Ransomware was het afgelopen jaar de grootste cyberdreiging, zo stelt het Europees Agentschap voor cyberbeveiliging (ENISA) in een vandaag verschenen rapport. Phishingmails en bruteforce-aanvallen op RDP (remote desktop protocol)-accounts zijn de voornaamste manieren waarop organisaties met ransomware besmet raken.
RDP de voornaamste aanvalsvector
Volgens het ENISA was RDP de afgelopen jaren de voornaamste aanvalsvector, maar is er sinds vorig jaar een afname zichtbaar. Aanvallen via phishingmails namen vorig jaar juist toe. "Beide vectoren zijn de meestgebruikte manieren om initieel toegang te krijgen", aldus het cyberagentschap, dat toevoegt dat het ook de goedkoopste en daardoor meest rendabele methodes voor aanvallers zijn.
Het voordeel van bruteforce-aanvallen op RDP-accounts is dat een aanvaller zo toegang via legitieme inloggegevens krijgt, waardoor hij onopgemerkt blijft. ENISA stelt dat organisaties met een grotere securityvolwassenheid op dergelijke activiteit monitoren, maar dat dit bij de meeste mkb-bedrijven niet het geval is. RDP-aanvallen zijn mogelijk door het gebruik van zwakke wachtwoorden, het ontbreken van tweefactorauthenticatie of vpn-toegang tot het RDP-systeem. Gebruik van kwetsbaarheden in RDP zelf komt voor, maar is eerder een uitzondering, zo staat in het ENISA-rapport.
Losgeldbedrag verdubbeld
Verder claimt de organisatie dat het losgeldbedrag dat aanvallers vragen het afgelopen jaar is verdubbeld. De Conti-groep en REvil-groep zijn voor zover bekend de succesvolste ransomwaregroepen en zouden dit jaar elk twaalf miljoen dollar losgeld van slachtoffers hebben ontvangen. Ook stelt ENISA dat verzekeringen die het losgeld van slachtoffers vergoeden de ransomware-economie aanjagen. Om ransomware-aanvallen te voorkomen of beperken geeft het cyberagentschap ook verschillende adviezen in het rapport.
De 9 belangrijkste dreigingen
- Ransomware
- Malware
- cryptojacking
- E-mail gerelateerde bedreigingen
- Bedreigingen tegen gegevens
- Bedreigingen tegen beschikbaarheid en integriteit
- Desinformatie - verkeerde informatie
- Niet-kwaadaardige bedreigingen
- Supply chain-aanvallen.
Digitale dreigingslandschap in kaart brengen
Met het ENISA Threat Landscape 2021 (ETL) rapport wil het cyberagentschap naar eigen zeggen het digitale dreigingslandschap in kaart brengen, om zo beslissingsmakers, beleidsmakers en securityspecialisten te helpen bij het opstellen van strategieën om burgers, organisaties en cyberspace te beschermen.
De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.
Bron: europa.eu, security.nl
Bekijk alle vormen en begrippen 》
Actuele aanvallen overzicht per dag 》
Meer rapporten bekijken of downloaden 》
Tips of verdachte activiteiten gezien? Meld het hier.
Cybercrime gerelateerde berichten
Hack op netwerk van Belgisch ministerie na twee jaar ontdekt
De zaak kwam aan het licht door de Hafnium-affaire, waarbij (Chinese) hackers computers binnendrongen via veiligheidslekken in Microsoft Exchange. “Omdat ze zo professioneel te werk gaan, wordt al snel gekeken naar grote mogendheden en wordt ook naar China verwezen. Maar dat kan op dit moment niet bevestigd worden", aldus VTM-journalist Julie Colpaert.
België pakt Cybercrime aan met 'cyberstrategie 2.0'
De opkomst van een steeds digitalere samenleving en het toenemend gebruik van nieuwe technologieën gaan wereldwijd gepaard met meer cyberaanvallen, maar ook, zoals de recente gebeurtenissen nogmaals hebben aangetoond, met steeds uitgebreidere en ernstigere aanvallen.
Aanhouding in onderzoek naar Remote Access Trojans (RAT’s)
De politie heeft in een onderzoek naar cybercrime een 28-jarige man in Lelystad aangehouden. De man wordt verdacht van het gebruiken van Remote Access Trojans (RAT’s), kwaadaardige software waarmee cybercriminelen computers van slachtoffers kunnen binnendringen en overnemen. Ook heeft de politie twee woningen en een bedrijfspand doorzocht, waarbij administratie, gegevensdragers en twee auto’s in beslag zijn genomen.
Moet er eerst een ramp gebeuren bij de Rijksoverheid?
Bij elf van de achttien onderzochte overheidsorganisaties is de informatiebeveiliging niet op orde. Over de gehele linie is de stand van informatiebeveiliging niet anders dan in 2019. Toch is er het afgelopen jaar vooruitgang geboekt en hebben organisatie waar de informatiebeveiliging niet op orde was daar werk van gemaakt. Dat heeft er echter niet toe geleid dat tekortkomingen en onvolkomenheden zijn opgelost.
Cybercrime complexe onderzoeken met 95 procent gegroeid
Afgelopen jaar zat cybercriminaliteit in de lift. Dat heeft ervoor gezorgd dat de politie meer verdachten van WhatsApp-fraude, identiteitsfraude en andere vormen van cybercrime heeft gearresteerd. Tegelijkertijd werden er minder verdachten veroordeeld voor online gerelateerde misdrijven.
Malware Moriya heeft controle over de Windows-kernel
Cybersecurity onderzoekers hebben TunnelSnake blootgelegd, een lopende advanced persistent threat (APT) campagne, die actief is sinds 2019. De APT richtte zich op regionale en diplomatieke organisaties in Azië en Afrika. De aanvallers hebben een voorheen onbekende rootkit ingezet, die de naam Moriya heeft gekregen. Dit stuk malware, met bijna volledige macht over het besturingssysteem, stelde bedreigingsactoren in staat om netwerkverkeer te onderscheppen en kwaadaardige instructies te verbergen die werden gegeven aan de geïnfecteerde organisaties. Dit leidde ertoe dat de aanvallers maandenlang stiekem de controle hadden over de netwerken van de beoogde instanties.