Aantal cyberaanvallen op onderwijs en onderzoekssector gestegen met 75%

Gepubliceerd op 3 februari 2022 om 15:00

In 2021 kregen organisaties in totaal 50% meer wekelijkse cyberaanvallen te verduren dan in 2020. De onderwijs-/onderzoekssector was de meest aangevallen sector, met gemiddeld 1605 wekelijkse aanvallen, een stijging van 75%. Overheid/defensie zag een gemiddelde van 1.136 wekelijkse aanvallen (47% toename).

Gemiddelde wekelijkse aanvallen per organisatie per branche 2021, vergeleken met 2020.

Security Report van het Check Point Research

Dit blijkt uit het 2022 Security Report van het Check Point Research (CPR). Het rapport beschrijft de belangrijkste aanvalsvectoren en technieken waarvan CPR in 2021 getuige is geweest. De belangrijkste hoogtepunten uit het rapport zijn onder meer de terugkeer van Emotet, scheuren in het ransomware-ecosysteem en kwetsbaarheden in cloudservices. Botnets waren wereldwijd de leidende aanvalscategorie, gevolgd door infostealers en cryptominers. CPR benadrukt de noodzaak van meer samenhangende beveiliging na de Log4J-exploits in december en recente arrestaties door REvil.

Andere opvallende cijfers uit het rapport zijn:

  • Communicatie zag gemiddeld 1.079 wekelijkse aanvallen (51% toename)
  • Softwareleveranciers kenden de grootste groei in aanvallen op jaarbasis (146%)
  • Botnets waren wereldwijd de leidende aanvalscategorie, gevolgd door infostealers en cryptominers.

Supply chain-aanvallen

De beruchte SolarWinds-aanval legde de basis voor supply chain-aanvallen. In 2021 waren er talloze geavanceerde aanvallen zoals Codecov in april en Kaseya in juli, met als afsluiting de Log4j-kwetsbaarheid die in december aan het licht kwam. De opvallende impact die door één kwetsbaarheid in een open-sourcebibliotheek wordt bereikt, toont het grote risico voor softwaretoeleveringsketens aan.
In 2021 nam het aantal aanvallen op kritieke infrastructuur toe, wat leidde tot een enorme verstoring van het dagelijkse leven van individuen en in sommige gevallen zelfs hun gevoel van fysieke veiligheid bedreigde.

Clouddiensten onder vuur

Kwetsbaarheden bij cloudproviders werden in 2021 veel alarmerender dan voorheen. Door de kwetsbaarheden die het hele jaar door werden blootgelegd, konden aanvallers willekeurige code uitvoeren, escaleren naar rootrechten, toegang krijgen tot grote hoeveelheden privé-inhoud en zelfs tussen verschillende omgevingen schakelen.
Bedreigingsactoren gebruikten steeds vaker smishing (sms-phishing) voor de verspreiding van malware en hebben ze aanzienlijke inspanningen geleverd om sociale media-accounts te hacken om toegang te krijgen tot mobiele apparaten. De verdere digitalisering van de banksector in 2021 leidde tot de introductie van verschillende apps die zijn ontworpen om persoonlijke interacties te beperken, en die hebben op hun beurt geleid tot de verspreiding van nieuwe bedreigingen.

Scheuren in het ransomware-ecosysteem

Regeringen en wetshandhavingsinstanties veranderden hun standpunt over georganiseerde ransomware-groepen in 2021 en veranderden van preventieve en reactieve maatregelen in proactieve offensieve operaties tegen de ransomware-exploitanten, hun fondsen en ondersteunende infrastructuur.
Een van de gevaarlijkste en beruchtste botnets in de geschiedenis is terug: Emotet. Sinds Emotet's terugkeer in november, constateerde CPR dat de activiteit van de malware ten minste 50% was van het niveau dat werd waargenomen in januari 2021, kort voor de eerste verwijdering. Deze stijgende trend zette zich in december voort met verschillende eindejaarsaanvallen en houdt naar verwachting tot ver in 2022 aan. In ieder geval tot de volgende verwijderingspoging.

'Gegroeid en verfijnder'

“Bedreigingsactoren zijn gegroeid en worden verfijnder. Dit culmineerde in de uitbuiting van de Log4j-kwetsbaarheid en het enorme risiconiveau dat inherent is aan softwaretoeleveringsketens naar voren bracht. Ook zagen we dat cloudservices werden aangevallen, bedreigingsactoren hun focus op mobiele apparaten vergrootten en de heropleving van een van de gevaarlijkste botnets in de geschiedenis. Maar het is niet allemaal kommer en kwel. We zagen scheuren in het ransomware-ecosysteem in 2021 groter worden, toen regeringen en wetshandhavingsinstanties over de hele wereld besloten harder op te treden tegen met name ransomware-groepen. In plaats van te vertrouwen op reactieve en corrigerende maatregelen, hebben sommige schokkende gebeurtenissen regeringen doen beseffen dat ze een meer proactieve benadering moesten volgen om cyberrisico's aan te pakken. Diezelfde filosofie geldt ook voor bedrijven, die het zich niet langer kunnen veroorloven om een onsamenhangende, afgezonderde, reactionaire benadering te hanteren bij het omgaan met dreigingen. Ze hebben 360-graden zichtbaarheid, realtime dreigingsinformatie en een beveiligingsinfrastructuur nodig die op een effectieve, gecombineerde manier kan worden gemobiliseerd”, aldus Maya Horowitz, VP Research bij Check Point Software.

Gedetailleerd overzicht van het landschap

Het Cyber Security Report 2022 geeft een gedetailleerd overzicht van het landschap van cyberdreigingen en aanbevelingen om de volgende cyberpandemie te voorkomen. Deze bevindingen zijn gebaseerd op gegevens van Check Point Software's ThreatCloud Intelligence tussen januari en december 2021, en benadrukken de belangrijkste tactieken die cybercriminelen gebruiken om bedrijven aan te vallen. De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.

2022 Security Report 01 24 22
PDF – 6,6 MB 236 downloads

Bron: checkpoint.com, dutchitchannel.nl

Bekijk alle vormen en begrippen

Actuele aanvallen overzicht per dag

Meer rapporten bekijken of downloaden

 

Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.

Meer actueel cybercrime nieuws

Generatieve AI: De nieuwe uitdaging voor cyberveiligheid

In deze podcast bespreken we het artikel “Generatieve AI: De nieuwe uitdaging voor cyberveiligheid”, geschreven door de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) en de Rijksinspectie Digitale Infrastructuur (RDI). Het artikel beschrijft de impact van generatieve AI op cybersecurity, waarbij wordt gesteld dat generatieve AI een “gamechanger” is, omdat het nieuwe en complexe cyberaanvallen mogelijk maakt. We introduceren het “AI Cybersecurity Kwadrant”, een model dat de risico’s en kansen van generatieve AI analyseert, met een focus op aanvallen met en tegen AI, en verdediging met en van AI. De auteurs benadrukken het belang van proactieve cybersecurity-strategieën om de snelle ontwikkelingen op het gebied van generatieve AI bij te houden.

Lees meer »

Hybride cyberaanvallen: de vervagende lijnen tussen staten en criminelen

In deze podcast bespreken we de toenemende samenwerking tussen cybercriminelen en overheden, waarbij ze hun middelen en technieken combineren om zowel financiële als geopolitieke doelen te bereiken. We benadrukken dat ransomware een ernstige bedreiging blijft, met name voor de gezondheidszorg, en dat het gebruik van kunstmatige intelligentie (AI) door zowel cybercriminelen als overheden aanvallen complexer en moeilijker te stoppen maakt. Daarnaast bespreken we het belang van samenwerking tussen de publieke en private sector om cyberdreigingen effectief te bestrijden. De noodzaak voor strengere internationale normen en sancties voor cyberaanvallen komt ook aan bod, evenals de rol van geavanceerde technologieën zoals AI en internationale samenwerkingen voor de toekomst van cyberbeveiliging.

Lees meer »

Nederland in de top 5 van meest getroffen landen door mobiele malware

In deze podcast waarschuwen we voor de groeiende dreiging van mobiele malware in Nederland, dat inmiddels tot de top 5 van meest getroffen landen behoort. We leggen uit waarom Nederland een aantrekkelijk doelwit is voor cybercriminelen, mede door de hoge technologische adoptie, economische welvaart en geavanceerde infrastructuur. Daarnaast bespreken we verschillende soorten mobiele malware die in Nederland worden waargenomen, zoals banking malware, spyware, ransomware, adware en phishing-apps. De impact op zowel individuen als bedrijven wordt uitgelicht, met de nadruk op financiële verliezen, identiteitsdiefstal en reputatieschade. We sluiten af met praktische tips om jezelf te beschermen tegen mobiele malware, zoals bewustwording, veilig downloaden, gebruik van beveiligingssoftware, regelmatige updates, sterke wachtwoorden, beperken van toestemmingen, bedrijfsbeleid, regelmatige back-ups en samenwerking met experts.

Lees meer »

Slachtofferanalyse en Trends van Week 41-2024

In deze podcast bespreken we de toenemende dreiging van cyberaanvallen in Nederland en België, waaronder credential stuffing, ransomware-aanvallen en geavanceerde aanvallen op overheidsnetwerken. We belichten de impact van deze aanvallen op bedrijven, overheidsorganisaties, vitale infrastructuur en consumenten. Concrete voorbeelden, zoals de hack van een jeugdzorgorganisatie in Nederland en de aanval op de Belgische tak van Decathlon, illustreren de ernst van de situatie. Daarnaast benadrukken we het belang van sterke cybersecuritymaatregelen en geven we praktisch advies over het beschermen van gevoelige gegevens.

Lees meer »

Nieuwsbrief 335 Cybercrimeinfo (ccinfo.nl)

In deze podcast, gebaseerd op de nieuwste nieuwsbrief van Cybercrimeinfo.nl, bespreken we de belangrijkste cybercrime-ontwikkelingen. We behandelen onderwerpen zoals bankhelpdeskfraude, phishing en internationale politie-operaties, evenals de opkomst van geavanceerde phishing-aanvallen. Daarnaast belichten we recente ransomware-aanvallen op ziekenhuizen en bedrijven, en een datalek bij de Nederlandse politie. We vragen ook aandacht voor de gevaren van het hacken van verkeerslichten en introduceren een nieuwe vorm van bankhelpdeskfraude. Tot slot moedigen we luisteraars aan om te doneren om het werk van Cybercrimeinfo.nl te ondersteunen.

Lees meer »