Cybercriminelen zoeken gericht naar kwetsbaarheden in routers en IoT-apparatuur thuiswerkers
Hackers richten hun pijlen op thuiswerkers om toegang te krijgen tot bedrijfsnetwerken en gevoelige informatie
18 augustus 2020 -
De bedreigingsinformatie die FortiGuard Labs in de eerste helft van 2020 verzamelde laat zien cybercriminelen en staatshackers de wereldwijde pandemie massaal aangrepen om wereldwijd een breed scala aan cyberaanvallen uit te voeren. Hoewel veel cyberbedreigingen verband hielden met het coronavirus, was er ook sprake van andere invalshoeken.
Het aantal ransomware-aanvallen en aanvallen op IoT-apparatuur en operationele technologie (OT) nam allerminst af. Deze aanvallen krijgen bovendien een veel gerichter en geavanceerder karakter.
Hieronder volgen de belangrijkste bevindingen die in het rapport aan bod komen:
Thuiswerkers en IoT apparatuur onder vuur: De razendsnelle opkomst van thuiswerken zorgde van de ene dag op de andere voor een complete transformatie van bedrijfsnetwerken. Cybercriminelen begonnen vrijwel direct misbruik te maken van dit feit. In de eerste helft van 2020 prijkten pogingen om misbruik te maken van kwetsbaarheden in routers en IoT-apparatuur voor consumenten bovenaan de lijst van detecties door indringerpreventiesystemen. Mirai en Ghost voerden de lijst van botnetdetecties aan. Dit was het gevolg van de groeiende belangstelling van cybercriminelen voor IoT-producten. Deze ontwikkelingen zijn des te meer opvallend omdat ze aangeven hoezeer de rand van het bedrijfsnetwerk van organisaties naar thuiswerkomgevingen is verlegd. Cybercriminelen proberen toegang tot bedrijfsnetwerken te krijgen door misbruik te maken van apparaten die thuiswerkers kunnen gebruiken om toegang tot bedrijfsnetwerken te zoeken. Vooral in Europa, Noord-Amerika en Oceanië komt de botnet Mirai veel voor. Het aandeel organisaties die verkeer hebben gedetecteerd dat verband houdt met een van de vele varianten van Mirai is in Afrika 70.7 procent, Azië 63.3 procent, Europa 85.6 procent, Latijns Amerika 78.0 procent, Midden-Oosten 68.3 procent, Noord-Amerika 84.8 procent en in Oceanië 85.3 procent.
Browsers vormen eveneens een doelwit: De overstap naar thuiswerken vertegenwoordigde voor cybercriminelen een unieke kans om argeloze gebruikers op diverse manieren aan te vallen. Zo werd voor phishingcampagnes veel vaker gebruikgemaakt van website met malware. Een malwarefamilie die alle varianten van phishing-sites en andere scams omvatte prijkte zelfs bovenaan de list van malwaredetecties voor januari en februari en verdween pas in juni uit de top vijf. Dit kan erop wijzen dat cybercriminelen hun aanvallen uitvoeren op momenten waarop gebruikers het meest kwetsbaar en onoplettend zijn, namelijk wanneer ze thuis op het internet surfen. Browsers vormen eveneens geliefde doelwitten van cybercriminelen, en misschien wel meer dan ooit nu zij hun pijlen op thuiswerkers richten.
Ransomware Is een blijvertje: Bekende bedreigingen zoals ransomware hebben de afgelopen zes maanden geen tekenen van verzwakking laten zien. E-mailberichten over het coronavirus werden gebruikt als lokaas voor diverse ransomware-campagnes. Maar er werd ook andere ransomware ontdekt die de master boot record (MBR) van computers herschreef om vervolgens alle data daarop te versleutelen. Verder was er sprake van een opleving van het aantal ransomware-incidenten waarbij cybercriminelen niet alleen data van organisaties versleutelden, maar die ook stalen. Ze dreigden om die op grote schaal te verspreiden als er geen losgeld werd betaald. Deze ontwikkeling zorgt voor een aanzienlijk hogere kans dat organisaties waardevolle data en/of gevoelige informatie kwijtraken bij toekomstige ransomware-aanvallen. Wereldwijd is geen enkele sector bespaard gebleven voor ransomware-activiteit. Uit de onderzoeksgegevens blijkt dat er vijf sectoren het zwaarst door ransomware-aanvallen werden getroffen. Dit waren de telecomsector, het onderwijs, de overheid, manager security service providers (MSSP’s) en technologiesector. Helaas wijzen de opkomst van de verkoop van Ransomware-as-a-Service (RaaS) en nieuwe ransomware-varianten erop dat de wereld nog lang niet van ransomware is verlost
OT-aanvallen na Stuxnet: In juni was sprake van het tiende lustrum van Stuxnet, een aanval die de ontwikkeling van cyberaanvallen op, en de beveiligigng van operationele technologie in een stroomversnelling bracht. Nu, ettelijke jaren later, vormen OT-netwerken nog altijd een doelwit van cybercriminelen. De EKANS ransomware die eerder dit jaar de kop opstak laat zien dat cybercriminelen hun ransomware-aanvallen naar OT-omgevingen blijven uitbreiden. Het cyberspionagekader Ramsay, dat is ontwikkeld voor het verzamelen en naar buiten smokkelen van gevoelige bestanden die in geïsoleerde of sterk afgescheiden netwerken liggen opgeslagen, is een goed voorbeeld van de manier waarop cybercriminelen op zoek gaan naar nieuwe manieren om dit soort netwerken binnen te dringen. Het aantal cyberbedreigingen dat het gemunt heeft op supervisory control en data acquisition (SCADA)- systemen en andersoortige industriële besturingssystemen ligt lager dan het aantal IT-bedreigingen, maar dat doet niets af aan de relevantie van deze trend. Omdat OT-netwerken nu steeds meer met internet zijn verbonden, zijn ze kwetsbaarder voor aanvallen. Uit ons onderzoek blijkt dat maar liefst 74 procent van de OT-organisaties het afgelopen jaar te maken had met een malware-aanval.
Trends rond misbruik van kwetsbaarheden: Een analyse van de CVE List wijst uit dat het aantal gepubliceerde kwetsbaarheden de afgelopen jaren is toegenomen. Dit geeft de aanzet tot discussies over het op prioriteit indelen van patches. Hoewel 2020 op koers lijkt om het record te breken voor het aantal kwetsbaarheden dat in een jaar tijd werd gepubliceerd, is er voor de kwetsbaarheden die dit jaar openbaar zijn gemaakt tegelijkertijd sprake van het laagste aantal gevallen van misbruik dat ooit is opgetekend in de twintig-jarige geschiedenis van de CVE-lijst. Kwetsbaarheden die in 2018 werden gepubliceerd stonden daarentegen aan de basis van het hoogste aantal gevallen van misbruik (65 procent). Bij ruim een kwart van alle cyberaanvallen op organisaties werd een poging gedaan om misbruik goed te maken van tot vijftien jaar oude kwetsbaarheden uit de CVE-llijst met behulp van hackingtools.
Beveiliging van de naar thuiswerkomgevingen uitgebreide netwerkrand is van levensbelang
Als gevolg van het toenemende gebruik van connectiviteit en apparaten en de aanhoudende noodzaak van thuiswerken groeit het digitale aanvalsoppervlak. Organisaties moeten zich voorbereiden door concrete maatregelen te nemen om hun gebruikers , apparaten en informatie op dezelfde manieren te beschermen als ze dat binnen het bedrijfsnetwerk doen. Organisaties die onderzoek naar cybercriminaliteit doen en bedreigingsinformatie verzamelen en beschikbaar stellen kunnen hierbij helpen door uitgebreid inzicht te bieden in het veranderende bedreigingslandschap, cybercriminelen en aanvalstechnieken ter aanvulling op de beveiligingskennis van organisaties. De noodzaak om oplossingen van thuiswerkers te beveiligen om veilige toegang te kunnen bieden tot bedrijfskritische bronnen en de beveiliging naar de hele organisatie uit te breiden is nog nooit zo groot geweest. Alleen een beveiligingsplatform dat is ontwikkeld om uitgebreid overzicht op, en bescherming van het complete aanvalsoppervlak te bieden, met inbegrip van alle netwerken, applicaties, multi-cloudomgevingen en mobiele omgevingen, kan effectieve bescherming bieden voor de snel veranderende netwerken van vandaag.
Derek Manky, Chief, Security Insights & Global Threat Alliances bij FortiGuard Labs: "In de eerste zes maanden van 2020 was er sprake van een ongekende opleving In cyberaanvallen. De enorme schaal en snelle ontwikkeling van aanvalsmethoden geven blijk van de snelle en flexibele manier waarop cybercriminelen hun strategieën waanpassen om optimaal misbruik te maken van de actuele ontwikkelingen rond de wereldwijde pandemie. Het is inmiddels duidelijker dan ooit dat organisaties hun beveiligingsstrategie moeten aanpassen om bescherming te bieden voor de complete netwerkrand, die zich inmiddels naar thuiswerkomgevingen uitstrekt. Het is van cruciaal belang dat organisaties duurzame maatregelen treffen om hun thuiswerkers te beschermen en hen te helpen om hun apparaten en thuisnetwerk veilig te houden. Het valt daarnaast aan te raden om voor cybervirussen dezelfde strategieën te hanteren als voor virussen in de echte wereld. Digitale social distancing draait om het herkennen van risico’s en daar afstand van te bewaren."