Sophos Active Adversary Playbook 2022 onthult dat hackers 36% meer tijd doorbrengen in het netwerk van een organisatie

9 juni 2022

Sophos publi­ceerde onlangs het ‘Active Adversary Playbook 2022’. Dat het gedrag beschrijft van aanval­lers zoals het Rapid Response-team van Sophos het in 2021 in de praktijk heeft vast­ge­steld. De bevin­dingen tonen een toename van 36% voor wat betreft ‘Dwell Time’, de tijd die aanval­lers in een netwerk van een orga­ni­satie door­brengen voor ze worden opgemerkt. Waar de mediane dwell time van indrin­gers in 2020 nog 11 dagen bedroeg, was dit in 2021 gestegen naar 15 dagen. 

Het rapport toont daarnaast ook de impact van ProxyShell-kwets­baar­heden. Sophos gelooft dat sommige Initial Access Brokers (IAB) hiervan gebruik hebben gemaakt om netwerken binnen te dringen en de toegang nadien aan andere aanval­lers te verkopen.

“De wereld van de cyber­cri­mi­na­li­teit is onge­loof­lijk divers en gespe­ci­a­li­seerd geworden. IAB’s hebben een klein­scha­lige cyber­crime-industrie ontwik­keld waarbij ze inbreken in een doelwit, de omgeving gaan verkennen of een achter­poortje instal­leren, en vervol­gens gebruiks­klare toegang verkopen aan ransom­ware-groepen die zelf een aanval willen lanceren”, zegt John Shier, senior security advisor bij Sophos. “In dit steeds dyna­mi­scher en gespe­ci­a­li­seerder cyber­drei­gings­land­schap kunnen orga­ni­sa­ties het moeilijk hebben om de wisse­lende tools en bena­de­ringen van aanval­lers te blijven volgen. Om aanvallen zo snel mogelijk te detec­teren en neutra­li­seren, is het van vitaal belang dat verde­di­gers in elke fase van de aanvals­keten begrijpen waar ze op moeten letten.”

Het onderzoek van Sophos onthult ook een langere dwell time bij indrin­gers van kleinere orga­ni­sa­ties. In bedrijven met minder dan 250 werk­ne­mers bleven aanval­lers ongeveer 51 dagen hangen, terwijl ze in orga­ni­sa­ties met 3.000 tot 5.000 werk­ne­mers zo’n twintig dagen doorbrachten.

“Aanval­lers zien meer waarde in grotere orga­ni­sa­ties, waardoor ze gemo­ti­veerder zijn om binnen te geraken, te pakken wat ze willen en weer te vertrekken. Kleinere orga­ni­satie zijn minder ‘waardevol’, zodat aanval­lers het zich kunnen veroor­loven om gedurende langere tijd op de achter­grond door het netwerk te sluipen. Een andere verkla­ring is dat deze aanval­lers minder ervaren waren en meer tijd nodig hadden om uit te zoeken wat ze moesten doen wanneer ze eenmaal binnen waren. Tot slot hebben kleinere orga­ni­sa­ties doorgaans minder zicht op de aanvals­keten en duurt het bijgevolg langer om aanval­lers op te merken en uit te schakelen”, aldus Shier. “Door de moge­lijk­heden van onge­patchte ProxyShell-kwets­baar­heden en de opkomst van IAB’s zien we vaker aanwij­zingen dat meerdere aanval­lers het op een enkel doelwit gemunt hebben. Als het druk is binnen een netwerk, zullen aanval­lers sneller willen handelen om de concur­rentie voor te zijn.”

Andere bevindingen uit het draaiboek:

  • De mediane duurtijd voordat een hacker werd ontdekt, was langer voor “stealth”-inbraken die zich niet tot een grote aanval zoals ransom­ware hadden ontvouwd. Hetzelfde geldt voor kleinere orga­ni­sa­ties en sectoren met minder IT-bevei­li­gings­mid­delen. Voor orga­ni­sa­ties die getroffen werden door ransom­ware, bedroeg de mediane dwell time 11 dagen. Voor bedrijven die getroffen waren door een inbraak, maar nog niet door een grote aanval zoals ransom­ware (23% van alle onder­zochte inci­denten), lag de mediane dwell time op 34 dagen. Orga­ni­sa­ties in het onderwijs of met minder dan 500 werk­ne­mers lieten hogere tijds­waarden optekenen.
  • Een langere dwell time en open­staande toegangs­punten maken orga­ni­sa­ties kwetsbaar voor meerdere aanval­lers. Foren­sisch bewijs­ma­te­riaal toont situaties waarin meerdere aanval­lers – waaronder IAB’s, ransom­ware-groepen, cryp­to­mi­ners en soms zelfs meerdere ransom­ware-aanval­lers – het tege­lij­ker­tijd op dezelfde orga­ni­satie hadden gemunt.
  • Ondanks een daling in het gebruik van Remote Desktop Protocol (RDP) voor externe toegang, hebben aanval­lers de tool vaker gebruikt voor interne laterale bewe­gingen. Waar hackers in 2020 in 32% van de geana­ly­seerde gevallen een beroep deden op RDP voor externe acti­vi­teit, daalde dit cijfer in 2021 naar 13%. Hoewel dit een welge­komen evolutie is die erop wijst dat orga­ni­sa­ties hun externe aanvals­op­per­vlakken beter beheren, misbruiken aanval­lers RDP nog steeds voor interne laterale bewe­gingen. Sophos ontdekte dat aanval­lers RDP hiervoor in 2021 in 82% van de gevallen gebruikten, een stijging ten opzichte van 2020 (69%).
  • Veel­voor­ko­mende combi­na­ties van tools die voor aanvallen worden gebruikt, bieden een krachtig waar­schu­wings­sig­naal voor de acti­vi­teit van indrin­gers. Uit onder­zoeken naar inci­denten bleek bijvoor­beeld dat PowerS­hell en scha­de­lijke niet-PowerS­hell-scripts in 2021 in 64% van de gevallen samen werden aange­troffen. In 56% van de gevallen ging het om een combi­natie van PowerS­hell en Cobalt Strike, terwijl PowerS­hell en PsExec in 51% van de cases samen zijn waar­ge­nomen. De detectie van derge­lijke corre­la­ties kan een vroeg­tij­dige waar­schu­wing voor een dreigende aanval zijn of op een actieve aanval wijzen.
  • Bij vijftig procent van de ransom­ware-inci­denten was er sprake van beves­tigde exfil­tratie van data. Het gemiddeld interval tussen de diefstal van gegevens en de inzet van ransom­ware bedroeg 4,28 dagen. Ransom­ware was betrokken bij 73% van de inci­denten waarop Sophos in 2021 heeft gere­a­geerd. De helft van deze ransom­ware-inci­denten ging gepaard met data-exfil­tratie. Vaak is data-exfil­tratie de laatste fase van een aanval vooraleer ransom­ware wordt losge­laten. Uit onderzoek naar inci­denten bleek dat er gemiddeld 4,28 dagen tussen zaten. De mediaan bedroeg 1,84 dagen.
  • Conti was de meest voor­ko­mende ransom­ware-groep in 2021, goed voor 18% van alle inci­denten. REvil-ransom­ware kwam voor bij één op tien inci­denten. Andere dominante ransom­ware-families omvatten DarkSide, de RaaS die verant­woor­de­lijk is voor de beruchte aanval op Colonial Pipeline in de VS, en Black KingDom, een van de “nieuwe” ransom­ware-families die in maart 2021 verscheen in het kielzog van de Proxy­Logon-kwets­baar­heid. In de 144 inci­denten uit de analyse zijn 41 verschil­lende ransom­ware-aanval­lers geïden­ti­fi­ceerd. Ongeveer 28 hiervan waren nieuwe groepen die in 2021 voor het eerst gemeld zijn. Daarnaast zijn 18 ransom­ware-groepen betrokken bij inci­denten uit 2020 van de lijst verdwenen.

“Alarm­sig­nalen waar verde­di­gers op moeten letten zijn onder andere de detectie van een legitieme tool of combi­natie van tools, of acti­vi­teit op een onver­wachte plaats of een onge­brui­ke­lijk tijdstip”, zegt Shier. “Er kunnen ook momenten met weinig of geen acti­vi­teit optreden, maar dat betekent niet dat er geen sprake is van een aanval op een orga­ni­satie. Zo zijn er waar­schijn­lijk nog veel meer Proxy­Logon- of ProxyShell-inbreuken die op dit moment onbekend zijn. Daarbij kunnen webshells en backdoors voor persis­tente toegang in doel­witten geïm­ple­men­teerd zijn en in stilte wachten tot die toegang gebruikt of verkocht wordt. Verde­di­gers moeten waakzaam zijn voor verdachte signalen en onmid­del­lijk een onderzoek instellen. Ze moeten kritieke bugs patchen, voor­na­me­lijk in veel­ge­bruikte software, en de bevei­li­ging van remote access-diensten aanscherpen. Totdat deze toegangs­punten zijn afge­sloten en alle sporen van aanval­lers volledig zijn uitge­roeid, kan iedereen zomaar binnen­komen. En waar­schijn­lijk zullen ze dat ook daad­wer­ke­lijk doen.”

Het Sophos Active Adversary Playbook 2022 is gebaseerd op 144 inci­denten uit 2021. Deze inci­denten troffen orga­ni­sa­ties van alle formaten en uiteen­lo­pende indu­strieën. Ze bevinden zich in de VS, Canada, het VK, Duitsland, Italië, Spanje, Frankrijk, Zwit­ser­land, België, Nederland, Oosten­rijk, de Verenigde Arabische Emiraten, Saoedi-Arabië, de Fili­pijnen, de Bahama’s, Angola en Japan. De meest verte­gen­woor­digde sectoren zijn manu­fac­tu­ring (17%), retail (14%), gezond­heids­zorg (13%), IT (9%), de bouw­sector (8%) en het onderwijs (6%).

Het rapport van Sophos heeft als doel secu­ri­ty­teams te helpen begrijpen wat tegen­stan­ders tijdens een aanval doen en hoe ze kwaad­aar­dige acti­vi­teiten op het netwerk kunnen spotten en zich ertegen kunnen beschermen. Lees het Sophos Active Adversary Playbook 2022 op Sophos News om meer te ontdekken over de gedra­gingen, tools en tech­nieken van aanvallers.

Pin It on Pinterest

Share This