'Hidden persistence' de meest gevreesde cyberaanval

Gepubliceerd op 21 oktober 2021 om 15:00

Deep Instinct, aanbieder van een op deep learning gebaseerde security-framework, publiceerde vorige week zijn halfjaarlijkse Voice of SecOps Report. Uit dit rapport blijkt dat organisaties gemiddeld 17,2 uur nodig hebben om op een cyberaanval te reageren, oftewel twee werkdagen. Wereldwijd ligt dit gemiddeld nog hoger, namelijk 20.9 uur. Gezien de vertraging die security-teams vaak oplopen wanneer ze met een beveiligingsincident te maken krijgen, hebben de respondenten weinig vertrouwen in hun vermogen om de constante golf van cyberaanvallen de baas te blijven.

Volgens de security-professionals die aan het onderzoek deelnamen, vormen vooral bedreigingen door insiders een hardnekkig probleem. 76% van de Nederlandse respondenten heeft er weinig fiducie in dat hun collega’s niet op kwaadaardige links zullen klikken. Hiermee kunnen ze razendsnel cyberbedreigingen in IT-omgeving binnenhalen en een cyberaanval in werking zetten.

Beveiligingsproblemen van security operation centers (SOC’s)

De blootstelling aan ransomware en andere typen malware is een verre van opgelost vraagstuk. Er zijn echter nog andere belangrijke problemen waar security-professionals tegenaan blijven lopen.

  • Zorgen over de omgang met cyberaanvallen:

    • Het gebrek aan specifieke technologie voor de preventie van nog niet eerder geobserveerde malware (33%) is een belangrijk punt van zorg.
    • 'Hidden persistence' is de meest gevreesde tactiek die cybercriminelen hanteren om grootscheepse aanvallen uit te voeren, geeft 47% van de Nederlandse respondenten aan. Wereldwijd is dit aantal 40%. 'Hidden persistence' houdt in dat cybercriminelen zich geruime tijd onopgemerkt binnen het netwerk ophouden en in het geniep toegang tot data en applicaties zoeken. Ze behouden daarbij ook hun aanwezigheid als computersystemen opnieuw worden opgestart of aanmeldingsgegevens worden gewijzigd.
    • Een tekort aan gekwalificeerde SecOps-professionals (wereldwijd 35%) zorgt voor problemen rond de incident respons. Dat geldt met name voor organisaties in de gezondheidszorg (52%) en de publieke sector (55%).
  • Zorgen rond de digitale transformatie en regelmatig thuiswerkende werknemers

    • Een derde van de Nederlandse respondenten (33%) meent dat de snelheid waarmee de organisatie de digitale transformatie doorzet, leidt tot blinde vlekken die beveiligingsrisico’s vormen.
    • Het groeiende hybride werknemersbestand veroorzaakt meerdere hoofdbrekens. 51% van de Nederlandse respondenten maakt zich ongerust over het gebruik van niet toegestane diensten (Shadow IT); de impact op de beveiliging door apparaten die medewerkers zelf meebrengen (BYOD) (47%), en of de huidige beveiligingsoplossingen de toegenomen druk wel aankunnen (37%).
  • Integrale beveiliging van endpoints blijft moeilijk te realiseren:

    • Bijna alle respondenten (99%) vermoeden dat niet elk endpoint binnen hun organisatie met minstens één endpoint-agent is beveiligd.
    • 37% van de Nederlandse respondenten zegt dat elk endpoint binnen hun organisatie dat wel beveiligd is, dezelfde mate van bescherming geniet. De meerderheid in Nederland (55%) zegt niet in staat te zijn om cyberbedreigingen op alle endpoints te blokkeren, wereldwijd zegt 60% dit.
  • Problemen rond gegevensopslag in de cloud en kwaadaardige bestanden:

    • Bestanden die in de cloud zijn opgeslagen vertegenwoordigen voor 80% van alle organisaties een kwetsbaarheid waarop niet wordt gecontroleerd.
    • 58% van de Nederlandse respondenten maakt zich zorgen over collega’s die per ongeluk kwaadaardige bestanden uploaden en daarmee bedrijfsomgevingen in gevaar brengen, wereldwijd is dit 68%.

 

Joost van der Spek,  Regional Sales Manager Benelux bij Deep Instinct: “Dat bedrijven twee dagen nodig hebben om op een hack of aanval te reageren is natuurlijk beangstigend nieuws. Organisaties kunnen echter een aantal dingen doen om de responstijd flink te verkorten. Het is belangrijk om de securityomgeving goed onder loep te leggen. Zijn alle securityoplossingen wel opgewassen tegen de huidige cyberbedreigingen? Veel securityoplossingen werken voornamelijk reactief, pas als het kwaad is geschied gaat er een alarm af. Daardoor kan de malware onmiddellijk of voor langere tijd schade toebrengen aan het bedrijf, soms zelfs zonder dat dit gesignaleerd wordt.

Cybersecuritytoepassingen die preventief werken zorgen wél voor goede beveiliging. Deze oplossingen stoppen cyberbedreigingen in de pre-executie fase, dus nog voordat een proces of file dat kwaadaardige content bevat geopend kan worden. Kortom, de reactiesnelheid op cyberaanvallen is cruciaal om erger te voorkomen. Deep Learning is in staat geavanceerde malware en/of ransomware te herkennen en te stoppen in een snelheid van minder dan 20 ms. Dat is een groot verschil met de twee dagen die veel organisaties nu kwijt zijn na een cyberaanval.”

Hoop in de strijd tegen cybercriminaliteit

Met name in de ICT-sector en de financiële dienstverlening is er sprake van optimisme onder security-professionals. De respondenten in de eerste groep waren optimistisch over het succes van hun inspanningen om cyberbedreigingen te voorkomen. Het aantal respondenten in de ICT-sector dat van mening is dat de preventie van alle malware een haalbare kaart is, ligt twee keer hoger dan voor hun collega’s in andere sectoren.

De financiële dienstverleningssector loopt voorop als het gaat om de tijd die nodig is voor de incident respons. Professionals in deze sector reageren bijna vier uur eerder op beveiligingsincidenten dan collega’s in andere branches. 62% van alle Nederlandse respondenten denkt dat het in de komende twee tot vijf jaar mogelijk zal zijn om alle cyberbedreigingen uit het bedrijfsnetwerk te weren.

Verder is 59% van alle respondenten wereldwijd optimistisch gestemd over de haalbaarheid van bedreigingspreventie. Dientengevolge leggen bedrijven in Nederland een grotere nadruk op technologie voor preventie (70%) en detectie (64%). Wereldwijd is dit 57% en 62%, wat laat zien dat organisaties in Nederland veel meer aandacht aan preventie besteden. Met functionaliteit voor geautomatiseerde detectie en preventie kunnen security-teams hun focus richten op de meest urgente problemen in plaats van voortdurend door beveiligingsmeldingen te worden overspoeld.

Onderzoeksmethodiek

Het rapport van Deep Instinct is het gevolg van vraaggesprekken met 1.500 senior security-professionals in 11 landen. Zij waren actief bij bedrijven met meer dan duizend werknemers en een jaaromzet van boven de 500.000 dollar. Deze organisaties waren actief in zeven verticale markten: financiële dienstverlening, retail en e-commerce, gezondheidszorg, productie-industrie, de publieke sector, vitale infrastructuren en technologie.

DI Voicesofsecop Report Final

PDF – 3,1 MB 551 downloads

DI Voicesof Sec Ops 2 Report FINAL

PDF – 362,1 KB 535 downloads

Bron: deepinstinct.com, dutchitchannel.nl |Witold Kepinski

Bekijk alle vormen en begrippen 》

Actuele aanvallen overzicht per dag 》

Ernstige kwetsbaarheden 》

Meer rapporten bekijken of downloaden 》

 

Tips of verdachte activiteiten gezien? Meld het hier.

Meer nieuws

Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline

In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.

Lees meer »

Universiteiten en ShinyHunters, Crimenetwork en TCLBanker

In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.

Lees meer »

ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN

In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.

Lees meer »

Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig

In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.

Lees meer »

cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb

In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.

Lees meer »