Cybercriminelen ontwikkelen niet alleen nieuwe malware en zero day-aanvallen, maar hergebruiken ook tactieken die in het verleden succesvol zijn gebleken. Daarmee kunnen ze zoveel mogelijk kansen binnen het aanvalsoppervlak benutten.
Dat blijkt uit het Fortinet Threat Landscape Report van FortiGuard Labs, waarin wordt gesteld dat cybercriminelen phishing-tactieken inruilen voor de injectie van kwaadaardige code in openbaar toegankelijke internetdiensten. Het is een tactiek om organisaties te overrompelen in aanloop naar de drukke feestdagen.
Een zero-day bug of een zero-day exploit is een lek in software dat ontdekt wordt door derden, buiten de maker van de software om, waarvoor nog geen patch voorhanden is. Hackers die misbruik maken van zo'n kwetsbaarheid, die razendsnel kan worden rondgedeeld, kunnen via het gat bijvoorbeeld gevoelige informatie of wachtwoorden ontvreemden. De naam van zero-day exploit komt van de periode die verstrijkt voordat de softwareproducent het lek ontdekt. Een aanval die gebruikmaakt van het lek kan bij wijze van spreken plaatsvinden op de eerste dag van de ontdekking, dag 0 eigenlijk in computerterminologie. Vandaar de naam zero-day of 0-day.
‘Organisaties moeten automatisering en AI omarmen’
“Naast essentiële maatregelen zoals patching, netwerksegmentering en het aanbieden van beveiligingstraining aan het personeel moeten organisaties ook automatisering en artificiële intelligentie (AI) omarmen. Dit vergroot hun vermogen om gegevens over bedreigingen met elkaar in verband te brengen en in real time op cyberbedreigingen te reageren”, zegt Derek Manky, chief Security Insights & Global Threat Alliances bij Fortinet. Die aanpak heeft volgens Manky alleen kans van slagen, als organisaties al hun beveiligingsoplossingen integreren met een security fabric, die overzicht biedt op het zich snel uitdijende netwerk. Bovendien moeten organisaties zich daaraan aanpassen.
Cybercriminelen zoeken naar andere kanalen
Veel organisaties hebben inmiddels het probleem van phishing-aanvallen agressief aangepakt. Zo krijgen eindgebruikers training en voorlichting en worden ze voorzien van geavanceerde tools voor e-mailbeveiliging. Hierdoor zoeken cybercriminelen hun heil bij andere kanalen voor het verspreiden van malware. Zo maken ze onder meer gebruik van internetinfrastructuren en protocollen voor netwerkcommunicatie en hacken ze ad blocker-tools om achterdeurtjes open te zetten voor cyberaanvallen, die geen gebruikmaken van traditionele phishing-tactieken.
Edge-Diensten
Bovendien werd er het afgelopen jaar misbruik gemaakt van kwetsbaarheden voor het op afstand uitvoeren van kwaadaardige code, die het op edge-diensten voorzien. Dit type aanval kwam volgens het rapport in alle regio’s het vaakst voor. Op zichzelf is het geen nieuwe tactiek, maar het wijzigen daarvan kan beveiligingsprofessionals verrassen en zo de slagingskans vergroten. Zeker in aanloop naar de feestdagen, waar online diensten druk bezocht worden, kan dit problemen opleveren.
Lucratievere verdienmodellen
Verder hebben cybercriminelen lucratievere verdienmodellen, doordat ze bijvoorbeeld een netwerk van partners opzetten. Dit maakt het mogelijk om hun ransomware op bredere schaal te verspreiden en hun winsten flink op te schroeven. Ook is er sprake van optimalisatie van malware om zo detectie te omzeilen en steeds geavanceerdere en verwoestender aanvallen uit te voeren.
Daarbij blijft het bestoken van verouderde, slecht beveiligde systemen een effectieve aanvalsstrategie. Zo ontdekte FortiGuard Labs dat cybercriminelen vaker misbruik maken van kwetsbaarheden die minimaal twaalf jaar ouder zijn dan recent ontdekte kwetsbaarheden.
Holistische security-aanpak
Voor organisaties is het van cruciaal belang om een holistische security-aanpak te hanteren voor hun geografisch verspreide en genetwerkte omgevingen. Door de het groeiende aanvalsoppervlak en de veranderende aanvalstactieken van cybercriminelen is het niet raadzaam om je als organisatie blind te staren op een klein aantal bedreigingstrends. Het inzetten van een uitgebreide, geïntegreerde en geautomatiseerde security fabric helpt organisaties om het aanvalsoppervlak te verkleinen en er grip op te krijgen. Het biedt uitgebreid overzicht op alle geïntegreerde beveiligingsvoorzieningen en blokkeert geavanceerde bedreigingen met door AI aangestuurde preventiemechanismen. Bovendien dringt het de complexiteit terug met geautomatiseerde processen en instrumentatie.
Ook speelt de dynamische aanlevering van real-time bedreigingsinformatie een sleutelrol bij het identificeren van bedreigingstrends. De ontwikkeling van aanvalsmethoden kunnen zo door de tijd gevolgd worden, waarna de toepassing van best practices voor cybersecurity op prioriteit kan worden ingedeeld.
Bron: fortinet, techzine
Reactie plaatsen
Reacties