FortiGuard Labs meldt een toename van verwoestende wiper-aanvallen met ruim 50%

24 februari 2023

Fortinet publi­ceert een nieuwe editie van zijn half­jaar­lijkse Global Threat Landscape Report van FortiGuard Labs. Het bedrei­gings­land­schap en het aanvals­op­per­vlak van orga­ni­sa­ties veran­deren voort­du­rend. Cyber­cri­mi­nelen passen hun tech­nieken daar steevast op aan. Dat stelt bedrijven van elke omvang in elke sector en regio voor serieuze risico’s. Een gede­tail­leerde bespre­king van het rapport en belang­rijke aanbe­ve­lingen zijn te vinden in het blog van Fortinet.

Belang­rijke onder­zoeks­be­vin­dingen voor de tweede helft van 2022 zijn:

  • De groot­scha­lige versprei­ding van wiper-malware wijst erop dat cyber­aan­vallen een steeds verwoes­tender karakter krijgen.
  • CISO’s kunnen aan de hand van actuele bedrei­gings­in­for­matie hun taken op het gebied van risi­co­re­ductie op prio­ri­teit indelen en het aanvals­op­per­vlak minimaliseren.
  • De bedrei­ging van ransom­ware blijft wereld­wijd op piek­ni­veau. Er zijn geen tekenen die op een afzwak­king van die trend wijzen. Er komen voort­du­rend nieuwe varianten bij die met Ransom­ware-as-a-Service (RaaS) zijn ontwik­keld.
  • De vaakst geob­ser­veerde malware was meer dan een jaar oud, maar bleek ingrij­pende aanpas­singen te hebben ondergaan. Dat wijst op de doel­tref­fend­heid en kosten­ef­fi­ci­ëntie die het herge­bruik van code cyber­cri­mi­nelen te bieden heeft.
  • Orga­ni­sa­ties in alle sectoren en regio’s blijven kampen met de kwets­baar­heid Log4j, die grif door cyber­cri­mi­nelen wordt misbruikt. Dat geldt in het bijzonder voor de IT-wereld, de over­heids­sector en het onderwijs.

Derek Manky, chief security stra­te­gist en global vice president Threat Intel­li­gence bij FortiGuard Labs, vertelt: “Voor cyber­cri­mi­nelen is het aller­minst eenvoudig om toegang tot bedrijfs­net­werken te blijven houden en detectie te voorkomen. Dat komt omdat de IT-bevei­li­ging van orga­ni­sa­ties steeds geavan­ceerder wordt. Als reactie hierop moder­ni­seren cyber­cri­mi­nelen hun verken­nings­tech­nieken en voeren ze verwoes­tende aanvallen uit met cyber­be­drei­gingen die norma­liter door staats­hac­kers worden gebruikt. Dat doen zij bijvoor­beeld met wiper-malware. Orga­ni­sa­ties die hun complete aanvals­op­per­vlak hiertegen willen beschermen moeten hun focus richten op de door machine learning aange­stuurde aanle­ve­ring van real-time bedrei­gings­in­for­matie aan alle bevei­li­gings­com­po­nenten. Dat is nodig voor het detec­teren van verdachte acti­vi­teit en het treffen van geco­ör­di­neerde tegenmaatregelen.”

Verwoestende wiper-malware verspreidde zich in 2022 als een olievlek 

Een analyse van onder­zoeks­data over wiper-malware wijst op een nieuwe trend: cyber­cri­mi­nelen blijken keer op keer verwoes­tende aanvals­tech­nieken tegen hun doel­witten in te zetten. Cyber­cri­mi­nelen kunnen dit soort aanvallen eenvoudig opschalen. Vaak doen ze daarvoor een beroep op het Cyber­crime-as-a-Service (CaaS)-model.

FortiGuard Labs wees in het begin van 2022 op de komst van diverse nieuwe wipers. Dit viel samen met de oorlog tussen Rusland en Oekraïne. Later dat jaar breidde de wiper-malware zich naar andere landen uit. Dit zorgde alleen al van het derde op het vierde kwartaal voor een toename van wiper-acti­vi­teit met 53%. Een deel van deze malware is mogelijk door staats­hac­kers ontwik­keld in verband met de oorlog. Deze malware is echter opgepikt door cyber­cri­mi­nele groe­pe­ringen die de wipers nu ook buiten Europa inzetten. Afgaande op de detecties in het vierde kwartaal van 2022 vertoont de trend van verwoes­tende wiper-malware helaas geen teken van afzwak­king. Elke orga­ni­satie is een doelwit, ook als die zich buiten Oekraïne of de omlig­gende landen bevindt.

De ontwikkeling van het aantal aanvallen met wiper-malware in 2022

Kwetsbaarheden analyseren om CISO’s te helpen met het stellen van prioriteiten

De trends op het gebied van misbruik van kwets­baar­heden (exploits) maken duidelijk welke doel­witten cyber­cri­mi­nelen aantrek­ke­lijk vinden en hoe ze hun aanvallen daarop voor­be­reiden. FortiGuard Labs beschikt over een uitge­breid archief van kwets­baar­heden. Door het verrijken van zijn data was het in staat om actief misbruikte kwets­baar­heden in real time te iden­ti­fi­ceren en de zones binnen het aanvals­op­per­vlak met het hoogste risico (red zones) in kaart te brengen.

In de tweede helft van 2022 bevond minder dan 1% van alle gede­tec­teerde kwets­baar­heden binnen grote onder­ne­mingen zich op endpoints. Dit kleine percen­tage kwets­baar­heden werd regel­matig aange­vallen. Aan de hand van infor­matie over deze red zone kunnen CISO’s het overzicht verbe­teren en taken rond het mini­ma­li­seren van risico’s en patchen van kwets­baar­heden trefzeker op prio­ri­teit indelen.

Financieel gemotiveerde cybercriminaliteit en ransomware blijven pieken

Uit de werk­zaam­heden die het Incident Response (IR)-team van FortiGuard Labs namens klanten uitvoerde bleek dat finan­cieel gemo­ti­veerde cyber­cri­mi­na­li­teit goed was voor het grootste percen­tage bevei­li­gings­in­ci­denten (73,9%), op grote afstand gevolgd door cyber­spi­o­nage (13%). In heel 2022 maakte 82% van alle finan­cieel gemo­ti­veerde cyber­aan­vallen gebruik van ransom­ware of kwaad­aar­dige scripts. Hieruit blijkt dat de wereld­wijde bedrei­ging van ransom­ware onver­min­derd van kracht blijft. Dit is het gevolg van de toene­mende popu­la­ri­teit van Ransom­ware-as-a-Service (RaaS) op het dark web.

Het ransom­ware-volume steeg vanaf de eerste helft van 2022 met maar liefst 16%. Van de in totaal 99 gede­tec­teerde ransom­ware-families was de top vijf goed voor zo’n 37% van alle acti­vi­teit in de tweede helft van het jaar. De RaaS-malware GandCrab, die in 2018 op het toneel verscheen, prijkte bovenaan de lijst. Hoewel de makers van GandCrab na het buitmaken van ruim 2 miljard dollar aankon­digden met pensioen te gaan, zagen diverse nieuwe versies van GandCrab het licht. Mogelijk is dit een nasleep is van hun acti­vi­teiten of is de code door andere cyber­cri­mi­nelen gewijzigd en in een nieuwe vorm de wereld inge­stuurd. Deze ontwik­ke­ling wijst op het belang om permanent een halt toe te roepen aan de acti­vi­teiten van cyber­cri­mi­nelen. Een effec­tieve ontman­te­ling van hun toevoer­ke­tens vraagt om een collec­tieve wereld­wijde inspan­ning, hechte en betrouw­bare relaties en sector­over­stij­gende samenwerking.

Cybercriminelen tonen hun vindingrijkheid met het hergebruik van code

Cyber­cri­mi­nelen zijn onder­ne­mend ingesteld. Ze zijn voort­du­rend op zoek naar manieren om optimaal gebruik te maken van hun bestaande inves­te­ringen en kennis en hun aanvallen effec­tiever en winst­ge­vender te maken. Het herge­bruik van code biedt hen een effi­ci­ënte en lucra­tieve manier om verder te bouwen op eerdere successen. Met elke nieuwe versie verfijnen zij hun cyber­aan­vallen, zodat ze bevei­li­gings­me­cha­nismen steeds beter kunnen omzeilen.

Uit een analyse van FortiGuard Labs bleek de meest actieve malware in de tweede helft van 2022 meer dan een jaar oud te zijn. FortiGuard Labs analy­seerde daarnaast diverse varianten van Emotet op het lenen en herge­bruik van code. Hieruit bleek dat deze malware ingrij­pende aanpas­singen heeft ondergaan. De nieuwe varianten kunnen grofweg worden onder­ver­deeld in zes verschil­lende malware-cate­go­rieën. Cyber­cri­mi­nelen leggen zich niet alleen toe op het auto­ma­ti­seren van cyber­be­drei­gingen, maar moder­ni­seren ook actief de broncode om hun effec­ti­vi­teit te vergroten.

De heropleving van oudere botnets toont de veerkracht van cybercriminele toevoerketens

Cyber­cri­mi­nelen maken ook gebruik van bestaande infra­struc­turen en oudere cyber­be­drei­gingen om hun slagings­kansen te vergroten. Een analyse van botnet-bedrei­gingen op acti­vi­teit door FortiGuard Labs wijst uit dat de meest voor­ko­mende botnets alles­be­halve nieuw zijn. Zo maakte het botnet Morto, dat in 2011 voor het eerst werd geob­ser­veerd, een spec­ta­cu­laire comeback aan het einde van 2022. En onder­tussen blijven botnets zoals Mirai en Gh0st.Rat in alle regio’s bijzonder actief. Verras­send genoeg is Rota­Ja­kiro het enige van de vijf meest actieve botnets dat dit decennium het licht zag.

Hoewel het verlei­de­lijk is om oudere cyber­be­drei­gingen af te schrijven, is het belang­rijk voor orga­ni­sa­ties in elke sector om waakzaam te blijven. Er is namelijk een reden waarom deze ‘vintage’ botnets nog altijd op grote schaal actief zijn: ze blijven bijzonder effectief. Vinding­rijke cyber­cri­mi­nelen zullen steeds veer­krach­tiger versies van bestaande botnet-infra­struc­turen ontwik­kelen met behulp van uiterst speci­a­lis­ti­sche tech­nieken. Dat doen ze omdat ze weten dat ze een rendement op hun inves­te­ring kunnen boeken. In de tweede helft van 2022 waren managed security service providers (MSSP’s), spelers in de tele­com­sector en indu­striële bedrijven de belang­rijkste doel­witten van Mirai. Deze botnet staat bekend om zijn focus op opera­ti­o­nele tech­no­logie (OT). Cyber­cri­mi­nelen bestookten deze orga­ni­sa­ties gericht met beproefde aanvalstechnieken.

Log4j blijft op grote schaal aanwezig en wordt actief door cybercriminelen benut

Ondanks alle media-aandacht die in 2021 en het begin van 2022 uitging naar de kwets­baar­heid Log4j heeft een signi­fi­cant aantal orga­ni­sa­ties daar nog altijd geen patches voor geïn­stal­leerd of passende bevei­li­gings­me­cha­nismen voor ingericht.

In de tweede helft van 2022 bleef er in alle regio’s sprake van een bijzonder groot aantal Log4j-exploits. FortiGuard labs merkt op dat 41% van alle orga­ni­sa­ties de Log4j-acti­vi­teit detec­teerde. Daarmee blijkt hoe wijd­ver­spreid deze kwets­baar­heid blijft. Dat geldt voor de IT-wereld, de over­heids­sector en het onderwijs. En dat zou geen verbazing moeten wekken gezien de popu­la­ri­teit van de open source-software Apache Log4j in deze sectoren.

Veranderingen in de aanlevering van malware vragen om alertheid bij gebruikers

Het analy­seren van de stra­te­gieën van cyber­cri­mi­nelen levert waar­de­volle inzichten op in de manier waarop zij hun aanvals­tech­nieken door­ont­wik­kelen. Deze infor­matie maakt het mogelijk om effec­tie­vere bescher­ming te bieden tegen toekom­stige aanvalsscenario’s. FortiGuard Labs bestu­deerde de func­ti­o­na­li­teit van gede­tec­teerde malware aan de hand van sandbox-data om de meest voor­ko­mende methoden voor het aanle­veren van malware in kaart te brengen. Het is belang­rijk om daarbij op te merken dat er alleen naar onscha­de­lijk gemaakte malware-monsters werd gekeken.

Van de acht meest voor­ko­mende tactieken en tech­nieken die binnen de sandbox-omgeving werden geob­ser­veerd bleek drive-by-compro­mise de popu­lairste. Cyber­cri­mi­nelen gebruiken die om toegang te krijgen tot de systemen van orga­ni­sa­ties in alle delen van de wereld. Ze rekenen op gebrui­kers die niets­ver­moe­dend kwaad­aar­dige code down­lo­aden door een besmette website te bezoeken, een kwaad­aar­dige e‑mailbijlage te openen of op een link of mislei­dend pop-upvenster te klikken. Het probleem met deze drive by-tech­nieken is vaak dat het na het down­lo­aden van kwaad­aar­dige code vaak te laat is voor orga­ni­sa­ties om een bevei­li­gings­in­ci­dent te vermijden als ze geen holis­ti­sche bevei­li­gings­aanpak hanteren.

Een nieuwe en directere aanpak van cyberbedreigingen

Fortinet is leider in netwer­k­in­no­va­ties en IT-bevei­li­ging van groot­za­ke­lijke kwaliteit. Het helpt CISO’s en security-teams om de kill chain van cyber­aan­vallen te door­breken, de impact van bevei­li­gings­in­ci­denten te mini­ma­li­seren en zich effec­tiever voor te bereiden op poten­tiële cyberbedreigingen.

Het aanbod van Fortinet omvat onder meer next-gene­ra­tion firewalls (NGFW’s), netwerk­tele­me­trie- en analyses, endpoint detection & response (EDR), extended detection & response (XDR), digital risk protec­tion (DRP), security infor­ma­tion & event mana­ge­ment (SIEM), in-line sand­boxing, cyber­de­cep­tion-tech­no­logie en security orches­tra­tion, auto­ma­tion & response (SOAR). Deze oplos­singen bieden geavan­ceerde moge­lijk­heden voor de detectie en preventie van cyber­be­drei­gingen. Ze helpen orga­ni­sa­ties om hun complete aanvals­op­per­vlak af te speuren naar bevei­li­gings­in­ci­denten en daar snel op te reageren.

In aanvul­ling op deze oplos­singen levert Fortinet ook door machine learning onder­steunde diensten voor threat intel­li­gence en inci­den­tres­pons. Deze zijn bedoeld voor het aanvullen van de capa­ci­teit van security-teams die onder­bezet zijn als gevolg van het tekort aan bevei­li­gings­ta­lent. Ze voorzien hen van infor­matie over actuele cyber­be­drei­gingen en stellen hen in staat om snel op inci­denten te reageren en de gevolgen daarvan tot een minimum te beperken. De door experts van Fortinet aange­boden SOC augmen­ta­tion- en threat intel­li­gence-diensten helpen security-teams om zich effec­tiever voor te bereiden op cyber­be­drei­gingen door hen te voorzien van moge­lijk­heden voor real-time moni­to­ring en incidentrespons.

Deze uitge­breide reeks van oplos­singen en diensten stelt CISO’s en security-teams in staat om hun focus te richten op het onder­steunen van de bedrijfs­voe­ring en projecten met een hogere prioriteit.

Pin It on Pinterest

Share This