WatchGuard: gevaarlijkste dreiging komt exclusief via versleutelde verbindingen

3 januari 2023

De gevaar­lijkste dreiging van Q3 in 2022 werd uitslui­tend via versleu­telde verbin­dingen gede­tec­teerd. Daarnaast zijn adversary-in-the-middle-aanvallen (ook bekend als man-in-the-middle-aanvallen) steeds meer gemeen­goed. Dat conclu­deert Watch­Guard Tech­no­lo­gies in zijn nieuwste Internet Security Report. Ook de aanvallen op indu­striële contro­le­sys­temen (ICS) nemen toe.

Het Internet Security Report infor­meert orga­ni­sa­ties over het actuele drei­gings­land­schap en draagt best practices voor IT-bevei­li­ging aan. Dit zijn de belang­rijkste conclu­sies uit het rapport voor Q3 2023:

  • Overgrote meer­der­heid van de malware komt via versleu­telde verbin­dingen - Hoewel de malware Agent.IIQ Q3 2022 op de derde plaats stond in de normale top-10 van malware, staat het bovenaan de lijst van versleu­telde malware. Alle Agent.IIQ-detecties zijn afkomstig van versleu­telde verbin­dingen. Dat is onderdeel van een bredere trend: 82% van alle gede­tec­teerde malware was afkomstig van een versleu­telde verbinding.
  • ICS- en SCADA-systemen blijven populaire aanvals­doelen – Nieuw in de top 10 lijst van netwerk­aan­vallen dit kwartaal is een aanval van het type SQL-injectie die verschil­lende leve­ran­ciers trof. Een van deze bedrijven is Advantech, wiens WebAccess-portaal wordt gebruikt voor SCADA-systemen in diverse kritieke infra­struc­turen. Een andere ernstige exploit in het derde kwartaal betrof de U.motion Builder-software van Schneider Electric, versie 1.2.1 en ouder. 
  • Kwets­baar­heden in Exchange-server blijven een risico vormen – De meest recente CVE onder de nieuwe hand­te­ke­ningen van het Threat Lab dit kwartaal, CVE-2021–26855, is een Microsoft Exchange Server Remote Code Execution (RCE)-kwetsbaarheid voor on-premises servers. Deze RCE-kwets­baar­heid kreeg een CVE-score van 9,8 en het is bekend dat er misbruik van is gemaakt. Het merendeel van de servers is inmiddels gepatcht, maar niet allemaal.
  • Aanval­lers richten pijlen op gratis software – De seed­lo­ader Fugrafa downloadt malware die kwaad­aar­dige code injec­teert. Dit kwartaal onder­zocht het Threat Lab een monster ervan dat werd aange­troffen in een cheat-engine voor het populaire spel Minecraft. Het Threat Lab ontdekte dat dit speci­fieke voorbeeld connec­ties heeft met Racoon Stealer, een cryp­to­cur­r­ency-hacking­cam­pagne die gebruikt wordt om account­in­for­matie van cryp­to­cur­r­ency-uitwis­se­lings­dien­sten te kapen.
  • Aanval­lers kijken verder dan cryp­to­mi­ning­sites – Nog steeds zijn niets­ver­moe­dende gebrui­kers vaak het slacht­offer van malware. Met drie nieuwe toevoe­gingen aan de lijst van topmal­wa­re­do­meinen waren er in Q3 meer malware en nieuwe malwa­re­do­meinen dan gewoon­lijk. Steeds vaker zullen aanval­lers daarbij naar nieuwe cate­go­rieën websites zoeken, nu cryp­to­cur­r­ency in roerig vaarwater is gekomen.
  • JavaScript-verslui­e­ring in exploit­kits – JavaScript is een veel­voor­ko­mende vector voor het aanvallen van gebrui­kers. Cyber­cri­mi­nelen gebruiken voort­du­rend exploit­kits op basis van JavaScript. Naarmate de verde­di­gings­werken van browsers zijn verbeterd, is ook het vermogen van aanval­lers om scha­de­lijke JavaScript-code te verslui­eren toegenomen.
  • Anatomie van gestan­daar­di­seerde adversary-in-the-middle aanvallen - Adversary-in-the-middle (AitM)-aanvallen zijn snel in opkomst. Het onderzoek van het Threat Lab naar EvilProxy, het belang­rijkste bevei­li­gings­in­ci­dent van het derde kwartaal, laat zien hoe kwaad­wil­lenden beginnen over te schakelen op geavan­ceer­dere AitM-tech­nieken. De release van een AitM-toolkit genaamd EvilProxy heeft de drempel voor toegang tot wat voorheen een geavan­ceerde aanvals­tech­niek was, aanzien­lijk verlaagd.

Belang van HTTPS-inspectie

“We kunnen niet genoeg bena­drukken hoe belang­rijk het is dat orga­ni­sa­ties HTTPS-inspectie toepassen. De meer­der­heid van de malware komt binnen via versleu­telde HTTPS, en als je die niet inspec­teert, mis je die bedrei­gingen”, aldus Corey Nachreiner, chief security officer bij Watch­Guard Tech­no­lo­gies. “Terecht verdienen ook de belang­rijke doel­witten zoals een Exchange-server of een SCADA-beheer­sys­teem buiten­ge­wone aandacht. Het is belang­rijk patches direct uit te rollen, want aanval­lers zullen uitein­de­lijk profi­teren van elke orga­ni­satie die de nieuwste patch nog moet implementeren.” 

Het Internet Security Report van Watch­Guard is gebaseerd op geano­ni­mi­seerde data van tien­dui­zenden Watch­Guard-appli­ances overal ter wereld. Download het volledige rapport hier.

Pin It on Pinterest

Share This