Uit het ‘Cyber Attack Trends: 2022 Mid-Year Report’ blijkt hoe cyberaanvallen het afgelopen halfjaar zijn geïntensiveerd en uitgegroeid tot wapen op staatsniveau. De onderzoekers van Check Point wijzen verder op de bloei van hacktivisme en de nieuwe ransomware-methode ‘Country Extortion’, waarbij ransomware-groepen actief opklimmen naar het niveau van nationale statelijke actoren, doelen op hoog niveau aanvallen en partij kiezen in wereldwijde conflicten.
Belangrijkste trends
De oorlog in Oekraïne heeft een enorme impact op de cyberruimte, zowel qua omvang als schaal. Het rapport geeft een gedetailleerd overzicht van dit nieuwe cyberdreigingslandschap en beschrijft de trends op het gebied van cyberaanvallen die in de eerste helft van dit jaar zijn waargenomen. De onderzoekers zien dat cyberaanvallen zijn geëvolueerd tot wapen op staatsniveau als aanvulling op militaire conflicten, met een toename van ransomware die wordt gebruikt bij aanvallen op nationaal niveau voor financieel en sociaal gewin.
Een belangrijke trend is ‘Country Extortion’, waarbij ransomware-groepen actief nationale statelijke actoren opzoeken. De Conti-groep viel bijvoorbeeld hele landen zoals Costa Rica en Peru aan, en de nieuw opgerichte Lapsus$ begon zijn kwaadaardige activiteit met het aanvallen van overheidsinstanties. Niet lang daarna richtte het zich ook met succes op technologiereuzen Microsoft, NVIDIA en Samsung.
Cyberoorlogvoering en hacktivisme leidden ook tot een andere ontwikkeling: het vermogen van dreigingsactoren om het dagelijks leven van normale burgers te verstoren. Zo waren bijvoorbeeld tv-stations en livestreams doelwit, en in Nederland werden routers van particulieren en bedrijven gehackt door spionnen. Het theoretische potentieel van cyber voor grote ontwrichting van de maatschappij werd dit jaar realiteit.
Voorspellingen voor de tweede helft van 2022
- Ransomware-groepen versplinteren
Ransomware-groepen zijn professioneler geworden en opereren inmiddels als gewone bedrijven. De omvang en de macht van ransomware-groep Conti kreeg echter te veel aandacht, wat leidde tot zijn ondergang. In de toekomst zullen er waarschijnlijk veel kleine tot middelgrote groepen zijn in plaats van een paar grote, om zich effectiever te kunnen verbergen.
- Aanvallen via e-mail
Het kwaadwillig gebruik van Office-macro’s en kwetsbaarheden is in de loop der jaren steeds populairder geworden. Van alle kwaadaardige bestanden die per e-mail werden ontvangen, is 49 procent een Excel-bestand. Deze trend komt overeen met de duidelijke neiging van de meeste actoren om e-mail (SMTP) te gebruiken in plaats van webgebaseerde sites als hun initiële aanvalsvector. Het blokkeren van Office-internetmacro’s elimineert maldoc-opties niet. Bedreigingsactoren blijven kwetsbaarheden uitbuiten en nieuwe manieren vinden om malware te leveren, maar de beleidsupdate van Microsoft zal zeker effect hebben op de huidige TTP’s. Zowel beveiligingsaanbieders als gebruikers dienen zich hierop voor te bereiden.
- Hacktivisme evolueert
Hacktivistische groepen zullen hun aanvallen blijven afstemmen op de politieke agenda van hun doelwit, vooral omdat de oorlog tussen Rusland en Oekraïne nog steeds aan de gang is.
- Eerste aanvallen in Metaverse
Met grote incidenten die betrekking hebben opblockchain-platforms, zoals een kwetsbaarheid op de Rarible-marktplaats of de ApeCoin Airdrop-kwetsbaarheid, is het de verwachting dat inspanningen van hackers om crypto-activa te doorbreken en te kapen blijven aanhouden. Ook zullen de eerste aanvallen in de Metaverse plaatsvinden waarbij misbruik gemaakt wordt van smart contract-kwetsbaarheden.
“Als de oorlog tussen Rusland en Oekraïne tot een einde komt, zullen we waarschijnlijk in een veel slechtere situatie verkeren dan nu als het gaat om cyber”, verwacht Zahier Madhar, security engineer expert bij Check Point Software. “Dit komt omdat door de staat gesponsorde APT-groepen, hacktivisten en andere cybercriminelen tijdens het conflict ‘hun vak hebben kunnen verfijnen’. Er zal meer expertise zijn, meer tooling en meer groepen die hun inspanningen hebben geconsolideerd. We voorspellen daarom een toename van de aanvallen op NAVO-landen. En niet alleen overheidsdiensten in die landen zouden zich zorgen moeten maken, ook bedrijven moeten zich echt voorbereiden op wat komen gaat.”
Meer rapporten? Kijk dan hier »
Bron: checkpoint.com
Meer actueel nieuws
Aanhoudingen in phishingzaak: coronacrisis misbruikt
De politie heeft donderdagavond 7 mei in een onderzoek naar grootschalige phishing twee verdachten aangehouden. Deze verdachten maakten misbruik van de Coronacrisis om mensen op te lichten.
Meer dan honderd miljoen e-mailadressen gedumpt in Telegram groepen
Sinds de uitbraak van de corona pandemie hebben verschillende hackers groepen meer dan honderd miljoen e mailadressen (met bijbehorende wachtwoorden) gedumpt binnen de Carding groepen binnen Telegram.
Op het darkweb voor 856.000 euro aan bitcoin en ether gebruikt voor kopen kinderporno
In 2019 is er voor 930.000 dollar aan bitcoin (BTC) en ether gebruikt om op het darkweb kinderporno te kopen. Dat blijkt uit onderzoek van 'Chainalysis', een specialist die met software een wallet kan linken aan een persoon of bedrijf.
Gamechangers: houd jongeren weg bij cybercrime
Speciale games moeten helpen jongeren uit de cybercriminaliteit te houden.
Spear-phishing-campagne brengt managers in gevaar bij meer dan 150 bedrijven
Een cybercrime-groep die sinds medio 2019 actief is, heeft de e-mailaccounts van hooggeplaatste leidinggevenden bij meer dan 150 bedrijven gehackt.
Verfijnde Android spionagecampagne
Kaspersky onderzoekers hebben een geavanceerde kwaadaardige campagne ontdekt, gericht op Android-gebruikers die waarschijnlijk kan worden toegeschreven aan de 'OceanLotus' geavanceerde aanhoudende dreiging actor. De campagne, die 'PhantomLance' wordt genoemd, is sinds ten minste 2015 actief en loopt nog steeds. Er zijn meerdere versies van complexe spyware en slimme distributietactieken, waaronder distributie via tientallen applicaties op de officiële markt van Google Play.