Cybercriminelen gingen het afgelopen jaar maar liefst 67 procent sneller te werk dan in 2020. De gemiddelde breakout time, de tijd waarin cybercriminelen zich na eerste toegang kunnen bewegen in meerdere systemen, bedroeg het afgelopen jaar slechts 1 uur en 32 minuten. In 2020 lag de gemiddelde break out time nog op 4 uur en 37 minuten. Dit blijkt uit het jaarlijkse 'Threat Hunting Report' van CrowdStrike.
Hands-on keyboard aanvallen
Cybercrime criminelen laten malware steeds vaker links liggen. Van alle door CrowdStrike 'Threat Graph' ontdekte aanvallen in de afgelopen drie maanden, was meer dan twee derde (68%) malware vrij. In plaats daarvan kiezen criminelen voor 'hands-on keyboard aanvallen'. Dit soort aanvallen nam het OverWatch team van CrowdStrike het afgelopen jaar zestig procent meer waar dan in het jaar hiervoor. In totaal zijn er meer dan 65.000 potentiële inbraken geïdentificeerd, wat overeenkomt met een potentiële aanval iedere acht minuten.
Cybercriminelen optimaliseren hun processen
Ronald Pool, cybersecurity specialist bij CrowdStrike: “We zien dat cybercriminelen over de gehele linie vele malen sneller te werk gaan. Dit geeft aan hoe geavanceerd deze cybercriminelen zijn en dat ze zich continu bezighouden met het optimaliseren van hun processen. Hierdoor kunnen ze heel dynamisch te werk gaan en zich binnen enkele minuten bewegen in jouw netwerk. Als organisatie kun je daarom niet achterblijven: stilstand betekent achteruitgang. Wie opgewassen wil zijn tegen de bad guys, moet cybersecurity zien als een 24/7 kwestie en de juiste expertise en tooling in huis halen. Daarbij kun je denken aan volledige endpoint bescherming inclusief Next-Generation Antivirus (NGAV) en EDR, een sterk wachtwoordbeleid met multifactor authenticatie en continue monitoring van je IT-omgeving. Door jouw organisatie zo onaantrekkelijk mogelijk te maken voor cybercriminelen, minimaliseer je de kans om het volgende slachtoffer van een cyberaanval te worden.”
Over het Threat Hunting Report
Het Global Threat Report analyseert uitgebreide dreigingsdata van CrowdStrike Falcon Intelligence, het managed threat hunting team CrowdStrike Falcon OverWatch, de CrowdStrike Threat Graph, een schaalbare, cloud-native technologie die 5 biljoen endpoint gebeurtenissen per week verwerkt in 176 landen, en CrowdStrike Services, dat inzichten voorziet van moderne tegenstanders en hun tactieken, technieken en procedures (TTP’s).
De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.
Bron: crowdstrike.com
Meer rapporten bekijken of downloaden 》
Actuele aanvallen overzicht per dag 》
Tips of verdachte activiteiten gezien? Meld het hier.
Meer nieuws
Dertien aanhoudingen door Cyberteam Antwerpen in een omvangrijke phishing zaak
Het cyberteam van politiezone Antwerpen heeft een phishingbende opgerold die op slechts enkele dagen tijd vele duizenden euro’s zou hebben afgetroggeld bij nietsvermoedende slachtoffers. Woensdagochtend zijn in opdracht van de onderzoeksrechter zestien huiszoekingen verricht in Antwerpen, Essen, Schelle en Sint-Jans-Molenbeek. Dertien verdachten zijn gearresteerd.
"Gemeenten moeten regie voeren over hun cyber risico management"
Niet hackers, maar medewerkers zelf zijn veelal verantwoordelijk voor een cyberaanval bij een gemeente. Dan gaat het niet zozeer om een vergissing, maar om medewerkers met verhoogde toegangsrechten en kwade bedoelingen. Dit type cyberaanval is uiterst gevaarlijk, omdat het zeer moeilijk is om deze ontdekken en er iets aan te doen.
Verdachte aangehouden na installeren keyloggers
De politie heeft woensdagmorgen een 29-jarige man uit Zuidhorn aangehouden op verdenking van cybercrime. Hij wordt er van verdacht dat hij 'keyloggers' heeft geïnstalleerd op computers van mensen met wie hij samenwerkte.
"Vannacht, 30 september, vond een cyberaanval plaats op onze hogeschool"
De AP Hogeschool is getroffen door een cyberaanval. Diverse online diensten en tools zijn hierdoor tijdelijk niet beschikbaar vanaf de hogeschool. De Belgische onderwijsinstelling roept studenten op om thuis te blijven en niet naar de campus te komen.
Zeroday malware die traditionele antivirus handtekeningen omzeilt in de lift
Maar liefst 70 procent van alle cyberaanvallen tijdens het tweede kwartaal van 2020 zetten zero-day malware in. Dat is een stijging van 12 procent ten opzichte van het eerste kwartaal, zo blijkt uit het nieuwe Internet Security Rapport over Q2 van 2020 van securityleverancier 'WatchGuard Technologies'. Deze malware omzeilt traditionele antivirus-handtekeningen en zijn hierdoor moeilijker detecteerbaar.
Darkweb kiezersdatabase-rapport werpt nieuwe twijfels op over het Russische verkiezingshack verhaal
Een nieuw rapport dat aantoont dat kiezersdatabases van Amerikaanse staten openbaar beschikbaar waren, doet twijfels rijzen over het verhaal dat de Russische inlichtingendienst in 2016 ‘hun pijlen gericht hadden’ op verkiezingswebsites van staten in Amerika.