In het afgelopen jaar zagen we dat enorme uitbraken van ransomware wereldwijd gevolgen hadden en resulteerden in miljarden dollars schade voor bedrijven. Ook waren we getuige dat bekende bedreigingen zoals BEC (Business Email Compromise) een continu risico vormden voor het bedrijfsleven. In de tussentijd werd het landschap met bedreigingen volledig omgewoeld door volatiele cryptovaluta's die heel snel in waarde toenamen. Om in deze omgeving te functioneren, werden oude technieken door cybercriminelen omgebouwd om deze cryptotrends optimaal te benutten. Ook bekende kwetsbaarheden werden op allerlei nieuwe manieren uitgebuit.
Ransomware zorgt voor grotere uitbraken wereldwijd, ook al zijn er minder grote spelers bij betrokken
Ransomware zorgt voor grotere uitbraken wereldwijd, ook al zijn er minder grote spelers bij betrokken
Het aantal nieuwe soorten ransomware steeg met 32 procent vergeleken met 2016, tot een totaal van 327. Dit toont dat er nog steeds actieve ransomware-ontwerpers waren die voordeel wilden halen uit een afzwakkende trend. De ransomware-gerelateerde bedreiging die door de Trend Micro™ Smart Protection Network™-beveiligingsinfrastructuur werd vastgesteld, toonde echter een tegengestelde richting en daalde met 41 procent. Schijnbaar was slechts een klein aantal nieuwe soorten verantwoordelijk voor reële bedreigingen in 2017.
Maar de ransomware-gebeurtenissen die van invloed waren op gebruikers waren significant groter. Deze wijdverbreide aanvallen sloegen toe in meerdere landen en resulteerden in een totale schade van miljarden dollars. Naast de twee beruchte spelers WannaCry en Petya, was er recentelijk ook sprake van Bad Rabbit: Deze ransomware sloeg in oktober 2017 toe bij een aantal bedrijven in Rusland, Oost-Europa en de V.S.
Dit is een uitgesproken verschil met 2016, toen er meer ransomware-incidenten werden gerapporteerd, maar waarbij de schade typisch beperkt bleef tot lokale bedrijven en het gevraagde losgeld slecht enkele tienduizenden dollars bedroeg.
Ransomware blijft een duidelijke en continue bedreiging omdat veel gebruikers wereldwijd nog te maken hebben met bestaande soorten. In de tussentijd tonen de recentere virulente uitbraken aan dat de nieuwe soorten ransomware steeds verfijnder worden en grotere doelwitten raken. Ontwikkelaars zijn continu bezig met experimenteren en het vinden van winstgevende strategieën. In 2017 werden diverse nieuwe methoden gebruikt, met een grotere toepassing van bestandsloze infectie en evasietechnieken voorafgaand aan de uitvoering, op basis van machine learning. Ook bleven oude kwetsbaarheden een geliefd doelwit.
Effectieve ransomware maakt meestal misbruik van bekende exploits en technieken. Daarom moeten bedrijven waakzaam blijven en het juiste patchbeleid implementeren. Ook moeten de bedrijfssystemen zijn beveiligd met meerlaagse oplossingen.
Aanpasbare bedreigingen exploiteren bekende kwetsbaarheden op een aantal nieuwe manieren
Aanpasbare bedreigingen exploiteren bekende kwetsbaarheden op een aantal nieuwe manieren
Een aantal kritieke en controversiële kwetsbaarheden werden geëxploiteerd door cybercriminelen en gebruikt voor grootschalige ransomware-campagnes. Hierbij ging het onder meer, opmerkelijk genoeg, om bekende kwetsbaarheden die al eerder werden benut door de EternalBlue- en EternalRomance-exploits. De eerstgenoemde werd toegepast in de uitbraken van WannaCry en Petya, en de laatstgenoemde werd ook gebruikt door Petya, en later door Bad Rabbit.
Bekende kwetsbaarheden werden bovendien geëxploiteerd voor andere doeleinden dan alleen het verspreiden van ransomware. EternalBlue werd ook gebruikt door cryptominer-malware om zich bestandsloos te verspreiden. En de Linux-kwetsbaarheid Dirty COW werd gebruikt door ZNIU om in te breken op bepaalde Android-apparaten.
In 2017 nam het aantal ontdekte zero-day-kwetsbaarheden toe met niet minder dan 98 procent. Bovendien waren er van de 119 zero-day-kwetsbaarheden slechts zes niet gerelateerd aan SCADA (Supervisory Control And Data Acquisition). Deze sterkere focus op SCADA is bijzonder significant, aangezien de grote industriële complexen en kritieke infrastructuren voor hun correct functioneren volledig vertrouwen op deze controlesysteemarchitectuur. Als zero-day-kwetsbaarheden worden geëxploiteerd, kan dat tot enorme verliezen en schade leiden.
Ondanks de grotere bekendheid van de bedreiging door BEC-scams, neemt hun aantal nog steeds toe
Ondanks de grotere bekendheid van de bedreiging door BEC-scams, neemt hun aantal nog steeds toe
In eerdere gevallen is duidelijk gebleken welk risico BEC-scams inhouden voor alle typen bedrijven, van grote multinationals tot kleine bedrijven. Maar ondanks dit toenemende besef blijven BEC-scams ook in 2017 actief en neemt hun aantal zelfs toe. In december nog was er één incident dat een Japans transportbedrijf een gerapporteerde schade van US$ 3,4 miljoen opleverde. Die specifieke scam was gebaseerd op een populaire techniek die ook wel de leverancierszwendel wordt genoemd: zichzelf voordoen als een onafhankelijke leverancier en ervoor zorgen dat het bedrijf geldbedragen overmaakt. In een ander incident uit juli ontving een aantal organisaties in Duitsland valse memo's van “bestuurders” waarin het boekhoudpersoneel werd verzocht om geld over te maken naar frauduleuze accounts.
Onze gegevens tonen een scherpe stijging in dergelijke pogingen van ongeveer 106 procent, van de eerste helft van 2017 naar de tweede helft. Consistent met voorgaande jaren was de functie van het doelwit, namelijk financiële functies: De CFO (Chief Financial Officer), financieel beheerder, financieel manager en financieel leidinggevenden. Het topmanagement werd hierbij het vaakst misbruikt: Chief Executive Officer (CEO), directeur en president.
De astronomische stijging van cryptovaluta's vormt een inspiratiebron voor nieuwe miningmalware en andere bedreigingen
De astronomische stijging van cryptovaluta's vormt een inspiratiebron voor nieuwe miningmalware en andere bedreigingen
De waarde van cryptovaluta en met name de bitcoin, steeg explosief in de laatste zes maanden van 2017. Begin juli kostte 1 bitcoin ongeveer US$ 2.500 en op 31 december meer dan US$ 13.800. Die enorme en snelle toename was voor cybercriminelen blijkbaar een aansporing om cryptovaluta op allerlei verschillende methoden aan te vallen. Sommigen gebruikten social engineering-aanvallen om rechtstreeks wallets met cryptovaluta aan te vallen, terwijl anderen hetzelfde probeerden te bereiken door bestaande ransomware-bedreigingen verder te ontwikkelen. Er waren zelfs pogingen om cryptovaluta te minen door middel van mobiele malware, ook al was de kans op het verkrijgen van een groot geldbedrag via die methode erg klein.
Sommige bedrijven wilden profiteren van de cryptovaluta door miningsoftware toe te passen als alternatief voor webadvertenties, maar ook hier zagen cybercriminelen snel hun kans. In het midden van 2017 begon de aanval op Coinhive, de meest populaire tool voor mining op basis van open source. In november stond een schadelijke variant van de Coinhive-tool op de zesde plaats van de meest algemene malware ter wereld, ook al was de tool oorspronkelijk bedoeld als een legitieme alternatieve verdienmethode voor websites.
Deze bedreigingen zijn uiterst relevant omdat steeds meer bedrijven cryptovaluta gaan gebruiken en zelfs hun eigen cryptovaluta willen uitbrengen; ook regeringen, waaronder die van Venezuela en Dubai in de Verenigde Arabische Emiraten, hebben plannen voor een eigen cryptovaluta. Beveiligingsoplossingen met hoogwaardige machine learning, webreputatieservices, gedragsbewaking en applicatiebeheer kunnen de impact van deze bedreigingen verkleinen.
Dreigingslandschap
In 2017 heeft de Trend Micro™ Smart Protection Network™-beveiligingsinfrastructuur meer dan 66 miljard bedreigingen geblokkeerd. Meer dan 85 procent van deze bedreigingen bestond uit e-mails met kwaadaardige inhoud. E-mails waren altijd al de meest populaire sleutel voor cybercriminelen voor toegang tot gebruikers.
Dreigingslandschap
In 2017 heeft de Trend Micro™ Smart Protection Network™-beveiligingsinfrastructuur meer dan 66 miljard bedreigingen geblokkeerd. Meer dan 85 procent van deze bedreigingen bestond uit e-mails met kwaadaardige inhoud. E-mails waren altijd al de meest populaire sleutel voor cybercriminelen voor toegang tot gebruikers.
Algemene geblokkeerde bedreigingen
66436980714
Ter vergelijking: in 2016 werden meer dan 81 miljard bedreigingen geblokkeerd. Wij menen dat de afname van het aantal dreigingen kan worden toegeschreven aan een verschuiving van lukrake “spray and pray”-methoden naar een meer doelgerichte aanpak.
Gebeurtenis | Aantal gebeurtenissen |
Mining van cryptovaluta | 45,630,097 |
Standaard-TELNET-wachtwoordaanmelding | 30,116,181 |
MS17-010 SMB | 12,125,935 |
'Bruut geweld'-aanmelding | 3,714,051 |
ICMP BlackNurse | 1,792,854 |
Andere | 16,701,211 |
Jaar | Ontdekte/vrijgegeven gegevensinbreuk | Getroffen records |
2016 | 813 | 3,310,435,941 |
2017 | 553 | 4,923,053,245 |
Andere significante beveiligingskwesties van 2017 zijn opgenomen in ons overzicht, waar u ook details vindt over de manier waarop cybercriminelen misbruik maken van apparaten die onderdeel zijn van een IoT-netwerk (Internet-of-Things) en hoe grote bedrijven het slachtoffer werden van enorme gegevensinbreuken. Lees ons jaarlijkse beveiligingsoverzichtrapport voor meer informatie over de nieuwste ontwikkelingen binnen het dreigingslandschap en ontdek welke strategieën u kunt implementeren om u te beschermen tegen bestaande en nieuwe dreigingen.
DOWNLOAD HET VOLLEDIGE RAPPORT (PDF/Eng.)
Like it? Add this infographic to your site:
1. Click on the box below. 2. Press Ctrl+A to select all. 3. Press Ctrl+C to copy. 4. Paste the code into your page (Ctrl+V).
Image will appear the same size as you see above.
Recent Posts
- Ransomware Spotlight: Ransomhub
- Unleashing Chaos: Real World Threats Hidden in the DevOps Minefield
- From Vulnerable to Resilient: Cutting Ransomware Risk with Proactive Attack Surface Management
- AI Assistants in the Future: Security Concerns and Risk Management
- Silent Sabotage: Weaponizing AI Models in Exposed Containers