FortiGuard Labs voorspelt cyberaanvallen op alles van digitale wallets tot satellietverbindingen

22 november 2021

Fortinet onthult vandaag voor­spel­lingen van zijn onder­zoeks- en threat intel­li­gence-team FortiGuard Labs voor 2022 en de daar­op­vol­gende jaren. Cyber­cri­mi­nelen blijven innoveren en breiden hun aanvals­me­thoden uit om misbruik te maken van nieuwe kwets­baar­heden binnen het aanvals­op­per­vlak van orga­ni­sa­ties. De trend van ‘work from anywhere’ speelt hen daarbij in de kaart. 

Cyber­cri­mi­nelen maken grif gebruik van de kansen die worden geboden door edge computing-toepas­singen op basis van 5G, thuis­net­werken en zelfs het satel­lie­tin­ternet. FortiGuard Labs voorspelt de toekom­stige stra­te­gieën van cyber­cri­mi­nelen en reikt aanbe­ve­lingen aan die security-profes­si­o­nals helpen om zich voor te bereiden op de cyber­aan­vallen die komen gaan.

FortiGuard Labs voorspelt dat cyber­cri­mi­nelen meer tijd en moeite zullen gaan besteden aan verken­ningen. Dat doen ze om moge­lijk­heden voor zero day-aanvallen te iden­ti­fi­ceren en misbruik te maken van kwets­baar­heden in nieuwe tech­no­lo­gieën die succes­vol­lere aanvallen mogelijk maken. Helaas zal er ook sprake zijn van een toename van de snelheid waarmee cyber­aan­vallen worden uitge­voerd. Dat is te wijten aan de groeiende Crime-as-a-Service-markt.

  • Ransom­ware zal nog grotere schade aanrichten: De hoeveel­heid crimeware zal groeien, en ransom­ware zal daarbij aan kop gaan. Cyber­cri­mi­nelen zorgen nu al opzet­te­lijk voor chaos door ransom­ware te combi­neren met distri­buted denial-of-service (DDoS)-aanvallen. Daarmee proberen ze IT-afde­lingen te over­wel­digen, zodat die geen tijd over­houden om de schade van aanvallen te beperken. Cyber­cri­mi­nelen voegen daarnaast een tikkende tijdbom toe in de vorm van wiper-malware. Die kan niet alleen gegevens wissen, maar ook systemen en hardware bescha­digen. Dat zet bedrijven onder extra druk om snel losgeld te betalen. Wiper-malware beleeft duidelijk een comeback. Hier werd bijvoor­beeld gebruik van gemaakt voor aanvallen op de Olym­pi­sche Spelen in Tokio. Gezien de sterke conver­gentie van aanvals­me­thoden en advanced persis­tent threats (APT’s) is het slechts een kwestie van tijd voordat cyber­cri­mi­nelen vernie­ti­gende moge­lijk­heden zoals wiper-malware aan hun ransom­ware-toolkits toevoegen. Dat levert gevaren op edge computing-omge­vingen, vitale infra­struc­turen en toevoerketens.
  • Cyber­cri­mi­nelen zetten AI in om deepfakes te perfec­ti­o­neren: Arti­fi­cial intel­li­gence (AI) wordt al op diverse manieren door security-profes­si­o­nals ingezet, bijvoor­beeld voor het detec­teren van afwijkend gedrag dat op een botne­t­aanval kan duiden. Cyber­cri­mi­nelen doen echter eveneens een beroep op AI voor het in de war sturen van de complexe algo­ritmes die worden gebruikt om afwij­kende acti­vi­teit te detec­teren. Deepfakes zullen voor groeiende problemen zorgen. Ze maken gebruik van AI om mense­lijke acti­vi­teiten na te bootsen en kunnen worden ingezet voor het opti­ma­li­seren van social engi­nee­ring-aanvallen. En door de komst van geavan­ceerde AI-appli­ca­ties komt de lat om deep fakes te creëren steeds lager te liggen. Dat kan vroeg of laat leiden tot imitaties van gebrui­kers op basis van spraak en video waarmee cyber­cri­mi­nelen biome­tri­sche analyses kunnen omzeilen. Dat levert problemen op voor norma­liter veilige vormen van authen­ti­catie zoals spraak- en gezichtsherkenning.
  • Meer aanvallen tegen minder voor de hand liggende doel­witten in de toevoer­keten: Veel back-endsys­temen draaien op Linux, een bestu­rings­sys­teem dat tot voor kort geen primair doelwit van cyber­cri­mi­nelen vormde. Recen­te­lijk zijn er echter kwaad­aar­dige uitvoer­bare bestanden gede­tec­teerd die op WSL (Windows Subsystem for Linux) waren gericht. Dat is een compa­ti­bi­li­teitslaag van Microsoft waarmee uitvoer­bare Linux-bestanden kunnen worden uitge­voerd in Windows 10, Windows 11 en Windows Server 2019. Daarnaast wordt er al botnet-malware ontwik­keld voor Linux-platforms. Dat betekent dat orga­ni­sa­ties zich tegen nog meer cyber­be­drei­gingen moeten beschermen en heeft conse­quen­ties voor OT- en toevoer­ke­ten­sys­temen die op Linux-platforms draaien.

Cybercriminelen richten hun pijlen overal op: digitale wallets, de ruimte en thuisnetwerken

De uitdaging waarvoor security-profes­si­o­nals komen te staan omvat veel meer dan het groeiende aantal cyber­be­drei­gingen en de veran­de­rende aanvals­tech­nieken. Cyber­cri­mi­nelen speuren het almaar groeiende aanvals­op­per­vlak af naar nieuwe kwets­baar­heden waar ze misbruik van kunnen maken. Het probleem is dat de netwerken van orga­ni­sa­ties zich steeds verder uitbreiden door de opkomst van work from anywhere en nieuwe cloud­dien­sten. En onder­tussen nemen leren op afstand en online gaming in popu­la­ri­teit toe in de omge­vingen van thuis­wer­kers. De alom­te­gen­woor­dige aanwe­zig­heid van snelle, 24/​7 beschik­bare verbin­dingen biedt cyber­cri­mi­nelen volop kansen. Zij zullen aanzien­lijk veel tijd en middelen inzetten om misbruik te maken van de nieuwe omge­vingen aan de netwer­k­rand en work from anywhere-omge­vingen in plaats van zich tot het core-netwerk te beperken.

  • Cyber­cri­mi­na­li­teit begeeft zich naar de ruimte: FortiGuard Labs verwacht dat er in 2022 sprake zal zijn van proof of concept (POC)-bedreigingen die zich op satel­liet­net­werken richten. De belang­rijkste doel­witten zijn orga­ni­sa­ties die satel­liet­ver­bin­dingen gebruiken voor toepas­singen die om lage latency vragen, zoals online gaming of de levering van vitale diensten aan veraf gelegen locaties, zoals bouw­lo­ca­ties, pijp­lijnen, crui­se­schepen en vlieg­velden. Het poten­tiële aanvals­op­per­vlak wordt vergroot doordat orga­ni­sa­ties een beroep doen op satel­liet­net­werken om eerder onver­bonden systemen zoals OT-systemen op afstand te verbinden met hun steeds sterker onderling verbonden netwerken te verbinden. Dat betekent dat er aanvallen met onder meer ransom­ware zijn te verwachten.
  • Hou je hand op je digitale knip: Het kapen van geld­over­boe­kingen wordt steeds moei­lijker voor cyber­cri­mi­nelen, omdat finan­ciële instel­lingen trans­ac­ties versleu­telen en om multi-factor authen­ti­catie (MFA) vragen. Sommige digitale wallets zijn echter minder goed beveiligd. Hoewel wallets van indi­vi­duele gebrui­kers niet zoveel opleveren, kan daar veran­de­ring in komen nu steeds meer bedrijven gebruik beginnen te maken van digital wallets voor inter­net­trans­ac­ties. Daarmee is de kans groot dat er meer malware zal worden ontwik­keld om opge­slagen wacht­woorden buit te maken en digitale wallets leeg te plukken.
  • Esports vormen ook een doelwit: Esports zijn geor­ga­ni­seerde compe­ti­ties waarin vaak profes­si­o­nele gamers en teams het tegen elkaar opnemen. Dat is een bloeiende industrie die dit jaar op weg is naar een totale omzet van ruim 1 miljard dollar. Esports vormen een aantrek­ke­lijk doelwit voor cyber­cri­mi­nelen. Zij kunnen DDoS-aanvallen, ransom­ware en social engi­nee­ring-tech­nieken inzetten om trans­ac­ties te onder­scheppen of losgeld buit te maken. Dat komt omdat esports een inter­ac­tief karakter hebben, om onon­der­broken verbin­dingen vragen en vaak worden gespeeld vanuit gebrekkig bevei­ligde thuis­net­werken of omge­vingen met een hoge concen­tratie aan openbare draadloze verbin­dingen. Gezien de snel­groei­ende popu­la­ri­teit van esports en online gaming zullen die in 2022 promi­nente doel­witten van aanvallen vormen.

Living off the land-technieken vinden een voedingsbodem aan de netwerkrand

Er ontstaan steeds meer netwer­k­randen als gevolg van het groeiende aantal Internet of Things-apparaten, OT-voor­zie­ningen en slimme, door 5G en AI onder­steunde apparaten die real-time trans­ac­ties en toepas­singen mogelijk maken. Cyber­cri­mi­nelen maken grif gebruik van de kwets­baar­heden die daarmee ontstaan. Dankzij door­braken op het gebied van reken­kracht kunnen ze op een ongekende schaal geavan­ceer­dere en verwoes­tende aanvallen ontwik­kelen. En nu de capa­ci­teit en moge­lijk­heden van edge computing-apparaten worden uitge­breid zullen er steeds meer living off the edge-aanvallen worden ontwik­keld. Naarmate de conver­gentie van IT- en OT-netwerken toeneemt valt er een groeiend aantal aanvallen op opera­ti­o­nele tech­no­logie te verwachten.

  • Cyber­cri­mi­nelen gedijen met living off the land-tech­nieken aan de netwer­k­rand: Er is een nieuwe bedrei­ging voor de netwer­k­rand in opkomst. Living off the land-tech­nieken stellen malware in staat om gebruik te maken van bestaande tools en func­ti­o­na­li­teit binnen besmette omge­vingen. Daarmee lijken aanvallen en het naar buiten smokkelen van data op normale systeem­ac­ti­vi­teiten. Daarmee blijven ze onop­ge­merkt. De Hafnium-aanvallen op Microsoft Exchange-servers gebruikten die techniek om een lang­du­rige aanwe­zig­heid in domein­con­trol­lers op te bouwen. Living off the land-aanvallen zijn effectief omdat ze gebruik­maken van bonafide tools om kwaad­aar­dige hande­lingen uit te voeren. Cyber­cri­mi­nelen zouden die tech­nieken kunnen combi­neren met Edge-Access Trojans (EAT’s) om een lang­du­rige aanwe­zig­heid aan de netwer­k­rand op te bouwen naarmate edge computing-apparaten meer moge­lijk­heden en toegangs­rechten krijgen. Edge-malware zou de acti­vi­teiten en data aan de netwer­k­rand kunnen monitoren en vervol­gens data kunnen stelen of bedrijfs­kri­ti­sche systemen en appli­ca­ties kapen zonder te worden gedetecteerd.
  • Het dark web maakt aanvallen op vitale infra­struc­turen schaal­baar: Cyber­cri­mi­nelen hebben gemerkt dat ze geld kunnen verdienen door hun malware online aan te bieden als dienst. In plaats van te concur­reren met andere partijen die verge­lijk­bare tools aanbieden breiden ze hun aanbod uit met moge­lijk­heden voor OT-aanvallen met het oog op de conver­gentie van OT en IT aan de netwer­k­rand. Het in gijzeling houden van derge­lijke systemen en vitale infra­struc­turen is een lucra­tieve bezigheid, maar kan de veilig­heid en zelfs levens van mensen op het spel zetten.

Een Security Fabric op basis van een mesh-architectuur

De netwer­k­rand heeft een gefrag­men­teerder karakter gekregen, en security-teams werken vaak in isolatie. Tege­lij­ker­tijd stappen veel orga­ni­sa­ties over op een hybride of multi-cloud­model. Het samenspel van die factoren biedt cyber­cri­mi­nelen uitge­lezen kansen om een holis­ti­sche, geavan­ceerde aanpak te hanteren. Een mesh-archi­tec­tuur maakt het mogelijk om bevei­li­gings­me­cha­nismen te inte­greren met gedis­tri­bu­eerde netwerken en IT-activa. In combi­natie met een Security Fabric-aanpak kunnen orga­ni­sa­ties profi­teren van een geïn­te­greerd bevei­li­gings­plat­form dat alle IT-activa op locatie, in het data­center, in de cloud en aan de netwer­k­rand beschermt. Security-profes­si­o­nals zullen nu vooruit moeten plannen en de kracht van AI en machine learning moeten inzetten om te zorgen voor snellere processen voor preventie, detectie en incidentrespons.

Derek Manky, chief Security Insights & Global Threat Alliances bij FortiGuard Labs, vermeldt: “Cyber­cri­mi­nelen blijven innoveren en beginnen zich steeds meer als advanced persis­tent threat (APT)-groepen te gedragen. Ze zijn gewapend met zero day kwets­baar­heden, voeren verwoes­tende aanvallen uit en vullen hun tech­nieken waar nodig aan om hun doelen te bereiken. We zullen zien dat aanvallen zich buiten netwerken bewegen, en zich zelfs naar de ruimte verplaatsen. Cyber­cri­mi­nelen maken misbruik van de gefrag­men­teerde netwer­k­rand, geïso­leerde werk­ne­mers en tools en het fors uitge­breide aanvals­op­per­vlak. Over­be­zette IT-afde­lingen zullen overhaast alle mogelijke aanvals­ka­nalen moeten afdichten. Om de onop­hou­de­lijke stroom van nieuwe cyber­be­drei­gingen te bestrijden moeten orga­ni­sa­ties over­stappen op een Security Fabric-platform dat op een mesh-archi­tec­tuur is gebaseerd.”

Geavan­ceerde tech­no­lo­gieën voor het beschermen endpoints zoals endpoint detection & response (EDR)-oplossingen kunnen helpen met het iden­ti­fi­ceren van cyber­be­drei­gingen op basis van hun gedrag. Daarnaast is trust network access (ZTNA) van cruciaal belang om veilige toegang tot appli­ca­ties te bieden aan mobiele mede­wer­kers en mensen die op afstand leren. Secure SD-WAN is belang­rijk voor het beschermen van de veran­de­rende netwer­k­rand van het WAN. Netwerk­seg­men­tatie is en blijft een basis­stra­tegie om te voorkomen dat cyber­cri­mi­nelen zich door een weg door het netwerk kunnen banen. Bevei­li­gings­in­ci­denten blijven daarmee beperkt tot een kleiner deel van het netwerk. Praktisch inzetbare en geïn­te­greerde bedrei­gings­in­for­matie stelt orga­ni­sa­ties in staat om real-time bescher­ming te bieden naarmate de snelheid van cyber­aan­vallen toeneemt. De uitwis­se­ling van data tussen orga­ni­sa­ties in de publieke en private sector kan bijdragen aan effec­tie­vere tegen­maat­re­gelen en maakt het mogelijk om toekom­stige aanvals­tech­nieken beter te voor­spellen. Het opzoeken van de samen­wer­king zou prio­ri­teit moeten krijgen om de aanvals­ke­tens van cyber­cri­mi­nelen te verstoren voordat zij hetzelfde proberen te doen.

Pin It on Pinterest

Share This