Aantal gedetecteerde cyberdreigingen in 2022 bereikt recordhoogte van 146 miljard

13 maart 2023

Trend Micro stelt vast dat er in 2022 een enorme toename van het aantal gede­tec­teerde drei­gingen is geweest. Het aantal nam met 55% toe verge­leken met het jaar daarvoor. Doordat cyber­cri­mi­nelen zich op consu­menten en orga­ni­sa­ties in alle sectoren hebben gericht, zonder daarbij onder­scheid te maken, steeg de hoeveel­heid geblok­keerde scha­de­lijke bestanden met 242%.

Jon Clay, VP threat intel­li­gence bij Trend Micro: “Uit de omvang van de drei­gings­in­for­matie van Trend Micro blijkt dat 2022 een jaar was waarin cyber­cri­mi­nelen ‘all-in’ gingen om hun winst te vergroten. Een toename van het aantal detecties van backdoors is bijzonder veront­rus­tend omdat ze zich in netwerken nestelen. Om risico’s over een snel uitbrei­dend aanvals­op­per­vlak effectief te beheren, hebben bevei­li­gings­teams een meer gestroom­lijnde, plat­form­ge­ba­seerde aanpak nodig.”

Het roundup-rapport onthult verschil­lende inte­res­sante trends voor 2022 en daarna:

  • De top drie van MITRE ATT&CK-technieken laat zien dat cyber­cri­mi­nelen in eerste instantie toegang krijgen via externe diensten. Vervol­gens breiden ze hun voet­af­druk binnen de omgeving uit via creden­tial dumping om geldige accounts te gebruiken.
  • Een toename van 86% van het aantal gede­tec­teerde backdoor-malware laat zien dat crimi­nelen hun aanwe­zig­heid in netwerken proberen te handhaven voor een toekom­stige aanval. Deze backdoors waren voor­na­me­lijk gericht op kwets­baar­heden in het webserverplatform.
  • Een record­aantal van 1.706 Zero Day Initi­a­tive-adviezen voor het derde jaar op rij is het resultaat van een snel­groeiend aanvals­op­per­vlak voor bedrijven en inves­te­ringen van onder­zoe­kers in geau­to­ma­ti­seerde analy­se­tools die meer bugs vinden. Het aantal kritieke kwets­baar­heden verdub­belde in 2022. Twee van de top drie CVE’s die in 2022 werden gemeld waren gere­la­teerd aan Log4j.
  • Het ZDI consta­teerde een toename van mislukte patches en verwar­rende adviezen, wat orga­ni­sa­ties extra tijd en geld kost voor herstel­werk­zaam­heden en orga­ni­sa­ties bloot­stelt aan onnodige cyberrisico’s.
  • Webshells waren de best gede­tec­teerde malware van het jaar, met een stijging van 103% ten opzichte van 2021. Emotet-detecties kwamen na een opleving op de tweede plaats. LockBit en BlackCat waren de belang­rijkste ransom­wa­re­fa­mi­lies van 2022.
  • Ransom­wa­re­groepen rebrandden zich in een poging de dalende winst te beperken. We verwachten dat deze groepen zich in de toekomst zullen richten op gebieden als aande­len­fraude, zakelijke e‑mailcompromittering (BEC), witwassen van geld en diefstal van cryptocurrency.

Trend Micro adviseert orga­ni­sa­ties te kijken naar een plat­form­ge­ba­seerde aanpak om zodoende het aanvals­op­per­vlak te beheren, tekorten aan vaar­dig­heden en gaten in de dekking op te vangen en de kosten van point-oplos­singen te mini­ma­li­seren. Dit dient het volgende te omvatten:

  • Asset mana­ge­ment. Onderzoek bedrijfs­mid­delen en mogelijke kwets­baar­heden, het niveau van drei­gings­ac­ti­vi­teit en hoeveel threat intel­li­gence van het bedrijfs­middel wordt verzameld.
  • Cloud­be­vei­li­ging. Zorg ervoor dat bij de confi­gu­ratie van de cloud­in­fra­struc­tuur rekening wordt gehouden met de bevei­li­ging om te voorkomen dat cyber­cri­mi­nelen munt slaan uit kwetsbaarheden.
  • Juiste bevei­li­gings­pro­to­collen. Geef prio­ri­teit aan het zo snel mogelijk bijwerken van software om de uitbui­ting van kwets­baar­heden te mini­ma­li­seren. Opties zoals virtuele patching kunnen orga­ni­sa­ties helpen totdat leve­ran­ciers officiële bevei­li­ging­sup­dates leveren.
  • Zicht­baar­heid van het aanvals­op­per­vlak. Monitor verschil­lende tech­no­lo­gieën en netwerken binnen de orga­ni­satie, evenals elk bevei­li­gings­sys­teem dat deze beschermt. Het kan moeilijk zijn om verschil­lende gege­vens­punten uit silo’s te correleren.

Kijk hier voor een volledig exemplaar van het rapport Rethin­king Tactics: 2022 Annual Cyber­se­cu­rity Report.

Pin It on Pinterest

Share This