Sophos-rapport: 56% van de IR- en MDR ‑incidenten bij Sophoszijn inlogpogingen eerder dan inbraakaanvallen

8 april 2025

Sophos publi­ceerde vandaag het 2025 Sophos Active Adversary Report. Dat rapport biedt inzichten in het gedrag en de tech­nieken van cyber­cri­mi­nelen op basis van meer dan 400 Managed Detection & Response (MDR)- en Incident Response (IR)-incidenten in 2024. Zo blijkt dat hackers voor­na­me­lijk toegang krijgen tot netwerken (in 56% van alle MDR- en IR-inci­denten) door met geldige accounts in te loggen op externe remote services, waaronder rand­ap­pa­ra­tuur zoals firewalls en VPN’s.

De combi­natie van externe remote services en geldige accounts is een van de voor­naamste aanvals­methoden voor hackers. Gecom­pro­mit­teerde inlog­ge­ge­vens vormen voor het tweede jaar op rij de hoofd­oor­zaak (41% van de inci­denten), gevolgd door misbruik van kwets­baar­heden (21,79%) en brute force-aanvallen (21,07%).

Inzicht in de snelheid van aanvallen

Bij de MDR- en IR-analyses keek het X‑Ops-team van Sophos specifiek naar inci­denten met ransom­ware, data-exfil­tratie en data-afpersing om in kaart te brengen hoe snel hackers de verschil­lende stadia van een aanval door­liepen. In die drie soorten inci­denten bedroeg de mediane tijd tussen het begin van een aanval en de exfil­tratie slechts 72,98 uur (3,04 dagen). Tussen de exfil­tratie en de detectie van de aanval bedroeg de mediane tijd bovendien slechts 2,7 uur.

“Passieve bevei­li­ging volstaat niet langer. Hoewel preventie essen­tieel is, is een snelle reactie nog belang­rijker. Orga­ni­sa­ties moeten hun netwerken actief monitoren en prompt reageren op telemetrie­gegevens. Geco­ör­di­neerde cyber­aan­vallen door gemo­ti­veerde hackers vereisen ook een geco­ör­di­neerde verde­di­ging. Voor veel orga­ni­sa­ties betekent dit dat bedrijfs­spe­ci­fieke kennis moet worden gecom­bi­neerd met detectie en respons door experts. Ons rapport bevestigt dat orga­ni­sa­ties met proac­tieve moni­to­ring aanvallen sneller detec­teren en zo de schade kunnen beperken”, aldus John Shier, Field CISO.

Andere belang­rijke bevin­dingen uit het 2025 Sophos Active Adversary Report:

  • Hackers kunnen in slechts 11 uur de controle over een systeem overnemen: De mediane tijd tussen de eerste actie van de hackers en hun eerste (vaak succes­volle) poging om de Active Directory (AD) – een van de belang­rijkste elementen in een Windows-netwerk – binnen te dringen, bedroeg slechts 11 uur. Als dit lukt, kunnen ze makke­lijker de controle over de orga­ni­satie overnemen.
  • Voor­naamste ransom­wa­re­groepen in de Sophos-inci­denten: Akira was de meest voor­ko­mende ransom­wa­re­groep in 2024, gevolgd door Fog en LockBit (ondanks de ontman­te­ling van LockBit bij een inter­na­ti­o­nale operatie eerder in het jaar).
  • Verblijf­tijd gedaald tot 2 dagen: De verblijf­tijd – de tijd tussen het begin van een aanval en het moment van detectie – daalde van 4 dagen naar 2 dagen in 2024, vooral door de toevoe­ging van MDR-inci­denten aan de dataset.
    Verblijf­tijd bij IR-inci­denten: De verblijf­tijd bleef stabiel op 4 dagen voor ransom­ware-aanvallen en 11,5 dagen voor niet-ransomware-incidenten.
  • Verblijf­tijd bij MDR-inci­denten: Uit de MDR-analyses bleek de verblijf­tijd van slechts 3 dagen voor ransom­ware-inci­denten en slechts 1 dag voor niet-ransom­ware-inci­denten. Dit zou erop kunnen wijzen dat MDR-teams sneller aanvallen kunnen detec­teren en erop reageren.
  • Ransom­wa­re­groepen werken ’s nachts: In 2024 werd 83% van de ransom­ware-binaries gedropt buiten de lokale kantoor­uren van de aange­vallen organisaties.
  • Remote Desktop Protocol (RDP) blijft het favoriete doelwit: RDP was betrokken bij 84% van de MDR/IR-inci­denten en is daarmee de meest misbruikte Microsoft-tool.

Voor een betere verde­di­ging raadt Sophos bedrijven het volgende aan:

  • Sluit bloot­ge­stelde RDP-poorten.
  • Gebruik waar mogelijk phishing-besten­dige multi­fac­to­r­au­then­ti­catie (MFA).
  • Instal­leer tijdig patches voor kwetsbare systemen en vooral voor met het internet verbonden apparaten en diensten.
  • Zet EDR of MDR in en zorg voor proac­tieve moni­to­ring 24/​7.
  • Stel een uitge­breid inci­den­tres­pons­plan op en test dit regel­matig via simu­la­ties of tabletop-oefeningen.

Lees hier het volledige verslag.

Pin It on Pinterest

Share This