Bijna tweederde bedrijven denkt te zijn aangevallen door staatshackers

25 augustus 2022

Venafi maakt de resul­taten bekend van een onderzoek naar de impact van het toenemend aantal cyber­aan­vallen door staats­hac­kers en de recente geopo­li­tieke ontwik­ke­lingen. 64% van ruim 1.100 onder­vraagde secu­ri­ty­ma­na­gers denkt dan hun orga­ni­satie is aange­vallen door hackers die in opdracht van lands­re­ge­ringen werken. Verder heeft 66% de cyber­stra­tegie aangepast in reactie op het conflict tussen Rusland en de Oekraïne.

Belangrijke onderzoeksresultaten

  • 77% gelooft dat we ons momenteel in een voort­du­rende staat van cyberoorlog bevinden
  • 82% denkt dat geopo­li­tiek en cyber­be­vei­li­ging onlos­ma­ke­lijk met elkaar verbonden zijn
  • Ruim tweederde (68%) heeft meer gesprekken gevoerd met de raad van bestuur en het senior mana­ge­ment naar aanlei­ding van het Rusland-Oekraïne-conflict
  • 63% betwij­felt of ze ooit zeker weten of hun orga­ni­satie is aange­vallen door staatshackers
  • 64% denkt dat de dreiging van fysieke oorlog een grotere zorg is in hun land dan cyberoorlog

Toenemend gebruik machine-identiteiten 

Venafi’s onderzoek toont aan dat staats­hac­kers steeds vaker machine-iden­ti­teiten gebruiken bij hun cyber­aan­vallen. Digitale certi­fi­caten en cryp­to­gra­fi­sche sleutels die als machine-iden­ti­teiten dienen, vormen namelijk de basis voor alle veilige digitale trans­ac­ties. Ze worden overal voor gebruikt, van alle fysieke apparaten tot software, om veilig te communiceren.

Uit het onderzoek blijkt ook dat Chinese APT-groepen cyber­spi­o­nage uitvoeren voor de inter­na­ti­o­nale inlich­tin­gen­dienst van China, terwijl Noord-Koreaanse groepen de opbreng­sten van cyber­cri­mi­na­li­teit door­sluizen naar de wapenprogramma’s van hun land. De Solar­Winds-aanval is een goed voorbeeld van de schaal en reik­wijdte van aanvallen door staats­hac­kers die machine-iden­ti­teiten misbruiken voor het creëren van achter­deur­tjes om betrouw­bare toegang te krijgen tot belang­rijke activa. Ook bij de Herme­tic­Wiper-aanval van Rusland is code-signing misbruikt om malware te authen­ti­ceren, waarmee men kort voor de invasie van Oekraïne belang­rijke assets wilde verstoren.

“Er is een cyberoorlog aan de gang”, zegt Kevin Bocek, vice-president security strategy & threat intel­li­gence bij Venafi. “Deze ziet er misschien niet uit zoals sommige mensen vooraf hadden gedacht, maar secu­ri­ty­ma­na­gers begrijpen goed dat elke orga­ni­satie schade kan oplopen door staats­hac­kers. De realiteit is dat geopo­li­tiek en oorlogs­voe­ring moeten worden meege­nomen bij het bepalen van de cyber­se­cu­ri­ty­s­tra­tegie. We weten al jaren dat door landen gesteunde APT-groepen cyber­aan­vallen gebruiken om de politieke en econo­mi­sche doelen van hun land te bevor­deren. Daarbij kan iedereen een doelwit zijn en in tegen­stel­ling tot een aanval tijdens fysieke oorlogs­voe­ring, kunt u alleen zelf uw bedrijf verde­digen tegen cyber­aan­vallen van staats­hac­kers. Er is geen cyber-Iron Dome of ‑NORAD. Elke CEO en raad van bestuur moet beseffen dat cyber­be­vei­li­ging een belang­rijk risico is, ongeacht de sector.”

“Aanvallen door staats­hac­kers zijn geavan­ceerd en gebruiken vaak nog amper bekende tech­nieken”, aldus Bocek. “Dit maakt ze extreem moeilijk te verde­digen als er vooraf geen effec­tieve bevei­li­ging is. “Omdat het misbruiken van machine-iden­ti­teiten de modus operandi wordt van staats­hac­kers, moet elke orga­ni­satie beslissen hoe ze daarop het beste kunnen inspelen. De enige manier om de risico’s van machine-iden­ti­teits­mis­bruik te vermin­deren, is door middel van een mana­ge­ment­op­los­sing voor inzicht, moni­to­ring en snel kunnen ingrijpen.”

Voor het onderzoek van Venafi, uitge­voerd door Sapio in juli 2022, zijn de meningen gevraagd van 1.101 secu­ri­ty­be­slis­sers in de Verenigde Staten, het Verenigd Konink­rijk, Frankrijk, Duitsland, de Benelux en Australië.
Lees voor meer infor­matie de blog.

Pin It on Pinterest

Share This