Sophos Threat Report 2024: Cybercrime on Main Street beschrijft cyberbedreigingen waarmee kmo’s worden geconfronteerd

14 maart 2024

Sophos heeft vandaag zijn jaar­lijkse Sophos Threat Report 2024 gepu­bli­ceerd, met meer infor­matie over “Cyber­crime on Main Street” en de grootste bedrei­gingen waarmee kleine en middel­grote onder­ne­mingen (orga­ni­sa­ties met 500 werk­ne­mers of minder) worden gecon­fron­teerd. Volgens het rapport waren in 2023 bijna 50% van de malwa­re­de­tec­ties voor kmo’s keylog­gers, spyware en stealers die aanval­lers gebruiken om data en inlog­ge­ge­vens te stelen. De gestolen infor­matie wordt vervol­gens door de aanval­lers gebruikt om onge­oor­loofde toegang op afstand te krijgen, slacht­of­fers af te persen, ransom­ware te verspreiden, enz.

Het rapport analy­seert ook initial access brokers (IAB’s) – crimi­nelen die gespe­ci­a­li­seerd zijn in het inbreken in compu­ter­net­werken. Uit het rapport blijkt dat IAB’s gebruik­maken van het dark web om réclame te maken voor hun moge­lijk­heden en diensten om in kmo-netwerken in te breken of kant-en-klare toegang te verkopen tot kmo’s die ze al hebben gekraakt.

Boven: Ontdekt door Sophos X‑Ops: een voorbeeld van een post op een forum van het dark web waarin réclame wordt gemaakt voor toegang tot een klein Ameri­kaans boek­houd­kan­toor. Andere voor­beelden van adver­ten­ties op forums van cyber­cri­mi­nelen die zich richten op kmo’s, per sector en per land, staan in het Sophos Threat Report 2024.

Ontdekt door Sophos X‑Ops: een voorbeeld van een post op een forum van het dark web waarin réclame wordt gemaakt voor toegang tot een klein Ameri­kaans boek­houd­kan­toor. Andere voor­beelden van adver­ten­ties op forums van cyber­cri­mi­nelen die zich richten op kmo’s, per sector en per land, staan in het Sophos Threat Report 2024.

“De waarde van ‘data’ als betaal­middel is expo­nen­tieel toege­nomen onder cyber­cri­mi­nelen, en dit is met name het geval voor kmo’s, die de neiging hebben om slechts één dienst of soft­w­are­ap­pli­catie per functie te gebruiken voor hun hele acti­vi­teit. Aanval­lers gebruiken bijvoor­beeld een infos­te­aler op het netwerk van hun doelwit om inlog­ge­ge­vens te stelen en vervol­gens het wacht­woord van de boek­houd­soft­ware van het bedrijf te bemach­tigen. Ze kunnen dan toegang krijgen tot de finan­ciële gegevens van het bedrijf en eventueel geld naar hun eigen reke­ningen door­sluizen,” zegt Chris­topher Budd, director of Sophos X‑Ops research bij Sophos. “Er is een reden waarom meer dan 90% van alle cyber­aan­vallen die in 2023 aan Sophos werden gemeld, betrek­king had op diefstal van data of inlog­ge­ge­vens, ongeacht of het nu ging om ransom­ware-aanvallen, data-afpersing, onge­oor­loofde toegang op afstand of gewoon diefstal van gegevens.”

Ransomware is nog steeds de grootste cyberbedreiging voor kmo’s

Hoewel het aantal ransom­ware-aanvallen tegen kmo’s gesta­bi­li­seerd is, is het nog steeds de grootste cyber­be­drei­ging voor kmo’s. Van alle kmo-gevallen die werden behandeld door het Sophos Incident Respons (IR) team, dat orga­ni­sa­ties helpt die actief worden aange­vallen, was LockBit de ransom­wa­re­bende die de grootste ravage aanrichtte. Akira en BlackCat staan respec­tie­ve­lijk op de tweede en derde plaats. De kmo’s die in het rapport worden bestu­deerd werden ook gecon­fron­teerd met aanvallen van oudere en minder bekende ransom­ware, zoals BitLocker en Crytox.

Volgens het rapport blijven ransom­ware-operators hun ransom­ware-tactieken veran­deren. Dit omvat het gebruik van versleu­te­ling op afstand en het aanvallen van managed service providers (MSP’s). Tussen 2022 en 2023 steeg het aantal ransom­ware-aanvallen waarbij er sprake was van versleu­te­ling op afstand met 62%. Aanval­lers maken in dit geval gebruik van een onbeheerd apparaat op de netwerken van orga­ni­sa­ties om bestanden op andere systemen in het netwerk te versleutelen.

Daarnaast reageerde het Managed Detection and Response (MDR) team van Sophos op vijf gevallen waarbij kleine bedrijven waren betrokken die werden aange­vallen via een exploit in de remote moni­to­ring and mana­ge­ment (RMM)-software van hun MSP’s.

Aanvallers verscherpen hun Social Engineering en Business Email Compromise (BEC) aanvallen

Volgens het rapport van Sophos waren Business Email Compro­mise (BEC) aanvallen het op één na hoogste type aanvallen dat Sophos IR in 2023 aanpakte.

Deze BEC-aanvallen en andere social engi­nee­ring-campagnes worden steeds complexer. In plaats van gewoon een e‑mail met een kwaad­aar­dige bijlage te sturen, vallen aanval­lers hun doel­witten nu eerder aan door e‑mails heen en weer te sturen of zelfs door hen te bellen.

In een poging om de tradi­ti­o­nele tools voor spam­pre­ventie te omzeilen, expe­ri­men­teren aanval­lers nu met nieuwe formaten voor hun kwaad­aar­dige content, waarbij ze afbeel­dingen toevoegen die kwaad­aar­dige code bevatten of door kwaad­aar­dige bijlagen te verzenden in OneNote of archief­for­maten. In een van de gevallen die Sophos onder­zocht, stuurden de aanval­lers een PDF-document met een wazige, onlees­bare miniatuur van een zoge­naamde factuur. De down­load­knop bevatte een link naar een kwaad­aar­dige website.

Lees het Sophos Threat Report 2024 voor meer infor­matie over deze en andere vormen van cyber­cri­mi­na­li­teit gericht op kmo’s: Cyber­crime on Main Street op Sophos​.com.

Pin It on Pinterest

Share This