Criminal-to-criminal-model met een duidelijke rolverdeling neemt verder toe in 2022

Gepubliceerd op 21 januari 2022 om 07:00

Er zijn inmiddels al twee pandemie-jaren verstreken. Deze jaren hebben niet alleen veranderingen teweeggebracht in de werkcultuur, maar hebben ook gezorgd voor compleet nieuwe security-uitdagingen. Waar in het eerste coronajaar het verhuizen van medewerkers naar de thuisomgeving centraal stond, werden bedrijven het afgelopen jaar geconfronteerd met de veiligheidsrisico’s die deze, soms overhaaste, digitalisering met zich meebracht. Om de veiligheidsrisico’s het komende jaar te minimaliseren, zullen bedrijven hun IT-beveiligingsinfrastructuur moeten aanpassen aan de cloud. Nicolas Casimir, CISO EMEA bij Zscaler, gaat verder in op deze en andere trends voor het komende jaar.

  • Specialisatie van malware-actoren verhoogt de risico’s

De geavanceerde aanvallen op de supply chain die in 2021 grote schade hebben aangericht, illustreren de professionalisering van malware-actoren. Door de hoge mate van specialisatie ontstaan er zeer efficiënte aanvallen die zorgen voor een groter schadepotentieel voor bedrijven.

Zo baseren malware-actoren hun organisatiestructuur tegenwoordig op een C2C (criminal-to-criminal)-model met een duidelijke rolverdeling. De eerste groep zoekt mogelijkheden om in te breken in een bedrijfsnetwerk. De tweede groep programmeert de ransomware-code en biedt ransomware-as-a-service aan. Een derde groep neemt de datamining binnen het bedrijfsnetwerk voor  zijn rekening en gaat op zoek naar de meest waardevolle gegevens. Tenslotte neemt de laatste groep het witwassen over nadat het losgeld is betaald. Het vereist een complete en holistische beveiligingsstrategie als bedrijven zichzelf en hun data veilig willen houden.

  • Aanvalsoppervlakken worden groter

Een gevaarlijke mix van snelle actie, gebrek aan IT-experts en verwaarlozing van de modernisering van de beveiligingsinfrastructuur heeft het aanvalsoppervlak bij veel bedrijven de afgelopen jaren alleen maar vergroot, zoals bleek uit Zscaler’s ‘Exposed’-rapport (pdf onderaan). De studie onderzocht in hoeverre deze aanvalsoppervlakken blootgesteld werden aan het internet. Organisaties in EMEA bleken de meeste blootgestelde servers te hebben. Daarnaast gebruikten ze verouderde SSL/TLS-protocollen en hadden ze gemiddeld een hoger risico op CVE-kwetsbaarheden.

De hoeveelheid informatie die tegenwoordig op het internet wordt verspreid, is zorgwekkend omdat bedrijven zich vaak niet bewust zijn van het gevaar. Alle infrastructuren en data die voor aanvallers zichtbaar zijn op het internet vormen een risico. Daarom moeten bedrijven regelmatig hun netwerkblootstellingen analyseren en monitoren om hun assets veilig te houden.

  • Legacy-IT wordt steeds gevaarlijker

Ook al zijn digitalisering-initiatieven de afgelopen maanden snel toegenomen, modernisering gaat vaak gepaard met legacy-issues. Het gaat daarbij vaak om verouderde hardware die niet meer voldoende up-to-date wordt gehouden. Dit kan tot gevaarlijke situaties leiden, omdat malware-campagnes zich ook richten op oudere hiaten.

Bedrijven moeten hun legacy-problemen onder controle krijgen door te inventariseren wat zich binnen hun netwerk bevindt en wat de status hiervan is. Dit geldt niet alleen voor interne hardware en programma’s die al lange tijd in het ecosysteem aanwezig zijn, maar ook voor nieuwe toevoegingen, zoals VPN’s, externe desktops of cloudworkloads. Deze vormen allemaal een risico voor het bedrijf als ze niet goed zijn beveiligd.

  • IT-beveiliging wordt een business enabler

De perceptie van de IT-afdeling is veranderd en zijn invloed op gedigitaliseerde infrastructuren zal alleen maar blijven groeien. Beveiliging heeft zich opgewerkt tot een enabler van technologische verandering – mede door de opkomst van de cloud. Voordat een nieuwe service wordt geïmplementeerd is het bijvoorbeeld belangrijk om passende beveiligingsmaatregelen te valideren die gedurende de hele levenscyclus continu wordt gecontroleerd. Dit nieuwe begrip van IT-beveiliging is vooral van toepassing op de digitale en cloudgebaseerde omgevingen die de afgelopen jaren tot stand zijn gekomen.

Met een strategische verandering in bedrijfsoriëntatie moet echter ook de beveiligingsinfrastructuur worden aangepast aan de nieuwe omstandigheden. Ook al is Zero Trust niet langer een nieuw concept, het wordt wel steeds belangrijker. Om de groeiende professionalisering van cybercrime tegen te gaan, is een holistische herschikking van beveiliging vereist. Het Zero Trust-concept is ontworpen om aan de beveiligingsvereisten van een moderne omgeving te voldoen, ongeacht type omgeving of waar de gebruiker zich bevindt. Zero Trust moet daarom hoog op de agenda van IT-beslissers staan om risico’s te minimaliseren voor nieuwe werkmodellen in de cloud – nu en in de toekomst.

Global Corporate Network Attack Surface Report
PDF – 6,4 MB 177 downloads

Bron: zscaler.com 

Bekijk alle vormen en begrippen

Actuele aanvallen overzicht per dag

Ernstige kwetsbaarheden

Meer rapporten bekijken of downloaden

 

Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.

Meer actueel cybercrime nieuws

Digitale fraude, oplichting meldingen week 20-2021

Het melden van 'digitale oplichting' pogingen is belangrijk, door het melden kunnen we andere potentiële slachtoffers behoeden voor het te laat is. Heb je een phishing mail, smishing bericht of werd je gebeld en vertrouw je het niet? Laat het ons, of onze collega's van Opgelicht?!, Radar, Kassa, of Fraudehelpdesk dan weten, want Samen bestrijden we cybercrime / digitale fraude. Ben je slachtoffer geworden van oplichting doe dan 'altijd' aangifte bij de politie.

Lees meer »

Darkchat, Darkmind, Darkbubble

In deze lastige tijden staan 'social distancing', thuiswerken en proberen om te gaan met de geldende maatregelen helaas centraal. Echter hebben we tijdens onderzoek gemerkt dat complottheorieën steeds vaker vaste grond krijgen binnen verschillende sociale groepen binnen de samenleving als dusdanig.

Lees meer »

Aanhouding in onderzoek naar Remote Access Trojans (RAT’s)

De politie heeft in een onderzoek naar cybercrime een 28-jarige man in Lelystad aangehouden. De man wordt verdacht van het gebruiken van Remote Access Trojans (RAT’s), kwaadaardige software waarmee cybercriminelen computers van slachtoffers kunnen binnendringen en overnemen. Ook heeft de politie twee woningen en een bedrijfspand doorzocht, waarbij administratie, gegevensdragers en twee auto’s in beslag zijn genomen.

Lees meer »

WhatsApp gehackt, dat overkomt mij niet

Cybercriminelen slaagden er afgelopen jaar in om de WhatsApp-accounts van verschillende politici over te nemen. Het gaat om de accounts van leden van de Eerste en Tweede Kamer, Hoge Colleges van Staat en ambtenaren van meerdere ministeries. De oplichters probeerden op deze manier geld te verdienen, maar er hadden ook vertrouwelijke gegevens buitgemaakt kunnen worden.

Lees meer »

Moet er eerst een ramp gebeuren bij de Rijksoverheid?

Bij elf van de achttien onderzochte overheidsorganisaties is de informatiebeveiliging niet op orde. Over de gehele linie is de stand van informatiebeveiliging niet anders dan in 2019. Toch is er het afgelopen jaar vooruitgang geboekt en hebben organisatie waar de informatiebeveiliging niet op orde was daar werk van gemaakt. Dat heeft er echter niet toe geleid dat tekortkomingen en onvolkomenheden zijn opgelost.

Lees meer »

Datalekken UWV en SVB

Het Uitkeringsinstituut Werknemersverzekeringen (UWV) en de Sociale Verzekeringsbank (SVB) meldden ieder afgelopen jaar honderden datalekken bij de Autoriteit Persoonsgegevens. In de meeste gevallen ging het om post gerelateerde lekken. Beide instanties doen hun best om het aantal fouten terug te brengen.

Lees meer »

Android stalkerware in opmars

Het gebruik van mobiele stalkerware, software die stalkers stilletjes en zonder hun medeweten installeren op mobiele apparaten van slachtoffers, neemt volgens onderzoekers toe. In 2019 registreerde onderzoekers bijna vijf keer meer Android stalkerware-detecties dan in 2018, en in 2020 waren er 1,5 keer meer detecties dan in 2019. Naast de toename ontdekte het onderzoeksteam van ESET ook ernstige kwetsbaarheden in Android stalkerware-apps en hun monitoringservers. Deze kwetsbaarheden kunnen leiden tot ernstige gevolgen voor de gebruiker als ze worden uitgebuit. "Security: The Hidden Cost of Android Stalkerware" werd eergisteren op de RSA Conference gepresenteerd door onderzoeker Lukáš Štefanko.

Lees meer »