Beveiligingsexperts worden geconfronteerd met recordaantal dreigingen (+42%) en een overweldigende workload

24 maart 2022

Nieuw onderzoek van Trend Micro waar­schuwt voor uit de hand lopende risico’s voor de digitale infra­struc­tuur en externe mede­wer­kers nu cyber­cri­mi­nelen steeds vaker aanvallen uitvoeren op orga­ni­sa­ties en individuen.

“Aanval­lers proberen het aantal slacht­of­fers en de winst altijd te vergroten. Soms vergroten zij het aantal aanvallen, andere keren de effec­ti­vi­teit”, zegt Jon Clay, Vice President of Threat Intel­li­gence bij Trend Micro. “De breedte en diepte van onze wereld­wijde threat intel­li­gence maakt het voor ons mogelijk om te iden­ti­fi­ceren hoe kwaad­aar­dige actoren hun slacht­of­fers aanvallen. Ons meest recente onderzoek laat zien dat, terwijl het aantal detecties van drei­gingen in 2021 jaar-op-jaar met 42% toenam, cyber­cri­mi­nelen hun aanvallen wel steeds nauw­keu­riger op hun doelwit richten.”

Ransom­ware-aanval­lers verleggen hun focus steeds vaker naar kritieke bedrijven en sectoren die meer geneigd zijn te betalen, en naar dubbele afper­sings­tac­tieken die ervoor zorgen dat ze winst kunnen maken. Daarnaast hebben ransom­ware-as-a-service-aanbie­dingen enerzijds een markt gecreëerd voor aanval­lers met geli­mi­teerde tech­ni­sche kennis en ander­zijds voor meer speci­a­li­satie gezorgd. Bijvoor­beeld initial access brokers, een inmiddels essen­tieel onderdeel van de cyber­crime supply chain.

Toename aantal aanvallen

Cyber­cri­mi­nelen worden ook steeds beter in het exploi­teren van mense­lijke fouten om cloud infra­struc­turen en externe mede­wer­kers te compro­mit­teren. Trend Micro Cloud App Security (CAS) detec­teerde en voorkwam 25,7 miljoen e‑mail-drei­gingen in 2021. In 2020 waren dit er nog 16,7 miljoen. Onderzoek laat zien dat thuis­wer­kers meer risico’s namen dan mede­wer­kers op kantoor. Dit heeft onder meer geleid tot een verdub­be­ling van het aantal geblok­keerde phishing-pogingen in een jaar tijd.

In de cloud blijven fout gecon­fi­gu­reerde systemen een grote uitdaging voor bedrijven. Bij services zoals Amazon Elastic Block Store en Microsoft Azure’s Virtual Machine werd het vaakst een foute confi­gu­ratie toegepast. Trend Micro vond verder dat Docker REST API’s ook vaak foutief gecon­fi­gu­reerd worden. Dit maakt hen kwetsbaar voor aanvallen van groepen zoals TeamTNT, die cryp­to­mi­ning-malware inzetten op getroffen systemen.

Het aantal Business email compro­mise (BEC) detecties daalde met 11%. CAS blok­keerde echter een hoger percen­tage geavan­ceerde BEC e‑mails. Deze konden gede­tec­teerd worden door het verge­lijken van de schrijf­stijl van de aanvaller met dat van de beoogde afzender. Deze aanvallen omvatten 47% van alle BEC-pogingen in 2021 versus 23% in 2020.

Situatie in België

Ook in België is er een toename in het aantal e‑mail-drei­gingen waar­ge­nomen. Trend Micro blok­keerde in 2021 bijna 93 miljoen e‑mail-drei­gingen. Dat is meer dan het dubbele van in 2020, toen bijna 44 miljoen e‑mail-drei­gingen werden gedetecteerd.

Terwijl 2021 een record­jaar was voor nieuwe kwets­baar­heden, laat het Trend Micro-onderzoek zien dat 22% van de exploits die verkocht wordt in de cyber­cri­mi­nele under­ground vorig jaar drie of meer jaren oud zijn. Het patchen van oude kwets­baar­heden blijft dus een belang­rijke taak naast het monitoren voor nieuwe drei­gingen om cyber­aan­vallen te voorkomen en een sterke security posture te garanderen.

Lees hier meer over Trend Micro’s 2021 Annual Cyber­se­cu­rity Report: 

Pin It on Pinterest

Share This