WatchGuard’s Internet Security Report Q4 2022: fikse stijging endpoint-ransomware

31 maart 2023

Versleu­telde verbin­dingen zijn de voor­keurs­me­thode geworden voor het afleveren van malware. Daarnaast blijft malware die verband houdt met phis­hing­cam­pagnes een aanhou­dende bedrei­ging vormen. Dat conclu­deert Watch­Guard Tech­no­lo­gies in zijn meest recente Internet Security Report. Hoewel het onderzoek over het vierde kwartaal van 2022 een afname in door netwerken gede­tec­teerde malware laat zien, nam het aantal ransom­w­are­aan­vallen op endpoints juist toe met maar liefst 627%. 

Ondanks dat er een algehele daling in malware is gecon­sta­teerd, ontdekten onder­zoe­kers een hoger volume van malware bij het door Fireboxes versleu­telde HTTPS (TLS/SSL)-verkeer. Dit sugge­reert dat malware zich verplaatst heeft naar versleu­teld verkeer. De overgrote meer­der­heid van malware blijft daarmee onop­ge­merkt, omdat slechts 20% van de onder­zochte Fireboxes ontsleu­te­ling heeft inge­scha­keld. Versleu­telde malware-acti­vi­teit is een terug­ke­rend thema in recente Threat Lab-rapporten.

Andere belang­rijke bevin­dingen uit het Q4 Internet Security Report zijn:

  • Detecties van endpoint-ransom­ware stegen met 627%. Deze piek benadrukt de behoefte aan bescher­ming tegen ransom­ware, zoals moderne bevei­li­gings­con­troles voor proac­tieve preventie, en goede nood­her­stel- en bedrijfs­con­ti­nu­ï­teits­plannen (back-up).
  • 93% van de malware verschuilt zich achter encryptie. Onderzoek van Threat Lab wijst nog steeds uit dat de meeste malware zich verbergt in de SSL/TLS-codering die door bevei­ligde websites wordt gebruikt. Q4 zet die trend voort met een stijging van 82% naar 93%. Secu­ri­ty­pro­fes­si­o­nals die dit verkeer niet inspec­teren, missen waar­schijn­lijk de meeste malware en leggen een grotere verant­woor­de­lijk­heid op endpoint­be­vei­li­ging om het op te vangen.
  • Netwerk­ge­ba­seerde malwa­re­de­tec­ties daalden in het vierde kwartaal met ongeveer 9,2% procent op kwar­taal­basis. Hiermee zet de algemene daling van het aantal malwa­re­de­tec­ties in de afgelopen twee kwartalen voort. Malware in versleu­teld webver­keer is zoals gezegd wel in opkomst. Volgens het Threat Lab-team schetst deze dalende trend mogelijk niet het volledige beeld. De onder­zoe­kers hebben meer gegevens nodig die gebruik­maken van HTTPS-inspectie om deze bewering te bevestigen.
  • Endpoint-malwa­re­de­tec­ties met 22% toege­nomen. Terwijl de detectie van netwerk­mal­ware daalde, nam de hoeveel­heid aange­troffen malware op endpoints in het vierde kwartaal toe. Dit onder­steunt de hypothese van het Threat Lab-team dat malware naar geco­deerde kanalen verschuift.Op de endpoint speelt TLS-codering een kleinere rol, aangezien een browser het decodeert zodat de endpoint­soft­ware van Threat Lab deze kan zien. Van de belang­rijkste aanvals­vec­toren waren de meeste detecties gekoppeld aan scripts, die 90% van alle detecties vormden. Bij detecties van browser-malware richtten bedrei­gings­ac­toren zich het meest op Internet Explorer met 42% van de detecties, gevolgd door Firefox met 38%.
  • Zero day-malware is gedaald tot 43% in niet-versleu­teld verkeer. Dat is nog altijd een aanzien­lijk percen­tage van het totaal. Toch is het wel het laagste dat het Threat Lab-team in jaren heeft gezien. Datzelfde geldt beslist niet voor TLS-verbin­dingen. 70% van de malware via versleu­telde verbin­dingen ontwijkt handtekeningen.
  • Toename phis­hing­cam­pagnes. Drie van de malwa­re­va­ri­anten die in de top-10 van het rapport voorkomen, helpen bij verschil­lende phis­hing­cam­pagnes. De meest gede­tec­teerde malwa­re­fa­milie, JS.Agent.UNS, bevat scha­de­lijke HTML die gebrui­kers omleidt naar legitiem klinkende domeinen die zich voordoen als bekende websites. Een andere variant, Agent.GBPM, maakt een Share­Point-phis­hing­pa­gina met de titel ‘PDF Salary_​Increase’, die probeert toegang te krijgen tot account­ge­ge­vens van gebrui­kers. De laatste nieuwe variant in de top-10, HTML.Agent.WR, opent een valse DHL-noti­fi­ca­tie­pa­gina in het Frans met een inloglink die leidt naar een bekend phis­hing­do­mein. Phishing en het compro­mit­teren van zakelijke e‑mail (BEC) blijven een van de belang­rijkste aanvals­vec­toren. De onder­zoe­kers adviseren dan ook zowel preven­tieve maat­re­gelen als securityawareness-programma’s. 
  • Proxy­Login-exploits blijven groeien. Een exploit voor dit bekende, kritieke Exchange-probleem steeg van de achtste plaats in Q3 2022 naar de vierde plaats in het afgelopen kwartaal. Het zou al lang gepatcht moeten zijn, maar is dat niet het geval, dan moeten secu­ri­ty­pro­fes­si­o­nals weten dat aanval­lers het als doelwit hebben. Oude kwets­baar­heden kunnen net zo nuttig zijn voor aanval­lers als nieuwe. Bovendien blijven veel aanval­lers zich richten op Microsoft Exchange-servers of beheer­sys­temen. Orga­ni­sa­ties moeten op de hoogte zijn en weten waar ze hun inspan­ningen moeten inzetten om deze gebieden te verdedigen. 
  • LockBit blijft een veel­voor­ko­mende ransom­wa­re­groep en malwa­re­va­riant. LockBit-varianten lijken dan ook het meeste succes te hebben bij het binnen­dringen van bedrijven (via hun gelieerde onder­ne­mingen) met ransom­ware. Hoewel minder dan in Q3 2022, had LockBit opnieuw de meeste slacht­of­fers (149) van openbare afpersing (verge­leken met 200 in Q3). In het vierde kwartaal ontdekte het Threat Lab-team bovendien 31 nieuwe ransom­ware- en afpersingsgroepen.

“Een aanhou­dende en zorg­wek­kende trend in onze gegevens en onderzoek toont aan dat encryptie – of beter gezegd het gebrek aan decryptie aan de netwerk­pe­ri­meter – het volledige beeld van malware-aanval­strends verbergt”, zegt Corey Nachreiner, chief security officer bij Watch­Guard. “Het is van cruciaal belang voor bevei­li­gings­pro­fes­si­o­nals om HTTPS-inspectie in te schakelen om ervoor te zorgen dat deze bedrei­gingen worden geïden­ti­fi­ceerd en aangepakt voordat ze schade aanrichten.”

Internet Security Reports

De kwar­taal­rap­porten van Watch­Guard zijn gebaseerd op geano­ni­mi­seerde Firebox Feed-gegevens van actieve Watch­Guard Fireboxes waarvan de eigenaren ervoor hebben gekozen gegevens te delen ter directe onder­steu­ning van de onder­zoeks­in­span­ningen van het Threat Lab. 

In het vierde kwartaal blok­keerde Watch­Guard in totaal meer dan 15,7 miljoen malwa­re­va­ri­anten (194 per apparaat) en meer dan 2,3 miljoen netwerk­be­drei­gingen (28 per apparaat). Het volledige rapport bevat details over aanvul­lende malware- en netwerk­t­rends vanaf het vierde kwartaal van 2022, aanbe­volen bevei­li­gings­stra­te­gieën, kritieke verde­di­gings­tips voor bedrijven van elke omvang en in elke sector, en meer. 

Bekijk hier het volledige Q4 2022 Internet Security Report voor een meer diep­gaande weergave van het onderzoek van WatchGuard.

Pin It on Pinterest

Share This