Ransomware-as-a-Service verdienmodel voor moderne hacker
Global Threat Report geeft inzicht in cyberdreigingen 2019
5 maart 2020 -
CrowdStrike onthult zijn Global Threat Report over 2019. Dit rapport laat zien dat:eCrime steeds geavanceerder wordt, er steeds meer verschillende typen dreigingen komen die steeds lastiger zijn op te sporen en dat de motieven van aanvallers per sector nogal verschillen, hoewel financieel gedreven ransomware-aanvallen – met steeds hogere losgeldbedragen – in alle sectoren voorkomen.
Waar bijvoorbeeld technologiebedrijven op hun hoede moeten zijn voor diefstal van intellectueel eigendom door China, zijn financiële dienstverleners gevoelig voor banking trojans. Ziekenhuizen, gemeenten en universiteiten lopen weer veel meer risico op een ransomware-aanval, waarbij het doel enkel en alleen het beuren van losgeld is. Een nieuwe ontwikkeling op dit laatste gebied is dat diefstal van (privacy)gevoelige gegevens wordt ingezet om door ransomware getroffen bedrijven onder druk te zetten om toch te betalen. Dit past helemaal in de trend dat aanvallers steeds vaker een combinatie van verschillende technieken inzetten om hun doel te bereiken.
eCrime-trends in 2019
De meest opvallende trends in het CrowdStrike Global Threat Report zijn:
Er is een verschuiving van malware aanvallen naar malware free-aanvallen. Deze laatste zijn wereldwijd nu voor het eerst in de meerderheid (51 procent). Bij deze aanvallen wordt geen stukje code op een computer geplaatst, zoals bij malware wel het geval is, waardoor het veel lastiger is op te sporen. Een voorbeeld is social engineering, waarna de gevonden informatie wordt ingezet om heel gericht iemand over te halen op een link te klikken of iemands identiteit te stelen.
Enterprise ransomware, ook wel Big Game Hunting (BGH) genoemd, blijft groeien, simpelweg omdat dit de meest lucratieve vorm van cybercrime is. De vaakst getroffen organisaties zijn lokale overheden, universiteiten, de technologiesector, ziekenhuizen, industriële bedrijven, financiële dienstverleners en mediabedrijven.
De drie meest gebruikte technieken door aanvallers in 2019 zijn: masquerading (een aanvaller doet zich voor als geautoriseerde gebruiker), command line interfacing (daarbij voeren aanvallers kwaadaardige commando’s uit op iemands computer) en credential dumping (het stelen van login en wachtwoord).
De drie meest voorkomende vormen van cybercrime in 2019 zijn: ransomware, banking trojans en malware downloaders.
Omdat met businessmodellen als Malware-as-a-Service en Ransomware-as-a-Service zowel ontwikkelaars van aanvalsmethoden als gebruikers ervan snel geld kunnen verdienen, zet de groei in aanvallen ook in 2020 door.
China en Noord-Korea zijn zeer geïnteresseerd in het stelen van intellectueel eigendom (IP). Dit betreft met name de telecomindustrie, maar ook sectoren als hernieuwbare energie, gezondheidszorg, biotech, farmacie, luchtvaart en defensie zijn regelmatig doelwit. Ook is er een toename van Chinese aanvallen die erop zijn gericht supply chains plat te leggen en zo markten te ontwrichten.
Noord-Korea voert veel aanvallen uit op cryptocurrency exchanges, waarschijnlijk erop gericht om informatie te verkrijgen over de vaak criminele gebruikers van cryptocurrencies.
Wapen u met de 1-10-60-regel
Adam Meyers, vice president Intelligence bij Crowdstrike: "In 2019 zien we dat het dreigingslandschap zich uitbreidt. Er komen steeds meer aanvallers, die bovendien meer verschillende technieken gebruiken. Security teams kunnen zich hiertegen wapenen als ze voldoen aan de 1-10-60 regel: spoor aanvallen op binnen een minuut, onderzoek ze binnen tien minuten, en elimineer de dreiging binnen een uur. Organisaties moeten op zijn minst meten hoe snel ze nu zijn in deze drie stappen en inzicht krijgen in waar de vertragingen worden veroorzaakt, zodat ze naar deze 1-10-60 doelstelling kunnen toewerken en op termijn volledige breaches kunnen voorkomen."