IoT apparatuur en thuiswerkers onder vuur door cybercriminelen

Gepubliceerd op 17 augustus 2020 om 20:42
IoT apparatuur en thuiswerkers onder vuur door cybercriminelen

Fortinet wereldwijd leider in uitgebreide, geïntegreerde en geautomatiseerde oplossingen voor cybersecurity, heeft vandaag een nieuwe editie van het halfjaarlijkse Global Threat Landscape Report van Fortiguard Labs gepubliceerd. De bedreigingsinformatie die FortiGuard Labs in de eerste helft van 2020 verzamelde laat zien dat cybercriminelen en staatshackers de wereldwijde pandemie massaal aangrepen om wereldwijd een breed scala aan cyberaanvallen uit te voeren.

Hoewel veel cyberbedreigingen verband hielden met het coronavirus, was er ook sprake van andere invalshoeken. Het aantal ransomware-aanvallen en aanvallen op IoT-apparatuur en operationele technologie (OT) nam allerminst af. Deze aanvallen krijgen bovendien een veel gerichter en geavanceerder karakter.

Een samenvatting van het rapport

  • Thuiswerkers en IoT apparatuur onder vuur

De razendsnelle opkomst van thuiswerken zorgde van de ene dag op de andere voor een complete transformatie van bedrijfsnetwerken. Cybercriminelen begonnen vrijwel direct misbruik te maken van dit feit.In de eerste helft van 2020 stegen de  pogingen om misbruik te maken van kwetsbaarheden in routers en IoT-apparatuur voor consumenten bovenaan de lijst van detecties door indringer preventie systemen.

Mirai en Ghost voerden de lijst van botnet detecties aan. Dit was het  gevolg van de groeiende belangstelling van cybercriminelen voor IoT-producten. Deze ontwikkelingen zijn des te meer opvallend omdat ze aangeven hoezeer de rand van het bedrijfsnetwerk van organisaties naar thuiswerk omgevingen is verlegd. Cybercriminelen proberen toegang tot bedrijfsnetwerken te krijgen door misbruik te maken van apparaten die thuiswerkers kunnen gebruiken om toegang tot bedrijfsnetwerken te zoeken. Vooral in Europa, Noord-Amerika en Oceanië komt de botnet Mirai  veel voor. Het aandeel organisaties die verkeer hebben gedetecteerd dat verband houdt met een van de vele varianten van Mirai is in,

  • Afrika 70.7%

  • Azië 63.3%

  • Europa 85.6%

  • Latijns Amerika 78.0%

  • Midden-Oosten 68.3%

  • Noord-Amerika 84.8%

  • Oceanië 85.3%.

Meest voorkomende botnet-detecties tijdens eerste helft van 2020 (niet gesplitste verticale as)

  • Browsers vormen eveneens een doelwit

De overstap naar thuiswerken vertegenwoordigde voor cybercriminelen een unieke kans om argeloze gebruikers op diverse manieren aan te vallen. Zo werd voor phishing campagnes veel vaker gebruikgemaakt van website met malware.

Een malware familie die alle varianten van phishing-sites en andere scams omvatte prijkte zelfs bovenaan de list van malware detecties voor januari en februari en verdween pas in juni uit de top vijf. Dit kan erop wijzen dat cybercriminelen hun aanvallen uitvoeren op momenten waarop gebruikers het meest kwetsbaar en onoplettend zijn, namelijk wanneer ze thuis op het internet surfen. Browsers vormen eveneens geliefde doelwitten van cybercriminelen, en misschien wel meer dan ooit nu zij hun pijlen op thuiswerkers richten.

Meest voorkomende malware categorieën per maand gedurende eerste helft van 2020

  • Ransomware Is een blijvertje

Bekende bedreigingen zoals ransomware hebben de afgelopen zes maanden geen tekenen van verzwakking laten zien.

E-mailberichten over het coronavirus werden gebruikt als lokaas voor diverse ransomware-campagnes. Maar er werd ook andere ransomware ontdekt die de master boot record (MBR) van computers herschreef om vervolgens alle data daarop  te versleutelen. Verder was er sprake van een opleving van het aantal ransomware-incidenten waarbij cybercriminelen niet alleen data van organisaties versleutelden, maar die ook stalen. Ze dreigden om die op grote schaal te verspreiden als er geen losgeld werd betaald (doxware).

Deze ontwikkeling zorgt voor een aanzienlijk hogere kans dat organisaties waardevolle data en/of gevoelige informatie kwijtraken bij toekomstige ransomware-aanvallen.

Wereldwijd is geen enkele sector bespaard gebleven voor ransomware-activiteit. Uit de onderzoeksgegevens blijkt dat er vijf sectoren het zwaarst door ransomware-aanvallen werden getroffen. Dit waren de telecomsector, het onderwijs, de overheid, manager security service providers (MSSP’s) en technologiesector. Helaas wijzen de opkomst van de verkoop van Ransomware-as-a-Service (RaaS) en  nieuwe ransomware-varianten erop dat de wereld nog lang niet van ransomware is verlost.

Percentage organisaties dat ransomware detecteert in de eerste helft van 2020

  • OT-aanvallen na Stuxnet

In juni was sprake van het tiende lustrum van 'Stuxnet', een aanval die de ontwikkeling van cyberaanvallen op en de beveiliging van operationele technologie in een stroomversnelling bracht.

Nu, ettelijke jaren later, vormen OT-netwerken nog altijd een doelwit van cybercriminelen. De  EKANS ransomware die eerder dit jaar de kop opstak laat zien dat cybercriminelen hun ransomware-aanvallen naar OT-omgevingen blijven uitbreiden.

De cyberspionage tool Ramsay, die is ontwikkeld voor het verzamelen en naar buiten smokkelen van gevoelige bestanden die in geïsoleerde of sterk afgescheiden netwerken liggen opgeslagen, is een goed voorbeeld van de manier waarop cybercriminelen op zoek gaan naar nieuwe manieren om dit soort netwerken binnen te dringen. Het aantal  cyberbedreigingen dat  het gemunt heeft op supervisory control en data acquisition (SCADA)- systemen en andersoortige industriële besturingssystemen ligt lager dan het aantal IT-bedreigingen, maar dat doet niets af aan de relevantie van deze trend. Omdat OT-netwerken nu steeds meer met internet zijn verbonden, zijn ze  kwetsbaarder voor aanvallen. Uit het onderzoek blijkt dat maar liefst 74% van de OT-organisaties het afgelopen jaar te maken had met een malware-aanval.

Prevalentie en volume van IPS-detecties met industriële systemen

  • Trends rond misbruik van kwetsbaarheden

Een analyse van de CVE List wijst uit dat het aantal gepubliceerde kwetsbaarheden de afgelopen jaren is toegenomen.

Dit geeft de aanzet tot discussies over het op prioriteit indelen van patches. Hoewel 2020 op koers lijkt om het record te breken voor het aantal kwetsbaarheden dat in een jaar tijd werd gepubliceerd, is er voor de kwetsbaarheden die dit jaar openbaar zijn gemaakt tegelijkertijd sprake van het laagste aantal gevallen van misbruik dat ooit is opgetekend in de 20-jarige geschiedenis van de CVE-lijst.

Kwetsbaarheden die in 2018 werden gepubliceerd stonden daarentegen aan de basis van het hoogste aantal gevallen van misbruik (65%). Bij ruim een kwart van alle cyberaanvallen op organisaties werd een poging gedaan om misbruik goed te maken van tot vijftien jaar oude kwetsbaarheden uit de CVE-llijst met behulp van hackingtools.

Regionaal voorkomende IPS-detecties tijdens eerste helft van 2020 (percentage van organisaties)

Beveiliging thuiswerk

Als gevolg van het toenemende gebruik van connectiviteit en apparaten en de aanhoudende noodzaak van thuiswerken groeit het digitale aanvalsoppervlak. Organisaties moeten zich voorbereiden door concrete maatregelen te nemen om hun gebruikers, apparaten en informatie op dezelfde manieren te beschermen als ze dat binnen het bedrijfsnetwerk doen.

Organisaties die onderzoek naar cybercriminaliteit doen en bedreigingsinformatie verzamelen en beschikbaar stellen kunnen hierbij helpen door uitgebreid inzicht te bieden in het veranderende dreigingslandschap, cybercriminelen en aanvalstechnieken ter aanvulling op de beveiligingskennis van organisaties. De noodzaak om oplossingen van thuiswerkers te beveiligen om veilige toegang te kunnen bieden tot bedrijfskritische bronnen en de beveiliging naar de hele organisatie uit te breiden is nog nooit zo groot geweest. Alleen een beveiligingsplatform dat is ontwikkeld om uitgebreid overzicht op, en bescherming van het complete aanvalsoppervlak te bieden, met inbegrip van alle netwerken, applicaties, multi-cloudomgevingen en mobiele omgevingen, kan effectieve bescherming bieden voor de snel veranderende netwerken van vandaag.

Derek Manky, Chief, 'Security Insights & Global Threat Alliances bij FortiGuard Labs':

“In de eerste zes maanden van 2020 was er sprake van een ongekende opleving In cyberaanvallen. De enorme schaal en snelle ontwikkeling van aanvalsmethoden geven blijk van de snelle en flexibele manier waarop cybercriminelen hun strategieën aanpassen om optimaal misbruik te maken van de actuele ontwikkelingen rond de wereldwijde pandemie. Het is inmiddels duidelijker dan ooit dat organisaties hun beveiligingsstrategie moeten aanpassen om bescherming te bieden voor de complete netwerkrand, die zich inmiddels naar thuiswerk omgevingen uitstrekt. Het is van cruciaal belang dat organisaties duurzame maatregelen treffen om hun thuiswerkers te beschermen en hen te helpen om hun apparaten en thuisnetwerk veilig te houden. Het valt daarnaast aan te raden om voor cyber virussen dezelfde strategieën te hanteren als voor virussen in de echte wereld. Digitale social distancing draait om het herkennen van risico’s en daar afstand van te bewaren.”

Over het rapport

Deze nieuwe editie van het wereldwijde Threat Threat Landscape Report vormt de neerslag van bedreigingsinformatie die door FortiGuard Labs  is verzameld via het omvangrijke sensor netwerk van Fortinet, dat in de eerste helft van 2020 miljarden wereldwijde beveiligingsgebeurtenissen verzamelde. Het rapport biedt regionale en wereldwijde perspectieven en onderzoeksresultaten ten aanzien van drie elkaar aanvullende kernaspecten van het dreigingslandschap: exploit, malware en botnets.

Bron: fortiguard.com, fortinet.com, emerce.nl

Threat Report H 1 2020
PDF – 1,3 MB 438 downloads