Security Navigator 2023: Kmo’s, productiebedrijven en openbare sector bijzonder kwetsbaar voor cybercrime

1 december 2022

Orange Cyber­de­fense, de in cyber­be­vei­li­ging gespe­ci­a­li­seerde tak van Orange Group, lanceerde vandaag zijn jaar­lijkse bevei­li­gings­on­der­zoeks­rap­port, de Security Navigator 2023. Dit jaar onder­zochten en trieerden de CyberSOC-teams 99.506 poten­tiële inci­denten. Dat is een stijging van 5% tegenover het rapport van 2022. De Security Navigator 2023 toont dat het tempo van de inci­denten dit jaar vertraagde, maar toch geven verschil­lende factoren aanlei­ding tot wereld­wijde bezorgdheid.

Het verslag geeft aan dat er op sommige vlakken in de cyber­strijd over­win­ningen worden geboekt. De uitda­gingen blijven echter talrijk, want uit de gegevens blijkt dat bedrijven nog altijd 215 dagen nodig hebben om een gemelde kwets­baar­heid te verhelpen. Zelfs bij kritieke kwets­baar­heden duurt het meestal meer dan 6 maanden voordat ze verholpen worden. De ethische hacking­teams van Orange Cyber­de­fense melden een (kritiek of zeer) ‘ernstig’ probleem in bijna 50% van alle uitge­voerde tests.

Orange Cyber­de­fense merkt op dat cybe­r­af­per­sing gevolgen heeft voor bedrijven van elke omvang over de hele wereld. 82% van de waar­ge­nomen slacht­of­fers van Cy‑X waren kleine onder­ne­mingen, een stijging tegenover de 78% van vorig jaar. Hoewel sommige teams bij het uitbreken van de oorlog in Oekraïne een merkbare vertra­ging vast­stelden in cyber­cri­mi­na­li­teit, nam de inten­si­teit snel daarna weer toe. Het aantal Cy-X-slacht­of­fers in Oost- en Zuidoost-Azië steeg de voorbije zes maanden met respec­tie­ve­lijk 30% en 33%.

Cyberafpersing blijft de dominante aanvalstechniek, maar aanvallers richten hun pijlen nu meer naar Europa, Azië en de opkomende landen

Aanvallen met ransom­ware en cybe­r­af­per­sing blijven een grote bedrei­ging voor orga­ni­sa­ties over de hele wereld. Daarom komen ze het hele jaar door regel­matig voor in de World Watch-drei­gings­ad­viezen van Orange Cyber­de­fense. In maart en april waren er merkbare pieken in de bericht­ge­ving rond ransom­ware door de Lapsus$-activiteit, de Conti-lekken en bezorgd­heid over de oorlog tegen Oekraïne.

Tege­lij­ker­tijd was er sprake van malware in 40% van de inci­denten die door de CyberSOC’s van Orange Cyber­de­fense verwerkt werden.

Er is ook een duide­lijke en zichtbare geogra­fi­sche verschui­ving. Het aantal Cy-X-slacht­of­fers in Noord-Amerika en Canada daalt respec­tie­ve­lijk met 8% en 32%. In Europa, Azië en de opkomende landen stijgt dat aantal dan weer. Van 2021 tot 2022 steeg het aantal slacht­of­fers in de Europese Unie met 18%, in het Verenigd Konink­rijk met 21% en in de Scan­di­na­vi­sche landen met 138%. Oost-Azië kende een stijging van 44% en Latijns-Amerika van 21%.

Orange Cyber­de­fense stelt ook sterke verschui­vingen vast in de samen­stel­ling van actieve criminele groe­pe­ringen. Van de top 20-actoren in 2021 komen er 14 niet meer voor in de top 20 van 2022. Nadat Conti in Q2 2022 werd ontbonden, werden Lockbit2 en Lockbit3 in 2022 de grootste actoren in cybe­r­af­per­sing. Ze maakten samen meer dan 900 slachtoffers.

Impact van de oorlog in Oekraïne

Orange Cyber­de­fense nam de eerste weken van de oorlog tegen Oekraïne een daling waar van maar liefst 50% van de cyber­cri­mi­nele acti­vi­teiten tegen Poolse klanten. Na enkele weken zat de acti­vi­teit terug op het ‘normale’ peil.

Kmo’s, productiebedrijven en de openbare sector bijzonder kwetsbaar

Orange Cyber­de­fense meldt dat ongeveer 4,5x meer kleine bedrijven het slacht­offer werden van cybe­r­af­per­sing dan de middel­grote en grote bedrijven samen. Propor­ti­o­neel gezien worden grote bedrijven echter nog altijd veel harder getroffen.

Vooral kleine en middel­grote onder­ne­mingen krijgen met malware af te rekenen. Dat bleek uit de 49% van de beves­tigde inci­denten voor deze groep dit jaar (tegenover 10% in 2019, 24% in 2020 en 35% in 2021). Met een gemid­delde geschatte kost per datalek van 1,9 miljoen USD voor bedrijven met minder dan 500 werk­ne­mers[i], lopen kmo’s het risico kopje onder te gaan door dit soort inbreuken.

Productiesector zwaarst getroffen qua aantal slachtoffers

De produc­tie­sector blijft de absolute topper qua aantal slacht­of­fers van cybe­r­af­per­sing (Cy‑X). Nochtans toont onderzoek aan dat deze sector pas de 5de plaats inneemt in de sectoren met de grootste bereid­heid om losgeld te betalen. Orange Cyber­de­fense meldt dat crimi­nelen eerder ‘conven­ti­o­nele’ IT-systemen in gevaar brengen dan meer gespe­ci­a­li­seerde opera­ti­o­nele tech­no­logie, en schrijft dit hoge aantal slacht­of­fers voor­na­me­lijk toe aan een slecht beheer van de IT-kwets­baar­heden. Uit gegevens blijkt inderdaad dat bedrijven in deze sector gemiddeld 232 dagen nodig hebben om gemelde kwets­baar­heden te verhelpen. Op dit criterium scoorden slechts vier andere sectoren slechter dan de productiesector.

Kritieke kwetsbaarheden blijven onberoerd en vertragingen in het patchen bedreigen de beveiliging

Uit een volledig nieuwe dataset met inzichten in kwets­baar­heden konden onder­zoe­kers een zorg­wek­kende persis­tentie van ernstige kwets­baar­heden op zakelijke IT-systemen vast­stellen, waarbij 47% van de beves­tigde kwets­baar­heden als ‘kritiek’ of ‘zeer’ ernstig werd aange­merkt. Zelfs voor kritieke kwets­baar­heden duurde het nog meer dan een half jaar (184 dagen) voordat orga­ni­sa­ties ze konden patchen. Andere kwets­baar­heden kunnen veel langer blijven bestaan; data wijzen immers uit dat veel, ook kritieke, kwets­baar­heden zelfs nooit worden gepatcht.

In de produc­tie­sector duurde het gemiddeld 235 dagen totdat IT-kwets­baar­heden werden gepatcht, tegenover gemiddeld 215 dagen in alle andere sectoren. In zieken­huizen (in de medische en zorg­sector) duurde het gemiddeld 491 dagen voordat de IT-kwets­baar­heden werden verholpen. In de trans­port­sector was het gemiddeld 473 dagen wachten op patches.

Het menselijke dilemma

In de meeste sectoren zijn er meer inci­denten met bedrei­gingen door interne daders dan externe aanvallen, terwijl vacatures in cyber­be­vei­li­ging niet ingevuld raken

Werk­ne­mers van orga­ni­sa­ties blijven de frontlijn vormen van de verde­di­ging van een bedrijf. Toch kunnen ze ook de zwakste schakel zijn. Uit het verslag van Orange Cyber­de­fense blijkt bijvoor­beeld dat:

  • de meeste inci­denten die Orange Cyber­de­fense bij de overheid verwerkte van interne oorsprong waren, hetzij opzet­te­lijk of per ongeluk;
  • bij produc­tieklanten 58% van de verwerkte inci­denten werd geclas­si­fi­ceerd als zijnde van interne oorsprong. Dat niveau ligt nog hoger voor de klanten in ‘transport en opslag’, nl. op 64% van de inci­denten dat van interne oorsprong is.

Het rapport geeft aan hoe hogere niveaus van bevei­li­gings­mo­ni­to­ring de effec­ti­vi­teit van controles verbe­teren, maar ook meer valse posi­tieven genereren en tot meer druk op bevei­li­gings­pro­fes­si­o­nals kunnen leiden. Dit is een sector die het in de regio EMEA alleen al moeilijk heeft om de meer dan 300.000 open­staande vacatures in cyber­be­vei­li­ging ingevuld te krijgen.

Mobiele beveiliging: iOS vs. Android

Voor het eerst bevat de Security Navigator 2023 eigen gegevens over de patch­ni­veaus van bijna 5 miljoen mobiele apparaten waarmee Orange Cyber­de­fense tussen september 2021 en september 2022 inter­a­geerde. Onderzoek van derden geeft aan dat zowel iOS als Android in 2021 hun eigen kwets­baar­heden te verwerken kregen, met 547 gemelde kwets­baar­heden voor Android en 357 voor iOS. Van 79% van de kwets­baar­heden in Android werd de aanvals­com­plexi­teit laag ingeschat (voor actoren triviaal om uit te buiten), tegenover slechts 24% in iOS. 45 kwets­baar­heden in iOS kregen een kritieke CVSS-score tegenover slechts 18 in Android.

Het Navigator-rapport onder­zoekt ernstige kwets­baar­heden in zowel Apple als Android om te bepalen hoelang het ecosys­teem erover doet om de nodige patch uit te rollen. In één iOS-geval stelde Orange Cyber­de­fense vast dat het 224 dagen duurde voordat 90% van het Apple-ecosys­teem naar de gepatchte versie was geüp­graded. Zowel voor Android als iOS lijkt het erop dat ongeveer 10% van het gebrui­kers­be­stand nooit correct zal worden gepatcht.

De bevin­dingen tonen aan dat meer iPhone-gebrui­kers gevaar lopen op een kwets­baar­heid wanneer een bevei­li­gings­pro­bleem voor het eerst publiek bekend wordt gemaakt wegens de homogene aard van het ecosys­teem. Gebrui­kers migreren wel snel naar een nieuwe versie, waarbij 70% de update uitvoert binnen de 51 dagen na de release van de patch. Door de meer gefrag­men­teerde aard van het Android-ecosys­teem zijn die apparaten vaak kwetsbaar voor oudere exploits en zijn minder apparaten kwetsbaar voor nieuwe exploits.

“De afgelopen maanden zagen we een bijzonder hoge densiteit aan macro-omge­vings­ge­beur­te­nissen, maar dit maakt het cyber­vei­lig­heid­s­eco­sys­teem waakzamer en eenvor­miger. Cyber­aan­vallen halen de kran­ten­koppen, en de oorlog in Oekraïne herinnert ons er nadruk­ke­lijk aan dat onze gedi­gi­ta­li­seerde wereld ook een virtueel strijd­to­neel is”, aldus Hugues Foulon, CEO van Orange Cyberdefense.

“De bemoe­di­gende algemene vertra­ging van het aantal inci­denten bij onze meest volwassen klanten (+5% tegenover +13% het jaar daarvoor) toont aan dat we de strijd tegen cyber­cri­mi­nelen kunnen winnen. Deze successen mogen onze inspan­ningen in de strijd tegen cyber­cri­mi­na­li­teit echter niet afremmen. De resul­taten van dit jaar bena­drukken de uitda­gingen waarmee orga­ni­sa­ties van elke omvang worden gecon­fron­teerd. Bedrei­gingen evolueren, worden complexer, komen uit alle rich­tingen en onder­strepen het belang van het werk dat we blijven doen om ons aan te passen aan de dreiging en onze klanten te onder­steunen in deze strijd”, besluit hij.

Filip Verstockt, General Manager bij Orange Cyber­de­fense Belgium: “Het aantal cybe­rin­ci­denten blijft stijgen, gelukkig verloopt die stijging wel trager. We zien echter dat aanval­lers hun pijlen nu meer richten op Europa met een verhoogde focus op de retail, banken- en verze­ke­rings­sector. Deze sectoren zijn zich al zeer bewust van de mogelijke risico’s, hun verhoogde cyber­se­cu­rity matu­ri­teit vangt dit groten­deels op maar het blijft belang­rijk om experts aan boord te hebben die inci­denten snel kunnen detec­teren en oplossen. Kmo’s, produc­tie­be­drijven en de openbare sector blijven echter bijzonder kwetsbaar.”

Pin It on Pinterest

Share This