Onderzoek door FortiGuard Labs: organisaties detecteren minder ransomware terwijl gerichte aanvallen qua aantal en impact toenemen

18 augustus 2023

Fortinet publi­ceerde de laatste editie van zijn half­jaar­lijkse Global Threat Landscape Report van FortiGuard Labs. In de eerste helft van 2023 consta­teerde FortiGuard Labs een afname van het aantal orga­ni­sa­ties die ransom­ware detec­teerden, signi­fi­cante acti­vi­teit van advanced persis­tent threat (APT)-groepen en een verschui­ving in de MITRE ATT&CK-technieken die cyber­cri­mi­nelen gebruiken. Een volledige analyse is te vinden in het 1H 2023 Global Threat Landscape Report.

Derek Manky, chief security stra­te­gist en global vice president Threat Intel­li­gence bij FortiGuard Labs: “Het aanpakken van cyber­cri­mi­nelen vraagt om een wereld­wijde inspan­ning en sterke vertrou­wens­banden en samen­wer­king tussen de publieke en private sector. Er zijn ook inves­te­ringen nodig in door AI onder­steu­nende bevei­li­gings­dien­sten die over­be­zette secu­ri­ty­teams helpen om real-time bedrei­gings­in­for­matie op geco­ör­di­neerde wijze toe te passen binnen de hele orga­ni­satie. Secu­ri­ty­teams kunnen zich niet permit­teren om werkeloos toe te kijken terwijl het aantal gerichte cyber­aan­vallen een record­hoogte bereikt. FortiGuard Labs, de onder­zoeks­di­visie van Fortinet, blijft voorzien in inno­va­tieve en praktisch toepas­bare threat intel­li­gence zoals de Red Zone en analyses op basis van het nieuwe Exploit Predic­tion Scoring System. Secu­ri­ty­teams kunnen op die manier proactief prio­ri­teiten stellen voor het patchen van kwets­baar­heden en sneller dan ooit op cyber­be­drei­gingen reageren.”

Orga­ni­sa­ties worden nog altijd in de verde­di­ging gedwongen door de groeiende vinding­rijk­heid van cyber­cri­mi­nelen en een stort­vloed aan gerichte cyber­aan­vallen. Het 1H 2023 Global Threat Landscape Report reikt waar­de­volle infor­matie aan die kan dienen als vroeg­tijdig waar­schu­wing­sys­teem voor cyber­be­drei­gingen. Secu­ri­ty­ma­na­gers kunnen op die manier de juiste prio­ri­teiten stellen voor hun bevei­li­gings­stra­tegie en patching­ac­ti­vi­teiten. Belang­rijke onder­zoeks­be­vin­dingen zijn onder meer:

Het aantal orga­ni­sa­ties dat ransom­ware detec­teert neemt af: FortiGuard Labs heeft de afgelopen jaren gewezen op een forse opleving van het aantal ransom­ware-varianten. Die toename wordt voor een belang­rijk deel veroor­zaakt door de opkomst van Ransom­ware-as-a-Service (RaaS). FortiGuard Labs merkte echter dat minder orga­ni­sa­ties in het eerste halfjaar van 2023 ransom­ware detec­teerden (13%) dan in dezelfde periode vijf jaar geleden (22%). Ondanks die afname moeten orga­ni­sa­ties waakzaam blijven. Dat bevestigt de trend die FortiGuard Labs de afgelopen jaren signa­leerde, namelijk dat ransom­ware-aanvallen en andere cyber­aan­vallen een steeds gerichter karakter krijgen. Dat is te wijten aan de toene­mende vinding­rijk­heid van cyber­cri­mi­nelen en hun wens om hun return on invest­ment (ROI) per aanval op te voeren. Daarnaast blijft het aantal ransom­ware-detecties sterke schom­me­lingen vertonen. Zo werd het eerste halfjaar van 2023 afge­sloten met 13 keer meer detecties dan aan het einde van 2022. Dat aantal blijft echter een neer­waartse trend vertonen in verge­lij­king met heel 2022.

Cyber­cri­mi­nelen maken vallen met 327 keer grotere waar­schijn­lijk­heid binnen zeven dagen na publi­catie kwets­baar­heden met de hoogste EPPS-scores aan: Fortinet heeft van meet af aan belang­rijke data over misbruik van kwets­baar­heden (exploits) aange­le­verd ten behoeve van het Exploit Predic­tion Scoring System (EPSS). Dit initi­a­tief maakt gebruik van infor­matie uit een veelheid aan bronnen om de kans te voor­spellen dat een bepaalde kwets­baar­heid wordt misbruikt. FortiGuard Labs analy­seerde data voor een periode van zes jaar die ruim 11.000 gepu­bli­ceerde kwets­baar­heden en detecties van exploits besloeg. Hieruit bleek dat common vulne­ra­bi­li­ties & exposures (CVE’s) met een hoge EPSS-score (de top 1% qua ernst) met 327 keer grotere waar­schijn­lijk­heid binnen zeven dagen na publi­catie worden misbruikt. Die unieke analyse biedt CISO’s en secu­ri­ty­teams een vroeg­tij­dige indicatie van gerichte aanvallen op hun orga­ni­satie. Net zoals de Red Zone die in het vorige Threat Landscape Report werd geïn­tro­du­ceerd kan deze infor­matie secu­ri­ty­teams helpen om hun patching­ac­ti­vi­teiten syste­ma­tisch op prio­ri­teit in te delen om de risico’s voor hun orga­ni­satie tot een minimum te beperken.

De Red Zone helpt CISO’s met de prio­ri­teit­stel­ling voor patching: De analyse de prio­ri­teit­stel­ling FortiGuard Labs exploits van EPSS-kwets­baar­heden vormt een aanvul­ling op zijn inspan­ningen voor het defi­ni­ëren van de Red Zone. Die term verwijst naar het percen­tage kwets­baar­heden op endpoints dat actief wordt aange­vallen. In de tweede helft van 2022 verte­gen­woor­digde de Red Zone ongeveer 8,9% van alle kwets­baar­heden. Dat betekent dat circa 1.500 van de ruim 16.500 bekende CVE’s werden aange­vallen. In de eerste helft van 2023 daalde dit percen­tage lich­te­lijk tot 8,3%. De verschillen tussen de tweede helft van 2022 en de eerste helft van 2023 zijn minimaal. De Red Zone lijkt daarmee de ‘sweet spot’ te zijn voor cyber­cri­mi­nelen die hun pijlen richten op kwets­baar­heden op endpoints. Hierbij moet worden aange­te­kend dat het aantal kwets­baar­heden dat wordt ontdekt, op endpoints aanwezig is en wordt misbruikt voort­du­rend fluc­tu­eert. Deze vari­a­belen en een effec­tieve strategie voor patch­be­heer kunnen de Red Zone aanzien­lijk verkleinen. FortiGuard Labs blijft inves­teren in effec­tieve manieren om orga­ni­sa­ties te helpen met het op prio­ri­teit indelen van kwets­baar­heden, zodat ze bevei­li­gings­lekken snel kunnen dichten.

Bijna een derde van alle APT-groepen was in het eerste halfjaar van 2023 actief: Voor de eerste keer in de geschie­denis van het Global Threat Landscape Report bracht FortiGuard Labs het aantal cyber­cri­mi­nelen achter trends in kaart. Het bleek dat 41 (30%) van de 138 cyber­cri­mi­nele groe­pe­ringen die door MITRE worden gevolgd in het eerste halfjaar van 2023 actief waren. Turla, Strong­Pity, Winnti, Ocean­Lotus en Wild­Neu­tron waren het meest actief gemeten naar het aantal malwa­re­de­tec­ties. De aanvals­cam­pagnes van APT-groepen en staats­hac­kers zijn gerichter en relatief kort­stondig in verge­lij­king met die van andere cate­go­rieën cybercriminelen.

Een vergelijking over een periode van vijf jaar wijst op een explosieve groei van exploits, malware-varianten en botnets

  • Unieke exploits beleven een opmars: In de eerste helft van 2023 detec­teerde FortiGuard Labs ruim 10.000 unieke exploits. Dat is 68% meer dan vijf jaar geleden. Die detec­tie­piek geeft blijk van het enorme aantal cyber­aan­vallen waarop secu­ri­ty­teams beducht moeten zijn en het feit dat deze aanvallen zich in relatief korte tijd verme­nig­vul­digen en nieuwe vormen aannemen. Het rapport wijst daarnaast op een afname van het aantal exploit­po­gingen per orga­ni­satie met ruim 75% in vijf jaar tijd en een afname van 10% van het aantal ernstige exploits. Dat doet vermoeden dat cyber­cri­mi­nelen hun toolkits niet alleen hebben uitge­breid, maar dat hun cyber­aan­vallen ook een veel gerichter karakter hebben dan vijf jaar geleden.
  • Malware-families en ‑varianten vertoonden een explo­sieve groei met respec­tie­ve­lijk 135% en 175%: Een andere opmer­ke­lijke onder­zoeks­be­vin­ding is dat het aantal malware-families dat hun weg vond naar minimaal 10% van alle wereld­wijde orga­ni­sa­ties de afgelopen vijf jaar is verdub­beld. Dat kwam omdat meer cyber­cri­mi­nelen en APT-groepen hun acti­vi­teiten hebben uitge­breid en hun aanvallen op nieuwe manieren vormgeven. Een belang­rijk aandachts­punt in het laatste Global Threat Landscape-rapport was de toename van wiper-malware, die voor­na­me­lijk terug te voeren was op het conflict tussen Rusland en Oekraïne. Deze toename hield in heel 2022 aan, maar zwakte in de eerste helft van 2023 af. FortiGuard Labs merkt dat wipers nog altijd door staats­hac­kers worden gebruikt, maar dat ook steeds meer cyber­cri­mi­nelen dat doen voor hun aanvallen op IT-bedrijven, produc­tie­be­drijven, over­heids­in­stel­lingen, tele­com­be­drijven en zorginstellingen.
  • Bots blijven langer dan ooit in netwerken aanwezig: Het rapport wijst op een toename van het aantal actieve botnets (+27%) en een sterkere aanwe­zig­heid van botnets binnen orga­ni­sa­ties (+126%) in de afgelopen vijf jaar. Nog schok­kender is de expo­nen­tiële groei van het aantal ‘actieve dagen’. FortiGuard Labs defi­ni­eert dit als de tijd die verstrijkt tussen de eerste en laatste keer dat een botnet een bevei­li­gings­sensor aftast. In het eerste halfjaar van 2023 duurde het gemiddeld 83 dagen voordat de commu­ni­catie tussen bots en hun command and control (C2)-server werd verbroken. Dat is duizend keer langer dan vijf jaar geleden en wijst eens temeer op het belang van snelle inci­den­tres­pons. Want hoe langer orga­ni­sa­ties bots binnen hun netwerk toelaten, hoe groter de schade en risico’s voor hun onderneming.

Het aanpakken van cybercriminaliteit vraagt om een holistische aanpak

De bijdragen die FortiGuard Labs de afgelopen tien jaar aan de threat intel­li­gence-gemeen­schap leverde hebben een enorme wereld­wijde impact gehad. Ze hielpen klanten, partners en over­heids­in­stel­lingen met het verbe­teren van hun bevei­li­ging en het bestrijden van cyber­cri­mi­na­li­teit. Het elimi­neren van silo’s en opvoeren van de kwaliteit van bedrei­gings­in­for­matie helpt orga­ni­sa­ties om beveiligingsrisico’s terug te dringen en vergroot de slag­kracht van de secu­ri­ty­sector. Bevei­li­gings­pro­fes­si­o­nals beschikken inmiddels over de tools, kennis en onder­steu­ning die nodig zijn om cyber­cri­mi­nelen het vuur aan de schenen te leggen. De sector­brede toewij­ding aan samen­wer­king en het delen van bedrei­gings­in­for­matie zal leiden tot een breder ecosys­teem voor de bestrij­ding van cyber­cri­mi­na­li­teit, zodat de sector de overhand krijgt op cybercriminelen.

Als leider in zakelijke cyber­se­cu­rity en netwer­k­in­no­vatie beschermt Fortinet wereld­wijd ruim een half miljoen orga­ni­sa­ties, waaronder multi­na­ti­o­nals, dienst­ver­le­ners en over­heids­in­stel­lingen. Fortinet blijft arti­fi­cial intel­li­gence (AI)-oplossingen voor nieuwe bevei­li­gingstoe­pas­singen ontwik­kelen. Deze worden ingezet binnen FortiGuard Labs en zijn complete product­aanbod. Dat draagt bij aan snellere preventie, detectie en inci­den­tres­pons voor bekende en nieuwe cyberbedreigingen.

Zo worden de door AI onder­steunde security services van FortiGuard gebruikt door bevei­li­gings­me­cha­nismen voor endpoints en appli­ca­ties binnen het complete bedrijfs­net­werk en alle cloudom­ge­vingen. Speciaal ontwik­kelde tech­no­lo­gieën voor detectie en inci­den­tres­pons die gebruik­maken van AI-engines en cloud­ge­ba­seerde analy­se­mo­ge­lijk­heden (waaronder EDR en NDR) kunnen eveneens met deze bevei­li­gings­me­cha­nismen worden geïn­te­greerd. Fortinet biedt daarnaast tools aan voor inci­den­tres­pons vanaf een centrale locatie, zoals XDR, SIEM, SOAR en DRPS. Deze maken gebruik van AI, auto­ma­ti­se­rings­mo­ge­lijk­heden en orches­tra­tion om cyber­be­drei­gingen sneller te kunnen verhelpen. Al deze oplos­singen weren cyber­cri­mi­nelen uit het bedrijfs­brede aanvalsoppervlak.

Pin It on Pinterest

Share This