De populariteit van Ransomware-as-a-Service (RaaS) op het darkweb

Gepubliceerd op 17 september 2022 om 07:00

Endpoints blijven een belangrijk doelwit van cybercriminelen vanwege de aanhoudende trend van ‘work from anywhere’. Steeds meer ransomware-varianten steken de kop op als gevolg van de populariteit van Ransomware-as-a-Service (RaaS) op het darkweb. Zoals bijvoorbeeld wiper-malware. Het woord zegt het al, je bent in één keer al je data kwijt. Een serieuze dreiging waar je liever niet mee te maken krijgt. Dit blijkt uit het FortiGuard Labs Global Threat Landscape Report.

Met vasthoudendheid blijven cybercriminelen hun pijlen richten op de endpoints van mobiele en thuiswerkers om toegang tot bedrijfsnetwerken te krijgen. Omgevingen met operationele technologie (OT) en informatietechnologie (IT) zijn aantrekkelijk voor misbruik van het groeiende aanvalsoppervlak en de convergentie tussen IT en OT. Zij worden steeds beter in het verkennen en omzeilen van beveiligingsmechanismen en kunnen zo steeds meer schade aanrichten.

Criminele ecosystemen

Ransomware blijft een van de belangrijkste bedreigingen. Cybercriminelen investeren hier volop tijd en geld in. FortiGuard Labs zag de afgelopen zes maanden in totaal 10.666 ransomware-varianten. In het vorige halfjaar was dat nog maar 5.400. RaaS blijft vanwege zijn populariteit op het darkweb een groeimotor achter een cybercriminele industrie die organisaties dwingt tot het betalen van losgeld.

Als bedrijven zich hiertegen willen beschermen moeten ze proactief te werk gaan. Dit vraagt om raal-time overzicht, bescherming en herstel in combinatie met zero trust network access (ZTNA) en geavanceerde endpoint detection & response (EDR)-functionaliteit.

OT en endpoints

De convergentie van IT en OT en de endpoints die voor work from anywhere worden ingezet bieden cybercriminelen volop kansen om het groeiende aanvalsoppervlak te bestoken. Vaak maken ze gebruik van kwetsbaarheden op endpoints om bedrijfsnetwerken binnen te dringen. Populaire technieken waren misbruik van een spoofing-kwetsbaarheid (CVE 2022-26925) en een kwetsbaarheid die het mogelijk maakte om op afstand kwaadaardige code uit te voeren (CVE 2022-26937).

Criminelen maken optimaal gebruik van oude en nieuwe kwetsbaarheden om toegang te krijgen tot netwerken. Dit blijkt uit een analyse van het aantal kwetsbaarheden op endpoints en het aantal malware-detecties. Ze maken ook grif misbruik van kwetsbaarheden binnen OT-systemen. Dit is te wijten aan de convergentie van IT- en OT-omgevingen en het feit dat cybercriminelen zoals staatshackers met OT-aanvallen grote schade kunnen aanrichten. Geavanceerde oplossingen kunnen het aantal cyberaanvallen terugdringen en bijdragen aan een effectiever herstel van besmette apparaten in een vroegtijdig aanvalsstadium.

Wiper malware

Trends op het gebied van wiper-malware wijzen op de zorgwekkende opkomst van nog verwoestender en geavanceerdere aanvalstechnieken. Hierbij wordt de data van het slachtoffer gewist. De oorlog in Oekraïne gaf de aanzet tot een forse toename van disk wiping-malware. Aanvallen hiermee waren vooral gericht op vitale infrastructuren. FortiGuard Labs identificeerde in de eerste maanden van 2022 zeven belangrijke nieuwe wiper-varianten. Deze werden ingezet voor diverse aanvallen tegen overheidsinstellingen, militaire organisaties en bedrijven. Aanvallen met wiper-malware beperkten zich niet tot één geografische regio. Ze werden naast Oekraïne in 24 andere landen gedetecteerd. Het minimaliseren van de impact van dit soort aanvallen vraagt om het opvoeren van de detectiecapaciteit door het combineren van network detection & response (NDR)-functionaliteit met zelflerende artificial intelligence. Daarnaast is het van groot belang om back-ups op een externe offline locatie op te slaan.

Omzeilen beveiligingsmechanismen

Een analyse van de verschillende strategieën van cybercriminelen werpt licht op de ontwikkeling van aanvalstechnieken. FortiGuard Labs analyseerde de werking van gedetecteerde malware om na te gaan welke technieken de afgelopen zes maanden het vaakst werden gebruikt. Het omzeilen van beveiligingsmechanismen staat bovenaan de lijst van meest gebruikte tactieken van ontwikkelaars van malware. Zij proberen om beveiligingsmechanismen te omzeilen door hun aanvalstechnieken te verhullen. Ze maken bijvoorbeeld gebruik van een bonafide certificaat om misbruik te maken van vertrouwde processen. De op een na populairste techniek was procesinjectie. Hierbij injecteren cybercriminelen code in de adresruimte van een proces om beveiligingsmechanismen te omzeilen en ongezien hun gang te kunnen gaan.

AI ondersteunde beveiliging

Organisaties kunnen zich beter beschermen als ze over praktisch inzetbare bedreigingsinformatie beschikken. Geïntegreerde, door AI en machine learning aangestuurde security-platforms met geavanceerde functionaliteit voor detectie en incidentrespons. Met real-time bedreigingsinformatie zijn deze platforms onmisbaar bij bescherming van hybride netwerken.

Organisaties die bedreigingsinformatie analyseren kunnen hun beveiligingsmechanismen beter aanpassen en snel en proactief reageren op nieuwe aanvalstechnieken. Kennis van de laatste cyberbedreigingen is belangrijk om het patchen van kwetsbaarheden op prioriteit in te delen en IT- en OT-omgevingen effectiever te beschermen. Security awareness-training is eveneens van belang voor werknemers en security-team. Organisaties hebben daarnaast beveiligingsprocessen nodig om de cyberbedreigingen met de snelheid van het netwerk in de kiem kunnen smoren. Een door AI en ML ondersteunde beveiligingsstrategie die voorziet in detectie, preventie en incidentrespons. Deze is gebaseerd op een mesh-architectuur met de mogelijkheid van een veel hechtere integratie, intensievere automatisering en een effectievere reactie op cyberbedreigingen.

Cybercriminelen hanteren slimmere manieren

“Cybercriminelen hanteren steeds slimmere manieren om beveiligingsmechanismen te omzeilen en breiden hun netwerk van criminele partners verder uit. Ze gaan uiterst agressief te werken en deinzen niet terug voor afpersing of het wissen van data van hun slachtoffers. In aanloop naar hun aanvallen voeren ze uitgebreide verkenningen van het netwerk van hun doelwit om maximaal resultaat te boeken. Om geavanceerde aanvallen tegen te gaan hebben organisaties geïntegreerde security-oplossingen nodig die met real-time bedreigingsinformatie worden gevoed. Deze oplossingen moeten in staat zijn om bedreigingspatronen te detecteren en enorme hoeveelheden gegevens tegen elkaar af te zetten om afwijkende activiteiten te identificeren en automatisch gecoördineerde tegenmaatregelen in werking te zetten binnen hybride netwerken.” aldus Vincent Zeebregts, Regional Director Nederland.

De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.

Report 2022 H 1 Threat Landscape
PDF – 776,8 KB 115 downloads

Bron: fortinet.com

Bekijk alle vormen en begrippen

Meer info over darkweb 

Meer darkweb nieuws 

Vaccinatiepaspoort te koop

Overheden slaan alarm over een nieuwe, snelgroeiende zwendel praktijk: online zijn voor een habbekrats vervalste vaccinatiepaspoorten te koop. En dat nu landen juist sterk inzetten op vaccinatiepapieren om reizen en de economie nieuw leven in te blazen.

Lees meer »

Islamitische Staat (IS) digitaliseert

De islamistische cybersecurity groep 'Electronic Horizons Foundation', dat een digitale tak van IS is, lanceert een eigen platform met cloud services en chat mogelijkheden voor leden. Via dit platform zouden volgers makkelijker online propaganda kunnen verspreiden en bovendien makkelijker de interne rangen kunnen bepalen.

Lees meer »

De 'Vin' zorgde voor de drugshandel op het darkweb

De zelfbenoemde Twentse 'Godfather' Simo D. gaat praten met de recherche. Dat is maandag duidelijk geworden op een eerste openbare rechtszitting tegen hem. Simo wordt verdacht van het geven van zeker vijf moordopdrachten in Twente en Gronau in 2017.

Lees meer »