First click here and then choose your language with the Google translate bar at the top of this page ↑
Malware vormt nu 40% van de incidenten waar securitycenters op moeten reageren. Slachtoffers van die malware verschuiven ook steeds meer van de VS naar andere landen, onder meer in Europa. Dat schrijft 'Orange Cyberdefense 'in zijn 'Security Navigator rapport' voor dit jaar.
Malware is nog overal, maar de focus ervan verschuift. Dat moet blijken uit het lijvige Security Navigator rapport van Orange Cyberdefense. Het rapport is gebaseerd op meer dan 99.000 onderzoeken van verschillende 'detection and response centers' naar mogelijke beveiligingsincidenten. Van die onderzoeken bleek zo'n 29% ook echt een securityprobleem te zijn.
En zo'n beveiligingsprobleem kan allerlei oorzaken hebben. Orange Cyberdefense berekent dat het in 40% van de gevallen om malware gaat, naast onder meer anomalieën op het netwerk (19%) en op de systemen (12%).
Mkb's zijn het vaakst slachtoffer van malware
Kijken we naar de slachtoffers, dan valt daar op dat mkb's (in dit rapport bedrijven met minder dan 500 werknemers) het vaakst met malware te maken krijgen. In de data van Orange Cyberdefense vormen ze 49% van de onderzochte incidenten rond malware. Al is dat niet meteen een teken dat aanvallers hen doelbewust gaan uitkiezen, zegt Charl van der Walt, head of Security Research bij Orange Cyberdefense tegen Data News: "Er zijn er gewoon veel meer van. Proportioneel gezien zijn grotere bedrijven vaker het doelwit. Maar de meeste aanvaller zijn opportunistisch en dan speelt de focus veel minder een rol. Er zijn meer mkb's dan grote bedrijven, en dus gaan ze vaker slachtoffer worden. Voor beleidsmakers is het echter belangrijk om te weten dat cyberafpersing heel veel slachtoffers maakt bij kleinere bedrijven. Dat is een systemisch risico."
Kijken we dan naar sectoren, dan is het vooral de maakindustrie die opvallend vaak slachtoffer wordt van aanvallen. Criminelen gaan hier overigens vooral de 'conventionele' IT-systemen infecteren, en niet de gespecialiseerde operationele technologie, zoals industriële controllers. "Maar het kan wel een control platform zijn dat bijvoorbeeld nog op Windows 95 draait", lacht Van der Walt. "Bedrijven in manufacturing worden bovengemiddeld slachtoffer van cyberafpersing en een van de enige mogelijke redenen die we daar zien is dat ze trager zijn bij het installeren van patches dan veel andere sectoren."
Patch Tuesday
Bedrijven in de maakindustrie doen er gemiddeld bijvoorbeeld 232 dagen over om een patch uit te brengen voor bekende kwetsbaarheden, terwijl het algemene gemiddelde 215 dagen is. Wat voor de duidelijkheid nog altijd lang is. Orange Cyberdefense berekent dat zelfs kritieke kwetsbaarheden gemiddeld pas zes maanden na het uitkomen van de patch worden verholpen. Niemand wil de band stilleggen om een update te installeren, dus.
Maar gek genoeg is de maaksector niet de slechtste van de klas als het komt om beveiligingsupdates. Dat zijn hospitalen, die er 491 dagen over doen. Vreemd, dan, dat zij toch iets minder vaak slachtoffer worden van afpersing. Hier speelt mogelijk een andere factor, vermoedt Van der Walt: "Criminele bendes gaan vaak bewust hospitalen ontzien. Dat is bij een bende als Conti bijvoorbeeld een policy. Maar wat we wel leren uit gelekte chatberichten is dat ze dan gaan discussiëren over of het slachtoffer dan een hospitaal is of niet. Bij meer opportunistische hacks is het immers niet altijd duidelijk voor de aanvallers waar ze terecht zijn gekomen."
Geografie
Dat laatste zal vermoedelijk nog sterker gaan spelen nu de geografische focus van aanvallers begint te verschuiven. De voorbije jaren zaten de meeste slachtoffers van aanvallen steevast in de Verenigde Staten: een gigantische economie waar iedereen Engels spreekt. "Het aantal slachtoffers per land is meestal proportioneel met de grootte van de economie in dat land", zegt Van der Walt. "Maar kijk je in de cijfers naar de uitzonderingen, dan zie je enkele economieën die relatief gezien minder vaak slachtoffer worden."
Een voorbeeld: Japan, dat een stevige economie heeft, en minder slachtoffers van cyberafpersing telt dan statistisch zou moeten. "We denken dat het daarbij om een culturele barrière gaat", vertelt Van der Walt. "Om iemand af te persen moet je weten wat dat bedrijf doet, je moet hun data begrijpen, uitvissen hoeveel ze waard zijn, met wie je moet praten. Als dat in een taal gebeurt die ze niet begrijpen, is dat een extra uitdaging voor de aanvallers."
Maar dat is dus aan het veranderen. Tussen 2021 en 2022 zag Orange Cyberdefense een daling van het aantal slachtoffers in Noord-Amerika (-8% in de VS en -32% in het Canada), tegenover een stijging in andere regio's zoals Europa (+18%), het VK (+21%) en Oost-Azië (+44%). "We denken dat dat komt omdat een aantal regio's minder aantrekkelijk zijn geworden", zegt Van der Walt. Hij verwijst daarmee naar de strijd die de Verenigde Staten hebben opgevoerd tegen cybermisdaad, met onder meer de implosie van de Conti-bende. "Je ziet dat vooral gevestigde bendes zich meer gaan terugtrekken van de VS en hun bondgenoten. De VS en Canada worden minder vaak het doelwit, omdat daar de politieke druk groter is."
English please
Criminelen gaan dus uitwijken naar doelwitten die wat moeilijker zijn. 'Zo'n culturele barrière is nog geen muur. We vermoeden dat bendes die zich nu terugtrekken uit de VS gaan afzakken naar doelwitten die voor hen iets minder comfortabel zijn.' In de eerste plaats is dat het Verenigd Koninkrijk, maar de laatste maanden ook naar andere delen van Europa, zoals Frankrijk en Duitsland, en naar Latijns-Amerika.
Als die hypothese klopt, verwacht Van der Walt dat die trend nog verder zal uitdijen. 'Naarmate er meer politieke druk komt vanuit landen als de Verenigde Staten, Australië en nu ook meer Frankrijk en hun bondgenoten, denk ik dat deze bendes ook minder geneigd gaan zijn om die landen aan te vallen. Bedrijven in die landen gaan dan minder aanvallen te verwerken krijgen, niet omdat ze beter beveiligd zijn, maar omdat hun politiediensten daar meer op inzetten.'
Bron: orangecyberdefense.com, executive-people.nl
Meer nieuwsberichten of info over ‘malware’?
Meer cybercrime nieuws
Helft overheidsdomeinen voldoet niet aan cruciale veiligheidsstandaarden
Reading in another language
Cyberdreigingen op de voorgrond: De groeiende zorg van de Nederlandse bevolking
Reading in another language
De nearest neighbor-aanval: een nieuwe tactiek in cyberdreigingen
Reading in 🇬🇧 or another language
Online fraude in 2024: Hoe cybercriminelen steeds slimmer te werk gaan
Reading in 🇬🇧 or another language
De verborgen cyberdreigingen achter populaire koopjesapps
Reading in 🇬🇧 or another language
Hybride cyberaanvallen: de vervagende lijnen tussen staten en criminelen
In deze podcast bespreken we de toenemende samenwerking tussen cybercriminelen en overheden, waarbij ze hun middelen en technieken combineren om zowel financiële als geopolitieke doelen te bereiken. We benadrukken dat ransomware een ernstige bedreiging blijft, met name voor de gezondheidszorg, en dat het gebruik van kunstmatige intelligentie (AI) door zowel cybercriminelen als overheden aanvallen complexer en moeilijker te stoppen maakt. Daarnaast bespreken we het belang van samenwerking tussen de publieke en private sector om cyberdreigingen effectief te bestrijden. De noodzaak voor strengere internationale normen en sancties voor cyberaanvallen komt ook aan bod, evenals de rol van geavanceerde technologieën zoals AI en internationale samenwerkingen voor de toekomst van cyberbeveiliging.