Onderzoek: Ransomware en malware steeds meer gebruikt in aanloop naar fysieke oorlog

2 november 2022

Ivanti, leve­ran­cier van het Ivanti Neurons auto­ma­ti­se­rings­plat­form, kondigt de resul­taten aan van het Ransom­ware Index Report Q2-Q3 2022. Hieruit blijkt dat ransom­ware sinds 2019 met 466 procent is toege­nomen. Daarnaast wordt het steeds vaker gebruikt als voorloper van een fysieke oorlog, zoals te zien in het Rusland-conflict in Oekraïne en de cyberoorlog tussen Iran en Albanië.

Het onderzoek voor dit rapport werd uitge­voerd in samen­wer­king met Cyber Security Works, een Certi­fying Numbering Authority (CNA), en de threat intel­li­gence solution provider Cyware. Uit het rapport blijkt dat het aantal ransom­ware-groepen blijft stijgen, maar dat de ransom­ware ook steeds verfijnder wordt. In de eerste drie kwartalen van 2022 zijn 35 kwets­baar­heden en 159 actieve exploits in verband gebracht met ransom­ware. Voor veel orga­ni­sa­ties blijkt het lastig om hun systemen hier op een effi­ci­ënte manier tegen te beschermen. Dit komt door het gebrek aan de juiste gegevens en dreigingscontext.

Ransomware-families

Het rapport iden­ti­fi­ceert 10 nieuwe ransom­ware-families, genaamd Black Basta, Hive, BianLian, BlueSky, Play, Deadbolt, H0lyGh0st, Lorenz, Maui en NamPoHyu. Hiermee komt het totaal op 170 ransom­ware-families. Deze gebruiken 101 Common Vulne­ra­bi­li­ties and Exposures (CVE’s) voor phishing-aanvallen, en daarom vertrouwen ransom­ware-aanval­lers steeds vaker op spear phishing-tech­nieken om niets­ver­moe­dende slacht­of­fers te lokken en hun kwaad­aar­dige payload af te leveren. Een krachtig voorbeeld hiervan is de Pegasus-spyware, dat een eenvoudig phishing-bericht gebruikt om een backdoor-toegang te creëren, gebruik­ma­kend van iPhone-kwets­baar­heden. Dit resul­teerde in de compro­mit­te­ring van vele wereld­wijd bekende personen.

Om effectief te zijn heeft ransom­ware mense­lijke inter­actie nodig. Dat enkel phishing wordt gebruikt bij aanvallen is een mythe. Voor het onderzoek zijn 323 actuele ransom­ware-kwets­baar­heden geana­ly­seerd en met het MITRE ATT&CK-framework in kaart gebracht om daarmee de tactieken, tech­nieken en proce­dures te bepalen die worden gebruikt om een orga­ni­satie te compro­mit­teren. Hiermee is vast­ge­steld dat 57 ervan leiden tot een volledige systeem­over­name vanaf de eerste toegang tot exfiltratie.

Nieuwe kwetsbaarheden

Het rapport iden­ti­fi­ceerde ook twee nieuwe ransom­ware-kwets­baar­heden: CVE-2021–40539 en CVE-2022–26134. Die worden beide gebruikt door produc­tieve ransom­wa­re­fa­mi­lies zoals Avos­Locker en Cerber, vóór of op dezelfde dag dat ze zijn toege­voegd aan de National Vulne­ra­bi­lity Database (NVD). Deze cijfers bena­drukken dat orga­ni­sa­ties zeer vatbaar zijn voor deze aanvallen als ze uitslui­tend vertrouwen op de bekend­ma­king van NVD’s om de kwets­baar­heden in hun systemen te patchen.

Uit het rapport blijkt verder dat er in de KEV-catalogus (Known Exploited Vulne­ra­bi­li­ties) van CISA, een veel­ge­bruikte lijst met kwets­baar­heden, die Ameri­kaanse over­heids­in­stel­lingen binnen een bepaalde termijn moeten verhelpen, maar liefst 124 ransom­ware-kwets­baar­heden ontbreken.

Srinivas Mukkamala, Chief Product Officer bij Ivanti: “IT- en bevei­li­gings­teams moeten dringend een op risico’s geba­seerde aanpak van kwets­baar­he­den­be­heer aannemen om zich beter te verde­digen tegen ransom­ware en andere bedrei­gingen. Hierbij is het gebruik van auto­ma­ti­se­rings­tech­no­lo­gieën nodig die gegevens uit verschil­lende bronnen kunnen corre­leren (zoals netwerks­can­ners, interne en externe databases met kwets­baar­heden en pene­tra­tie­tests), risico’s kunnen meten, vroeg­tijdig kunnen waar­schuwen, aanvallen kunnen voor­spellen en herstel­ac­ti­vi­teiten kunnen prio­ri­teren. Orga­ni­sa­ties die blijven vertrouwen op tradi­ti­o­nele werk­wijzen voor vulne­ra­bi­lity mana­ge­ment, zoals het uitslui­tend gebruik­maken van de NVD en andere openbare databases voor het prio­ri­teren en patchen van kwets­baar­heden, blijven een groot risico lopen op cyberaanvallen.”

Verder blijkt uit het rapport dat populaire malwa­res­can­ners 18 kwets­baar­heden die veel worden gebruikt door ransom­ware niet detec­teren. Dit maakt het nog duide­lijker dat tradi­ti­o­nele werk­wijzen voor het beheer van kwets­baar­heden niet meer toerei­kend zijn.

Aaron Sandeen, CEO van Cyber Security Works: “Het is een eng voor­uit­zicht dat de scanners waarvan je afhan­ke­lijk bent niet in staat zijn bekende kwets­baar­heden te iden­ti­fi­ceren. Orga­ni­sa­ties moeten een attack surface mana­ge­ment-oplossing invoeren die de bloot­stel­ling aan kwets­baar­heden in alle bedrijfs­mid­delen van de orga­ni­satie kan ontdekken.”

Kritieke infrastructuur

Het rapport analy­seerde ook de impact van ransom­ware op kritieke infra­struc­tuur, met als drie zwaarst getroffen sectoren de gezond­heids­zorg, energie en kritieke productie. Uit het rapport blijkt dat 47,4% van de ransom­ware-kwets­baar­heden gezond­heids­zorg­sys­temen treffen, 31,6% ener­gie­sys­temen en 21,1% kritieke productiesectoren.

Anuj Goel, mede­op­richter en CEO van Cyware: “Ook al zijn de herstel­stra­te­gieën na een incident in de loop der tijd verbeterd, het oude adagium dat voorkomen beter is dan genezen geldt nog steeds. Om de drei­gings­con­text correct te analy­seren en effectief prio­ri­teit te geven aan proac­tieve risi­co­be­per­kende maat­re­gelen, moet vulne­ra­bi­lity intel­li­gence voor SecOps worden geope­ra­ti­o­na­li­seerd. Dit doe je door middel van een stevige orkestratie van bevei­li­gings­pro­cessen om de inte­gri­teit van kwetsbare bedrijfs­mid­delen te waarborgen.”

Toekomstige trends

Het rapport biedt ten slotte nog inzicht in huidige en toekom­stige ransom­ware-trends. Met name malware met cross-platform moge­lijk­heden blijkt zeer in trek, omdat ransom­ware-exploi­tanten hiermee eenvoudig vanuit een enkele codebasis meerdere bestu­rings­sys­temen kunnen aanvallen. Het rapport brengt ook een aanzien­lijk aantal aanvallen op externe leve­ran­ciers van bevei­li­gings­op­los­singen en soft­wa­re­bi­bli­o­theken aan het licht, wat resul­teerde in een overvloed aan mogelijke slacht­of­fers. In de toekomst kunnen orga­ni­sa­ties nieuwe ransom­wa­re­bendes verwachten nu promi­nente groepen zoals Conti en DarkSide naar verluidt hun deuren sluiten. Nieuwe bendes zullen waar­schijn­lijk de broncode en exploi­ta­tie­me­thoden van de verdwenen ransom­ware-groepen herge­bruiken of aanpassen.

Het Ransom­ware Index Report is gebaseerd op gegevens uit verschil­lende bronnen, waaronder eigen gegevens van Ivanti en CSW, openbaar beschik­bare bedrei­gings­da­ta­bases en bedrei­gings­on­der­zoe­kers en penetratietestteams.

Klik hier om het volledige ransom­ware-rapport te lezen.

Pin It on Pinterest

Share This