­fi­ceren en blokkeren. DNS-filtering is dus cruciaal om te voorkomen dat gebrui­kers ongemerkt slacht­offer worden van malwa­re­be­smet­tingen, diefstal van inlog­ge­ge­vens of botnet-command-and-controlsystemen. 
  • Fileless malware eist zijn plaats op
    Fileless drei­gingen vero­verden een plek in zowel de malware-top 10 als de top 10 met netwerk­aan­vallen van Watch­Guard. Een PowerS­hell-geba­seerde code-injec­tie­aanval staat in Q1 voor het eerst in de malware-top 10, terwijl de populaire fileless back­doortool Meter­preter zijn debuut maakte in top 10 met netwerk­aan­vallen. Duidelijk is dat cyber­cri­mi­nelen zich steeds meer focussen op deze ‘ontwij­kende’ dreigingscategorie. 
  • Mimikatz-malware groeit met 73 procent en blijft nummer één dreiging
    6,4 procent van alle gede­tec­teerde malware in Q1 maakt gebruik van Mimikatz. Deze populaire opens­our­ce­tool wordt vaak ingezet voor het stelen van wacht­woorden en speelt bij veel netwer­k­in­fil­tra­ties een sleu­telrol. Mimikatz is een vaste waarde in de malware top-10 van Watch­Guard. Dat toont wel aan hoe belang­rijk het gebruik van unieke, lange en complexe wacht­woorden is. Elke orga­ni­satie zou moeten overwegen om oplos­singen voor multi­fac­to­r­au­then­ti­catie te imple­men­teren, zodat kwaad­wil­lenden geen toegang krijgen tot legitieme gebruikersaccounts.

“Deze conclu­sies illu­streren het belang van gelaagde secu­ri­ty­voor­zie­ningen in het huidige drei­gings­land­schap”, zegt Corey Nachreiner, chief tech­no­logy officer bij Watch­Guard Tech­no­lo­gies. “Cyber­cri­mi­nelen passen allerlei geavan­ceerde aanvals­me­thoden toe. De beste manier voor orga­ni­sa­ties om zich hiertegen te wapenen, is een over­koe­pe­lend secu­ri­ty­plat­form met een compleet pakket aan secu­ri­ty­dien­sten: van DNS-filtering en intrusion preven­tion systems tot multifactorauthenticatie.”

51% attack

Het volledige rapport beschrijft de secu­ri­ty­trends met de grootste impact in het eerste kwartaal van 2019. Ook bevat het een gede­tail­leerde analyse van de beroemde ‘51% attack’ op de cryp­to­cur­r­ency Ethereum Classic (ETC) en secu­ri­ty­ad­viezen waarmee lezers zichzelf en hun orga­ni­satie beter kunnen beschermen.

Gebaseerd op Firebox-data

De uitkom­sten zijn gebaseerd op geano­ni­mi­seerde Firebox Feed-data van actieve Watch­Guard UTM-appli­ances. De eigenaren van deze apparaten hebben ervoor gekozen data voor onder­zoeks­doel­einden te delen met het Threat Lab. Ruim 42.000 appli­ances wereld­wijd dragen op deze manier bij aan het Internet Security Report. Deze blok­keerden bij elkaar meer dan 23 miljoen malwa­re­va­ri­anten. Ook hielden de Firebox-appli­ances bijna 1 miljoen netwerk­aan­vallen tegen.

 

Pin It on Pinterest

Share This