FortiGuard Labs meldt tienvoudige groei van het aantal ransomware-aanvallen

26 augustus 2021

Fortinet publi­ceert vandaag de laatste editie van zijn half­jaar­lijkse FortiGuard Labs Global Threat Landscape Report. Uit bedrei­gings­in­for­matie voor de eerste helft van 2021 blijkt dat er sprake is van een forse toename in het aantal en de complexi­teit van cyber­aan­vallen op mensen, orga­ni­sa­ties en steeds vaker ook vitale infrastructuren.

Thuis­werken en leren op afstand hebben bijge­dragen aan de uitbrei­ding van het aanvals­op­per­vlak, dat daarmee een steeds aantrek­ke­lijker doelwit voor cyber­cri­mi­nelen vormt. De toene­mende samen­wer­kings­ver­banden tussen rechts­hand­ha­vings­in­stan­ties en orga­ni­sa­ties in de publieke en private sector biedt echter kansen om het cyber­cri­mi­nele ecosys­teem in de tweede helft van 2021 verder te ontman­telen. Een gede­tail­leerde bespre­king van het rapport en belang­rijke aanbe­ve­lingen zijn te vinden in het blog van Fortinet. De belang­rijkste onder­zoeks­be­vin­dingen voor de eerste helft van 2021 zijn:

  • Ransom­ware draait om veel meer dan losgeld: Volgens data van FortiGuard Labs was er in juni 2021 sprake van een meer dan tien­vou­dige stijging van de gemid­delde weke­lijkse ransom­w­are­ac­ti­vi­teit ten opzichte van dezelfde periode een jaar geleden. Ransom­ware-aanvallen legden de toevoer­keten van diverse orga­ni­sa­ties plat, en vaak in vitale sectoren. Ze waren daarmee meer dan ooit van invloed op het dage­lijkse leven van mensen, de produc­ti­vi­teit van werk­ne­mers en de wereld­handel. Tele­com­be­drijven vormden het belang­rijkste doelwit, gevolgd door over­heids­or­ga­ni­sa­ties, managed security service providers en bedrijven in de auto-industrie en produc­tie­sector. Sommige cyber­cri­mi­nelen verlegden de focus van hun ransom­wa­re­stra­tegie van de aanle­ve­ring van kwaad­aar­dige code naar het verkrijgen van toegang tot bedrijfs­net­werken en het verkopen van die toegang aan derden. Hieruit blijkt eens te meer dat Ransom­ware-as-a-Service (RaaS) zich steeds verder ontwik­kelt als motor voor cyber­cri­mi­na­li­teit. Een belang­rijke conclusie is dat ransom­ware voor orga­ni­sa­ties van elke omvang in elke sector duide­lijke en directe gevaren verte­gen­woor­digt. Zij moeten hun IT-omge­vingen beschermen met een proac­tieve bevei­li­gings­aanpak die voorziet in real-time bescher­ming van endpoints, detectie en geau­to­ma­ti­seerde inci­den­tres­pons. Dat moet worden gecom­bi­neerd met toegangs­be­heer volgens het principe van zero trust, netwerk­seg­men­tatie en encryptie.
Groei van het aantal ransomware-detecties in de afgelopen 12 maanden (juli 2020 - juni 2021)
Groei van het aantal ransom­ware-detecties in de afgelopen 12 maanden (juli 2020 – juni 2021)
  • Een kwart van alle orga­ni­sa­ties detec­teerde malver­ti­sing: Uit de lijst van meest gede­tec­teerde malwa­re­fa­mi­lies blijkt dat er sprake is van een toename in malver­ti­sing en scareware. Die vormen van malware maken gebruik van social engi­nee­ring-tech­nieken om mensen te misleiden en angst aan te jachten. Ze werden door ruim een kwart van alle orga­ni­sa­ties gede­tec­teerd. Cryxos bleek een promi­nente scareware-familie. Bij veel van die detecties was waar­schijn­lijk echter sprake van een combi­natie met verge­lijk­bare op JavaScript geba­seerde aanvals­cam­pagnes die als malver­ti­sing zouden kunnen worden bestem­peld. Het nieuwe normaal van hybride werken heeft die trend hoogst­waar­schijn­lijk aange­moe­digd. Cyber­cri­mi­nelen maken niet alleen gebruik van scareware om mensen angst in te boezemen, maar ook om hen af te persen. Het is daarom belang­rijker dan ooit voor orga­ni­sa­ties om hun werk­ne­mers uitge­breide en regel­ma­tige security awareness-trai­ningen aan te bieden om te voorkomen dat ze slacht­offer worden van scareware en malvertising.
  • Botnet-trends geven aan dat cyber­cri­mi­nelen zich naar de netwer­k­rand begeven: Het onder­zoeks­rapp­port wijst op een toenemend aantal botnet­de­tec­ties. In het begin van 2021 detec­teerde 35% van alle orga­ni­sa­ties een bepaalde vorm van botnet­ac­ti­vi­teit. Zes maanden later bedroeg dat percen­tage maar liefst 51%. In juli ontstond een piek als gevolg van een forse opleving in TrickBot-acti­vi­teit. TrickBot maakte oorspron­ke­lijk zijn entrée op het toneel van cyber­cri­mi­na­li­teit als banking trojan, maar heeft zich inmiddels ontwik­keld tot een geavan­ceerde meertraps toolkit die onder­steu­ning biedt voor een breed scala aan cyber­cri­mi­nele acti­vi­teiten. Mirai was in de eerste helft van 2021 het meest gede­tec­teerde botnet. Het stootte in het begin van 2020 Gh0st van zijn plaats, en heeft zijn toppo­sitie sindsdien weten te behouden. De cyber­cri­mi­nelen achter Mirai blijven nieuwe cyber­wa­pens aan hun arsenaal toevoegen. De domi­nantie van dat botnet is echter gedeel­te­lijk te wijten aan het feit dat de makers misbruik maken van de Internet of Things (IoT)-apparaten van thuis­wer­kers en studenten op afstand. Ook Gh0st is eveneens opvallend actief. Dat is een botnet waarmee cyber­cri­mi­nelen op afstand de volledige controle over een met malware besmet systeem kunnen overnemen, live feeds van webcams en micro­foons onder­scheppen en bestanden down­lo­aden. Ruim een jaar na de opkomst van thuis­werken en leren op afstand blijven cyber­cri­mi­nelen misbruik van de situatie maken. Om netwerken en appli­ca­ties te beschermen moeten orga­ni­sa­ties een zero trust-aanpak hanteren. Dat houdt in dat eind­ge­brui­kers alleen de toegangs­rechten toegekend krijgen die zij strikt gezien voor hun werk nodig hebben. Dat is nodig om bescher­ming te bieden tegen besmette IoT-endpoints en andere apparaten die toegang tot het bedrijfs­net­werk zoeken.
  • De ontman­te­ling van bendes cyber­cri­mi­nelen zorgt voor minder bedrei­gingen: Niet elke bevei­li­gings­maat­regel levert direct of blijvend resultaat op. In de eerste helft van 2021 boekten security-profes­si­o­nals echter belang­rijke voor­uit­gang. Zo werd het brein achter de banking trojan TrickBot in juni voor diverse aanklachten voor­ge­leid aan de officier van justitie. De geco­ör­di­neerde ontman­te­ling van Emotet, een van de meest actieve botnets uit de recente geschie­denis, en de arres­tatie van leden van het criminele netwerk achter de ransom­wa­re­va­ri­anten Egregor, NetWalker en Cl0p verte­gen­woor­digen belang­rijke over­win­ningen in de strijd tegen cyber­cri­mi­na­li­teit door security-profes­si­o­nals en wereld­wijde overheden en rechts­hand­ha­vings­in­stan­ties. Sommige ransom­ware-aanvallen trokken daarnaast zoveel publieke aandacht dat cyber­cri­mi­nelen zich naar de zijlijn begaven. Volgens FortiGuard Labs resul­teerde de ontman­te­ling van Emotet in een terugval in bedrei­gings­ac­ti­vi­teit. De acti­vi­teit rond varianten van TrickBot en Ryuk hield daar­en­tegen aan, hoewel er sprake was van een lager aanvals­vo­lume. Hieruit blijkt eens temeer hoe moeilijk het is om cyber­be­drei­gingen direct de kop in te drukken en cyber­cri­mi­nele netwerken snel te ontman­telen. Toch zijn dat al met al belang­rijke prestaties.
  • Cyber­cri­mi­nelen geven de voorkeur aan tech­nieken voor het omzeilen van de bevei­li­ging en het bemach­tigen van meer toegangs­rechten: FortiGuard Labs analy­seerde de func­ti­o­na­li­teit van malware door die in een veilige omgeving uit te voeren en te bestu­deren wat cyber­cri­mi­nelen daar precies mee wilden bereiken. Hieruit bleek dat cyber­cri­mi­nelen tech­nieken hanteerden om zich meer toegangs­rechten toe te eigenen, bevei­li­gings­me­cha­nismen te omzeilen, zich ongezien door bedrijfs­net­werken te begeven en buit­ge­maakte gegevens naar buiten te smokkelen. Zo maakte 55% van alle functies voor het bemach­tigen van toegangs­rechten gebruik van hooking: het onder­scheppen, bewerken en door­sturen van subrou­tines om appli­ca­ties anders te laten werken. In 40% van alle gevallen werd er kwaad­aar­dige code in compu­ter­pro­cessen geïn­jec­teerd. Hoewel die tech­nieken niet nieuw zijn, zal een up-to-date kennis daarvan security-profes­si­o­nals beter wapenen tegen toekom­stige cyber­aan­vallen. Een geïn­te­greerde, door AI en praktisch inzetbare bedrei­gings­in­for­matie onder­steunde plat­for­maanpak is van cruciaal belang voor orga­ni­sa­ties om alle netwer­k­randen te beschermen en nieuwe bedrei­gingen in real time te detecteren.

Noodzaak van samenwerking, training en door AI ondersteunde preventie en incidentrespons

Hoewel over­heids­in­stel­lingen en rechts­hand­ha­vings­in­stan­ties in het verleden al diverse maat­re­gelen hebben getroffen, is het mogelijk dat de vorde­ringen in de strijd tegen cyber­cri­mi­na­li­teit in de tweede helft van 2021 de regels van het spel zullen veran­deren. Die orga­ni­sa­ties werken inmiddels samen met leve­ran­ciers van security-oplos­singen en andere wereld­wijde partners om directe actie tegen cyber­cri­mi­nelen te onder­nemen met een combi­natie van mensen, tech­no­logie en real-time bedrei­gings­in­for­matie. Deson­danks blijven geau­to­ma­ti­seerde bedrei­gings­de­tectie en AI van cruciaal belang om cyber­aan­vallen in real time, op elke schaal en aan elke netwer­k­rand te detec­teren en verhelpen. Daarnaast is en blijft security awareness-training van groot belang. Elke eind­ge­bruiker vormt namelijk een poten­tieel doelwit voor cyber­aan­vallen. Er is regel­ma­tige voor­lich­ting over best practices op bevei­li­gings­ge­bied nodig om indi­vi­duele werk­ne­mers en de orga­ni­satie in haar tota­li­teit veilig te houden.

Derek Manky, chief Security Insights & Global Threat Alliances bij FortiGuard Labs zegt: “We bespeuren momenteel een toename van het aantal succes­volle cyber­aan­vallen. Die treffen duizenden orga­ni­sa­ties tegelijk en hebben verwoes­tende gevolgen. Daarmee zijn we aange­komen op een belang­rijk kantel­punt in de strijd tegen cyber­cri­mi­na­li­teit. Orga­ni­sa­ties in de publieke en private sector moeten nu meer dan ooit hun krachten bundelen om de toevoer­ke­tens van cyber­cri­mi­nelen te kunnen verstoren. Samen­wer­kings­ver­banden en de uitwis­se­ling van Alliance bedrei­gings­in­for­matie kunnen bijdragen aan effec­tie­vere inci­den­tres­pons. Dat maakt het ook makke­lijker om te voor­spellen welke tech­nieken cyber­cri­mi­nelen zullen hanteren, zodat hun aanvallen met meer succes kunnen worden afge­slagen. De combi­natie van regel­ma­tige security awareness-training en door AI onder­steunde tech­no­logie voor preventie, detectie en inci­den­tres­pons die is geïn­te­greerd met alle endpoints, netwerken en cloudom­ge­vingen is en blijft van cruciaal belang om cyber­cri­mi­nelen tegen te gaan.”

Deze nieuwe editie van het Global Threat Landscape Report vormt de neerslag van bedrei­gings­in­for­matie die in de eerste helft van 2021 door FortiGuard Labs is verzameld. Het gaat om infor­matie over miljarden bevei­li­gings­in­ci­denten die door het omvang­rijke wereld­wijde sensor­net­werk van Fortinet werden gere­gi­streerd. FortiGuard verdeelt de tactieken en tech­nieken van cyber­cri­mi­nelen op verge­lijk­bare wijze als het MITRE ATT&CK-kader onder in drie groepen: verkenning, het opbouwen van aanvals­ca­pa­ci­teit en de aanvan­ke­lijke toegang. Fortinet hanteert dat model voor zijn FortiGuard Labs Global Threat Landscape Report om te beschrijven hoe cyber­cri­mi­nelen kwets­baar­heden vinden, een kwaad­aar­dige infra­struc­tuur opbouwen en misbruik maken van de zwakke schakel in de bevei­li­ging van orga­ni­sa­ties. Het rapport biedt zowel wereld­wijde als regionale perspectieven.

Pin It on Pinterest

Share This