Zscaler, presenteerde gisteren zijn jaarlijkse 'State of Encrypted Attacks-rapport'. Dit rapport volgde en analyseerde meer dan 20 miljard geblokkeerde dreigingen via HTTPS, een protocol dat ontworpen is voor veilige communicatie over netwerken.
In het onderzoek van dit jaar werd een toename van maar liefst 314 procent waargenomen in meerdere regio’s, waaronder APAC, Europa en Noord-Amerika. Deze bevindingen onderstrepen de noodzaak voor meer verkeersinspectie dan dat de meeste organisaties verkrijgen via legacy firewall-gebaseerde securitymodellen. In zeven van de onderzochte branches in dit onderzoek, werd een toename gerapporteerd in het aantal dreigingen van SSL- en TLS-verkeer, terwijl in de gezondheidszorg juist een afname te zien was van 27 procent. De IT-industrie was goed voor 50 procent van de gedetecteerde aanvallen.
Cybercriminelen zetten steeds geavanceerdere tactieken in bij hun aanvallen
“In de organisaties van tegenwoordig is meer dan 80 procent van het internet-bound verkeer encrypted. Dit betekent dat organisaties te maken hebben met de unieke uitdagingen om consistente security te leveren voor alle externe gebruikers”, zegt Deepen Desai, CISO en VP Security Research en Operations bij Zscaler. “Cybercriminelen zetten steeds geavanceerdere tactieken in bij hun aanvallen. Daarbij gebruiken ze encrypted kanalen in verschillende fasen van malware- en ransomware-aanvallen. De meeste enterprise IT- en security-teams erkennen deze realiteit, maar vinden het vaak lastig om een SSL/TLS-inspectiebeleid toe te passen vanwege een gebrek aan compute middelen en/of zorgen over zaken als privacy.
Als resultaat zijn encrypted aanvallen een blinde vlek in hun security. Ons rapport over de State of Encrypted Attacks laat zien dat de meest effectieve manier om encrypted aanvallen te voorkomen, het inzetten is van een schaalbare, cloudgebaseerde proxy-architectuur om al het encrypted verkeer te inspecteren. Dit is essentieel voor een holistische zero trust security-strategie.”
20 miljard dreigingen via HTTPS
Tussen januari 2021 en september 2021 blokkeerde Zscaler meer dan 20 miljard dreigingen via HTTPS. Dit is een toename van 314 procent ten opzichte van vorig jaar. Cybercriminelen worden steeds slimmer in hun aanvallen en hebben geprofiteerd van verbonden netwerken en malware-as-a-service-tools die beschikbaar zijn op het darkweb.
Terwijl cybercriminelen verschillende aanvalstypen kunnen gebruiken om zichzelf te verbergen in encrypted verkeer, vertegenwoordigde kwaadaardige inhoud maar liefst 91 procent van de aanvallen, een stijging van 212 procent ten opzichte van vorig jaar. Daarentegen is cryptomining-malware met 27 procent gedaald, als gevolg van een bredere verschuiving in de aanvalstrends, waarbij ransomware een lucratievere optie wordt.
Toename aanvallen op tech- en retailorganisaties
Het rapport vond verder een toename in het aantal aanvallen op tech- en retailorganisaties en groothandels. Aanvallen op tech-organisaties namen toe met maar liefst 2.300 procent. Retailorganisaties en groothandels zagen een toename van meer dan 800 procent. Naarmate meer retailers digitale opties bieden tijdens de feestdagen, zullen cybercriminelen naar verwachting meer e-commerceoplossingen en digitale betalingsplatforms aanvallen met malware- en ransomware-aanvallen. Dit is verergerd door de plotselinge noodzaak om externe werknemers te verbinden via teleconferencing, SaaS-gebaseerde apps en public cloud workloads.
Ook tech-organisaties zijn aantrekkelijk voor cybercriminelen vanwege hun rol in de supply chain. Een succesvolle supply chain-aanval, zoals Kaseya en SolarWinds, kan aanvallers toegang geven tot een schat aan gebruikersinformatie. Ondanks het feit dat de wereld langzaam terugkeert naar normaal, werken veel werknemers nog altijd in relatief instabiele omgevingen. Toegang krijgen tot kritieke point-of-sale-systemen is extreem aantrekkelijk voor cybercriminelen, omdat het de deur opent voor enorme winstmarges.
Aanvallen op de gezondheidszorg en overheden
Na een top doelwit te zijn geweest in 2020, zijn aanvallen op de gezondheidszorg in 2021 afgenomen met 27 procent. Ook aanvallen op overheden zijn afgenomen, en wel met 10 procent. Ransomware-aanvallen op kritieke services, zoals de Colonial Pipeline-aanval, hebben de aandacht getrokken van de bestuurlijke top van het land, wat in veel gevallen heeft geleid tot strengere wetgeving rond cybersecurity.
“Na de vaakst aangevallen sectoren te zijn geweest in 2020, hebben organisaties in de gezondheidszorg en overheden de noodzaak gevoeld om hun security te updaten met moderne architecturen, waarvan de meeste zijn gebaseerd op zero trust”, zegt Desai. “Er was het afgelopen jaar ook meer toezicht door de overheid en er werd hardhandig opgetreden tegen cybercriminelen als reactie op een aantal spraakmakende aanvallen op kritieke diensten, zoals Colonial Pipeline. Dit heeft het afgelopen jaar geresulteerd in een afname van het aantal aanvallen op organisaties in deze sectoren.”
Aanvallen in meer dan 200 landen
Zscaler ThreatLabZ observeerde aanvallen in meer dan 200 landen, waaronder kleinere landen, zoals eilanden in het Caribisch gebied. Bovendien heeft een toename in 'work-from-anywhere' ertoe geleid dat werknemers wegtrekken uit de gebruikelijke technische hubs, zoals de Bay Area, New York, Londen, Parijs, Sydney.
De vijf landen die de meeste encrypted aanvallen incasseerden, zijn het VK (5,5 miljard), de VS (2,7 miljard), India (2,2 miljard), Australië (1,8 miljard) en Frankrijk (520 miljoen). Als geheel staat Europa bovenaan met 7,2 miljard aanvallen, gevolgd door APAC (4,9 miljard) en Noord-Amerika (2,8 miljard).
Aanbevelingen
Naarmate organisaties nieuwe, digitale werkmodellen omarmen, is het steeds belangrijker om te zorgen dat hun assets en verkeer naar die assets veilig is. Om de dreiging van encrypted aanvallen te verkleinen, doet Zscaler ThreatLabZ de volgende aanbevelingen:
- Ontsleutel, detecteer en voorkom dreigingen in al het HTTPS-verkeer met een cloud-native, proxy-based architectuur die al het verkeer voor iedere gebruiker kan inspecteren.
- Isoleer onbekende aanvallen en stop patient-zero malware met een AI-driven sandbox die verdachte content vasthoudt voor analyse, in tegenstelling tot firewall-based passtrough-oplossingen.
- Biedt consistente security voor alle gebruikers en locaties om zeker te weten dat iedereen hetzelfde veiligheidsniveau heeft, ongeacht of zij zich thuis, op kantoor of onderweg bevinden.
- Verklein de attack surface met een zero trust-beleid, waarbij laterale bewegingen niet kunnen bestaan. Daarbij zijn applicaties onzichtbaar voor aanvallers en krijgen gebruikers alleen direct toegang tot de middelen die zij nodig hebben, niet het hele netwerk.
Methodologie
Het ThreatLabZ-team evalueerde data van de Zscaler-beveiligingscloud, die dagelijks meer dan 150 miljard transacties over de hele wereld bewaakt. Zscaler blokkeerde meer dan 20,7 miljard bedreigingen die werden verzonden via encrypted kanalen gedurende een periode van negen maanden (januari 2021 tot september 2021).
De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.
Bron: zscaler.com
Bekijk alle vormen en begrippen 》
Actuele aanvallen overzicht per dag 》
Meer rapporten bekijken of downloaden 》
Tips of verdachte activiteiten gezien? Meld het hier.
Meer nieuws
Supply chain aanvallen, Marimo gehackt en FBI leest Signal
Aanvallers misbruiken steeds vaker de vertrouwensrelaties tussen softwareleveranciers en cloudservices. De officiele website van CPUID verspreidde zes uur lang malware via de downloads van CPU-Z en HWMonitor, ShinyHunters stal authenticatietokens om via Anodot in Snowflake omgevingen te komen en de Lazarus Group registreerde legale Amerikaanse bedrijven als dekmantel voor malwarecampagnes. Ondertussen werd een kritieke kwetsbaarheid in het Python notebook platform Marimo binnen tien uur na openbaarmaking actief misbruikt. De FBI liet in een rechtszaak zien dat gewiste Signal berichten te herstellen zijn via de notificatiedatabase van een iPhone. En ransomwaregroepen breiden hun arsenaal uit met bijna negentig verschillende tools om beveiligingssoftware uit te schakelen.
NB413: ChipSoft ransomware treft ziekenhuizen, REvil baas ontmaskerd en twee Fortinet zerodays
Deze week werd Nederland opgeschrikt door een ransomware aanval op ChipSoft, de grootste leverancier van patiëntendossiers in Nederland. Elf ziekenhuizen haalden uit voorzorg hun portalen offline en de Autoriteit Persoonsgegevens ontving 23 meldingen. Ondertussen onthulde de Duitse BKA de identiteit van de beruchte REvil ransomware leider UNKN, ontmantelden de FBI en het VK een Russische spionagecampagne via gehackte routers en namen aanvallen op Kubernetes met 282 procent toe. Twee kritieke zerodays in FortiClient EMS werden binnen een week ontdekt en actief misbruikt en Noord-Koreaanse hackers stalen in 2025 al meer dan twee miljard dollar aan crypto. LinkedIn bleek stilletjes browserextensies van gebruikers te volgen en een bankhelpdeskfraudeur kreeg zeven jaar cel na het stelen van 900.000 euro. De politie zoekt daarnaast meer slachtoffers van verdachte Turpien. Lees alle details in de vier artikelen van deze week.
ChipSoft ransomware treft zorg, VENOM steelt executive logins en 7 jaar cel
Een ransomware aanval op EPD leverancier ChipSoft treft de hele Nederlandse zorg, elf ziekenhuizen halen hun portalen offline en de Tweede Kamer stelt vragen over de gevaarlijke afhankelijkheid van een handvol leveranciers. Cybercriminelen misbruiken echte Meta notificaties om meer dan veertigduizend phishing mails te versturen en het gesloten VENOM platform jaagt specifiek op CEO's en CFO's. Het updatesysteem van een populaire WordPress plugin wordt gekaapt voor een volledige supply chain aanval en onderzoekers ontdekken dat het CLAUDE.md bestand van AI assistent Claude Code misbruikt kan worden voor SQL injectie. In de rechtbank krijgt een 24 jarige man uit Delfzijl zeven jaar cel voor het stelen van 900.000 euro via bankhelpdeskfraude.
Politie zoekt extra slachtoffers van verdachte Turpien
De politie roept slachtoffers van een man uit Spijkenisse op om zich te melden. De verdachte zou onder de naam Turpien op Snapchat tientallen meisjes hebben afgeperst. Inmiddels zit hij vast, maar door de hoeveelheid beeldmateriaal die bij hem werd aangetroffen, vermoedt de politie dat er nog meer slachtoffers zijn die nog niet bekend zijn.
APT28 kaapt routers, Kubernetes onder vuur en BKA ontmaskert REvil baas
Bron: Cybercrimeinfo, ondezoeksteam
Twee FortiClient zerodays, Noord-Korea's miljardenbusiness en LinkedIn als spion
Twee kritieke kwetsbaarheden in FortiClient EMS in één week, beide actief misbruikt als zeroday. Noord-Korea blijkt in 2025 voor meer dan twee miljard dollar aan crypto gestolen te hebben en hackt de populaire Axios library via een nep Teams update. Device code phishing neemt 37 keer toe door nieuwe phishing kits. En onderzoekers ontdekken dat LinkedIn meer dan 6.000 browserextensies scant van gebruikers.