Routers en IoT-apparatuur van thuiswerkers vormen geliefde doelwitten van cybercriminelen en statelijke actoren, die profiteren van de wereldwijde pandemie om een breed scala aan cyberaanvallen in te zetten. Ze hebben het vooral gemunt op thuiswerkers om toegang te krijgen tot bedrijfsnetwerken en gevoelige informatie, ofschoon aanvaltechnieken met ransomware blijven evolueren. Daarop duidt onderzoek in het eerste halfjaar van 2020 door Fortiguard Labs.

Hoewel veel cyberbedreigingen verband hielden met het coronavirus, was er ook sprake van andere invalshoeken. Het aantal ransomware-aanvallen en aanvallen op IoT-apparatuur en operationele technologie (OT) nam allerminst af. Deze aanvallen krijgen bovendien een veel gerichter en geavanceerder karakter.

Thuiswerkers en IoT apparatuur liggen nu echt onder vuur. Het werken op afstand zorgde in zeer korte tijd voor een complete transformatie van bedrijfsnetwerken. Cybercriminelen begonnen hiervan vrijwel direct misbruik te maken. In de eerste helft van 2020 waren pogingen om misbruik te maken van kwetsbaarheden in routers en IoT-apparatuur voor consumenten het populairst in de lijst detecties door systemen tegen indringerpreventie.

Mirai en Ghost voerden de lijst van botnetdetecties aan. Dit was het gevolg van de groeiende belangstelling van cybercriminelen voor IoT-producten. Deze ontwikkelingen zijn des te opvallender omdat ze aangeven hoezeer de rand van het bedrijfsnetwerk van organisaties naar thuiswerkomgevingen is verlegd. Cybercriminelen proberen toegang tot bedrijfsnetwerken te krijgen door misbruik te maken van apparaten die thuiswerkers kunnen gebruiken om toegang tot bedrijfsnetwerken te zoeken.

Het aandeel organisaties dat verkeer heeft gedetecteerd dat verband houdt met een van de vele varianten van Mirai is het hoogst in Europa, Noord-Amerika en Oceanië (rond de 85%). Daarna volgen Latijns Amerika (78%), Afrika (70%), het Midden-Oosten (68%) en Azië (63%).

Browsers vormen eveneens een doelwit: de overstap naar thuiswerken vertegenwoordigde voor cybercriminelen een unieke kans om argeloze gebruikers op diverse manieren aan te vallen. Zo werd voor phishing-campagnes veel vaker gebruikgemaakt van websites met malware. Een malware-familie die alle varianten van phishing-sites en andere scams omvatte, prijkte zelfs bovenaan de list van malware-detecties voor januari en februari en verdween pas in juni uit de top vijf. Dit kan erop wijzen dat cybercriminelen hun aanvallen uitvoeren op momenten waarop gebruikers het meest kwetsbaar en onoplettend zijn, namelijk wanneer ze thuis op het internet surfen.

Ransomware

Het is meer dan ooit duidelijk dat ransomware ook op de langere termijn niet gaat verdwijnen. Bekende bedreigingen hebben de afgelopen zes maanden geen tekenen van verzwakking laten zien. E-mailberichten over het coronavirus werden gebruikt als lokaas voor diverse ransomware-campagnes. Maar er werd ook andere ransomware ontdekt die de master boot record (MBR) van computers herschreef om vervolgens alle data daarop te versleutelen.

Ook was er een opleving van het aantal incidenten waarbij cybercriminelen niet alleen data van organisaties versleutelden, maar deze ook stalen. Ze dreigden deze op grote schaal te verspreiden als er geen losgeld werd betaald. Deze ontwikkeling zorgt voor een aanzienlijk hogere kans dat organisaties waardevolle data en/of gevoelige informatie kwijtraken bij toekomstige ransomware-aanvallen.

Wereldwijd is geen enkele sector ransomware-activiteit bespaard gebleven. Vijf sectoren zijn het zwaarst getroffen: telecom, onderwijs, overheid, managed security service providers (MSSP’s) en de technologiesector. Bovendien duidt de toenemende verkoop van ransomware-as-a-service (RaaS) en nieuwe ransomware-varianten erop dat de wereld nog lang niet van dit fenomeen is verlost.

In juni was bovendien het eerste lustrum van Stuxnet, een aanval die de ontwikkeling van cyberaanvallen op, en de beveiliging van operationele technologie in een stroomversnelling bracht. Een decennium later vormen OT-netwerken nog altijd een doelwit van cybercriminelen. De EKANS-ransomware die eerder dit jaar de kop opstak laat zien dat cybercriminelen hun ransomware-aanvallen naar OT-omgevingen blijven uitbreiden. Uit het onderzoek blijkt zelfs dat driekwart van de OT-organisaties het afgelopen jaar te maken had met een malware-aanval.

Netwerkrand van levensbelang

Als gevolg van het toenemende werken op afstand en de groeiende hoeveelheid apparaten groeit het digitale aanvalsoppervlak. Organisaties moeten concrete maatregelen nemen om hun gebruikers, apparaten en informatie op dezelfde manieren te beschermen als ze dat binnen het bedrijfsnetwerk doen. Organisaties die onderzoek naar cybercriminaliteit doen en dreigingsinformatie verzamelen en beschikbaar stellen kunnen hierbij helpen door uitgebreid inzicht te bieden in het veranderende dreigingslandschap, cybercriminelen en aanvalstechnieken ter aanvulling op de beveiligingskennis van organisaties.

De noodzaak om oplossingen van thuiswerkers te beveiligen om veilige toegang te kunnen bieden tot bedrijfskritische bronnen en de beveiliging naar de hele organisatie uit te breiden is nog nooit zo groot geweest. Alleen een beveiligingsplatform dat is ontwikkeld om uitgebreid overzicht op, en bescherming van het complete aanvalsoppervlak te bieden, met inbegrip van alle netwerken, applicaties, multi-cloudomgevingen en mobiele omgevingen, kan effectieve bescherming bieden voor de snel veranderende netwerken van vandaag.

“Het is van cruciaal belang dat organisaties duurzame maatregelen treffen om hun thuiswerkers te beschermen en hen te helpen om hun apparaten en thuisnetwerk veilig te houden. Het valt daarnaast aan te raden om voor cybervirussen dezelfde strategieën te hanteren als voor virussen in de echte wereld. Digitale social distancing draait om het herkennen van risico’s en daar afstand van te bewaren”, zegt Derek Manky, chief Security Insights & Global Threat Alliances bij FortiGuard Labs.

Over het onderzoek

FortiGuard Labs heeft in het eerste halfjaar van 2020 via het omvangrijke sensornetwerk van Fortinet wereldwijd miljarden beveiligingsgebeurtenissen verzameld en deze in een nieuwe editie van het Threat Landscape Report gepubliceerd.

REAGEREN

Plaats je reactie
Je naam