“47% van de cyberaanvallen werd veroorzaakt omdat organisaties hun patch beheer niet goed op orde hadden”

Gepubliceerd op 24 februari 2022 om 15:00

Het aantal cyberaanvallen is afgelopen jaar met 33 procent gestegen. Maar liefst 47% van de cyberaanvallen werd veroorzaakt omdat organisaties hun patch beheer niet goed op orde hadden. Phishing is over het algemeen nog steeds de meest voorkomende oorzaak van cyberaanvallen. Maar liefst 44 procent van de ransomware aanvallen konden zo succesvol worden uitgevoerd.

Dit blijkt uit de jaarlijkse X-Force Threat Intelligence index van IBM Security. De IBM Security X-Force Threat Intelligence Index van 2022 brengt nieuwe trends en aanvalspatronen in kaart. Het rapport beschrijft hoe cybercriminelen ransomware organisaties ‘gijzelden’ en zo wereldwijde supply chains verder konden belasten. Met name de industrie (23%) werd het meest aangevallen en kreeg meer ransomware-aanvallen te verduren dan enige andere sector. Productie organisaties die problemen kregen met hun supply chain werden op deze manier onder druk gezet om losgeld te betalen.

De waarnemingen en analyses van IBM Security zijn gebaseerd op miljarden data van netwerk- en endpoint detectie apparatuur, incident response data, phishing-kits en meer.

Ransomware-bendes overleven takedowns

Ransomware bleef de belangrijkste aanvalsmethode die in 2021 werd waargenomen. Ondanks de grote hoeveel takedowns zagen de onderzoekers ransomware groepen terugkomen doordat er continue nieuwe aanpassingen werden gemaakt aan de ransomware. Volgens het rapport is de gemiddelde levensduur van een ransomware-groep 17 maanden voordat ze worden stilgelegd of ontmanteld.

X-Force onthult dat ongeveer 50% van de aanvallen in Europa, Azië en MEA worden veroorzaakt door niet-gepatchte kwetsbaarheden in software.

Vroegtijdige signalen van een cybercrisis in de cloud

Cybercriminelen leggen de basis voor aanvallen op cloud-omgevingen. Er werden 146 procent meer nieuwe Linux ransomware waargenomen en daarnaast waren er vorig jaar ook meer aanvallen gericht op Docker. Dit maakt het voor cybercriminelen eenvoudiger om cloud-omgevingen voor kwaadaardige doeleinden te gebruiken.
Charles Henderson, hoofd van IBM X-Force: "Bedrijven moeten beseffen dat kwetsbaarheden in hun netwerk een complete organisatie tot stilstand kan brengen. Dit is een grote uitdaging want het aanvalsoppervlak wordt alleen maar groter. Organisaties moeten er daarom niet vanuit gaan dat iedere kwetsbaarheid in hun omgeving is gepatcht. In plaats daarvan moeten ze zich realiseren dat ze kwetsbaar zijn en hun vulnerability management verbeteren met een Zero Trust strategie."

De ‘negen levens’ van ransomware-groepen

Als reactie op de recente versnelling van ransomware-takedowns door de politie, activeren ransomware-groepen steeds vaker hun eigen incident response plan. Uit de analyse van X-Force blijkt dat de gemiddelde levensduur van een ransomware- groep 17 maanden is. REvil, de ransomware die verantwoordelijk was voor 37% van alle ransomware-aanvallen in 2021, overleefde maar liefst vier jaar door continu aanpassingen te maken na een takedown. Naar verwachting zal deze ransomware, ondanks zijn takedown door een operatie van meerdere overheden medio 2021, zichzelf op termijn weer heruitvinden.

De takedowns van de politie zorgen ervoor dat de activiteiten van cybercriminelen worden vertraagd. Op deze manier worden ze gedwongen om kosten te maken, die nodig zijn om zichzelf opnieuw uit te vinden of hun infrastructuur te financieren. Gezien het dreigingslandschap verandert is het belangrijk dat organisaties hun infrastructuur moderniseren. Op deze manier kunnen organisaties hun data in een omgeving plaatsen die ze beschermd.

Kwetsbaarheden worden voor sommige bedrijven een crisis

Het rapport van X-Force benadrukt een record in het aantal kwetsbaarheden. Het afgelopen decennium werden meer dan 146.000 kwetsbaarheden waargenomen. Bij industriële controlesystemen was er een toename te zien van maar liefst 50 procent. De onderzoekers verwachten dan ook dat de hoeveelheid kwetsbaarheden blijft toenemen, gezien organisaties steeds meer zijn gaan digitaliseren vanwege de pandemie.

Tegelijkertijd maken cybercriminelen dankbaar gebruik van kwetsbaarheden. X-Force zag vorig jaar een stijging van 33% aan kwetsbaarheden, waarbij de twee meest gebruikte kwetsbaarheden bestonden uit veel gebruikte bedrijfsapplicaties, zoals Microsoft Exchange en Apache Log4J Library. De uitdaging van bedrijven om kwetsbaarheden te beheren, blijft toenemen naarmate de digitale infrastructuur zich uitbreidt en bedrijven worden overspoeld met audit-en onderhoudeisen.

Dit onderstreept het belang van de Zero Trust strategie. Zero Trust is een strategische benadering van cybersecurity waarbij het uitgangspunt is dat vertrouwen niet binair of permanent is. Je kunt er niet langer vanuit gaan dat interne entiteiten betrouwbaar zijn of dat ze volledig en direct beheerd kunnen worden om het veiligheidsrisico te verminderen. Zero trust staat voor het elimineren van het vertrouwen uit de netwerkarchitectuur van de organisatie. Het model vraagt organisaties elke poging om toegang tot het netwerk te krijgen, het vertrouwen en de bijbehorende aannames in twijfel te trekken. Oftewel, vertrouw niets en controleer alles.

Aanvallers kiezen gemeenschappelijke gebieden van clouds als doelwit

In 2021 zag X-Force dat steeds meer cybercriminelen zich focussen op containers zoals Docker, wat veruit de meest dominante container runtime-engine is volgens RedHat. Cybercriminelen zien dat organisaties dankzij containers gebruik kunnen maken van verschillende public cloud omgevingen. Hierdoor kunnen ze malware over meerdere platforms verspreiden en als springplank gebruiken naar andere componenten binnen de infrastructuur van hun slachtoffers.

Het rapport waarschuwt ook voor de aanhoudende investeringen in, voorheen niet waargenomen, Linux -malware. Data van Intezer laat zien dat de hoeveelheid Linux ransomware is toegenomen met 146%. Omdat cybercriminelen op zoek zijn naar manieren om hun operaties op te schalen binnen cloud-omgevingen, moeten bedrijven zich richten op meer zichtbaarheid binnen hun hybride infrastructuur. Hybride cloud-omgevingen die zijn gebouwd op interoperabiliteit en open standaarden kunnen organisaties helpen bij het opsporen van ‘blind spots’ en het automatiseren van security responses.

Andere bevindingen uit het rapport van 2022 zijn onder meer

  • Meeste aanvallen in Azië– Met meer dan 1 op 4 aanvallen die IBM wereldwijd in 2021 heeft waargenomen, zag Azië in het afgelopen jaar meer cyberaanvallen dan welke andere regio dan ook. Bijna 60% van de aanvallen in Azië deed zich voor bij financiële dienstverleners en de industrie.
  • Phishing is de meest voorkomende oorzaak van cyberaanvallen in 2021. X-Force zag een verdrievoudiging in kliksnelheid en telefoontjes bij phishing-campagnes.

De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.

X Force Threat Intelligence Index 2022 Full Report
PDF – 3,6 MB 522 downloads

Bron: ibm.com, dutchitchannel.nl

Meer info over cybercrime 

Bekijk alle vormen en begrippen

Meer rapporten bekijken of downloaden

 

Inschrijven voor wekelijkse nieuwsbrief

 

Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.

Meer actueel nieuws

6 zero days gedicht, Fancy Bear valt aan en strijd om DigiD

In de afgelopen twee dagen is opnieuw een flinke stroom cybersecuritynieuws naar buiten gekomen. Microsoft heeft met Patch Tuesday van februari zes actief misbruikte zero day kwetsbaarheden gedicht, terwijl de Russische spionagegroep Fancy Bear via een andere Microsoft kwetsbaarheid Oost-Europese overheden aanvalt. In Nederland woedt het debat over de mogelijke overname van cloudprovider Solvinity door een Amerikaans bedrijf, wat vragen oproept over de veiligheid van DigiD. Ondertussen pakt de politie door met een derde arrestatie rond de JokerOTP phishingtool en eist het OM celstraffen tot acht jaar voor bankhelpdeskfraude. Op het internationale toneel haalden onderzoekers Noord-Koreaanse hackers uit de anonimiteit die met deepfake Zoom calls crypto executives targeten, en blijkt een nepwebsite van 7-Zip computers stilletjes om te bouwen tot proxyservers.

Lees meer »

AP gehackt via Ivanti, meldkamers uit en Chinese spionage onthuld

In de afgelopen drie dagen is weer veel cybersecuritynieuws naar buiten gekomen dat laat zien hoe breed het digitale dreigingslandschap inmiddels reikt. Zo werd bekend dat de Autoriteit Persoonsgegevens en de Raad voor de rechtspraak zijn gehackt via Ivanti kwetsbaarheden, vielen in Nederland de meldkamers tijdelijk uit en onthulden inlichtingendiensten wereldwijd nieuwe operaties van aan China gelieerde dreigingsactoren. Daarnaast blijven ransomwaregroepen actief, worden kritieke kwetsbaarheden in veelgebruikte software misbruikt en nemen opsporingsdiensten steeds vaker succesvol actie tegen cybercriminelen.

Lees meer »

Nepagenten en pinfraude - Eindhoven

De politie is op zoek naar een jonge man die betrokken is bij pinfraude in Eindhoven. Twee oplichters deden zich voor als agenten en maakten met een smoes een bankpas, pincode en contant geld buit bij een hoogbejaarde vrouw. De verdachte pinde kort daarna met de gestolen pas bij een supermarkt aan het Cassandraplein. De totale schade bedraagt bijna tweeduizend euro. Omdat de dader zich niet vrijwillig heeft gemeld, zijn er nu herkenbare beelden vrijgegeven.

Lees meer »

Privacyboetes bij Nederlandse gemeenten en medische vertraging door datalek in Rijswijk en Amerikaanse acties tegen Iran en Chinese spionage in Europa

In de afgelopen achtenveertig uur is de kwetsbaarheid van digitale infrastructuren pijnlijk duidelijk geworden door een aaneenschakeling van datalekken en gerichte aanvallen. Terwijl toezichthouders strenger optreden tegen onzorgvuldige dataverwerking blijven internationale dreigingsactoren zoeken naar zwakke plekken in software die door miljoenen mensen wordt gebruikt. De incidenten tonen aan dat zowel technologische tekortkomingen als menselijk handelen grote maatschappelijke gevolgen kunnen hebben.

Lees meer »

Actueel opsporingsnieuws - huidige maand

▽ JANUARI 2027 | ▽ DECEMBER 2026 | ▽ NOVEMBER 2026 | ▽ OKTOBER 2026 | ▽ SEPTEMBER 2026 | ▽ AUGUSTUS 2026 | ▽ JULI 2026 | ▽ JUNI 2026 | ▽ MEI 2026 | ▽ APRIL 2026 | ▽ MAART 2026 | ▽ FEBRUARI 2026 | ▽ JANUARI 2026 | ▽ DECEMBER 2025

Lees meer »

Opsporingsnieuws 2026 januari

▽ JANUARI 2027 | ▽ DECEMBER 2026 | ▽ NOVEMBER 2026 | ▽ OKTOBER 2026 | ▽ SEPTEMBER 2026 | ▽ AUGUSTUS 2026 | ▽ JULI 2026 | ▽ JUNI 2026 | ▽ MEI 2026 | ▽ APRIL 2026 | ▽ MAART 2026 | ▽ FEBRUARI 2026 | ▽ JANUARI 2026 | ▽ DECEMBER 2025

Lees meer »

Cyberoorlog nieuws - Actuele aanvallen

Sinds de aanval van Hamas op Israël 7 oktober 2023 en de Russische invasie op 24-02-2022 is de cyberoorlog tussen de betrokken partijen significant geëscaleerd. Deze ontwikkeling heeft geleid tot de lancering van een nieuwe sectie op Cybercrimeinfo, genaamd 'Real Time Cyberwar News'. De geopolitieke spanningen zijn niet alleen beperkt tot fysieke confrontaties; zowel de aanval van Hamas op Israël als de Russische invasie hebben een digitale dimensie gekregen, waardoor de cyberoorlog in volle gang is. We hebben jullie sinds de Russische invasie op 24-02-2022 continu geïnformeerd over de cyberoorlog. Echter, door de recente escalatie in Israël is de cyberoorlog behoorlijk toegenomen. De aanvallen variëren van DDoS-aanvallen tot meer geavanceerde methoden zoals spear-phishing en malware-injecties. Om het publiek op de hoogte te houden van deze snel veranderende situatie, biedt de nieuwe 'Real Time Cyberwar News' sectie op Cybercrimeinfo real-time updates en analyses van de lopende cyberoorlog. Vanwege de recente escalatie in Israël zullen we nu dagelijks ook dit nieuws met jullie delen. De escalatie van de cyberoorlog, zowel in het conflict tussen Hamas en Israël als na de Russische invasie, benadrukt het belang van voortdurende waakzaamheid op het gebied van cyberveiligheid. Het is essentieel om op de hoogte te blijven van de laatste ontwikkelingen, en de nieuwe 'Real Time Cyberwar News' sectie dient als een betrouwbare bron voor dergelijke informatie.

Lees meer »

Cyberoorlog 2026 januari

▽ JANUARI 2027 | ▽ DECEMBER 2026 | ▽ NOVEMBER 2026 | ▽ OKTOBER 2026 | ▽ SEPTEMBER 2026 | ▽ AUGUSTUS 2026 | ▽ JULI 2026 | ▽ JUNI 2026 | ▽ MEI 2026 | ▽ APRIL 2026 | ▽ MAART 2026 | ▽ FEBRUARI 2026 | ▽ JANUARI 2026 | ▽ DECEMBER 2025

Lees meer »

Celstraf voor Mechelse phishingbroers en datalek bij zorginstelling in Tilburg

De afgelopen dagen werd het digitale landschap getekend door een verontrustende trend waarbij hackers zich niet langer beperken tot het versleutelen van data, maar overgaan tot directe intimidatie van individuen en gezinnen. Terwijl softwareleveranciers worstelen met complexe aanvallen op hun updateprocessen en ontwikkelomgevingen, zien we dat zowel criminele bendes als statelijke actoren misbruik maken van fundamentele vertrouwensrelaties in de toeleveringsketen om vitale infrastructuur en kwetsbare burgers te raken.

Lees meer »

Ouders in België benaderd door hackers en datalek bij scholingsfonds in Den Haag

De afgelopen dagen werd het digitale landschap gedomineerd door een verharding in cybercriminaliteit, waarbij aanvallers zich steeds vaker richten op zowel bedrijven als individuen. Terwijl overheden en bedrijven worstelen met de nasleep van hacks en spionage, zien we dat vooral kwetsbare groepen, zoals ouders van schoolgaande kinderen en softwareontwikkelaars, doelwit worden van gerichte aanvallen. Ook de geopolitieke spanning is voelbaar in de vorm van digitale sabotage en spionage door statelijke actoren.

Lees meer »