Het jaar 2020 volgens Proofpoint: downloaders en botnets in overvloed, leveringsketens en accountovernames stimuleren phishing

30 december 2019

Elk jaar in december blikt Proof­point terug op trends van het voor­gaande jaar en voorspelt de belang­rijkste cyber­se­cu­rity-trends voor het volgende jaar. Dit jaar zag het bedrijf vooral en de de massale distri­butie van Remote Access Trojan (RAT)- en down­lo­ader-malware. Daarnaast was er sprake van een signi­fi­cant veranderd gedrag van oplich­ters en steeds geavan­ceer­dere aanvallen op cloud-toepas­singen. Samen met een aantal andere trends schetsen deze een beeld van wat ons in 2020 te verwachten staat.

Cyber­cri­mi­nelen zullen met name e‑mail blijven gebruiken om aanvallen uit te voeren. E‑mail is namelijk bij uitstek geschikt voor geloof­waar­dige phishing-campagnes, gerichte malware-aanvallen om orga­ni­sa­ties binnen te komen, en voor de groot­scha­lige versprei­ding van banking trojans, down­lo­a­ders, backdoors en nog veel meer. Cloud-geba­seerde e‑mailsystemen zoals Microsoft Office 365 en GSuite worden echter zelf ook belang­rijke doel­witten voor cyber­cri­mi­nelen. Zij bieden plat­formen voor toekom­stige aanvallen en verdere versprei­ding binnen getroffen orga­ni­sa­ties.
 

Ransomware

Hoewel ransom­ware nauwe­lijks voorkwam in scha­de­lijke e‑mails bleef het in 2019 de kran­ten­koppen halen, vooral bij de jacht op de ‘grote’ aanvallen. Proof­point verwacht dat dit soort aanvallen zich in 2020 zal voort­zetten. Hierbij richten cyber­cri­mi­nelen hun aanvallen op servers en toestellen in bedrijfs­kri­ti­sche omge­vingen waarbij de kans het grootst is dat slacht­of­fers betalen voor het decoderen van hun bestanden. Dit soort aanvallen is echter over het algemeen minder ernstig dan de initiële aanvallen met RAT’s, down­lo­a­ders en banking trojans. Daarom is preventie van de initiële aanvallen cruciaal voor orga­ni­sa­ties en security-teams. In 2020 zullen orga­ni­sa­ties steeds vaker ervaren dat als ze eenmaal slacht­offer zijn van ransom­ware, ze al zijn bloot­ge­steld aan verschil­lende vormen malware. Deze kan poten­tiële toekom­stige kwets­baar­heden creëeren en gegevens of intel­lec­tueel eigendom blootleggen.
 

Complexe malware-infecties

In 2019 werden URL’s vaker gebruikt dan scha­de­lijke bijlagen om malware te verspreiden. De meeste gebrui­kers zijn gecon­di­ti­o­neerd om bijlagen van onbekende afzenders te vermijden. De popu­la­ri­teit van cloud-toepas­singen en ‑opslag betekent echter dat iedereen gewend is op links te klikken om inhoud te bekijken, te delen en er mee te werken. Cyber­cri­mi­nelen zullen hier in 2020 op blijven inspelen. Dit komt enerzijds door de effec­ti­vi­teit van social engi­nee­ring en ander­zijds omdat URL’s kunnen worden gebruikt om de detectie van steeds complexere malware-infecties te verbergen. URL’s waren in het verleden vaak gekoppeld aan een uitvoer­baar bestand waarmee een scha­de­lijk document werd geopend. In 2020 zal het gebruik van verkorte URL’s, systemen voor de distri­butie van inter­net­ver­keer en andere middelen toenemen om scha­de­lijke inhoud te verbergen voor security-teams en geau­to­ma­ti­seerde systemen.
 
Tege­lij­ker­tijd worden campagnes steeds complexer en zal social engi­nee­ring worden verbeterd om gebrui­kers te verleiden malware te instal­leren. Cyber­cri­mi­nelen zullen Business Email Compro­mise (BEC)-tactieken toepassen in malware- en phishing-campagnes. Hiervoor bouwen ze eerst een relatie op met een slacht­offer via meerdere contact­punten, zoals LinkedIn, gesprekken op sociale media en meerdere onschuldig lijkende e‑mails, voordat ze scha­de­lijke inhoud versturen. Op dezelfde manier zal modulaire malware, die is ontworpen om extra moge­lijk­heden of secun­daire malware te down­lo­aden, de trend voort­zetten van ‘stille infecties’ waar cyber­cri­mi­nelen op een later tijdstip gebruik van kunnen maken.
 

Misbruik van legitieme diensten

In dezelfde lijn zullen cyber­cri­mi­nelen steeds vaker misbruik maken van legitieme diensten voor het hosten en verspreiden van kwaad­aar­dige e‑mailcampagnes, malware en phishing-kits. Hoewel het gebruik van Microsoft Share­Point-links voor het hosten van malware al enige tijd gebrui­ke­lijk is, zien we nu dat het ook wordt gebruikt voor interne phishing. Een gecom­pro­mit­teerd Office 365-account kan bijvoor­beeld worden gebruikt om een interne phishing-e-mail te versturen naar een phishing-kit die op Share­Point wordt gehost via een ander account. Zo worden slacht­of­fers nooit door­ge­stuurd naar een externe phishing-site en lijken e‑mails te komen van legitieme mensen binnen de orga­ni­satie. Dit type aanval vereist slechts een paar gecom­pro­mit­teerde accounts en is moeilijk te detec­teren, zowel voor eind­ge­brui­kers als voor veel geau­to­ma­ti­seerde bevei­li­gings­sys­temen. Proof­point verwacht dat deze techniek in 2020 vaker zal voorkomen vanwege haar effectiviteit.
 
Op dezelfde manier zal het groot­scha­lige misbruik van andere legitieme cloud-geba­seerde hosting-diensten voor de levering van malware voort­duren. Hierbij profi­teren cyber­cri­mi­nelen ervan dat iedereen gewend is op links te klikken en dat de meeste orga­ni­sa­ties diensten zoals Dropbox en Box niet op de zwarte lijst kunnen zetten.
 
Tot slot heeft Proof­point veel malver­ti­sing waar­ge­nomen die samen­hangt met het traffic distri­bu­tion system (TDS) van Keitaro. Keitaro is een legitieme dienst met diverse toepas­singen, voor­na­me­lijk inter­net­re­clame, maar wordt vaak misbruikt door cyber­cri­mi­nelen die slacht­of­fers naar speci­fieke scha­de­lijke inhoud willen leiden op basis van hun locatie of bestu­rings­sys­teem. Proof­point verwacht dat deze tactiek in 2020 zal worden uitge­breid en voort­gezet op basis van de statis­tieken voor het inter­net­ver­keer in 2020 en, nogmaals, de moei­lijk­heid om IP’s van dit soort diensten op een zwarte lijst te plaatsen.
 

Brute-force-aanvallen worden slimmer

Naarmate orga­ni­sa­ties blijven over­stappen op cloud-geba­seerde produc­ti­vi­teits- en colla­bo­ratie-software, worden deze plat­formen aantrek­ke­lijker voor cyber­cri­mi­nelen. Proof­point ziet veel phishing-campagnes met het doel om Microsoft Office 365-inlog­ge­ge­vens te stelen. De focus blijft dus liggen op het compro­mit­teren van accounts voor poten­tieel gebruik in toekom­stige campagnes. Maar ook op verdere versprei­ding binnen orga­ni­sa­ties en op de exploi­tatie van gere­la­teerde diensten zoals Microsoft SharePoint.
 
Hoewel tradi­ti­o­nele brute-force-aanvallen op deze en andere cloud­ser­vices in 2020 doorgaan, verwacht Proof­pooint dat deze aanvallen steeds geavan­ceerder zullen worden:
  • Aanvallen nemen vaak toe wanneer grote hoeveel­heden inlog­ge­ge­vens online beschik­baar komen; Cyber­cri­mi­nelen zullen meer auto­ma­ti­se­ring gebruiken om wacht­woorden te achter­halen. Algo­ritmes vervangen veel­voor­ko­mende variaties van gelekte wacht­woorden of wacht­woorden die worden verge­leken met meerdere online beschik­bare inloggegevens.
  • Kwetsbare netwerk­ap­pa­raten die door cyber­cri­mi­nelen zijn over­ge­nomen blijven groot­scha­lige, herhaalde, brute-force-aanvallen faci­li­teren die gebruik­maken van verou­derde e‑mailprotocollen om authen­ti­ca­tie­sys­temen (zoals MFA) te omzeilen.
  • Auto­ma­ti­se­ring van brute-force-aanvallen met behulp van tools als Python en Powers­hell zal toenemen. Dat geldt ook voor hybride aanvallen die gebruik­maken van zowel verou­derde proto­collen als andere infil­tra­tie­tech­nieken om onge­wenste toegang te verkrijgen.
Het is opmer­ke­lijk dat vele orga­ni­sa­ties de toege­voegde waarde van multi­factor-authen­ti­catie herkennen, maar zowel leve­ran­ciers als orga­ni­sa­ties vinden dat een goede imple­men­tatie zijn eigen uitda­gingen met zich meebrengt. Daarom kijken orga­ni­sa­ties naar biometrie en andere poten­tiële oplos­singen om hun infra­struc­tuur te bevei­ligen, of deze nu in eigen beheer is of als dienst wordt afgenomen.
 

Leveringsketens leggen partners bloot

Kwets­baar­heden in de leve­rings­keten stonden centraal bij de data­lekken van grote retailers in 2013 en 2014. Proof­point verwacht dat deze tactiek in 2020 nog geraf­fi­neerder zal worden.
 
Veel orga­ni­sa­ties staan toe dat leve­ran­ciers namens hen e‑mails versturen, of het nu gaat om klant­re­la­ties, marketing of andere zaken. Proof­point zag de gevolgen hier al van met groot­scha­lige phishing-campagnes die misbruik konden maken van de merken in wiens naam de leve­ran­ciers e‑mails verstuurden. Daarom eisen orga­ni­sa­ties steeds vaker dat leve­ran­ciers hun eigen e‑maildomeinen gebruiken om campagnes beter te kunnen volgen en poten­tiële data­lekken te beperken.
 
Proof­point verwacht ook dat orga­ni­sa­ties steeds beter zullen kijken met welke leve­ran­ciers ze gaan samen­werken. Uit een recente steek­proef van zorgor­ga­ni­sa­ties kwamen complexe netwerken van leve­ran­ciers aan het licht. Veel van die leve­ran­ciers pasten niet dezelfde soorten e‑mailbeveiliging toe als de orga­ni­sa­ties zelf, waardoor risico’s werden gecreëerd door poten­tiële problemen bij de leve­ran­ciers en door het misbruiken van kwets­baar­heden. Om te voorkomen dat cyber­cri­mi­nelen van de ene leve­ran­cier naar de andere springen zal het cruciaal zijn te wie deze leve­ran­ciers zijn en hen te verplichten speci­fieke soorten e‑mailbeveiliging toe te passen.
 
Naast de beruchte BEC-aanvallen die vaak worden gebruikt in verband met leve­rings­ke­tens, zal het aantal aanvallen op cloud-accounts toenemen. Hiervoor gaan cyber­cri­mi­nelen de geloof­waar­dig­heid van phishing-aanvallen vergroten, door zich voor te doen als leve­ran­cier of gebruik te maken van gecom­pro­mit­teerde accounts bij leve­ran­ciers. Dit is verge­lijk­baar met de manier hoe interne phishing in veel orga­ni­sa­ties aanvallen mogelijk maakt die moeilijk te ontdekken zijn. Dit soort risico’s leidt ook tot verdere imple­men­tatie van DMARC. IT-security-teams bundelen hun krachten met procure­ment-teams om een op stan­daarden geba­seerde aanpak van leve­ran­ciers­be­vei­li­ging te realiseren.
 

Training staat centraal

Hoewel geau­to­ma­ti­seerde systemen kunnen voorkomen dat veel bedrei­gingen de inbox bereiken, vormen de gebrui­kers nog altijd de laatste verde­di­gings­linie. Vooral omdat cyber­cri­mi­nelen zich wenden tot spraak- en sms-phishing en aanvallen via meerdere kanalen. Als gevolg hiervan is training een cruciaal onderdeel van de bevei­li­ging. Maar de schaarse middelen dwingen orga­ni­sa­ties om steeds selec­tiever te zijn in de training die ze aan hun gebrui­kers geven. Daarom verwacht Proof­point het volgende:
  • De prio­ri­teit van trainging wordt bepaald door de drei­gings­in­for­matie en het soort drei­gingen dat orga­ni­sa­ties daad­wer­ke­lijk ervaren.
  • Orga­ni­sa­ties zullen vertrouwen op eind­ge­brui­kers om phishing-aanvallen te iden­ti­fi­ceren die door de eerste verde­di­gings­linie komen. Proof­point verwacht een bredere toepas­sing van inge­bouwde mecha­nismen voor e‑mailrapportage, inclusief auto­ma­ti­se­ring, om te voorkomen dat IT-systemen worden overweldigd.
  • Orga­ni­sa­ties zullen zich tijdens de training richten op interne phishing en gecom­pro­mit­teerde e‑mailaccounts, omdat deze moeilijk te detec­teren zijn met geau­to­ma­ti­seerde systemen.

Pin It on Pinterest

Share This