Onderzoek FortiGuard Labs: cybercriminelen maken op grote schaal misbruik van coronacrisis

24 augustus 2020

Fortinet publi­ceerde onlangs een nieuwe editie van het half­jaar­lijkse Global Threat Landscape Report van Fortiguard Labs. De bedrei­gings­in­for­matie die FortiGuards Labs in de eerste helft van 2020 verza­melde laat zien cyber­cri­mi­nelen en staats­hac­kers de wereld­wijde pandemie massaal aangrepen om wereld­wijd een breed scala aan cyber­aan­vallen uit te voeren. Dit oppor­tu­nisme resul­teerde in een vloedgolf van cyber­aan­vallen die inspeelden op de angst en onze­ker­heid rond de corona­crisis en het feit dat thuis­wer­kers en masse buiten het bedrijfs­net­werk actief waren. Hierdoor werd het digitale aanvals­op­per­vlak in een klap fors uitgebreid.

Hoewel veel cyber­be­drei­gingen verband hielden met het coro­na­virus, was er ook sprake van andere invals­hoeken. Het aantal ransom­ware-aanvallen en aanvallen op IoT-appa­ra­tuur en opera­ti­o­nele tech­no­logie (OT) nam  aller­minst af. Deze aanvallen krijgen bovendien een veel gerichter en geavan­ceerder karakter.

Wereld­wijd is er sprake van cyber­be­drei­gingen die zich op alle mogelijke sectoren richten, met enige variatie tussen regio’s en verticale markten. Net als in het geval van het coro­na­virus staken bedrei­gingen op een speci­fieke locatie de kop op, om zich vervol­gens naar andere delen van de wereld te verspreiden. Dat betekent dat de meeste orga­ni­sa­ties met deze bedrei­ging te maken kunnen krijgen. Maar uiteraard is er sprake van regionale verschillen in infec­tie­per­cen­tages, al naar gelang factoren zoals beleids­re­gels, proce­dures en tegenmaatregelen.

Een gede­tail­leerde samen­vat­ting van het rapport en belang­rijke conclu­sies zijn te vinden in een speciaal blog van Fortinet. Hieronder volgen de belang­rijkste bevin­dingen die in het rapport aan bod komen.

Cybercriminelen springen in op de kansen die wereldwijde ontwikkelingen bieden

Cyber­cri­mi­nelen maakten reeds gebruik van de actu­a­li­teiten als basis voor hun social engi­nee­ring-trucs, maar tilden deze aanpak in de eerste helft van 2020 naar een hoger plan uit. Of het nu ging om oppor­tu­nis­ti­sche phishers of staats­hac­kers, cyber­cri­mi­nelen wisten diverse manieren te bedenken om op ongekende schaal misbruik te maken van de corona­crisis. Dat deden ze onder meer met phishing, het besmetten en hacken van zakelijke e‑mail, aanvals­cam­pagnes in opdracht van overheden en ransom­ware-aanvallen. Ze maakten misbruik van het feit dat de pandemie de hele wereld trof en het feit dat het digitale aanvals­op­per­vlak van orga­ni­sa­ties van de ene dag op de andere fors werd uitge­breid. Deze ontwik­ke­limgen geven aan hoe snel cyber­cri­mi­nelen kunnen schakelen om misbruik te maken van ontwik­ke­lingen die samen­le­vingen wereld­wijd ingrij­pend verstoren. 

De netwerkrand krijgt een steeds persoonlijker tintje

De razend­snelle opkomst van thuis­werken zorgde van de ene dag op de andere voor een complete trans­for­matie van bedrijfs­net­werken. Cyber­cri­mi­nelen begonnen vrijwel direct misbruik te maken van dit feit. In de eerste helft van 2020 prijkten pogingen om misbruik te maken van kwets­baar­heden in routers en IoT-appa­ra­tuur voor consu­menten bovenaan de lijst van detecties door indrin­ger­pre­ven­tie­sys­temen. Mirai en Ghost voerden de lijst van botnet­de­tec­ties aan. Dit was het  gevolg van de groeiende belang­stel­ling van cyber­cri­mi­nelen voor IoT-producten. Deze ontwik­ke­lingen zijn des te meer opvallend omdat ze aangeven hoezeer de rand van het bedrijfs­net­werk van orga­ni­sa­ties naar thuis­werk­om­ge­vingen is verlegd. Cyber­cri­mi­nelen proberen toegang tot bedrijfs­net­werken te krijgen door misbruik te maken van apparaten die thuis­wer­kers kunnen gebruiken om toegang tot bedrijfs­net­werken te zoeken. Vooral in Europa, Noord-Amerika en Oceanië komt de botnet Mirai  veel voor. Het aandeel orga­ni­sa­ties die verkeer hebben gede­tec­teerd dat verband houdt met een van de vele varianten van Mirai is in Afrika 70.7%, Azië 63.3%, Europa 85.6%, Latijns Amerika 78.0%, Midden-Oosten 68.3%, Noord-Amerika 84.8% en in Oceanië 85.3%.

Browsers vormen eveneens een doelwit

De overstap naar thuis­werken verte­gen­woor­digde voor cyber­cri­mi­nelen een unieke kans om argeloze gebrui­kers op diverse manieren aan te vallen. Zo werd voor phis­hing­cam­pagnes veel vaker gebruik­ge­maakt van website met malware. Een malwa­re­fa­milie die alle varianten van phishing-sites en andere scams omvatte prijkte zelfs bovenaan de list van malwa­re­de­tec­ties voor januari en februari en verdween pas in juni uit de top vijf. Dit kan erop wijzen dat cyber­cri­mi­nelen hun aanvallen uitvoeren op momenten waarop gebrui­kers het meest kwetsbaar en onop­let­tend zijn, namelijk wanneer ze thuis op het internet surfen. Browsers vormen eveneens geliefde doel­witten van cyber­cri­mi­nelen, en misschien wel meer dan ooit nu zij hun pijlen op thuis­wer­kers richten.

Ransomware is een blijvertje

Bekende bedrei­gingen zoals ransom­ware hebben de afgelopen zes maanden geen tekenen van verzwak­king laten zien. E‑mailberichten over het coro­na­virus werden gebruikt als lokaas voor diverse ransom­ware-campagnes. Maar er werd ook andere ransom­ware ontdekt die de master boot record (MBR) van computers herschreef om vervol­gens alle data daarop  te versleu­telen. Verder was er sprake van een opleving van het aantal ransom­ware-inci­denten waarbij cyber­cri­mi­nelen niet alleen data van orga­ni­sa­ties versleu­telden, maar die ook stalen. Ze dreigden om die op grote schaal te verspreiden als er geen losgeld werd betaald.  Deze ontwik­ke­ling zorgt voor een aanzien­lijk hogere kans dat orga­ni­sa­ties waar­de­volle data en/​of gevoelige infor­matie kwijt­raken bij toekom­stige ransom­ware-aanvallen. Wereld­wijd is geen enkele sector bespaard gebleven voor ransom­ware-acti­vi­teit. Uit de onder­zoeks­ge­ge­vens blijkt dat er vijf sectoren het zwaarst door ransom­ware-aanvallen werden getroffen. Dit waren de tele­com­sector, het onderwijs, de overheid, manager security service providers (MSSP’s) en tech­no­lo­gie­sector. Helaas wijzen de opkomst van de verkoop van Ransom­ware-as-a-Service (RaaS) en  nieuwe ransom­ware-varianten erop dat de wereld nog lang niet van ransom­ware is verlost.

OT-aanvallen na Stuxnet

In juni was sprake van het tiende lustrum van Stuxnet, een aanval die de ontwik­ke­ling van cyber­aan­vallen op, en de bevei­li­gigng van opera­ti­o­nele tech­no­logie in een stroom­ver­snel­ling bracht. Nu, ettelijke jaren later, vormen OT-netwerken nog altijd een doelwit van cyber­cri­mi­nelen. De  EKANS ransom­ware die eerder dit jaar de kop opstak laat zien dat cyber­cri­mi­nelen hun ransom­ware-aanvallen naar OT-omge­vingen blijven uitbreiden. Het cyber­spi­o­na­ge­kader Ramsay, dat is ontwik­keld voor het verza­melen en naar buiten smokkelen van gevoelige bestanden die in geïso­leerde of sterk afge­scheiden netwerken liggen opge­slagen, is een goed voorbeeld van de manier waarop cyber­cri­mi­nelen op zoek gaan naar nieuwe manieren om dit soort netwerken binnen te dringen. Het aantal  cyber­be­drei­gingen dat  het gemunt heeft op super­vi­sory control en data acqui­si­tion (SCADA)- systemen en ander­soor­tige indu­striële bestu­rings­sys­temen ligt lager dan het aantal IT-bedrei­gingen, maar dat doet niets af aan de rele­vantie van deze trend. Omdat OT-netwerken nu steeds meer met internet zijn verbonden, zijn ze  kwets­baarder voor aanvallen. Uit ons onderzoek blijkt dat maar liefst 74% van de OT-orga­ni­sa­ties het afgelopen jaar te maken had met een malware-aanval.

Trends rond misbruik van kwetsbaarheden

Een analyse van de CVE List wijst uit dat het aantal gepu­bli­ceerde kwets­baar­heden de afgelopen jaren is toege­nomen. Dit geeft de aanzet tot discus­sies over het op prio­ri­teit indelen van patches. Hoewel 2020 op koers lijkt om het record te breken voor het aantal kwets­baar­heden dat in een jaar tijd werd gepu­bli­ceerd, is er voor de kwets­baar­heden die dit jaar openbaar zijn gemaakt tege­lij­ker­tijd sprake van het laagste aantal gevallen van misbruik dat ooit is opge­te­kend in de 20-jarige geschie­denis van de CVE-lijst. Kwets­baar­heden die in 2018 werden gepu­bli­ceerd stonden daar­en­tegen aan de basis van het hoogste aantal gevallen van misbruik (65%). Bij ruim een kwart van alle cyber­aan­vallen op orga­ni­sa­ties werd een poging gedaan om misbruik goed te maken van tot vijftien jaar oude kwets­baar­heden uit de CVE-llijst met behulp van hackingtools.

Beveiliging van naar thuiswerkomgevingen uitgebreide netwerkrand is van levensbelang

Als gevolg van het toene­mende gebruik van connec­ti­vi­teit en apparaten en de aanhou­dende noodzaak van thuis­werken groeit het digitale aanvals­op­per­vlak. Orga­ni­sa­ties moeten zich voor­be­reiden door concrete maat­re­gelen te nemen om hun gebrui­kers , apparaten en infor­matie op dezelfde manieren te beschermen  als ze dat binnen het bedrijfs­net­werk doen. Orga­ni­sa­ties die onderzoek naar cyber­cri­mi­na­li­teit doen en  bedrei­gings­in­for­matie verza­melen en beschik­baar stellen kunnen hierbij helpen door uitge­breid inzicht te bieden in het veran­de­rende bedrei­gings­land­schap, cyber­cri­mi­nelen en aanvals­tech­nieken ter aanvul­ling op de bevei­li­gings­kennis  van orga­ni­sa­ties. De noodzaak om oplos­singen van thuis­wer­kers te bevei­ligen om veilige toegang te kunnen bieden tot bedrijfs­kri­ti­sche bronnen en de bevei­li­ging naar de hele orga­ni­satie uit te breiden is nog nooit zo groot geweest. Alleen een bevei­li­gings­plat­form dat is ontwik­keld om uitge­breid overzicht op, en bescher­ming van het complete aanvals­op­per­vlak te bieden, met inbegrip van alle netwerken, appli­ca­ties, multi-cloudom­ge­vingen en mobiele omge­vingen, kan effec­tieve bescher­ming bieden voor de snel veran­de­rende netwerken van vandaag.

Derek Manky, Chief, Security Insights & Global Threat Alliances bij FortiGuard Labs: “In de eerste zes maanden van 2020 was er sprake van een ongekende opleving In cyber­aan­vallen. De enorme schaal en snelle ontwik­ke­ling van aanvals­me­thoden geven blijk van de snelle en flexibele manier waarop cyber­cri­mi­nelen hun stra­te­gieën waan­passen om optimaal misbruik te maken van de actuele ontwik­ke­lingen rond de wereld­wijde pandemie. Het is inmiddels duide­lijker dan ooit dat orga­ni­sa­ties hun bevei­li­gings­stra­tegie moeten aanpassen om bescher­ming te bieden voor de complete netwer­k­rand, die zich inmiddels naar thuis­werk­om­ge­vingen uitstrekt. Het is van cruciaal belang dat orga­ni­sa­ties duurzame maat­re­gelen treffen om hun thuis­wer­kers te beschermen en hen te helpen om hun apparaten en thuis­net­werk veilig te houden. Het valt daarnaast aan te raden om voor cyber­vi­russen dezelfde stra­te­gieën te hanteren als voor virussen in de echte wereld. Digitale social distan­cing draait om het herkennen van risico’s en daar afstand van te bewaren.”

Pin It on Pinterest

Share This