Trend Micro stelt vast dat er in 2022 een enorme toename van het aantal gedetecteerde dreigingen is geweest. Het aantal nam met 55% toe vergeleken met het jaar daarvoor. Doordat cybercriminelen zich op consumenten en organisaties in alle sectoren hebben gericht, zonder daarbij onderscheid te maken, steeg de hoeveelheid geblokkeerde schadelijke bestanden met 242%.
Jon Clay, VP threat intelligence bij Trend Micro: “Uit de omvang van de dreigingsinformatie van Trend Micro blijkt dat 2022 een jaar was waarin cybercriminelen ‘all-in’ gingen om hun winst te vergroten. Een toename van het aantal detecties van backdoors is bijzonder verontrustend omdat ze zich in netwerken nestelen. Om risico’s over een snel uitbreidend aanvalsoppervlak effectief te beheren, hebben beveiligingsteams een meer gestroomlijnde, platformgebaseerde aanpak nodig.”
Het roundup-rapport onthult verschillende interessante trends voor 2022 en daarna:
- De top drie van MITRE ATT&CK-technieken laat zien dat cybercriminelen in eerste instantie toegang krijgen via externe diensten. Vervolgens breiden ze hun voetafdruk binnen de omgeving uit via credential dumping om geldige accounts te gebruiken.
- Een toename van 86% van het aantal gedetecteerde backdoor-malware laat zien dat criminelen hun aanwezigheid in netwerken proberen te handhaven voor een toekomstige aanval. Deze backdoors waren voornamelijk gericht op kwetsbaarheden in het webserverplatform.
- Een recordaantal van 1.706 Zero Day Initiative-adviezen voor het derde jaar op rij is het resultaat van een snelgroeiend aanvalsoppervlak voor bedrijven en investeringen van onderzoekers in geautomatiseerde analysetools die meer bugs vinden. Het aantal kritieke kwetsbaarheden verdubbelde in 2022. Twee van de top drie CVE’s die in 2022 werden gemeld waren gerelateerd aan Log4j.
- Het ZDI constateerde een toename van mislukte patches en verwarrende adviezen, wat organisaties extra tijd en geld kost voor herstelwerkzaamheden en organisaties blootstelt aan onnodige cyberrisico’s.
- Webshells waren de best gedetecteerde malware van het jaar, met een stijging van 103% ten opzichte van 2021. Emotet-detecties kwamen na een opleving op de tweede plaats. LockBit en BlackCat waren de belangrijkste ransomwarefamilies van 2022.
- Ransomwaregroepen rebrandden zich in een poging de dalende winst te beperken. We verwachten dat deze groepen zich in de toekomst zullen richten op gebieden als aandelenfraude, zakelijke e-mailcompromittering (BEC), witwassen van geld en diefstal van cryptocurrency.
Trend Micro adviseert organisaties te kijken naar een platformgebaseerde aanpak om zodoende het aanvalsoppervlak te beheren, tekorten aan vaardigheden en gaten in de dekking op te vangen en de kosten van point-oplossingen te minimaliseren. Dit dient het volgende te omvatten:
- Asset management. Onderzoek bedrijfsmiddelen en mogelijke kwetsbaarheden, het niveau van dreigingsactiviteit en hoeveel threat intelligence van het bedrijfsmiddel wordt verzameld.
- Cloudbeveiliging. Zorg ervoor dat bij de configuratie van de cloudinfrastructuur rekening wordt gehouden met de beveiliging om te voorkomen dat cybercriminelen munt slaan uit kwetsbaarheden.
- Juiste beveiligingsprotocollen. Geef prioriteit aan het zo snel mogelijk bijwerken van software om de uitbuiting van kwetsbaarheden te minimaliseren. Opties zoals virtuele patching kunnen organisaties helpen totdat leveranciers officiële beveiligingsupdates leveren.
- Zichtbaarheid van het aanvalsoppervlak. Monitor verschillende technologieën en netwerken binnen de organisatie, evenals elk beveiligingssysteem dat deze beschermt. Het kan moeilijk zijn om verschillende gegevenspunten uit silo’s te correleren.
Kijk hier voor een volledig exemplaar van het rapport Rethinking Tactics: 2022 Annual Cybersecurity Report.