‘Meeste malware komt binnen via versleutelde verbindingen’

20 januari 2022

Het aantal malwa­re­be­smet­tingen op eind­points oversteeg in Q3 van 2021 al het totale volume van 2020. Dat conclu­deert Watch­Guard Tech­no­lo­giesin de nieuwste editie van het Internet Security Report. De secu­ri­ty­spe­ci­a­list zag daarnaast het aantal zero-day-aanvallen met malware dat binnen­komt via versleu­telde verbin­dingen verder stijgen.

Het Internet Security Report infor­meert orga­ni­sa­ties over het actuele drei­gings­land­schap en draagt best practices voor IT-bevei­li­ging aan. Dit zijn de belang­rijkste conclu­sies uit het rapport voor Q3 2021: 

  • Malware komt binnen via versleu­telde verbin­dingen – Steeds vaker kwam malware binnen via versleu­telde verbin­dingen. In Q3 ging het om een stijging van 31,6% naar 47% van de gevallen. Vaak ging het om niet-gerichte, eenvou­dige malware-aanvallen. Toch is het zorg­wek­kend, want volgens Watch­Guard contro­leren veel orga­ni­sa­ties niet wat er via versleu­telde verbin­dingen binnenkomt.
  • Aanval­lers focussen op nieuwe kwets­baar­heden – Niet-gepatchte kwets­baar­heden in oudere software zijn voor aanval­lers nog altijd een welkome ingang. Toch verschuift de focus steeds vaker naar misbruik van nieuwere kwets­baar­heden. Dat komt omdat veel gebrui­kers zijn over­ge­stapt naar nieuwe Windows- en Office-varianten. In Q3 kwam CVE-2018–0802 op nummer 6 binnen in de top 10 van WatchGuard’s lijst van gateway-antivirus-malware. Deze maakt gebruik van een kwets­baar­heid in Equation Editor in Microsoft Office. In het voor­gaande kwartaal kwam deze al in de lijst van meest verspreide malware voor. Bovendien kwamen twee Windows-code-injec­toren (Win32/Heim.D en Win32/​Heri) respec­tie­ve­lijk binnen op nummer 1 en 6 van de lijst met meest gede­tec­teerde malware. 
  • De VS zijn dispro­por­ti­o­neel vaak slacht­offer – Het overgrote deel van de netwerk­aan­vallen was in het derde kwartaal gericht op Noord- en Zuid-Amerika (64,5%), tegenover Europa (15,5%) en APAC (20%). 
  • Het aantal netwerk­aan­vallen norma­li­seert, maar vormt nog steeds een groot risico – Na achter­een­vol­gende kwartalen van groei met meer dan 20% heeft WatchGuard’s Intrusion Preven­tion Service (IPS) in het derde kwartaal ongeveer 4,1 miljoen unieke netwerk­ex­ploits gede­tec­teerd. De daling van 21% bracht de volumes terug op het niveau van het eerste kwartaal, dat nog steeds hoog was in verge­lij­king met het voor­gaande jaar. De verschui­ving betekent niet nood­za­ke­lijk dat de aanval­lers het laten afweten. Zo verleggen ze hun aandacht mogelijk naar meer gerichte aanvallen.
  • Scrip­ting­aan­vallen op endpoints zijn nog altijd razend populair – Aan het einde van het derde kwartaal detec­teerden de systemen van Watch­Guard al 10% meer aanval­scripts dan in heel 2020. In dat jaar was er al een toename van 666% ten opzichte van het jaar daarvoor. In hybride werk­om­ge­vingen is een sterke perimeter niet langer voldoende om bedrei­gingen tegen te houden. Zelfs hackers met beperkte vaar­dig­heden kunnen doorgaans een malware-payload volledig uitvoeren met scrip­ting­tools zoals PowerS­ploit, PowerWare en Cobalt Strike. Deze aanvallen komen ongezien langs basale endpointdetectie.
  • Zelfs veilige domeinen worden gecom­pro­mit­teerd – Door een proto­col­fout in het Exchange Server Auto­dis­cover-systeem van Microsoft konden aanval­lers domein­re­fe­ren­ties verza­melen en verschil­lende als veilig te boek staande domeinen compro­mit­teren. In totaal blok­keerden Watch­Guard Fireboxes in het derde kwartaal 5,6 miljoen scha­de­lijke domeinen, waaronder verschil­lende nieuwe malwa­re­do­meinen die software proberen te instal­leren voor cryp­to­mi­ning, keylog­gers en remote access trojans (RAT’s). Ook phis­hing­do­meinen die zich voordoen als Share­Point-sites om Office365-inlog­ge­ge­vens te verza­melen werden vaak opgemerkt. Hoewel het aantal geblok­keerde domeinen met 23% is gedaald ten opzichte van het vorige kwartaal, is het nog steeds vele malen hoger dan het niveau van het vierde kwartaal van 2020 (1,3 miljoen). Dit benadrukt dat orga­ni­sa­ties zich moeten concen­treren op het up-to-date houden van servers, databases, websites en systemen met de nieuwste patches om zo de aanvals­mo­ge­lijk­heden te beperken.
  • Ransom­ware blijft ongekend populair – Na een sterke daling in 2020 bereikten de ransom­ware-aanvallen tegen eind september 105% van het volume van 2020. Dat percen­tage komt waar­schijn­lijk op 150% uit, zodra de gegevens van het volledige jaar 2021 zijn geana­ly­seerd. Ransom­ware-as-a-service zoals REvil en GandCrap verlagen de lat voor crimi­nelen met weinig of geen code­rings­vaar­dig­heden. Deze services leveren de infra­struc­tuur en de malware-payloads voor wereld­wijde aanvallen in ruil voor een percen­tage van het losgeld. 
  • Het Kaseya-incident is exem­pla­risch voor de kwets­baar­heid van de digitale supply­chain – Begin juli 2021 rappor­teerden tien­tallen orga­ni­sa­ties ransom­ware-aanvallen gericht op hun endpoints. Aanval­lers maakten gebruik van de REvil ransom­ware-as-a-service (RaaS)-organisatie. Bij de aanvallen werd misbruik gemaakt van drie zero-day kwets­baar­heden in Kaseya VSA Remote Moni­to­ring and Mana­ge­ment (RMM), waaronder CVE-2021–30116 en CVE-2021–30118. Zo’n 1500 orga­ni­sa­ties en mogelijk miljoenen endpoints werden getroffen. Uitein­de­lijk wist de FBI de servers van REvil te compro­mit­teren. Een paar maanden later kregen zij de decryp­tie­sleutel in handen. De aanval toont de noodzaak van proac­tieve secu­ri­ty­maat­re­gelen aan. Denk aan regel­ma­tige patches en updates, het toepassen van zero-trust en het principe van ‘least privilege’ voor toegang tot leve­ran­ciers. Alleen zo kunnen zij de impact van aanvallen op de toele­ve­rings­keten minimaliseren. 

“Terwijl het totale volume van netwerk­aan­vallen in het derde kwartaal licht kromp, steeg de malware per apparaat voor het eerst sinds het begin van de pandemie”, aldus Corey Nachreiner, chief security officer bij Watch­Guard. “Het is belang­rijk dat orga­ni­sa­ties verder kijken dan de korte-termijn ups en downs en de seizoens­ge­bon­den­heid van speci­fieke statis­tieken en zich richten op aanhou­dende en zorg­wek­kende trends die van invloed zijn op hun bevei­li­gings­be­leid. Een belang­rijk voorbeeld is het toenemend gebruik van versleu­telde verbin­dingen voor het leveren van zero days.”

Pin It on Pinterest

Share This