Vorige week verscheen het 'Eset Threat Report' over het eerste trimester van 2022. Het Threat Report omvat belangrijke statistieken en trends over het huidige dreigingslandschap op basis van detectiesystemen en digital securityonderzoek. De nieuwste uitgave van het Threat Report geeft een overzicht van de verschillende cyberaanvallen in verband met de aanhoudende oorlog in Oekraïne die onderzoekers analyseerden of hielpen te beperken, waaronder de wederopstanding van de beruchte Industroyer malware, die probeerde hoogspanningsstations aan te vallen.
Veranderingen dreigingslandschap
Telemetrie registreerde ook andere veranderingen in het dreigingslandschap op het gebied van cyberbedreigingen die een verband zouden kunnen hebben met de situatie in Oekraïne. Roman Ková?, Chief Research Officer bij Eset, verduidelijkt waarom dit rapport zo gefocust is op cyberdreigingen die verband houden met deze oorlog: "In verschillende delen van de wereld woeden verschillende conflicten, maar voor ons is dit een ander conflict. Vlak over de oostelijke grenzen van Slowakije, waar Eset zijn hoofdkwartier en verschillende kantoren heeft, vechten Oekraïners voor hun leven en soevereiniteit."
Kort voor de Russische invasie registreerde de telemetrie een scherpe daling in Remote Desktop Protocol (RDP) aanvallen. De daling van deze aanvallen komt na twee jaar van constante groei - en zoals uitgelegd in de Exploits sectie van het laatste Threat Report, zou deze wending van gebeurtenissen te maken kunnen hebben met de oorlog in Oekraïne. Maar zelfs met deze daling, is bijna 60% van de inkomende RDP aanvallen die in T1 2022 werden gezien, afkomstig uit Rusland.
Rusland voornaamste doelwit
Een ander neveneffect van de oorlog: Rusland was in T1 2022 volgens de telemetrie het voornaamste doelwit, terwijl in het verleden ransomware groeperingen de neiging hadden doelwitten in Rusland te vermijden. Onderzoekers ontdekten zelfs lock-screen varianten met de Oekraïense nationale groet "Slava Ukraini!" (Glorie aan Oekraïne!). Sinds de Russische invasie in Oekraïne is er een toename van het aantal amateuristische ransomware- en wiper-aanvallen. De auteurs van deze aanvallen betuigen vaak hun steun aan een van de strijdende partijen en positioneren de aanvallen als een persoonlijke vendetta. Het is geen verrassing dat de oorlog ook zichtbaar wordt uitgebuit door spam en phishing. Onmiddellijk na de invasie op 24 februari begonnen oplichters misbruik te maken van mensen die Oekraïne probeerden te steunen, door fictieve liefdadigheidsinstellingen en fondsenwervingsacties als lokmiddel te gebruiken. De telemetrie zag direct een piek aan spam detecties.
Digitale wendbaarheid belangrijk
Dave Maasland, CEO van Eset Nederland, licht de ontwikkelingen toe: “De veranderingen in het dreigingslandschap laten nog maar eens zien hoe belangrijk digitale wendbaarheid is. Vooral bedrijven die op internationaal gebied actief zijn doen er goed aan om opnieuw hun risicoprofiel te bekijken. Maar in veranderende tijden moet het doorvoeren van een goede digitale hygiëne een absolute topprioriteit zijn. De focus lijkt nu minder gericht op Nederland, maar we zijn zeker niet af van cyberdreigingen zoals ransomware en brute-force RDP-aanvallen. Het volgen van deze veranderingen en ontwikkelingen en hierop kunnen acteren is belangrijker dan ooit.”
Andere dreigingen
Naast de dreigingsinformatie met betrekking tot de oorlog in Oekraïne gaat het Threat Report ook in op andere dreigingen, waaronder de opleving van het Emotet botnet. Zoals eerder bekendgemaakt namen de detecties van dit botnet in Nederland in het eerste trimester van dit jaar toe met maar liefst 3900%. Verder geeft het Threat Report ook een overzicht van de belangrijkste onderzoeksresultaten, waaronder: misbruik van kwetsbaarheden in kerneldrivers; UEFI-kwetsbaarheden met een grote impact; cryptocurrency-malware gericht op Android- en iOS-apparaten; een nog niet geattribueerde campagne waarbij de DazzleSpy macOS-malware werd ingezet; en de campagnes van verschillende ransomware en APT-groepen zoals TA410. Het rapport wordt afgesloten met een overzicht van geplande presentaties door de onderzoekers. De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.
Over de cyberoorlog in Oekraïne
Meer rapporten bekijken of downloaden
Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met Cybercrimeinfo.
Meer cybercrime nieuws
Nederland is niet goed voorbereid op Cyberaanval
Nederland moet zich beter voorbereiden op grote cyberaanvallen en ingrijpende digitale storingen. Dat geldt niet alleen voor de overheid, maar ook voor bedrijven en de samenleving als geheel. De impact van cyberaanvallen en/of digitale storingen ontwrichtingen kunnen het land namelijk ontwrichten, zegt de Wetenschappelijke Raad voor het Regeringsbeleid (WRR) maandag in een advies.
Interne netwerk van tientallen Nederlandse bedrijven en organisaties staat wagenwijd open voor hackers
Het interne netwerk van tientallen grote Nederlandse bedrijven, organisaties en overheden staat wagenwijd open voor hackers. Dat blijkt uit onderzoek van Ralph Moonen van beveiligingsbedrijf Secura, waarvan de resultaten aan BNR zijn bevestigd door twee andere beveiligingsbedrijven.
Cyberaanval die in eerste instantie enkel gericht leek te zijn op iPhone, blijkt groter te zijn dan gedacht
Een cyberaanval die in eerste instantie enkel gericht leek te zijn op iPhone, blijkt groter te zijn dan gedacht. Ook Google's eigen mobiele besturingssysteem Android en Windows PC's zijn via dezelfde website aangevallen.
Twee stappen verificatie voorkomt 99,9 procent van Cyberaanvallen
Twee Stappen verificatie (2FA), zoals het gebruik van een extra code tijdens het inloggen, voorkomt 99,9 procent van de aanvallen op accounts, zo stelt Microsoft. De softwaregigant laat weten dat het dagelijks meer dan 300 miljoen frauduleuze inlogpogingen op de eigen clouddiensten ziet.
Cybercrime georganiseerde professionele bendes
Cybercrime komt steeds vaker voor, maar wie zit er achter deze aanvallen? In ieder geval niet de 'computer nerd' die op zijn kamer wat code en scripts schrijft. Dat is een geromantiseerd beeld.
'Aantal cyberaanvallen stijgt naar recordhoogte'
Er was sprake van een stijging van bijna 4% ten opzichte van het voorgaande jaar. Dit was het gevolg van toenemende activiteit op het gebied van malware en exploits (misbruik van kwetsbaarheden). Een gedetailleerde bespreking van de Threat Landscape Index en de subindexen voor exploits, malware en botnets, compleet met speciale aanbevelingen voor CISO’s, is te vinden op het blog van Fortinet.
Cybercrime jurisprudentieoverzicht: juli en augustus 2019
Met een vonnis “nieuwe stijl” heeft de rechtbank Rotterdam op 16 juli 2019 een verdachte veroordeeld (ECLI:NL:RBROT:2019:5630) voor drugshandel via het darkweb en het aanwezig hebben van de illegale handelsvoorraad. De verdachte heeft naar schatting meer dan 500 kg drugs verkocht en miljoenen omzet gehad. De bedenker, organisator en leidinggevende van het “bedrijf” krijgt zeven jaar gevangenisstraf opgelegd. In een afzonderlijk ontnemingsvonnis wordt bovendien ruim 1 miljoen euro afgenomen.
Noord-Korea 2 miljard euro gestolen met cyberaanvallen
Noord-Korea heeft bijna 2 miljard euro gestolen met cyberaanvallen op banken en beurzen voor cryptomunten. Dat staat in een rapport van de Verenigde Naties, meldt persbureau Reuters. Het geld wordt gebruikt om het wapenprogramma van het land te bekostigen.
FBI directeur "criminelen aangetrokken tot versleuteld communiceren"
Criminelen voelen zich aangetrokken tot versleutelde communicatie en apparaten omdat ze denken dat ze hierdoor zonder consequenties en te worden ontdekt hun misdrijven kunnen plegen, zo stelt FBI-directeur Christopher Wray. Wray sprak tijdens een conferentie van de FBI over cybersecurity. Tijdens dezelfde conferentie pleitte de Amerikaanse minister van Justitie William Barr voor een einde aan end-to-end-encryptie.
CBS: Ruim miljoen Nederlanders slachtoffer van Cybercrime
In 2018 gaf 8,5 procent van de internetgebruikers van 12 jaar of ouder aan in de afgelopen twaalf maanden slachtoffer te zijn geweest van digitale criminaliteit. Dat komt neer op ruim 1,2 miljoen mensen. Vooral jongeren waren slachtoffer. Vermogensdelicten kwamen het vaakst voor. Dat meldt het CBS op basis van het vandaag verschenen onderzoek 'Digitale Veiligheid en Criminaliteit'.
Kritieke lekken in industriële software maken Stuxnet-opvolger mogelijk
Industriële controlesoftware is nog steeds lek als een zeef. Nieuw onderzoek vindt een handvol kritieke bugs met mogelijks verregaande gevolgen als ze uitgebuit worden in software van onder andere Siemens en Fuji Electric.
De bankovervallen van de toekomst zijn 'Digitaal'
Het moderne financiële systeem draait op computers en het internet. Deze technologieën stellen banken in staat om wereldwijd en met ongekende snelheid geld te verplaatsen, klanten te bedienen en leningen te verstrekken. Maar deze tech heeft ook de manier waarop cybercriminelen te werk gaan veranderd. In plaats van banken te overvallen met bivakmutsen en wapens, maken ze nu steeds meer gebruik van digitale tools om rekeningen te plunderen zonder dat ze gepakt worden. In 2018 rapporteerde bijvoorbeeld meer dan twee derde van de financiële instellingen een stijging in het aantal cyberaanvallen.