Grote innovatiekracht voorzien in cyber-aanvallen in 2022

23 december 2021

Het onder­zoeks­team van security-aanbieder CyberArk Labs heeft signalen waar­ge­nomen van evolu­e­rende inno­va­ties in cyber-aanvallen die het poten­tieel hebben om het security-landschap in de komende 12 maanden aanzien­lijk te veranderen.

Criminele organisaties gebruiken ook DevOps

DevOps verandert de manier waarop zaken worden gedaan en criminele orga­ni­sa­ties vormen daarop geen uitzon­de­ring. Net als legitieme soft­wa­re­le­ve­ran­ciers maken aanval­lers gebruik van CI/CD-pijp­lijnen, cloud­in­fra­struc­tuur en andere digitale tech­no­lo­gieën om nieuwe malware as a service (MaaS)-aanbiedingen te ontwik­kelen en te verkopen. De noodzaak om nieuwe functies snel op de markt te brengen, wordt ingegeven door de groeiende (onder­grondse) vraag naar populaire tools zoals malware voor het stelen van gebrui­kers­ge­ge­vens en andere gepri­vi­le­gi­eerde infor­matie. Derge­lijke malware is niet alleen krachtig, maar ook eenvoudig direct te gebruiken, waardoor zowel begin­nende aanval­lers als geraf­fi­neerde staat-hackers worden aangemoedigd.

Aanval­lers­groepen maken gebruik van de krachten van verschil­lende experts om deze diensten te gelde te maken en hun acti­vi­teiten uit te breiden – van ontwik­ke­laars die de exploit­code schrijven, tot technici die de aanval­s­in­fra­struc­tuur ontwerpen, tot aanval­lers die deze nieuwe exploits gebruiken om netwerken aan te vallen. 

Naarmate deze criminele groepen echter meer en meer op “echte” onder­ne­mingen gaan lijken, stellen ze zich ook bloot aan nieuwe risico’s. Net als elke andere onder­ne­ming krijgen ze te maken met nieuwe bevei­li­gings­uit­da­gingen zoals het beheer van multi-tenant SaaS-appli­ca­ties en de bevei­li­ging van externe toegang tot gevoelige systemen en gegevens. Terwijl ze gedwongen worden hun eigen bevei­li­gings­maat­re­gelen op te voeren, zullen tegen­stan­ders steeds vaker betrapt worden door verde­di­gers die hun eigen offen­sieve tactieken tegen hen gebruiken. 

Automatiseren van supply chain aanvallen met open source

Open source software stimu­leert innovatie, maar betekent ook een vergro­ting van het aantal aanvals­mo­ge­lijk­heden en een manier voor aanval­lers om hun inspan­ningen te auto­ma­ti­seren, detectie te omzeilen en meer schade aan te richten. De inbraak bij Codecov in april 2021 heeft laten zien hoe één subtiele aanpas­sing in één regel code een volledig onschul­dige soft­wa­re­bi­bli­o­theek kan veran­deren in een kwaad­aar­dige bibli­o­theek, waardoor elke orga­ni­satie die er gebruik van maakt in gevaar komt. Met behulp van deze zeer effec­tieve infil­tra­tie­me­thode kunnen aanval­lers zich richten op duizenden orga­ni­sa­ties in een toele­ve­rings­keten en hun inlog­ge­ge­vens stelen.

In de komende 12 maanden zullen aanval­lers blijven zoeken naar nieuwe manieren om open source bibli­o­theken te compro­mit­teren. CyberArk Lab heeft gezien hoe aanval­lers typo­squatting-achtige aanvallen uitvoerden door code­pak­ketten te maken met subtiele veran­de­ringen in de namen van de pakketten (bijv. atlas-client vs. atlas_​client). Dit waren in feite ‘getro­ja­ni­seerde’ versies van de originele pakketten, die een achter­deur of func­ti­o­na­li­teit voor het stelen van refe­ren­ties imple­men­teren of down­lo­aden. In een ander geval werd een NPM-pakket getro­ja­ni­seerd om een cryp­to­mi­ning script en malware voor het stelen van refe­ren­ties uit te voeren nadat de refe­ren­ties van een ontwik­ke­laar waren achterhaald. 

Orga­ni­sa­ties moeten waakzaam blijven, omdat deze subtiele aanvallen zelden signalen afgeven en ze uiterst moeilijk te detec­teren zijn. Derge­lijke soft­wa­re­bi­bli­o­theken worden in de pijplijn geïm­ple­men­teerd als onderdeel van legitieme dage­lijkse acti­vi­teiten, en zien er in veel gevallen goed­aardig uit omdat de kwaad­aar­dige code als een depen­d­ency wordt gedown­load. Aangezien deze geau­to­ma­ti­seerde aanvallen gemak­ke­lijk en snel kunnen worden uitge­voerd met een zeer beperkte hand­te­ke­ning, zullen ze nog vaker voorkomen, plot­se­ling plaats­vinden en nog meer schade aanrichten. 

Verstoppen in het volle zicht

Bevei­li­ging wordt nog inge­wik­kelder dankzij nieuwe schuil­plaatsen die worden geïn­tro­du­ceerd door cloud‑, virtu­a­li­satie- en contai­ner­tech­no­lo­gieën. Nu micro­vir­tu­a­li­se­ring steeds popu­lairder wordt, kunnen aanval­lers malware bijvoor­beeld isoleren in deze virtuele systemen en verborgen houden voor host­ge­ba­seerde bevei­li­gings­con­troles. Deze nieuwe aanvals­tech­nieken worden nog niet veel waar­ge­nomen, maar er zijn al voor­beelden gezien bij met name finan­cieel gemo­ti­veerde aanval­lers die systemen zoals Windows Subsystem for Linux (WSL) testen – een subsys­teem dat creden­tial- en veri­fi­ca­tie­pro­cessen beveiligt – terwijl ze op zoek zijn naar nieuwe manieren om endpoints in gevaar te brengen. Door bijvoor­beeld ransom­ware binnen een Linux-infra­struc­tuur uit te voeren, kunnen Endpoint Detection and Response (EDR) en andere host­ge­ba­seerde endpoint­be­vei­li­ging de kwaad­aar­dige acti­vi­teit meestal niet iden­ti­fi­ceren, waardoor aanval­lers gemak­ke­lijk gegevens kunnen versleu­telen of stelen. Dit gebeurt allemaal, verborgen, in het volle zicht. 

Pin It on Pinterest

Share This