Een pro-Russische hacktivistengroep heeft sinds maart 2022 meer dan 6.600 aanvallen opgeëist, bijna uitsluitend gericht op Europese landen. Hacktivisten waren verantwoordelijk voor bijna een kwart van de geavanceerde “categorie 2”-aanvallen gericht op OT. Dit zijn de twee belangrijkste uitkomsten van het nieuwste Orange Cyberdefense Security Navigator-rapport.
De pro-Russische hacktivisten richtten zich voornamelijk op Oekraïne, Tsjechië, Spanje, Polen en Italië; 96 procent van hun aanvallen waren gericht op Europa. Dat werelddeel is ook de op één na meest getroffen regio door cyber-afpersing (Cy-X), waarbij het aantal slachtoffers elk jaar met 18 procent toeneemt. Het meest getroffen zijn Italië (19%), Duitsland (19%), Frankrijk (16%), Spanje (13%) en België (8%). In de Scandinavische landen is afpersing snel gegroeid, met een toename van het aantal slachtoffers van 38 procent.
De pro-Russische hacktivistengroep – een van de meest actieve – heeft sinds begin 2022 meer dan 6.600 aanvallen uitgevoerd, meestal gericht op symbolisch belangrijke instellingen in Europa. Hacktivistische groeperingen waarderen in toenemende mate de kracht van cognitieve aanvallen, waarbij ze technische verstoringen niet alleen gebruiken om directe impact te creëren, maar ook om de publieke opinie te manipuleren, het vertrouwen in instellingen te ondermijnen en het maatschappelijk vertrouwen te destabiliseren.
Door verkiezingsgerelateerde systemen en andere symbolische instellingen aan te vallen, willen hacktivisten de aandacht vestigen op de politieke en economische kwesties die zij belangrijk vinden en angst, onzekerheid en twijfel zaaien. Dit laat zien hoe moderne hacktivisten zich zowel op perceptie als op infrastructuur richten.
Hoewel hacktivisme vooral gericht is op Europa, heeft Noord-Amerika ook te maken met aanvallen. Het was de regio die wereldwijd het meest getroffen werd door cyberafpersing, met een jaarlijkse stijging van 25 procent in het aantal gevallen. De VS had ook te maken met de hoogste concentratie gerichte OT-aanvallen, goed voor ongeveer de helft van alle incidenten. Deze trend versterkt de positie van de regio als topdoelwit voor financieel gemotiveerde dreigingsactoren, maar geeft aanleiding tot vragen over waarom hacktivisten de regio mijden. De auteurs denken dat dit te maken kan hebben met angst voor repercussies. Een andere mogelijke reden is echter dat hacktivistische groeperingen denken dat de Verenigde Staten al voldoende diep verdeeld zijn, zowel maatschappelijk als politiek, met een ongekend laag vertrouwen in instituties, wat zou resulteren in een lagere return on investment voor hun activiteiten.
Wereldwijd zijn hacktivistische activiteiten gericht op OT-systemen, die essentieel zijn voor het functioneren van essentiële infrastructuur, een grote zorg. Volgens het onderzoek kan bijna een op de vier geavanceerde aanvallen op OT worden toegeschreven aan hacktivisten. Dergelijke aanvallen werden doorgaans in verband gebracht met statelijke actoren, maar de groei van hacktivisme brengt een nieuw niveau van geavanceerdheid en risico voor kritieke infrastructuur aan het licht.
Het is opmerkelijk dat 46 procent van de OT-cyberaanvallen resulteerde in manipulatie van de besturing, wat betekent dat de tegenstander het fysieke proces kon beïnvloeden. De nutssector is zwaar getroffen: uit het rapport blijkt dat 46 procent van de aanvallen direct gericht was tegen OT-systemen.
Het rapport benadrukt dat AI een krachtig maar complex hulpmiddel is, met zowel defensieve als offensieve cyberbeveiligingstoepassingen die de dynamiek van bedreigingen opnieuw vormgeven. Bedreigingsactoren, waaronder door de staat gesponsorde actoren uit China, Rusland en Iran, maken gebruik van GenAI om realistische phishingcontent, nepafbeeldingen en deepfakes te creëren om een groot publiek te misleiden, wat hun inzet van ‘cognitieve aanvallen’ ondersteunt.
Het rapport wijst ook op de effectiviteit van AI bij het detecteren van moeilijk te identificeren bedreigingen, met name het verbeteren van detectiepercentages voor tactieken als ‘beaconing’, waarmee malware kan communiceren met command-and-control-servers. Dit heeft de responstijd bij incidenten met wel 30 procent verkort. Het rapport waarschuwt echter ook voor kwetsbaarheden in genAI-oplossingen en dringt er bij bedrijven op aan om strikte toegangsrechten af te dwingen, te zorgen voor isolatie van huurders en gebruikers te informeren over de risico’s van datalekken in prompts.