Aantal netwerkaanvallen op hoogste punt in drie jaar
33 procent meer geavanceerde bedreigingen gedetecteerd
14 april 2022 -
Het risico op netwerkaanvallen blijft toenemen. Daarvoor waarschuwt WatchGuard Technologies in het Internet Security Report over Q4 van 2021. Het aantal gedetecteerde netwerkaanvallen kwam dit kwartaal uit op het hoogste punt in drie jaar tijd. De onderzoekers zagen ook een recordaantal aanvallen met ‘evasive malware’.
Verder werden er 33 procent meer geavanceerde bedreigingen gedetecteerd, een indicatie dat het aantal zeroday-dreigingen hoger ligt dan ooit.
Het Internet Security Report informeert bedrijven over het dreigingslandschap en reikt best practices voor IT-beveiliging aan. Het rapport bevat onderzoeksdata, analyses van experts en actuele inzichten op het gebied van malware- en netwerkaanvallen. Dit zijn enkele belangrijke uitkomsten van het onderzoek in het vierde kwartaal van 2021:
• Groeiend aantal netwerkaanvallen onderstreept de complexiteit van netwerkbeveiliging – In Q4 van 2021 detecteerde WatchGuard 39 procent meer netwerkaanvallen dan in het kwartaal ervoor. Het aantal aanvallen is in drie jaar tijd niet zo hoog geweest. Een mogelijke verklaring is dat oude kwetsbaarheden nog steeds worden misbruikt en de netwerken van organisaties groter worden. Er komen nieuwe apparaten online, terwijl oude kwetsbaarheden niet worden gepatcht. Dat maakt netwerkbeveiliging complexer.
• Veel meer malware-aanvallen in EMEA-regio dan elders – Europa, het Midden-Oosten en Afrika werden in Q4 op grote schaal aangevallen met malware. Sterker nog: in de EMEA-regio detecteerde een Firebox gemiddeld ongeveer twee keer zoveel malware als in andere regio’s zoals de AMER- en APAC-regio.
• 78 procent van de malware die binnenkomt via versleutelde verbindingen ontwijkt basisbeveiliging – Zo’n twee derde van de gedetecteerde malware wordt afgeleverd via een versleutelde verbinding. Ruim drie kwart daarvan is evasive zeroday-malware die basale beveiligingsscans omzeilt. Organisaties kunnen zich hiertegen beschermen door firewalls zo in te stellen dat ze binnenkomend verkeer ontsleutelen en scannen. Helaas blijft deze belangrijke maatregel vaak achterwege.
• CVE-2018-0802 belangrijkste Office-exploit – Volgens de top 10-lijst van de belangrijkste malware-families die Fireboxen in het vierde kwartaal hebben ontdekt, richtte een aanzienlijk deel zich specifiek op Microsoft Office. Vergelijkbaar met de bevindingen uit Q3 2021 is de Common Vulnerability CVE-2018-0802 dus nog aanwezig in de top 10, en is het zelfs een aantal plekken gestegen. Onderzoekers vermoeden dat dit CVE-2017-11882 heeft vervangen als de belangrijkste Office-exploit.
• Emotet maakt comeback – In WatchGuard’s ranglijst met de meest gedetecteerde malwaredomeinen staan dit keer twee nieuwe namen. Een hiervan, Skyprobar[.]info, wordt gelinkt aan Emotet, de banktrojan die is geëvolueerd in C&C- en distributie-infrastructuur-malware voor andere payloads. Mede door ingrijpen van de Amerikaanse autoriteiten werd Emotet teruggedrongen, maar in Q4 van 2021 is deze malware weer opgeleefd.
Aanvalsoppervlak groeit
"De transitie naar hybride werken vergroot het aanvalsoppervlak en zorgt voor meer potentiële zwakke plekken die organisaties moeten dichten," zegt Corey Nachreiner, chief security officer bij WatchGuard. "Die bevinden zich niet meer alleen in het bedrijfsnetwerk, maar ook in mobiele apparaten, thuisnetwerken en het Internet of Things. Bovendien hebben we nog nooit zoveel zeroday-dreigingen geregistreerd als nu."
Volgens Nachreiner onderstreept dit het belang van een overkoepelende security-aanpak. "Bedrijven moeten in staat zijn om hun beveiliging snel en efficiënt aan te passen aan een zeer dynamisch dreigingslandschap. Ook relatief eenvoudige maatregelen zoals het regelmatig updaten en patchen van systemen zijn absoluut cruciaal in de strijd tegen cyberaanvallen."
Het Internet Security Report is gebaseerd op geanonimiseerde Firebox Feed-data van actieve WatchGuard Fireboxes. De eigenaren van deze apparaten hebben ervoor gekozen de data voor onderzoeksdoeleinden te delen met het Threat Lab.