Veranderingen dreigingslandschap na Russische invasie in Oekraïne

Gepubliceerd op 7 juni 2022 om 19:53

Vorige week verscheen het 'Eset Threat Report' over het eerste trimester van 2022. Het Threat Report omvat belangrijke statistieken en trends over het huidige dreigingslandschap op basis van detectiesystemen en digital securityonderzoek. De nieuwste uitgave van het Threat Report geeft een overzicht van de verschillende cyberaanvallen in verband met de aanhoudende oorlog in Oekraïne die onderzoekers analyseerden of hielpen te beperken, waaronder de wederopstanding van de beruchte Industroyer malware, die probeerde hoogspanningsstations aan te vallen.

Veranderingen dreigingslandschap

Telemetrie registreerde ook andere veranderingen in het dreigingslandschap op het gebied van cyberbedreigingen die een verband zouden kunnen hebben met de situatie in Oekraïne. Roman Ková?, Chief Research Officer bij Eset, verduidelijkt waarom dit rapport zo gefocust is op cyberdreigingen die verband houden met deze oorlog: "In verschillende delen van de wereld woeden verschillende conflicten, maar voor ons is dit een ander conflict. Vlak over de oostelijke grenzen van Slowakije, waar Eset zijn hoofdkwartier en verschillende kantoren heeft, vechten Oekraïners voor hun leven en soevereiniteit."

Kort voor de Russische invasie registreerde de telemetrie een scherpe daling in Remote Desktop Protocol (RDP) aanvallen. De daling van deze aanvallen komt na twee jaar van constante groei - en zoals uitgelegd in de Exploits sectie van het laatste Threat Report, zou deze wending van gebeurtenissen te maken kunnen hebben met de oorlog in Oekraïne. Maar zelfs met deze daling, is bijna 60% van de inkomende RDP aanvallen die in T1 2022 werden gezien, afkomstig uit Rusland.  

Rusland voornaamste doelwit

Een ander neveneffect van de oorlog: Rusland was in T1 2022 volgens de telemetrie het voornaamste doelwit, terwijl in het verleden ransomware groeperingen de neiging hadden doelwitten in Rusland te vermijden. Onderzoekers ontdekten zelfs lock-screen varianten met de Oekraïense nationale groet "Slava Ukraini!" (Glorie aan Oekraïne!). Sinds de Russische invasie in Oekraïne is er een toename van het aantal amateuristische ransomware- en wiper-aanvallen. De auteurs van deze aanvallen betuigen vaak hun steun aan een van de strijdende partijen en positioneren de aanvallen als een persoonlijke vendetta. Het is geen verrassing dat de oorlog ook zichtbaar wordt uitgebuit door spam en phishing. Onmiddellijk na de invasie op 24 februari begonnen oplichters misbruik te maken van mensen die Oekraïne probeerden te steunen, door fictieve liefdadigheidsinstellingen en fondsenwervingsacties als lokmiddel te gebruiken. De telemetrie zag direct een piek aan spam detecties.  

Overzicht groeperingen oorlog 

Digitale wendbaarheid belangrijk

Dave Maasland, CEO van Eset Nederland, licht de ontwikkelingen toe: “De veranderingen in het dreigingslandschap laten nog maar eens zien hoe belangrijk digitale wendbaarheid is. Vooral bedrijven die op internationaal gebied actief zijn doen er goed aan om opnieuw hun risicoprofiel te bekijken. Maar in veranderende tijden moet het doorvoeren van een goede digitale hygiëne een absolute topprioriteit zijn. De focus lijkt nu minder gericht op Nederland, maar we zijn zeker niet af van cyberdreigingen zoals ransomware en brute-force RDP-aanvallen. Het volgen van deze veranderingen en ontwikkelingen en hierop kunnen acteren is belangrijker dan ooit.”  

Andere dreigingen

Naast de dreigingsinformatie met betrekking tot de oorlog in Oekraïne gaat het Threat Report ook in op andere dreigingen, waaronder de opleving van het Emotet botnet. Zoals eerder bekendgemaakt namen de detecties van dit botnet in Nederland in het eerste trimester van dit jaar toe met maar liefst 3900%. Verder geeft het Threat Report ook een overzicht van de belangrijkste onderzoeksresultaten, waaronder: misbruik van kwetsbaarheden in kerneldrivers; UEFI-kwetsbaarheden met een grote impactcryptocurrency-malware gericht op Android- en iOS-apparaten; een nog niet geattribueerde campagne waarbij de DazzleSpy macOS-malware werd ingezet; en de campagnes van verschillende ransomware en APT-groepen zoals TA410. Het rapport wordt afgesloten met een overzicht van geplande presentaties door de onderzoekers. De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.

Eset Threat Report T 12022
PDF – 4,0 MB 121 downloads

We hebben meer slagkracht nodig, samenleving steeds ingewikkelder

Het nieuwe kabinet moet structureel, dus jaarlijks, 1,3 miljard euro steken in de politie, het Openbaar Ministerie, de rechters, de reclassering en Slachtofferhulp. “We hebben meer slagkracht nodig”, zegt voorzitter van het College van procureurs-generaal van het OM Gerrit van der Burg in Goedemorgen Nederland op NPO 1.

Lees meer »

Het aantal jeugdige daders van cybercrime dat in het strafrecht terecht komt neemt toe

Er is een toename van het aantal Nederlandse jongeren dat wegens een cyberdelict wordt veroordeeld, zo blijkt uit onderzoek van het Wetenschappelijk Onderzoek- en Documentatiecentrum (WODC), het kennisinstituut voor het ministerie van Justitie en Veiligheid. Onder cyberdelicten worden verschillende zaken verstaan, zoals het inbreken op online accounts, phishing, verspreiden van malware, oplichting en cyberpesten.

Lees meer »

De gezamenlijke Europese cybereenheid is een bouwsteen om onszelf te beschermen

De Europese Commissie heeft gisteren de oprichting van een gezamenlijke Europese cybereenheid aangekondigd voor de aanpak van grote cyberincidenten. De op te richten Joint Cyber Unit moet cybersecurity communities bij elkaar brengen en samenwerking bevorderen. "Alle relevante partijen in de EU moeten voorbereid zijn om collectief te reageren en relevante informatie op een 'need to share' in plaats van een 'need to know' basis te delen", aldus de EC.

Lees meer »

Versoepeling corona maatregelen = Kansen voor cybercriminelen

Op 26 juni vervalt het advies om zoveel mogelijk thuis te werken. Deze versoepeling van de coronamaatregelen brengt risico’s met zich mee voor de (digitale) beveiliging van organisaties. Cybersecurity experts adviseren leidinggevenden en IT-afdelingen om extra alert te zijn op enkele specifieke aanvalsmethoden.

Lees meer »

Al jaren aan het waarschuwen voor kwetsbare overheidswebsites

Al in 2018 had Cybercrimeinfo al diverse overheidswebsites die een zeer hoog risico liepen om gehackt te worden persoonlijk gewaarschuwd, echter werd daar helaas nauwelijks gehoor aangegeven. Anno 2021 zou je toch wel verwachten, nu er veel meer aandacht is in de media, dat dit niet meer het geval zou zijn. Maar helaas. Gelukkig nu 3 jaar na dato worden er kamervragen gesteld over dit onderwerp. Hieronder een overzicht van gemeenten die risico's lopen.

Lees meer »

Ondernemers onderschatten het risico van cybercrime

De kosten van cyberaanvallen zijn vorig jaar geëxplodeerd. Vooral sectoren die sterk inzetten op digitale dataverwerking en communicatie, zoals de industrie, de retail en de zorg, blijken kwetsbaar. Diefstal van data en het gijzelen van systemen nemen hals over kop toe. Ondanks deze toegenomen dreiging blijft de risicoperceptie van cybercrime onder ondernemers laag.

Lees meer »

Aantal brute-force aanvallen gericht op RDP in Nederland meer dan verdubbeld

Cybersecurity bedrijf ESET heeft haar eerste Threat Report van 2021 gepubliceerd. Het Threat Report, dat het huidige dreigingslandschap in kaart brengt op basis van belangrijke statistieken van detectiesystemen en opmerkelijke voorbeelden van cybersecurity-onderzoek, kijkt naar het eerste trimester van 2021 en toont ook Nederlandse statistieken en trends.

Lees meer »

CZ betalingsherinnering is phishing!

Op moment van schrijven krijgen we veel vragen binnen op Cybercrimeinfo.nl over een betaling herinneringsmail van CZ. Deze is niet verstuurt door CZ, al lijkt dit wel! Cybercriminelen hengelen naar je logingegevens van je bank, om vervolgens je rekening te plunderen.

Lees meer »