Cybercriminelen gingen het afgelopen jaar maar liefst 67 procent sneller te werk dan in 2020. De gemiddelde breakout time, de tijd waarin cybercriminelen zich na eerste toegang kunnen bewegen in meerdere systemen, bedroeg het afgelopen jaar slechts 1 uur en 32 minuten. In 2020 lag de gemiddelde break out time nog op 4 uur en 37 minuten. Dit blijkt uit het jaarlijkse 'Threat Hunting Report' van CrowdStrike.
Hands-on keyboard aanvallen
Cybercrime criminelen laten malware steeds vaker links liggen. Van alle door CrowdStrike 'Threat Graph' ontdekte aanvallen in de afgelopen drie maanden, was meer dan twee derde (68%) malware vrij. In plaats daarvan kiezen criminelen voor 'hands-on keyboard aanvallen'. Dit soort aanvallen nam het OverWatch team van CrowdStrike het afgelopen jaar zestig procent meer waar dan in het jaar hiervoor. In totaal zijn er meer dan 65.000 potentiële inbraken geïdentificeerd, wat overeenkomt met een potentiële aanval iedere acht minuten.
Cybercriminelen optimaliseren hun processen
Ronald Pool, cybersecurity specialist bij CrowdStrike: “We zien dat cybercriminelen over de gehele linie vele malen sneller te werk gaan. Dit geeft aan hoe geavanceerd deze cybercriminelen zijn en dat ze zich continu bezighouden met het optimaliseren van hun processen. Hierdoor kunnen ze heel dynamisch te werk gaan en zich binnen enkele minuten bewegen in jouw netwerk. Als organisatie kun je daarom niet achterblijven: stilstand betekent achteruitgang. Wie opgewassen wil zijn tegen de bad guys, moet cybersecurity zien als een 24/7 kwestie en de juiste expertise en tooling in huis halen. Daarbij kun je denken aan volledige endpoint bescherming inclusief Next-Generation Antivirus (NGAV) en EDR, een sterk wachtwoordbeleid met multifactor authenticatie en continue monitoring van je IT-omgeving. Door jouw organisatie zo onaantrekkelijk mogelijk te maken voor cybercriminelen, minimaliseer je de kans om het volgende slachtoffer van een cyberaanval te worden.”
Over het Threat Hunting Report
Het Global Threat Report analyseert uitgebreide dreigingsdata van CrowdStrike Falcon Intelligence, het managed threat hunting team CrowdStrike Falcon OverWatch, de CrowdStrike Threat Graph, een schaalbare, cloud-native technologie die 5 biljoen endpoint gebeurtenissen per week verwerkt in 176 landen, en CrowdStrike Services, dat inzichten voorziet van moderne tegenstanders en hun tactieken, technieken en procedures (TTP’s).
De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.
Bron: crowdstrike.com
Meer rapporten bekijken of downloaden 》
Actuele aanvallen overzicht per dag 》
Tips of verdachte activiteiten gezien? Meld het hier.
Meer nieuws
Ransomware-aanval in Duits ziekenhuis leidt tot dood van patiënt
Een persoon in een levensbedreigende toestand stierf nadat hij door een ransomware-aanval gedwongen was naar een verder weg gelegen ziekenhuis te gaan.
Is jouw printer de open deur voor hackers?
Wees voorzichtig met je printer. Een slecht ingestelde printer kan de deur openen voor hackers.
Update 3: Veligheidsregio (Noord- en Oost Gelderland) getroffen door Ransomware
Update 17-9-2020, 16.00 uur
Binnen 3 seconden Game Over
Buiten het medeweten van velen, heeft Microsoft vorige maand een van de meest ernstige bugs hersteld die ooit aan het bedrijf zijn gemeld, een probleem dat misbruikt kon worden om gemakkelijk Windows-servers over te nemen die als domeincontrollers in bedrijfsnetwerken werden uitgevoerd.
Spoofing aanvallen op herverbindingen in Bluetooth, gevolg miljarden apparaten kwetsbaar
Smartphones, tablets, laptops, IoT-toepassingen, al deze apparaten lopen potentieel gevaar.
Cyberaanval op procesautomatisering hoe kun je dit voorkomen?
Cyberaanvallen speelden zich in het verleden vooral af in IT-omgevingen. De laatste tijd groeit ook het aantal dreigingen voor het OT-domein (operational technology) malware en bewuste aanvallen die gericht zijn op de besturingssystemen of de procesautomatisering van producerende bedrijven. Hoe kun je je hiertegen beschermen?