Cyber Attack Trends rapport: door Triple Extortion maken cyberaanvallen meer schade

10 augustus 2021

Check Point Software Tech­no­lo­gies publi­ceert zijn half­jaar­lijkse overzicht van de belang­rijkste trends op het gebied van cyber­aan­vallen. Uit het ‘Cyber Attack Trends: 2021 Mid-Year Report’ blijkt dat het aantal cyber­aan­vallen in Europa met 36 procent toenam, doordat hackers de pandemie en het werken op afstand blijven uitbuiten. De onder­zoe­kers binnen Check Point wijzen verder op drie belang­rijke trends voor 2021 die worden gedreven door een innovatie in aanvals­tech­niek genaamd Triple Extortion, waarbij tijdens een aanval meer slacht­of­fers worden gemaakt.

Orga­ni­sa­ties in Europa hebben sinds het begin van dit jaar een toename van 36 procent in cyber­aan­vallen ervaren, met 777 weke­lijkse aanvallen per orga­ni­satie. Het aantal ransom­ware-aanvallen steeg in de afgelopen 6 maanden zelfs met 93 procent ten opzichte van vorig jaar.

Belangrijkste trends

Het rapport geeft een gede­tail­leerd overzicht van het cyber­drei­gings­land­schap en toont de nieuwste trends op het gebied van cyber­aan­vallen die in de eerste helft van dit jaar zijn waar­ge­nomen. De opkomst van ransom­ware-aanvallen en zoge­naamde ‘Triple Extortion’ is er daar één van. Naast het stelen van gevoelige data van orga­ni­sa­ties en de dreiging deze openbaar te maken tenzij een betaling wordt gedaan, richten aanval­lers zich nu ook op de klanten en/​of zaken­part­ners van orga­ni­sa­ties en eisen ook losgeld van hen. 

Verder zijn supply chain-aanvallen toege­nomen. Daarbij viel de Solar­Winds-hack op door zijn omvang en invloed, maar er hebben zich ook andere geavan­ceerde supply chain-aanvallen voor­ge­daan, zoals Codecov in april en meest recen­te­lijk Kaseya.

Een derde belang­rijke trend is de inten­si­ve­ring van de machts­strijd in het malware-landschap: na de verwij­de­ring van het Emotet botnet in januari winnen andere malwares, zoals Trickbot, Dridex, Qbot en IcedID, snel aan populariteit.

Voorspellingen voor de tweede helft van 2021

In de tweede helft van dit jaar zal de ransom­ware-oorlog verder inten­si­veren: ransom­ware-aanvallen zullen blijven toenemen ondanks de toege­nomen aandacht  van rege­ringen en wetshandhavers.

Verder wordt de zoge­naamde ‘Man-in-the-Middle’ (onder­schep­ping van commu­ni­catie tussen twee partijen) de hacker in het netwerk: de afgelopen twee jaar lieten een versnel­ling zien in het gebruik van pene­tra­tie­tools, zoals Cobalt Strike en Blood­hound. Deze tools vormen niet alleen een echte uitdaging vanuit het oogpunt van detectie, ze geven hackers toegang tot de gecom­pro­mit­teerde netwerken waar en wanneer ze willen, waardoor hackers naar believen kunnen scannen, scrollen en aanvallen kunnen aanpassen.

Daarnaast maken aanvallen steeds meer schade. Door de drie­vou­dige afper­singstrend in ransom­ware worden niet alleen het oorspron­ke­lijke doelwit, maar ook de klanten, partners en leve­ran­ciers van het slacht­offer geraakt. Dit verme­nig­vul­digt het aantal werke­lijke slacht­of­fers van elke aanval en vereist een speciale beveiligingsstrategie.

Dit zijn de veilig­heids- en preven­tie­tips van de experts bij Check Point: 

1. Installeer updates en patches 

Updates en patches moeten direct worden geïn­stal­leerd en hebben een auto­ma­ti­sche instelling.

2. Kies een strategie en aanpak waarbij preventie centraal staat 

Zodra een aanvaller en apparaat of een bedrijfs­net­werk is binnen­ge­drongen, is het te laat. Het is daarom essen­tieel om geavan­ceerde oplos­singen voor drei­gings­pre­ventie te gebruiken die niet alleen de meest geavan­ceerde aanvallen stoppen maar ook bescher­ming bieden tegen zero-day (dezelfde dag dat de kwets­baar­heid ontdekt wordt) en onbekende dreigingen.

3.Installeer anti-ransomware 

Anti-ransom­wa­re­be­scher­ming let op onge­brui­ke­lijke acti­vi­teiten, zoals het openen en versleu­telen van grote aantallen bestanden, en als verdacht gedrag wordt gede­tec­teerd, kan het onmid­del­lijk reageren en enorme schade voorkomen. Ransom­ware-aanvallen beginnen niet met ransom­ware. Houd rekening met andere kwaad­aar­dige codes, zoals Trickbot of Dridex, die orga­ni­sa­ties infil­treren en vervol­gens het toneel vormen voor een volgende ransomware-aanval.

4. Waarschuw niet alleen, maar onderwijs

Veel cyber­aan­vallen beginnen met een gerichte e‑mail die geen malware bevat, maar die social engi­nee­ring gebruikt om de gebruiker te verleiden om op een gevaar­lijke link te klikken. Educatie van gebrui­kers, zoals een korte workshop, is daarom een van de belang­rijkste onder­delen van bescherming.

5. Werk samen

In de strijd tegen cyber­cri­mi­na­li­teit staat samen­wer­king centraal. Neem contact op met rechts­hand­ha­ving en nationale cyber­au­to­ri­teiten, aarzel niet om contact op te nemen met het incident response team van een cyber­be­vei­li­gings­be­drijf. Is er iets gebeurd, informeer mede­wer­kers dan over het incident, inclusief instruc­ties hoe te handelen bij verdacht gedrag.

“Cyber­cri­mi­nelen hebben hun werk­wijzen het afgelopen half jaar nog verder aangepast om de verschui­ving naar hybride werken te benutten, waarbij ze zich richten op de toele­ve­rings­ke­tens van orga­ni­sa­ties en netwerk­kop­pe­lingen naar partners om maximale versto­ring te bereiken”, zegt Hans van den Boomen, security engineer manager bij Check Point Software. “Het aantal cyber­aan­vallen heeft weer records gebroken en we zien een enorme toename van het aantal ransom­ware-aanvallen, met spraak­ma­kende inci­denten zoals Solar­winds en Kayesa. Kijkend naar de toekomst moeten orga­ni­sa­ties zich bewust zijn van de risico’s en zorgen voor de juiste oplos­singen, die, zonder de normale workflow te beïn­vloeden, de meeste aanvallen voorkomen, inclusief de meest geavanceerde.”

Bekijk het volledige rapport hier.

Pin It on Pinterest

Share This