Cybercriminelen gingen het afgelopen jaar maar liefst 67 procent sneller te werk dan in 2020. De gemiddelde breakout time, de tijd waarin cybercriminelen zich na eerste toegang kunnen bewegen in meerdere systemen, bedroeg het afgelopen jaar slechts 1 uur en 32 minuten. In 2020 lag de gemiddelde break out time nog op 4 uur en 37 minuten. Dit blijkt uit het jaarlijkse 'Threat Hunting Report' van CrowdStrike.
Hands-on keyboard aanvallen
Cybercrime criminelen laten malware steeds vaker links liggen. Van alle door CrowdStrike 'Threat Graph' ontdekte aanvallen in de afgelopen drie maanden, was meer dan twee derde (68%) malware vrij. In plaats daarvan kiezen criminelen voor 'hands-on keyboard aanvallen'. Dit soort aanvallen nam het OverWatch team van CrowdStrike het afgelopen jaar zestig procent meer waar dan in het jaar hiervoor. In totaal zijn er meer dan 65.000 potentiële inbraken geïdentificeerd, wat overeenkomt met een potentiële aanval iedere acht minuten.
Cybercriminelen optimaliseren hun processen
Ronald Pool, cybersecurity specialist bij CrowdStrike: “We zien dat cybercriminelen over de gehele linie vele malen sneller te werk gaan. Dit geeft aan hoe geavanceerd deze cybercriminelen zijn en dat ze zich continu bezighouden met het optimaliseren van hun processen. Hierdoor kunnen ze heel dynamisch te werk gaan en zich binnen enkele minuten bewegen in jouw netwerk. Als organisatie kun je daarom niet achterblijven: stilstand betekent achteruitgang. Wie opgewassen wil zijn tegen de bad guys, moet cybersecurity zien als een 24/7 kwestie en de juiste expertise en tooling in huis halen. Daarbij kun je denken aan volledige endpoint bescherming inclusief Next-Generation Antivirus (NGAV) en EDR, een sterk wachtwoordbeleid met multifactor authenticatie en continue monitoring van je IT-omgeving. Door jouw organisatie zo onaantrekkelijk mogelijk te maken voor cybercriminelen, minimaliseer je de kans om het volgende slachtoffer van een cyberaanval te worden.”
Over het Threat Hunting Report
Het Global Threat Report analyseert uitgebreide dreigingsdata van CrowdStrike Falcon Intelligence, het managed threat hunting team CrowdStrike Falcon OverWatch, de CrowdStrike Threat Graph, een schaalbare, cloud-native technologie die 5 biljoen endpoint gebeurtenissen per week verwerkt in 176 landen, en CrowdStrike Services, dat inzichten voorziet van moderne tegenstanders en hun tactieken, technieken en procedures (TTP’s).
De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.
Bron: crowdstrike.com
Meer rapporten bekijken of downloaden 》
Actuele aanvallen overzicht per dag 》
Tips of verdachte activiteiten gezien? Meld het hier.
Meer nieuws
Cybercrime nieuwsbrief 175 week 36-2021
Daders 'high impact crimes' stappen over naar cybercrime, Duitsland eist dat Russische cyberaanvallen onmiddellijk ophouden en gezocht: Insiders die malware installeren voor ransomware aanval. Dit en meer lees je in nieuwsbrief 175.
Datalek nieuws en overzicht week 36-2021
Een datalek kan ernstige gevolgen hebben, soms worden levens totaal verwoest door dat er identiteit fraude mee gepleegd wordt.
Phishing, nepshop en fraude meldingen week 36-2021
Het melden van 'digitale oplichting' pogingen is belangrijk, door het melden kunnen we andere potentiële slachtoffers behoeden voor het te laat is. Heb je een phishing mail, smishing bericht of werd je gebeld en vertrouw je het niet? Laat het ons, of onze collega's van Opgelicht?!, Radar, Kassa, of Fraudehelpdesk dan weten, want Samen bestrijden we cybercrime / digitale fraude. Ben je slachtoffer geworden van oplichting doe dan 'altijd' aangifte bij de politie.
Darkweb prijzen voor gestolen PayPal rekeningen omhoog, creditcards omlaag
Gestolen creditcardgegevens die op het darkweb te koop worden aangeboden, zijn in acht maanden tijd goedkoper geworden. Gestolen inloggegevens voor PayPal-accounts zijn juist duurder geworden, blijkt uit onderzoek van het Britse bureau Comparitech.
De gevaren van het downloaden van illegaal games
Zolang gamers op zoek zijn naar gratis apps in de vorm van kopieën zonder licentie, cracks en andere goodies, zullen cybercriminelen op hen blijven azen en zullen wij aandacht blijven besteden aan de gevaren waar gamers mee te maken hebben. Hieronder volgen een aantal voorbeelden die we het afgelopen jaar tegen zijn gekomen.
Gezocht: Insiders die malware installeren voor ransomware aanval
Wanneer ransomware een bedrijfsnetwerk binnendringt, gebeurt dat meestal via e-mail, kwetsbaarheden in de software of onbeveiligde verbindingen op afstand. Het lijkt onwaarschijnlijk dat een insider opzettelijk malware zou verspreiden. Uit de praktijk blijkt echter dat sommige aanvallers denken dat deze methode om ransomware te verspreiden doeltreffend is, en sommige aanvallers rekruteren daarom actief werknemers van bedrijven door hen een percentage van het losgeld aan te bieden.