Actueel

Cyberaanval met ransomware

10 maart 2020

Cybertrends: Global Threat Report – toename eCrime

Het jaarlijkse Global Threat Report van CrowdStrike, leverancier van cloudgebaseerde endpoint protection, is deze maand verschenen. In het rapport valt onder meer te lezen dat eCrime steeds geavanceerder wordt. Er komen steeds meer verschillende typen dreigingen, die bovendien steeds lastiger zijn op te sporen. Daarbij lopen de motieven behoorlijk uiteen, maar komen financieel gedreven ransomware-aanvallen in alle sectoren voor.

Zo moeten technologiebedrijven volgens CrowdStrike op hun hoede zijn voor diefstal van intellectueel eigendom door China, terwijl financiële dienstverleners vooral gevoelig voor banking trojans. Ziekenhuizen, gemeenten en universiteiten lopen weer veel meer risico op een ransomware-aanval, met als enige doel het verkrijgen van losgeld. In deze blog nemen we een aantal ontwikkelingen door, waaronder de aanhoudende groei van ransomware-as-a-service.

Leestijd: 2-3 minuten

Trends

In onze actualiteitenrubriek houden we je graag op de hoogte van de laatste ontwikkelingen uit de wereld van cybersecurity. Zo schreven we over de forse stijging van privacyklachten bij de Autoriteit Persoonsgegevens, en deelden we de belangrijkste onderdelen uit een Kamerbrief over het onderwerp phishing van de hand van minister Grapperhaus.

Ook kon je afgelopen maand lezen dat cyberaanvallers steeds slimmer, maar ook beter gefinancierd zijn, wat terug te zien is in hun inspanningen. Kwaadaardige software kan op grotere schaal worden ingezet, waarbij de aanvallen worden ingezet op een breed scala aan potentiële slachtoffers. Een tweede gevolg is dat de marktprijs van ransomware in een aantal gevallen ook specifieker is geworden, waar je in deze blog meer over leest.

In het Crowdstrike Global Threat Report wordt veel aandacht besteed aan het onderwerp eCrime, omdat aanvalsstrategieën steeds geavanceerder worden. Er is daarbij een verschuiving van malware aanvallen naar ‘malware free’-aanvallen. Die laatste zijn wereldwijd nu voor het eerst in de meerderheid (51 procent). Bij deze aanvallen wordt geen stukje code op een computer geplaatst, zoals bij malware wel het geval is, waardoor het veel lastiger is om op te sporen. Een voorbeeld is social engineering, waarna de gevonden informatie wordt ingezet om heel gericht iemand over te halen op een link te klikken of iemands identiteit te stelen.

Ransomware

Enterprise ransomware, ook wel Big Game Hunting (BGH) genoemd, wordt eveneens steeds vaker ingezet, omdat het volgens het rapport simpelweg de meest lucratieve vorm van cybercrime is. De meest getroffen organisaties zijn lokale overheden, universiteiten, de technologiesector, ziekenhuizen, industriële bedrijven, financiële dienstverleners en mediabedrijven. Bij deze vorm van aanvallen worden bedrijfsnetwerken van grote organisaties geïnfiltreerd en beheerdersgegevens verzameld, om vervolgens de bestanden op alle computers in het netwerk te versleutelen met behulp van post-exploitatietools.

De drie meest gebruikte technieken door aanvallers in 2019 waren masquerading (een aanvaller doet zich voor als geautoriseerde gebruiker), command line interfacing (daarbij voeren aanvallers kwaadaardige commando’s uit op iemands computer) en credential dumping (het stelen van login en wachtwoord). De drie meest voorkomende vormen van cybercrime waren ransomware, banking trojans en malware downloaders.

Omdat met businessmodellen als Malware-as-a-Service en Ransomware-as-a-Service zowel ontwikkelaars van aanvalsmethoden als gebruikers ervan snel geld kunnen verdienen, zet de groei in aanvallen ook in 2020 door. Vanuit een netwerk van partners kan ransomware op bredere schaal verspreid worden.

Uit onderzoek van cyberbeveiligingsbedrijf Datto blijkt dat met name mkb’ers last hebben van aanvallen met ransomware. Beveiligingsonderzoekers, verzekeraars en belangenvereniging MKB Nederland signaleerden dezelfde trend. Cybersecurity Ventures becijferde dat er internationaal om de 14 seconden een nieuwe organisatie slachtoffer wordt van ransomware. In 2021 is dat naar verwachting iedere 11 seconden.

De ‘1-10-60’-regel

Adam Meyers, vice president Intelligence bij Crowdstrike: “We zien dat het dreigingslandschap zich uitbreidt. Er komen steeds meer aanvallers, die bovendien meer verschillende technieken gebruiken. Security teams kunnen zich hiertegen wapenen als ze voldoen aan de zogeheten ‘1-10-60’-regel: spoor aanvallen op binnen 1 minuut, onderzoek ze binnen 10 minuten, en elimineer de dreiging binnen een uur. Organisaties moeten op zijn minst meten hoe snel ze nu zijn in deze drie stappen en inzicht krijgen in waar de vertragingen worden veroorzaakt, zodat ze naar deze 1-10-60 doelstelling kunnen toewerken en op termijn volledige breaches kunnen voorkomen.”

Het CrowdStrike Global Threat Report is via deze link te downloaden.

Phishing-aanvallen rond coronavirus

Tot slot een waarschuwing in de categorie phishing en de mate waarin cybercriminelen inspelen op de actualiteiten. Dat het coronavirus momenteel alle aandacht krijgt, is ook hen niet ontgaan. Slimme phishing-mails kunnen zeer effectief zijn, zeker als ze inspelen op persoonlijke of collectieve angstgevoelens. De World Health Organization (WHO) waarschuwt internetgebruikers momenteel om extra alert te zijn op berichten die het nieuwe coronavirus als thema misbruiken. E-mails lijken bijvoorbeeld afkomstig te zijn van de CDC, het in Amerika zeer vertrouwde Centers for Disease Control and Prevention, waarin een stappenplan rond het virus wordt besproken. Die berichten komen vanuit een overtuigend (maar vals!) domein: cdc-gov.org. De officiële url van de organisatie is cdc.gov.

Op de hoogte blijven van actualiteiten en ontwikkelingen uit de wereld van cybersecurity? Houd awareways.com/nieuws in de gaten, en kijk ook eens op onze LinkedIn-pagina.

Wil je meer weten over onze visie of aanpak, of benieuwd naar andere informatie? Neem dan contact op met Arthur Timmerman.