In 2021 kregen organisaties in totaal 50% meer wekelijkse cyberaanvallen te verduren dan in 2020. De onderwijs-/onderzoekssector was de meest aangevallen sector, met gemiddeld 1605 wekelijkse aanvallen, een stijging van 75%. Overheid/defensie zag een gemiddelde van 1.136 wekelijkse aanvallen (47% toename).
Gemiddelde wekelijkse aanvallen per organisatie per branche 2021, vergeleken met 2020.
Security Report van het Check Point Research
Dit blijkt uit het 2022 Security Report van het Check Point Research (CPR). Het rapport beschrijft de belangrijkste aanvalsvectoren en technieken waarvan CPR in 2021 getuige is geweest. De belangrijkste hoogtepunten uit het rapport zijn onder meer de terugkeer van Emotet, scheuren in het ransomware-ecosysteem en kwetsbaarheden in cloudservices. Botnets waren wereldwijd de leidende aanvalscategorie, gevolgd door infostealers en cryptominers. CPR benadrukt de noodzaak van meer samenhangende beveiliging na de Log4J-exploits in december en recente arrestaties door REvil.
Andere opvallende cijfers uit het rapport zijn:
- Communicatie zag gemiddeld 1.079 wekelijkse aanvallen (51% toename)
- Softwareleveranciers kenden de grootste groei in aanvallen op jaarbasis (146%)
- Botnets waren wereldwijd de leidende aanvalscategorie, gevolgd door infostealers en cryptominers.
Supply chain-aanvallen
De beruchte SolarWinds-aanval legde de basis voor supply chain-aanvallen. In 2021 waren er talloze geavanceerde aanvallen zoals Codecov in april en Kaseya in juli, met als afsluiting de Log4j-kwetsbaarheid die in december aan het licht kwam. De opvallende impact die door één kwetsbaarheid in een open-sourcebibliotheek wordt bereikt, toont het grote risico voor softwaretoeleveringsketens aan.
In 2021 nam het aantal aanvallen op kritieke infrastructuur toe, wat leidde tot een enorme verstoring van het dagelijkse leven van individuen en in sommige gevallen zelfs hun gevoel van fysieke veiligheid bedreigde.
Clouddiensten onder vuur
Kwetsbaarheden bij cloudproviders werden in 2021 veel alarmerender dan voorheen. Door de kwetsbaarheden die het hele jaar door werden blootgelegd, konden aanvallers willekeurige code uitvoeren, escaleren naar rootrechten, toegang krijgen tot grote hoeveelheden privé-inhoud en zelfs tussen verschillende omgevingen schakelen.
Bedreigingsactoren gebruikten steeds vaker smishing (sms-phishing) voor de verspreiding van malware en hebben ze aanzienlijke inspanningen geleverd om sociale media-accounts te hacken om toegang te krijgen tot mobiele apparaten. De verdere digitalisering van de banksector in 2021 leidde tot de introductie van verschillende apps die zijn ontworpen om persoonlijke interacties te beperken, en die hebben op hun beurt geleid tot de verspreiding van nieuwe bedreigingen.
Scheuren in het ransomware-ecosysteem
Regeringen en wetshandhavingsinstanties veranderden hun standpunt over georganiseerde ransomware-groepen in 2021 en veranderden van preventieve en reactieve maatregelen in proactieve offensieve operaties tegen de ransomware-exploitanten, hun fondsen en ondersteunende infrastructuur.
Een van de gevaarlijkste en beruchtste botnets in de geschiedenis is terug: Emotet. Sinds Emotet's terugkeer in november, constateerde CPR dat de activiteit van de malware ten minste 50% was van het niveau dat werd waargenomen in januari 2021, kort voor de eerste verwijdering. Deze stijgende trend zette zich in december voort met verschillende eindejaarsaanvallen en houdt naar verwachting tot ver in 2022 aan. In ieder geval tot de volgende verwijderingspoging.
'Gegroeid en verfijnder'
“Bedreigingsactoren zijn gegroeid en worden verfijnder. Dit culmineerde in de uitbuiting van de Log4j-kwetsbaarheid en het enorme risiconiveau dat inherent is aan softwaretoeleveringsketens naar voren bracht. Ook zagen we dat cloudservices werden aangevallen, bedreigingsactoren hun focus op mobiele apparaten vergrootten en de heropleving van een van de gevaarlijkste botnets in de geschiedenis. Maar het is niet allemaal kommer en kwel. We zagen scheuren in het ransomware-ecosysteem in 2021 groter worden, toen regeringen en wetshandhavingsinstanties over de hele wereld besloten harder op te treden tegen met name ransomware-groepen. In plaats van te vertrouwen op reactieve en corrigerende maatregelen, hebben sommige schokkende gebeurtenissen regeringen doen beseffen dat ze een meer proactieve benadering moesten volgen om cyberrisico's aan te pakken. Diezelfde filosofie geldt ook voor bedrijven, die het zich niet langer kunnen veroorloven om een onsamenhangende, afgezonderde, reactionaire benadering te hanteren bij het omgaan met dreigingen. Ze hebben 360-graden zichtbaarheid, realtime dreigingsinformatie en een beveiligingsinfrastructuur nodig die op een effectieve, gecombineerde manier kan worden gemobiliseerd”, aldus Maya Horowitz, VP Research bij Check Point Software.
Gedetailleerd overzicht van het landschap
Het Cyber Security Report 2022 geeft een gedetailleerd overzicht van het landschap van cyberdreigingen en aanbevelingen om de volgende cyberpandemie te voorkomen. Deze bevindingen zijn gebaseerd op gegevens van Check Point Software's ThreatCloud Intelligence tussen januari en december 2021, en benadrukken de belangrijkste tactieken die cybercriminelen gebruiken om bedrijven aan te vallen. De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.
Bron: checkpoint.com, dutchitchannel.nl
Bekijk alle vormen en begrippen
Actuele aanvallen overzicht per dag
Meer rapporten bekijken of downloaden
Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.
Meer actueel cybercrime nieuws
We verwachten in de toekomst meer van 'ThreatNeedle' te zien
Cybersecurity onderzoekers hebben een nieuwe campagne geïdentificeerd van Lazarus, een zeer productieve geavanceerde dreigingsactor. Lazarus is actief vanaf ten minste 2009 en is betrokken geweest bij grootschalige cyberspionage campagnes, ransomware-campagnes en zelfs aanvallen op de cryptocurrency-markt. Waar het zich de afgelopen jaren op financiële instellingen richtte, valt Lazarus sinds begin 2020 de defensie-industrie aan via een aangepaste backdoor genaamd 'ThreatNeedle'.
Cybercriminelen maken 30.000 klantgegevens buit van Amsterdamse woningcorporatie
De Amsterdamse 'woningcorporatie Stadgenoot' is het slachtoffer geworden van een hacker. Persoonsgegevens van zo’n 30.000 klanten zijn buitgemaakt door de dader(s). Het datalek is inmiddels gedicht en gemeld bij de Autoriteit Persoonsgegevens.
"Credential stuffing zal een bedreiging vormen zolang we van gebruikers eisen dat ze zich online bij accounts aanmelden"
Het aantal jaarlijkse incidenten met inloggegevens is tussen 2016 en 2020 bijna verdubbeld. In dezelfde periode daalde echter de totale hoeveelheid aan gelekte data met 46 procent. Dit blijkt uit het nieuwste Credential Stuffing Report van 'F5'. De gemiddelde omvang van een datalek is ook afgenomen, van 63 miljoen records in 2016 tot 17 miljoen vorig jaar.
"Er kan niet worden gewacht met het delen van incident informatie"
De 'Cyber Security Raad (CSR)' wil versneld incidentinformatie met het bedrijfsleven en burgers delen. In de ogen van de raad is dit ‘een van de belangrijkste instrumenten’ om de cyberweerbaarheid van de samenleving te verhogen. De CSR adviseert minister Grapperhaus om te onderzoeken of het Landelijk Dekkend Stelsel (LDS) van informatieknooppunten via een ‘spoedreparatie’ sneller kan worden doorgevoerd.
Twee derde van organisatie kreeg te maken met ransomware in 2020
Uit onderzoek van Proofpoint blijkt dat ransomware-aanvallen een enorm groot probleem zijn. Zo geeft 66 procent van respondenten aan het slachtoffer te zijn geweest van ransomware.
Malware toename met 229%
Gisteren kondigde 'G DATA CyberDefense' zijn jaarlijkse malware top 10 aan. In 2020 identificeerde de specialisten van het securitybedrijf maar liefst 16.1 miljoen malwaresamples. Dit zijn gemiddeld 76 nieuwe malware samples per minuut. Dit is een toename van 228.6 percent vergeleken met 2019.
Geruchten WhatsApp, hoe zit dat nu?
WhatsApp gebruikers, dit moet je weten. De app is na 15 mei 2021 nauwelijks meer te gebruiken als je de nieuwe gebruiksvoorwaarden niet hebt geaccepteerd. Nieuwe berichten lezen of versturen is dan niet langer mogelijk: het beleid voor inactieve accounts treedt vanaf die datum in werking.
Ransomware weekoverzicht 07-2021
Kia Motors America lijdt aan een ransomware aanval, Underwriters Laboratories (UL) certificeringsgigant getroffen door ransomware en verdachten achter Egregor-ransomware aangehouden in Oekraïne. Hier het overzicht van de nieuwste ransomware vormen en het nieuws van dag tot dag.
Cybercrime nieuwsbrief 146 (week 07-2021)
Cyberaanval treft Hogeschool en Universiteit van Amsterdam, piek in cyberaanvallen op zorgsector in Europa en kroonjuwelen van Nederland in gevaar. Dit en meer lees je in nieuwsbrief 146. Nog niet ingeschreven voor deze gratis nieuwsbrief over cybercrime en darkweb? Schrijf je dan hier in.
Datalek nieuws en overzicht week 07-2021
Een datalek kan ernstige gevolgen hebben, soms worden levens totaal verwoest door dat er identiteit fraude mee gepleegd wordt.
Digitale fraude, oplichting meldingen week 07-2021
Het melden van 'digitale oplichting' pogingen is belangrijk, door het melden kunnen we andere potentiële slachtoffers behoeden voor het te laat is. Heb je een phishing mail, smishing bericht of werd je gebeld en vertrouw je het niet? Laat het ons, of onze collega's van Opgelicht?!, Radar, Kassa, of Fraudehelpdesk dan weten, want Samen bestrijden we cybercrime / digitale fraude. Liever anoniem? Klik dan hier.
Moord op bestelling via het darkweb
Moord op bestelling klinkt als iets uit films, maar een 37-jarige Hagenaar zocht tot twee keer toe op het darkweb iemand om zijn ex uit de weg te ruimen. Schijnbaar zonder scrupules wilde hij de moeder van hun twee jonge kinderen laten vermoorden. Gelukkig voor haar had de man te maken met oplichters die hem enkel van zijn geld af hielpen.