Het rapport analyseert de nasleep van beveiligingslekken, de mazen in mobiele platformen en exploits die niet alleen een risico vormen voor de privacy van gebruikers, maar ook voor fysieke veiligheid. Bovendien zijn deze gaten in de beveiliging een voorbode van potentieel grote voorvallen, waarvan Trend Micro gelooft dat deze veel invloed zullen hebben in 2016.
Persoonlijke impact van datalekken
De datalekken die afgelopen kwartaal plaatsvonden, zoals bij Ashley Madison, leidden tot een reeks van aanvallen. Het openbaarmaken van deze gestolen, vertrouwelijke informatie heeft de reputatie van slachtoffers aangetast en veel meer schade aangericht dan enkel een verstoring van de organisatie. Cybercriminelen gebruikten de gestolen informatie voor het afpersen en chanteren van gebruikers. Dit veroorzaakte niet alleen een ramp voor de eigenaar van de website, Avid Life Media, maar ook voor de meer dan 30 miljoen Ashley Madison-gebruikers.
"De evolutie van inbreuken begint echte gevolgen te veroorzaken voor zowel organisaties als het dagelijks leven van mensen," zegt Steven Heyde, Regional Director Benelux bij Trend Micro. "De opkomst van een groot aantal kwetsbaarheden en verschillende datalekken afgelopen kwartaal, hebben gezorgd dat er meer vertrouwelijke en potentieel destructieve informatie openbaar is gemaakt. Dergelijke informatie werd vervolgens verkocht aan de hoogste bieder op het Deep Web."
Persoonlijk identificeerbare informatie populair
Het derde kwartaal van dit jaar stond ook in het teken van inbreuken op de beveiliging in de gezondheidszorg, waaronder de aanval op het UCLA Health System, waarbij de gegevens van 4,5 miljoen patiënten is ontvreemd. Gezondheid en persoonlijk identificeerbare informatie (PII) stond op de tweede plek van meest gestolen datasoorten bij een datalek. Deze gevallen laten zien waarom de gezondheidszorg een aantrekkelijk doelwit blijft voor cybercriminelen.
Mobiele dreiging: nieuwe aanvallen op bestaande zwakheden in Android en iOS
Aanvallers bleven zich daarnaast richten op gebruikers van mobiele apparaten en maakten misbruik van de kwetsbaarheden in de beveiliging van iOS- en Android-platformen. De ontdekking van kwetsbaarheden in Android toonden de noodzaak aan van een meer geïntegreerde beveiligingsstrategie. Terwijl door gewijzigde versies van app creation-tools men niet langer gelooft dat de ‘iOS walled garden’-aanpak het platform kan beschermen tegen aanvallen.
MKB lucratief en eenvoudig doelwit van point-of-sale (PoS)-aanvallen
Het MKB was het afgelopen kwartaal een lucratief en eenvoudig doelwit van point-of-sale (PoS) malware-aanvallen. Cybercriminelen richtten zich op zoveel mogelijk kwetsbare PoS-apparaten via een shotgun-aanpak. Daarbij werden vertrouwde en beproefde technieken ingezet als spammen, maar ook macro-malware, exploit kits en botnets. Het PoS malware-detectievolume groeide met 66 procent. Het MKB was daarbij het meest populaire doelwit, gevolgd door consumenten.
Highlights van het derde kwartaal
Uit het rapport komen verder de volgende belangrijke zaken van afgelopen kwartaal naar voren:
Gedumpte gegevens van een datalek werden gebruikt bij andere aanvallen en afpersing: de succesvolle aanval tegen The Hacking Team en Ashley Madison hadden een grote invloed op de beveiligings- en computing-industrie.
De ontdekking van zwakheden in mobiele platformen benadrukt bestaande problemen in beide ecosystemen. In reactie op de recente golf aan Android-kwetsbaarheden, kondigde Google regelmatige beveiligingsupdates voor het platform aan.
Cybercriminelen maken gebruik van de ‘shotgun-aanpak’ gericht op PoS-malware en schaden daarmee met name kleine organisaties.
Politieke instanties werden doelwit van doorlopende e-spionage-acties. Uit een analyse van recente data bleek dat Pawn Storm zijn doelen niet alleen meer richt op de Verenigde Staten, maar dit verder heeft uitgebreid naar Russische entiteiten. Ook de Onderzoeksraad naar de ramp met vlucht MH-17 was een doelwit.
Angler Exploit Kit blijft een veelgebruikte tool, waarvan toegang met 34 procent is gestegen. Makers van Angler Exploit Kit hebben hun arsenaal het afgelopen kwartaal vernieuwd, waardoor aanvallers hun creaties gebruikten om nieuwe malware te distribueren.
Nieuw onderzoek roept vragen op over de beveiliging van internet ready-apparaten. Aanvallers vernieuwen target-tank informatie. Dit kan directe gevolgen hebben voor het grote publiek.
Het volledige rapport Hazards Ahead: Current Vulnerabilities Prelude Impending Attacks is hier te downloaden.