Cybercriminelen gingen afgelopen jaar 67% sneller te werk

Gepubliceerd op 30 september 2021 om 07:00

Cybercriminelen gingen het afgelopen jaar maar liefst 67 procent sneller te werk dan in 2020. De gemiddelde breakout time, de tijd waarin cybercriminelen zich na eerste toegang kunnen bewegen in meerdere systemen, bedroeg het afgelopen jaar slechts 1 uur en 32 minuten. In 2020 lag de gemiddelde break out time nog op 4 uur en 37 minuten. Dit blijkt uit het jaarlijkse 'Threat Hunting Report' van CrowdStrike.

Hands-on keyboard aanvallen

Cybercrime criminelen laten malware steeds vaker links liggen. Van alle door CrowdStrike 'Threat Graph' ontdekte aanvallen in de afgelopen drie maanden, was meer dan twee derde (68%) malware vrij. In plaats daarvan kiezen criminelen voor 'hands-on keyboard aanvallen'. Dit soort aanvallen nam het OverWatch team van CrowdStrike het afgelopen jaar zestig procent meer waar dan in het jaar hiervoor. In totaal zijn er meer dan 65.000 potentiële inbraken geïdentificeerd, wat overeenkomt met een potentiële aanval iedere acht minuten.

Cybercriminelen optimaliseren hun processen

Ronald Pool, cybersecurity specialist bij CrowdStrike: “We zien dat cybercriminelen over de gehele linie vele malen sneller te werk gaan. Dit geeft aan hoe geavanceerd deze cybercriminelen zijn en dat ze zich continu bezighouden met het optimaliseren van hun processen. Hierdoor kunnen ze heel dynamisch te werk gaan en zich binnen enkele minuten bewegen in jouw netwerk. Als organisatie kun je daarom niet achterblijven: stilstand betekent achteruitgang. Wie opgewassen wil zijn tegen de bad guys, moet cybersecurity zien als een 24/7 kwestie en de juiste expertise en tooling in huis halen. Daarbij kun je denken aan volledige endpoint bescherming inclusief Next-Generation Antivirus (NGAV) en EDR, een sterk wachtwoordbeleid met multifactor authenticatie en continue monitoring van je IT-omgeving. Door jouw organisatie zo onaantrekkelijk mogelijk te maken voor cybercriminelen, minimaliseer je de kans om het volgende slachtoffer van een cyberaanval te worden.”

Over het Threat Hunting Report

Het Global Threat Report analyseert uitgebreide dreigingsdata van CrowdStrike Falcon Intelligence, het managed threat hunting team CrowdStrike Falcon OverWatch, de CrowdStrike Threat Graph, een schaalbare, cloud-native technologie die 5 biljoen endpoint gebeurtenissen per week verwerkt in 176 landen, en CrowdStrike Services, dat inzichten voorziet van moderne tegenstanders en hun tactieken, technieken en procedures (TTP’s).

De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.

Report 2021 Threat Hunting
PDF – 6,9 MB 178 downloads
Threat Graph
PDF – 521,7 KB 201 downloads

Bron: crowdstrike.com

Meer rapporten bekijken of downloaden 》

Actuele aanvallen overzicht per dag 》

Ernstige kwetsbaarheden 》

Tips of verdachte activiteiten gezien? Meld het hier.

Meer nieuws

Rekening laten misbruiken door criminelen, je komt er niet mee weg!

Afgelopen week zijn er in Westvoorne, Brielle en Hellevoetsluis geldezels in de leeftijd van 18 jaar tot 35 jaar aangepakt op verdenking van betrokkenheid bij internetoplichting en witwassen. Deze actie van het team Veel Voorkomende Criminaliteit (VVC) Haringvliet is in navolging op de actiedagen in februari en eind maart toen rechercheurs in samenwerking met reclassering, Humanitas DMH (trajectbegeleiding bij Licht Verstandelijke Beperking en Multi problematiek) en het Openbaar Ministerie al 25 geldezels hebben verhoord.

Lees meer »

Malware Moriya heeft controle over de Windows-kernel

Cybersecurity onderzoekers hebben TunnelSnake blootgelegd, een lopende advanced persistent threat (APT) campagne, die actief is sinds 2019. De APT richtte zich op regionale en diplomatieke organisaties in Azië en Afrika. De aanvallers hebben een voorheen onbekende rootkit ingezet, die de naam Moriya heeft gekregen. Dit stuk malware, met bijna volledige macht over het besturingssysteem, stelde bedreigingsactoren in staat om netwerkverkeer te onderscheppen en kwaadaardige instructies te verbergen die werden gegeven aan de geïnfecteerde organisaties. Dit leidde ertoe dat de aanvallers maandenlang stiekem de controle hadden over de netwerken van de beoogde instanties.

Lees meer »

De gezondheidszorg wordt niet ontzien door cybercriminelen

Een cyberaanval op een kliniek of ziekenhuis is letterlijk een kwestie van leven of dood. In 2020 bezweken zorginstellingen over de hele wereld bijna onder de druk van de COVID-19-pandemie, en de acties van cybercriminelen droegen alleen maar aan de ellende bij. Een van de meest significante dreigingen voor zorginstellingen in het afgelopen jaar kwam van ransomware aanvallen .

Lees meer »

Phishers voegen maar liefst 12 banken toe om het echt te laten lijken

Wie zaken doet via Marktplaats, moet altijd op zijn hoede zijn als een (ver)koper vraagt om een rekeningnummer te verifiëren. In een nieuwe variant van deze oplichtingstruc hebben oplichters een levensechte website van betaaldienst Tikkie nagebouwd. Slechts aan de url kun je zien dat je met een nepsite te maken hebt. Let je even niet op? Dan is je rekening binnen de kortste keren geplunderd.

Lees meer »

Waarom tweestapsverificatie instellen?

Het aantal cyberaanvallen is sinds de coronacrisis vervijfvoudigd. Alleen al in de Microsoft cloud zijn er 300 miljoen frauduleuze inlogpogingen per dag. Jouw bedrijf neemt waarschijnlijk allerlei maatregelen om de kans op een datalek te verkleinen. Het instellen van tweestapsverificatie voor medewerkers is hierbij enorm belangrijk. Want 80 procent van de hacking-gerelateerde aanvallen komen binnen via wachtwoorden.

Lees meer »