Ons volledige halfjaaroverzicht over beveiliging, ‘ Ongeziene bedreigingen, dreigende schade ’, geeft een dieper inzicht in de meest opvallende bedreigingen voor de eerste helft van 2018.
Heimelijk en subtiel. Dat zijn twee algemene karakteristieken van de belangrijkste bedreigingen voor cyberbeveiliging die we hebben aangetroffen in de eerste helft van 2018. Het jaar begon rommelig toen er in januari ernstige ontwerpfouten werden ontdekt in populaire microprocessors die eerder veilig werden geacht. Gedurende de maanden daarna zagen we ook een opvallende verschuiving van uiterst zichtbare ransomware naar een meer onopvallende detectie: mining van cryptovaluta. Er was ook een toename in ´bestandsloze´ malware en andere bedreigingen die gebruikmaakten van niet-traditionele ontduikingstechnieken, en een toename in het aantal datalekken en e-mailscams met social engineering.
Deze schadelijke bedreigingen – van de miners die onopgemerkt voeding van de apparaten van slachtoffers aftappen tot de ernstige beveiligingsproblemen die systemen openzetten voor verkapte aanvallen – verbrokkelen de beperkte beveiligingsmiddelen en verdelen de aandacht van IT-beheerders.
In dit rapport bekijken we de eerste zes maanden van 2018 om de belangrijkste opkomende bedreigingen te vinden die ondernemingen voor moeten blijven.
Ernstige kwetsbaarheden ontdekt in hardware waardoor patching nog lastiger wordt
Het jaar ging van start met de bekendmaking van Meltdown en Spectre , twee belangrijke ontwerpfouten in populaire microprocessors. De impact van deze kwetsbaarheden werd versterkt door het enorme aantal getroffen apparaten en het niveau van toegang dat ze eventuele aanvallers boden. En dit was nog maar het begin. Na de bekendmaking werden nog meer kwetsbaarheden ontdekt en gepatcht.
Kwetsbaarheden in hardware vormen een complex probleem voor IT-beheerders. Aangezien er microprocessors van meerdere leveranciers worden aangetast en er gedurende langere tijd fixes worden uitgegeven, wordt het toepassen van patches voor de firmware van alle getroffen apparaten een stuk lastiger. Bovendien beïnvloeden sommige patches de systeemprestaties van oudere apparaten , waardoor de impact op bedrijfsactiviteiten complexer wordt.
Naast deze hardwareproblemen hadden IT-beheerders ook te maken met beveiligingsproblemen die door grote softwareleveranciers werden bekendgemaakt. Vooraanstaande leveranciers geven geregeld patches uit wanneer openbaar gemaakte problemen worden gevonden en verholpen, maar het is voor ondernemingen nog steeds lastig hun netwerken te beveiligen . Door het aantal kwetsbaarheden en de druk om de netwerken operationeel te houden, is het toepassen van patches voor beheerders een terugkerend probleem.
Trend Micro ZDI publiceerde
602
waarschuwingen in de 1e helft van 2018
23
gepubliceerd zonder patches of
maatregel op het moment van bekendmaking
Toename SCADA-kwetsbaarheden
TOTAAL GERAPPORTEERDE SCADA-BEVEILIGINGSPROBLEMEN:
30 %
toename sinds 2e helft 2017
Het aantal gerapporteerde beveiligingsproblemen met betrekking tot SCADA-systemen (Supervisory Control And Data Acquisition) nam sinds de tweede helft van 2017 toe, en veel van deze problemen werden aangetroffen in HMI-software (Human-Machine Interface). De SCADA-HMI is de belangrijkste digitale hub voor het beheer van kritieke infrastructuur, en de gegevens die zichtbaar worden, kunnen informatieve waarde hebben voor kwaadwillenden.
ZERO-DAYS SCADA ZONDER PATCH BIJ BEKENDMAKING
77 %
afname sinds 2e helft 2017
Uit onze gegevens blijkt ook dat meer leveranciers op tijd patches of corrigerende maatregelen konden realiseren voor de corresponderende bekendmaking van beveiligingsproblemen. Hoewel dit een welkome verbetering is, geeft het hoge aantal ontdekte problemen duidelijk aan waarom bedrijven in kritieke infrastructuursectoren SCADA-softwareproblemen de baas moeten blijven en zouden moeten investeren in meerlaagse beveiligingsoplossingen . De EU heeft haar lidstaten middels de Richtlijn inzake netwerk- en informatiebeveiliging (NIB) inmiddels een mandaat gegeven wetgeving op te stellen waarmee een hoog niveau van beveiliging voor cruciale sectoren en essentiële digitale diensten wordt gewaarborgd.
De NIB-richtlijn
- EU-wetgeving die van invloed is op organisaties met kritieke infrastructuren. Op grond van de richtlijn en de corresponderende nationale wetgeving moeten aanbieders van essentiële diensten, naast ander op risicobeperking gericht beleid,
passende, evenredige en actuele
maatregelen nemen om netwerk- en informatiesystemen te beveiligen.
- Welke ondernemingen worden beïnvloed?
-
-
-
-
-
ondernemingen -
markten -
cloudcomputing -
-
De detectie van mining van cryptovaluta is meer dan verdubbeld; ransomware blijft een risico voor bedrijven
In ons jaarlijkse overzichtrapport 2017 merkten we een toename op van mining van cryptovaluta. Deze tendens heeft zich in de eerste helft van 2018 voortgezet, waarbij de detectie van mining-activiteiten voor cryptovaluta meer dan verdubbeld is ten opzichte van de tweede helft van 2017. We zagen ook een groot aantal nieuwe malware-families voor mining van cryptovaluta , waaruit bleek dat cybercriminelen een sterke interesse blijven houden in het maken van winst uit digitale valuta.
141 %
toename in gedetecteerde mining-activiteiten voor cryptovaluta door Trend Micro™ Smart Protection Network™-infrastructuur
47
1e helft 2018
Nieuwe malware-families
voor mining gedetecteerd
In de eerste maanden van 2018 zagen we hoe cybercriminelen nieuwe methoden ontwikkelden en nieuwe technieken probeerden om de winst uit illegale mining-activiteiten te maximaliseren.
-
Jan.
Malvertising in Google DoubleClick -
Feb.
Advertenties geïnjecteerd in websites door Droidclub-botnet -
Mrt.
Adware-downloader ICLoader -
Apr.
Webminer-script in advertentieplatform AOL -
Mei
CVE-2017-10271 via poort 7001/TCP -
Jun.
Exploitkit Necurs
Ongewenste miners van cryptovaluta op een netwerk kunnen de prestaties verlagen, de slijtage van hardware vergroten en stroom verbruiken – problemen die in een bedrijfsomgeving alleen maar vergroot worden. Gezien de verdekte maar ernstige impact die mining op een systeem kan hebben, moeten IT-beheerders alert zijn op ongebruikelijke netwerkactiviteit.
Hoewel de aanwezigheid in het cyberbeveiligingslandschap zich heeft gestabiliseerd, moeten ondernemingen op hun hoede blijven voor ransomware.
In de eerste helft van 2018 is de detectie van ransomware maar licht toegenomen terwijl het aantal nieuwe ransomware-families afnam vergeleken met de tweede helft van 2017. Maar deze tempowijziging is waarschijnlijk het gevolg van de toegenomen aandacht voor ransomware en de daaruit voortvloeiende verbeteringen op het gebied van preventie en beperking.
3 %
toename in gedetecteerde
ransomware-activiteit
26 %
afname in nieuwe
ransomware-families
Stijging in grootschalige overtredingen – ook met AVG-sancties in het verschiet
Op basis van relevante gegevenssets over 2017 en 2018 van Privacy Rights Clearinghouse zagen we een stijging van 16 procent in gerapporteerde datalekken in de VS.
Gerapporteerde datalekken in de VS
224
2e helft 2017
259
1e helft 2018
Het was interessant om te zien dat het aantal incidenten als gevolg van onbedoelde openbaarmaking (iets) hoger lag dan openbaarmaking als gevolg van hacks.
Vijftien van de datalekken in de eerste helft van 2018 waren grootschalige lekken: ze hadden betrekking op ten minste 1 miljoen records. Voor wat betreft het aantal incidenten had de zorgsector met de meeste datalekken te maken, maar de meeste grootschalige lekken vonden plaats in de retailsector en bij online verkopers. Ook zagen we ten minste negen datalekken buiten de VS die als grootschalig kunnen worden aangemerkt.
toename in het aantal
grote datalekken in de VS
71 %
van de datalekken vond plaats in
de zorgsector
Ondernemingen die getroffen worden door datalekken, hebben met grote gevolgen te maken. De kosten voor herstel en kennisgeving, inkomstenverlies, problemen met patching en uitvaltijd en potentiële juridische kosten kunnen zich opstapelen. Een grootschalig datalek kan bedrijven tot wel 350 miljoen dollar kosten. In veel landen kan de totstandkoming van nieuwe privacyregels bovendien zware boetes voor inadequaat gegevensbeheer opleveren.
Met name de EU heeft een krachtig standpunt ingenomen door een van de strengste en meest uitgebreide wetten voor gegevensbescherming ter wereld ten uitvoer te brengen: de Algemene verordening gegevensbescherming (AVG) . Deze verordening, die in mei van dit jaar van kracht is geworden, legt de lat hoog voor wat betreft gegevensbeveiliging en privacybescherming. De verordening kan tot aanzienlijke boetes leiden voor organisaties die niet aan de voorschriften voldoen: de boetes kunnen oplopen tot 20 miljoen euro of, indien dit hoger uitvalt, 4 procent van de jaaromzet van de betreffende organisatie. Bovendien heeft de verordening een grote reikwijdte, aangezien deze betrekking heeft op elke organisatie die gegevens van EU-burgers bewaart.
AVG (GDPR) – Voldoet u?
Routerbeveiliging nog steeds zwak ondanks Mirai-waarschuwing
In de eerste helft van 2018 zagen we dat routers expliciet het doelwit van aanvallen waren, een indicatie dat particulieren en bedrijven nog steeds vatbaar zijn voor netwerkaanvallen. Dit is met name gevaarlijk omdat een gecompromitteerde router ertoe kan leiden dat alles en iedereen die ermee verbonden is, ook aangevallen kan worden – laptops, smartphones, slimme assistenten en andere IoT -apparaten.
We hebben op Mirai lijkende activiteiten aangetroffen bij een onderzoek naar kwetsbare routers en IoT-apparaten. In 2016 was Mirai verantwoordelijk voor een recordaantal DDoS-aanvallen (Distributed Denial of Service). Sinds de vrijgave van de broncode in oktober van dat jaar hebben cybercriminelen die ingezet voor andere kwaadaardige activiteiten.
De uitdaging van bestandsloze malware, macromalware en zeer kleine malware-bestanden voor bestandsgebaseerde beveiliging
Ontwikkelaars van malware blijven zich weren tegen de continu verbeterde detectietechnieken – en gaan steeds verder in het fijnslijpen van hun ontduikingstechnieken. In de eerste helft van 2018 viel een aantal benaderingen op: het gebruik van bestandsloze bedreigingen, het gebruik van macro's en het manipuleren van bestandsgroottes.
Bij bedreigingen gaat het doorgaans om kwaadaardige bestanden die worden geïnstalleerd en uitgevoerd op het gecompromitteerde apparaat. Bestandsloze bedreigingen werken niet op die manier. In plaats daarvan worden vertrouwde, in het besturingssysteem ingebouwde tools gekaapt om de aanvallen uit te voeren.
Gedetecteerde bestandsloze incidenten
24430
Jan.
38189
Jun.
1e helft 2018
We hebben gedurende de eerste helft van het jaar een stijgende lijn gezien in het aantal bestandsloze bedreigingen. Ondernemingen kunnen deze bedreigingen voor zijn door het gebruik van geïntegreerde beveiligingslagen in het gehele netwerk.
We zagen ook een toename in het gebruik van kwaadaardige macro's. Powload was de meest verspreide boosdoener, en net als bij de meeste kwaadaardige macro's, werd deze verstuurd via spam. Het spambericht wordt zodanig opgesteld dat gebruikers ertoe worden aangezet de macro in te schakelen en de malware te downloaden.
Macro
6 %
toename van jan. tot jun.
POWLOAD
68 %
toename van jan. tot jun.
We bespeurden ook een sterke stijging in de detectie van een POS-malware-familie met de naam TinyPOS. Dit kan deels het gevolg zijn van de vrijgave van de broncode van TreasureHunter , een andere POS-malware-familie; we zien wel vaker een piek in vergelijkbare of gerelateerde malware als er een broncode wordt gelekt. De extreem kleine bestandsgrootte van TinyPOS is hoogstwaarschijnlijk een kenmerk dat door cybercriminelen wordt gebruikt om te proberen detectie te ontlopen.
TinyPOS-DETECTIE
BEC-verliezen overstijgen de prognose terwijl BEC-pogingen gestage groei laten zien
BEC -scams (Business Email Compromise) zijn vrij eenvoudig: er wordt meer gebruikgemaakt van openbare informatie en social engineering dan van hoogwaardige technische expertise. In een typische BEC-opzet zal een scammer zich als een hooggeplaatst kaderlid voordoen en proberen een werknemer (meestal van een financiële afdeling) zover te krijgen dat deze een bedrag naar de rekening van de scammer overmaakt. Voor BEC-scams zijn relatief weinig middelen nodig maar de opbrengst kan hoog uitvallen. Onze prognose was dan ook dat de verliezen dit jaar meer zouden bedragen dan $ 9 miljard.
MEER DAN
$ 9 MLDPROGNOSE
FEITELIJK
PROGNOSE TREND MICRO 2018 VERSUS FEITELIJKE CUMULATIEVE
MONDIALE VERLIEZEN DOOR BEC
Uit een rapport van het Federal Bureau of Investigation (FBI) over BEC en EAC (Email Account Compromise) blijkt hoe ernstig het probleem voor het bedrijfsleven is geworden: de gecumuleerde mondiale verliezen (van oktober 2013 tot mei 2018) zijn inmiddels opgelopen tot $ 12,5 miljard .
We volgen BEC-pogingen actief en uit onze gegevens blijkt een toename over de laatste 12 maanden.
5 %
TOENAME GEREGISTREERDE BEC-POGINGEN 2E HELFT 2017 - 1E HELFT 2018
Om bedreigingen op basis van e-mail te voorkomen, moeten bedrijven verder kijken dan bestandsgebaseerde detectie, en technologieën voor e-mailreputatie overwegen. Met name voor BEC-scams geldt dat oplossingen die gebruikmaken van machine learning een nieuwe beveiligingslaag toevoegen: de schrijfstijl van een gebruiker wordt geanalyseerd om te bepalen of een e-mail al dan niet bonafide is.
DREIGINGSLANDSCHAP
20,488,399,209
Algemene geblokkeerde bedreigingen 1e helft 2018
WIJZIGINGEN IN AANGETROFFEN KWETSBAARHEDEN PER LEVERANCIER
(2e helft 2017 versus 1e helft 2018)
Like it? Add this infographic to your site:
1. Click on the box below. 2. Press Ctrl+A to select all. 3. Press Ctrl+C to copy. 4. Paste the code into your page (Ctrl+V).
Image will appear the same size as you see above.