Cybercriminelen gingen afgelopen jaar 67% sneller te werk

Gepubliceerd op 30 september 2021 om 07:00

Cybercriminelen gingen het afgelopen jaar maar liefst 67 procent sneller te werk dan in 2020. De gemiddelde breakout time, de tijd waarin cybercriminelen zich na eerste toegang kunnen bewegen in meerdere systemen, bedroeg het afgelopen jaar slechts 1 uur en 32 minuten. In 2020 lag de gemiddelde break out time nog op 4 uur en 37 minuten. Dit blijkt uit het jaarlijkse 'Threat Hunting Report' van CrowdStrike.

Hands-on keyboard aanvallen

Cybercrime criminelen laten malware steeds vaker links liggen. Van alle door CrowdStrike 'Threat Graph' ontdekte aanvallen in de afgelopen drie maanden, was meer dan twee derde (68%) malware vrij. In plaats daarvan kiezen criminelen voor 'hands-on keyboard aanvallen'. Dit soort aanvallen nam het OverWatch team van CrowdStrike het afgelopen jaar zestig procent meer waar dan in het jaar hiervoor. In totaal zijn er meer dan 65.000 potentiële inbraken geïdentificeerd, wat overeenkomt met een potentiële aanval iedere acht minuten.

Cybercriminelen optimaliseren hun processen

Ronald Pool, cybersecurity specialist bij CrowdStrike: “We zien dat cybercriminelen over de gehele linie vele malen sneller te werk gaan. Dit geeft aan hoe geavanceerd deze cybercriminelen zijn en dat ze zich continu bezighouden met het optimaliseren van hun processen. Hierdoor kunnen ze heel dynamisch te werk gaan en zich binnen enkele minuten bewegen in jouw netwerk. Als organisatie kun je daarom niet achterblijven: stilstand betekent achteruitgang. Wie opgewassen wil zijn tegen de bad guys, moet cybersecurity zien als een 24/7 kwestie en de juiste expertise en tooling in huis halen. Daarbij kun je denken aan volledige endpoint bescherming inclusief Next-Generation Antivirus (NGAV) en EDR, een sterk wachtwoordbeleid met multifactor authenticatie en continue monitoring van je IT-omgeving. Door jouw organisatie zo onaantrekkelijk mogelijk te maken voor cybercriminelen, minimaliseer je de kans om het volgende slachtoffer van een cyberaanval te worden.”

Over het Threat Hunting Report

Het Global Threat Report analyseert uitgebreide dreigingsdata van CrowdStrike Falcon Intelligence, het managed threat hunting team CrowdStrike Falcon OverWatch, de CrowdStrike Threat Graph, een schaalbare, cloud-native technologie die 5 biljoen endpoint gebeurtenissen per week verwerkt in 176 landen, en CrowdStrike Services, dat inzichten voorziet van moderne tegenstanders en hun tactieken, technieken en procedures (TTP’s).

De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.

Report 2021 Threat Hunting
PDF – 6,9 MB 185 downloads
Threat Graph
PDF – 521,7 KB 209 downloads

Bron: crowdstrike.com

Meer rapporten bekijken of downloaden 》

Actuele aanvallen overzicht per dag 》

Ernstige kwetsbaarheden 》

Tips of verdachte activiteiten gezien? Meld het hier.

Meer nieuws

Tien grootste datalekken van 2021

2021 gaat de geschiedenisboeken in als een van de meest roerige jaren ooit op het gebied van cybersecurity en informatiebeveiliging. Het ene datalek was nog maar net achter de rug of het volgende lek diende zich alweer aan. Afgelopen jaar werden tal van bedrijven hiermee geconfronteerd.

Lees meer »

2021 heeft organisaties noodgedwongen bewust gemaakt

December is traditiegetrouw de maand waarin we reflecteren en vooruitkijken. Het afgelopen jaar was een rollercoaster voor iedereen die zich bezighoudt met IT-beveiliging. 2021 gaat dan ook de boeken in als het jaar van de security wake-up call. Het jaar waarin hybride werken het nieuwe normaal is geworden en waarin de transformatie naar een cloud-first beleid versneld is ingevoerd. Onze nieuwe realiteit van hybride werken heeft een grote impact gehad op het beveiligingsbeleid van bedrijven.

Lees meer »

2021 record jaar Zeroday kwetsbaarheden

Geregeld brengen softwareleveranciers beveiligingsupdates uit voor zeroday lekken en 2021 was wat dat betreft een recordjaar. Niet eerder lag het aantal ontdekte zerodays zo hoog en moesten met name Apple, Google en Microsoft in actie komen. In dit artikel een terugblik op de zeroday lekken van 2021 en achterliggende ontwikkelingen.

Lees meer »

Overzicht cyberaanvallen week 51-2021

Internationale it-dienstverlener Inetum getroffen door ransomware, ransomware aanvallen op onderwijs mogen niet lonen en AvosLocker ransomware herstart in veilige modus om beveiligingstools te omzeilen. Hier het overzicht van afgelopen week en het nieuws van dag tot dag.

Lees meer »

Cybercrime nieuwsbrief 189 week 51-2021

Cybercriminelen weer super actief en creatief tijdens de Omikron lockdown, 21 jarige deed “voor de fun” een DDoS aanval op mijnoverheid en Nederlandse drugs export via het darkweb. Dit en meer lees je in nieuwsbrief 189.

Lees meer »