FortiGuard Labs signaleert een verdubbeling van het aantal ransomware-varianten in het afgelopen halfjaar

22 augustus 2022

Fortine publi­ceert vandaag een nieuwe editie van zijn half­jaar­lijkse FortiGuard Labs Global Threat Landscape Report. Een gede­tail­leerde bespre­king van het rapport en belang­rijke conclu­sies zijn te vinden in het blog van Fortinet.

Onder­zoeks­be­vin­dingen die in het rapport over het eerste halfjaar van 2022 aan bod komen zijn onder meer: 

  • Steeds meer ransom­ware-varianten steken de kop op als gevolg van de popu­la­ri­teit van Ransom­ware-as-a-Service (RaaS) op het dark web. 
  • Cyber­cri­mi­nelen blijven hun pijlen richten op de endpoints van mobiele en thuis­wer­kers om toegang tot bedrijfs­net­werken te krijgen. Omge­vingen met opera­ti­o­nele tech­no­logie (OT) en infor­ma­tie­tech­no­logie (IT) zijn aantrek­ke­lijke doel­witten voor cyber­cri­mi­nelen die misbruik willen maken van het groeiende aanvals­op­per­vlak en de conver­gentie tussen IT en OT.
  • Het wapen­ar­se­naal van cyber­cri­mi­nelen wordt aangevuld met steeds meer verwoes­tende cyber­be­drei­gingen, getuige de brede versprei­ding van wiper-malware.
  • Cyber­cri­mi­nelen omarmen tech­nieken voor het uitvoeren van verken­ningen en het omzeilen van bevei­li­gings­me­cha­nismen om tref­ze­kerder te werk te kunnen gaan en de processen en systemen van hun doelwit tot wapens om te vormen.

De groei van ransomware-varianten wijst op de ontwikkeling van criminele ecosystemen

Ransom­ware blijft een van de belang­rijkste bedrei­gingen. Cyber­cri­mi­nelen inves­teren hier volop tijd en geld in. FortiGuard Labs obser­veerde de afgelopen zes maanden in totaal 10.666 ransom­ware-varianten. In het vorige halfjaar was dat nog slechts 5.400. Dit verte­gen­woor­digt een groei van bijna 100% van het aantal ransom­ware-varianten in zes maanden tijd. RaaS blijft vanwege zijn popu­la­ri­teit op het dark web een belang­rijke groei­motor achter een cyber­cri­mi­nele industrie die orga­ni­sa­ties dwingt tot het betalen van losgeld. Bedrijven van elke omvang en in elke sector moeten een proac­tieve aanpak van cyber­se­cu­rity hanteren om zich tegen ransom­ware te beschermen. Dat vraagt om raal-time overzicht, bescher­ming en herstel in combi­natie met zero trust network access (ZTNA) en geavan­ceerde endpoint detection & response (EDR)-func­ti­o­na­li­teit.

 

Het OT en endpoints blijven populaire doelwitten

De conver­gentie van IT en OT en de endpoints die voor work from anywhere worden ingezet bieden cyber­cri­mi­nelen volop kansen om het groeiende aanvals­op­per­vlak te bestoken. Vaak maken ze gebruik van kwets­baar­heden op endpoints om bedrijfs­net­werken binnen te dringen. Populaire tech­nieken waren misbruik van een spoofing-kwets­baar­heid (CVE 2022–26925) en een kwets­baar­heid die het mogelijk maakte om op afstand kwaad­aar­dige code uit te voeren (CVE 2022–26937). Een analyse van het aantal kwets­baar­heden op endpoints en het aantal malware-detecties wijst uit dat cyber­cri­mi­nelen optimaal gebruik weten te maken van zowel oude als nieuwe kwets­baar­heden om zich toegang tot netwerken te verschaffen. Ze maken ook grif misbruik van kwets­baar­heden binnen OT-systemen. Dat is te wijten aan de conver­gentie van IT- en OT-omge­vingen en het feit dat cyber­cri­mi­nelen zoals staats­hac­kers met OT-aanvallen grote schade kunnen aanrichten. Geavan­ceerde oplos­singen voor endpoint­be­vei­li­ging kunnen het aantal cyber­aan­vallen terug­dringen en bijdragen aan een effec­tiever herstel van besmette apparaten in een vroeg­tijdig aanvals­sta­dium. Orga­ni­sa­ties kunnen daarnaast een beroep doen op diensten als een digital risk protec­tion service (DRPS) om kwets­baar­heden in hun infra­struc­tuur bloot te leggen en contex­tuele infor­matie te ontvangen die hen inzicht biedt in actuele en toekom­stige bedreigingen.

Verwoestende aanvallen met wiper-malware groeien in aantal

Trends op het gebied van wiper-malware wijzen op de zorg­wek­kende opkomst van nog verwoes­tender en geavan­ceer­dere aanvals­tech­nieken waarbij de data van het slacht­offer wordt gewist. De oorlog in Oekraïne gaf de aanzet tot een forse toename van disk wiping-malware. Aanvallen hiermee waren vooral gericht op vitale infra­struc­turen. FortiGuard Labs iden­ti­fi­ceerde in de eerste maanden van 2022 zeven belang­rijke nieuwe wiper-varianten. Die werden ingezet voor diverse aanvallen tegen over­heids­in­stel­lingen, militaire orga­ni­sa­ties en bedrijven. Aanvallen met wiper-malware beperkten zich niet tot één geogra­fi­sche regio. Ze werden naast Oekraïne in 24 andere landen gede­tec­teerd. Het mini­ma­li­seren van de impact van dat soort aanvallen vraagt om het opvoeren van de detec­tie­ca­pa­ci­teit door het combi­neren van network detection & response (NDR)-func­ti­o­na­li­teit met zelfle­rende arti­fi­cial intel­li­gence. Daarnaast is het van groot belang om back-ups op een externe offline locatie op te slaan.

Het omzeilen van beveiligingsmechanismen blijft de belangrijkste aanvalstactiek

Een analyse van de verschil­lende stra­te­gieën die cyber­cri­mi­nelen hanteren werpt licht op de ontwik­ke­ling van aanvals­tech­nieken. FortiGuard Labs analy­seerde de werking van gede­tec­teerde malware om na te gaan welke tech­nieken de afgelopen zes maanden het vaakst werden gebruikt. Het omzeilen van bevei­li­gings­me­cha­nismen preek bovenaan de lijst van meest gebruikte tactieken van ontwik­ke­laars van malware. Zij proberen om bevei­li­gings­me­cha­nismen te omzeilen door hun aanvals­tech­nieken te verhullen. Ze maken bijvoor­beeld gebruik van een bonafide certi­fi­caat om misbruik te maken van vertrouwde processen. De op een na popu­lairste techniek was proces­in­jectie. Hierbij injec­teren cyber­cri­mi­nelen code in de adres­ruimte van een proces om bevei­li­gings­me­cha­nismen te omzeilen en ongezien hun gang te kunnen gaan. 

Orga­ni­sa­ties kunnen effec­tie­vere bescher­ming bieden tegen het uitge­breide wapen­ar­se­naal van cyber­cri­mi­nelen als ze over praktisch inzetbare bedrei­gings­in­for­matie beschikken. Geïn­te­greerde, door AI en machine learning aange­stuurde security-platforms met geavan­ceerde func­ti­o­na­li­teit voor detectie en inci­den­tres­pons die met real-time bedrei­gings­in­for­matie zijn onmisbaar om bescher­ming te bieden voor alle randen van hybride netwerken.

 

Door AI ondersteunde beveiliging van het complete aanvalsoppervlak 

Orga­ni­sa­ties die bedrei­gings­in­for­matie analy­seren om diepgaand inzicht te verwerven in de doel­stel­lingen en tactieken van cyber­cri­mi­nelen zullen beter in staat zijn om hun bevei­li­gings­me­cha­nismen aan te passen en snel en proactief te reageren op nieuwe aanvals­tech­nieken. Kennis van de laatste cyber­be­drei­gingen is van cruciaal belang om het patchen van kwets­baar­heden op prio­ri­teit in te delen en IT- en OT-omge­vingen effec­tiever te beschermen. Security awareness-training is eveneens van belang om werk­ne­mers en security-teams op de hoogte te houden van het veran­de­rende bedrei­gings­land­schap. Orga­ni­sa­ties hebben daarnaast bevei­li­gings­pro­cessen nodig die het grote aantal geavan­ceerde en dyna­mi­sche moderne cyber­be­drei­gingen met de snelheid van het netwerk in de kiem kunnen smoren. Een door AI en ML onder­steunde bevei­li­gings­stra­tegie die voorziet in detectie, preventie en inci­den­tres­pons en is gebaseerd op een mesh-archi­tec­tuurbiedt de moge­lijk­heid van een veel hechtere inte­gratie, inten­sie­vere auto­ma­ti­se­ring en een snellere, geco­ör­di­neerde en effec­tieve reactie op cyber­be­drei­gingen binnen het netwerk met al zijn vertakkingen.

Derek Manky, chief security stra­te­gist en vice president Global Threat Intel­li­gence bij FortiGuard Labs: “Cyber­cri­mi­nelen hanteren steeds slimmere manieren om bevei­li­gings­me­cha­nismen te omzeilen en breiden hun netwerk van criminele partners verder uit. Ze gaan uiterst agressief te werken en deinzen niet terug voor afpersing of het wissen van data van hun slacht­of­fers. In aanloop naar hun aanvallen voeren ze uitge­breide verken­ningen van het netwerk van hun doelwit om maximaal resultaat te boeken. Om geavan­ceerde aanvallen tegen te gaan hebben orga­ni­sa­ties geïn­te­greerde security-oplos­singen nodig die met real-time bedrei­gings­in­for­matie worden gevoed. Die oplos­singen moeten in staat zijn om bedrei­gings­pa­tronen te detec­teren en enorme hoeveel­heden gegevens tegen elkaar af te zetten om afwij­kende acti­vi­teiten te iden­ti­fi­ceren en auto­ma­tisch geco­ör­di­neerde tegen­maat­re­gelen in werking te zetten binnen hybride netwerken.”

Deze nieuwe editie van het Global Threat Landscape Report vormt de neerslag van de collec­tieve kennis van FortiGuard Labs. Deze is gebaseerd op infor­matie over miljarden bevei­li­gings­in­ci­denten die in de tweede helft van 2022 werd verzameld via het wereld­wijde sensor­net­werk van Fortinet. Het MITRE ATT&CK-framework verdeelt de aanvals­tech­nieken van cyber­cri­mi­nelen onder in drie cate­go­rieën: verkennenhet opbouwen van een aanwe­zig­heid en de eerste toegang. Het FortiGuard Labs Global Threat Landscape Report gebruikt dit model om te beschrijven hoe cyber­cri­mi­nelen kwets­baar­heden vinden, een kwaad­aar­dige infra­struc­tuur inrichten en misbruik maken van de kwets­baar­heden binnen de systemen van hun doelwit. Het rapport biedt zowel wereld­wijde als regionale perspec­tieven en behandelt cyber­be­drei­gingen die het op IT- en OT-omge­vingen hebben gemunt.

Pin It on Pinterest

Share This