Cybercriminelen gingen het afgelopen jaar maar liefst 67 procent sneller te werk dan in 2020. De gemiddelde breakout time, de tijd waarin cybercriminelen zich na eerste toegang kunnen bewegen in meerdere systemen, bedroeg het afgelopen jaar slechts 1 uur en 32 minuten. In 2020 lag de gemiddelde break out time nog op 4 uur en 37 minuten. Dit blijkt uit het jaarlijkse 'Threat Hunting Report' van CrowdStrike.
Hands-on keyboard aanvallen
Cybercrime criminelen laten malware steeds vaker links liggen. Van alle door CrowdStrike 'Threat Graph' ontdekte aanvallen in de afgelopen drie maanden, was meer dan twee derde (68%) malware vrij. In plaats daarvan kiezen criminelen voor 'hands-on keyboard aanvallen'. Dit soort aanvallen nam het OverWatch team van CrowdStrike het afgelopen jaar zestig procent meer waar dan in het jaar hiervoor. In totaal zijn er meer dan 65.000 potentiële inbraken geïdentificeerd, wat overeenkomt met een potentiële aanval iedere acht minuten.
Cybercriminelen optimaliseren hun processen
Ronald Pool, cybersecurity specialist bij CrowdStrike: “We zien dat cybercriminelen over de gehele linie vele malen sneller te werk gaan. Dit geeft aan hoe geavanceerd deze cybercriminelen zijn en dat ze zich continu bezighouden met het optimaliseren van hun processen. Hierdoor kunnen ze heel dynamisch te werk gaan en zich binnen enkele minuten bewegen in jouw netwerk. Als organisatie kun je daarom niet achterblijven: stilstand betekent achteruitgang. Wie opgewassen wil zijn tegen de bad guys, moet cybersecurity zien als een 24/7 kwestie en de juiste expertise en tooling in huis halen. Daarbij kun je denken aan volledige endpoint bescherming inclusief Next-Generation Antivirus (NGAV) en EDR, een sterk wachtwoordbeleid met multifactor authenticatie en continue monitoring van je IT-omgeving. Door jouw organisatie zo onaantrekkelijk mogelijk te maken voor cybercriminelen, minimaliseer je de kans om het volgende slachtoffer van een cyberaanval te worden.”
Over het Threat Hunting Report
Het Global Threat Report analyseert uitgebreide dreigingsdata van CrowdStrike Falcon Intelligence, het managed threat hunting team CrowdStrike Falcon OverWatch, de CrowdStrike Threat Graph, een schaalbare, cloud-native technologie die 5 biljoen endpoint gebeurtenissen per week verwerkt in 176 landen, en CrowdStrike Services, dat inzichten voorziet van moderne tegenstanders en hun tactieken, technieken en procedures (TTP’s).
De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.
Bron: crowdstrike.com
Meer rapporten bekijken of downloaden 》
Actuele aanvallen overzicht per dag 》
Tips of verdachte activiteiten gezien? Meld het hier.
Meer nieuws
Een spoor van vernieling door het internationale bedrijfsleven
Gehackte olieleidingen, honderden getroffen bedrijven en miljoenen aan schade. Hackers trekken dankzij ransomware een spoor van vernieling door het internationale bedrijfsleven. En dat gaat er professioneel aan toe, kwam Nieuwsuur achter.
Mijn naam is Tim en ik doe aangifte van oplichting
Het is 17 juni 2020 15:54 en Tim begint te vertellen
"Bad guys sponsoren" Stelling: Ransomware moet uitgesloten worden van verzekeringsdekking
Nederlandse bedrijven sluiten wereldwijd de hoogste verzekeringen af tegen schade door ransomware-aanvallen. Gemiddeld zijn ze voor 5,77 miljoen euro gedekt voor gijzelsoftware. Dat is een hoger bedrag dan in de VS en Japan. Critici willen een verbod op de verzekeringen omdat ze naast de gevolgschade ook losgeld dekken. Daardoor houden ze het verdienmodel van cybercriminelen in stand, luidt de kritiek.
Vier keer zoveel supplychainaanvallen verwacht als in 2020
De European Union Agency For Cybersecurity (ENISA) waarschuwt voor fors meer zogeheten supplychainaanvallen in 2021. Dit type aanval raakt via één grote softwareleverancier alle aangesloten bedrijven, wat grote impact kan hebben. ENISA voorziet dat de hacks geavanceerder worden en geeft tips om dit type aanval tegen te gaan.
Hoe cybercriminelen de antiphishing-oplossingen kunnen omzeilen
Om zakelijke e-mailgegevens van werknemers van een bedrijf te stelen, moeten aanvallers eerst langs de antiphishing-oplossingen op de e-mailservers van het bedrijf zien te komen. Vaak gebruiken ze legitieme webdiensten om niet op te vallen, en steeds vaker gaat het dan om Google Apps Script, een op JavaScript gebaseerd scriptingplatform.
Overzicht cyberaanvallen week 30-2021
Iraanse aanval op olietanker wraak voor Israëlische cyberaanval tegen treinsysteem, DoppelPaymer ransomware-bende verandert in de Grief-groep en Nederlandse Group of Company betaald blijkbaar Ransomware aan de Haron cybercriminelen. Hier het overzicht van afgelopen week en het nieuws van dag tot dag.