Afgelopen donderdag publiceerde Kaspersky zijn jaarlijkse 'Threat Predictions voor 2021'. Hierin staat de visie op 'Advanced Persistent Threats (APT's)' en hoe het landschap van gerichte aanvallen zich de komende maanden zal ontwikkelen. Zo zal de onrust uit 2020 veel structurele en strategische veranderingen met zich meebrengen, niet in de laatste plaats vanwege het nu bredere aanvalsoppervlak. Van nieuwe aanvalsvectoren, bijvoorbeeld gericht op netwerkapparatuur en 5G-kwetsbaarheden, tot 'meertraps-aanvallen' en activiteiten tégen cyberaanvallen, zoals zero-day-verkoop.
Aanval stappenplan
Een van de belangrijkste en potentieel gevaarlijkste trends waarop Kaspersky anticipeert, is de veranderde benadering van dreigingsactoren. Zoals het gebruik van generieke malware als middel om een eerste voet aan de grond te krijgen in gerichte netwerken. Verbindingen tussen deze en gevestigde ondergrondse netwerken werden waargenomen, zoals Genesis, die doorgaans verhandelen in gestolen inloggegevens. Kaspersky gelooft dat APT-actoren dezelfde methode zullen gaan gebruiken om hun doelen te compromitteren.
Als gevolg hiervan moeten organisaties meer aandacht besteden aan generieke malware en elementaire incident respons activiteiten uitvoeren op elke gecompromitteerde computer, om ervoor te zorgen dat generieke malware niet wordt gebruikt als middel om meer geavanceerde bedreigingen in te zetten.
Andere gerichte dreigingsvoorspellingen voor 2021
- Meer landen maken gebruik van juridische aanklachten als onderdeel van hun cyber strategie
Kaspersky's eerdere voorspellingen van ‘naming and shaming’ van APT-aanvallen zijn uitgekomen, en meer organisaties zullen dit voorbeeld volgen. Ook het blootleggen van toolsets van APT-groepen die op regeringsniveau worden uitgevoerd, zal vaker gaan gebeuren. Hiermee worden de activiteiten en ontwikkelingen van actoren geschaad door de bestaande toolsets van tegenstanders te vernietigen en wraak te nemen op tegenstanders.
- Meer Silicon Valley-bedrijven zullen actie ondernemen tegen zero-day brokers
Na de gevallen waarin zero-day-kwetsbaarheden in populaire apps werden uitgebuit voor spionage op verschillende doelen, zullen meer Silicon Valley-bedrijven waarschijnlijk een standpunt innemen tegen zero-day-makelaars in een poging hun klanten en reputatie te beschermen.
- Meer doelgerichtheid van netwerktoepassingen
Bij werken op afstand is de beveiliging van de organisatie een prioriteit geworden en zal er meer belangstelling ontstaan voor het exploiteren van netwerkapparatuur, zoals VPN-gateways. Het verzamelen van inloggegevens om toegang te krijgen tot zakelijke VPN’s van externe medewerkers via ‘vishing’ kan ook voorkomen.
- Geld eisen met bedreigingen
Na het succes van eerdere gerichte aanvalsstrategieën, zullen meer grote ransomware-spelers zich gaan concentreren op hun activiteiten en APT-achtige mogelijkheden verwerven. Met het geld dat de bendes hebben afgeperst, kunnen ze grote bedragen investeren in nieuwe geavanceerde toolsets.
- Meer ontwrichtende aanvallen
Georkestreerde aanval die bedoeld is om kritieke infrastructuur of bijkomende schade aan te tasten - aangezien ons leven nog afhankelijker is geworden van technologie met een veel groter aanvalsoppervlak dan ooit tevoren.
- De opkomst van 5G-kwetsbaarheden
Naarmate de acceptatie van deze technologie toeneemt en meer apparaten afhankelijk worden van de connectiviteit die deze biedt, zullen aanvallers een grotere prikkel hebben om te zoeken naar kwetsbaarheden die ze kunnen misbruiken.
- Aanvallers zullen de pandemie COVID-19 blijven uitbuiten
Hoewel het niet leidde tot veranderingen in tactieken, technieken en procedures van de dreigingsactoren, is het virus een hardnekkig onderwerp van interesse geworden. Aangezien de pandemie in 2021 zal voortduren, zullen dreigingsactoren niet stoppen met het exploiteren van dit onderwerp om voet aan de grond te krijgen in doelsystemen.
“De hoeveelheid en complexiteit van veranderingen die we hebben gezien die de cyber dreigingsomgeving hebben beïnvloed, kunnen veel scenario's schetsen voor wat er gaat gebeuren. Bovendien is er geen enkel dreigingsonderzoeksteam in de wereld die volledig zicht heeft op de operaties van APT-dreigingsactoren. Ja, de wereld is een chaotische plek, maar onze eerdere ervaring leert dat we al eerder op veel APT-ontwikkelingen hebben kunnen anticiperen en ons er dus beter op hebben kunnen voorbereiden. We zullen dit pad blijven volgen, de tactieken en methoden achter APT-campagnes en -activiteiten begrijpen, de inzichten die we leren delen en de impact van deze gerichte campagnes evalueren”, zegt David Emm, hoofd beveiligingsonderzoeker bij Kaspersky.
Threat Predictions
De APT-voorspellingen zijn ontwikkeld op basis van de veranderingen die 'Kaspersky's Global Research and Analysis Team (GReAT)' in 2020 heeft gesignaleerd en is gepubliceerd om de cyber beveiligingsgemeenschap te ondersteunen met enkele richtlijnen en inzichten. Samen met een reeks voorspellingen over bedreigingen voor de industrie en technologie, kan dit bijdragen aan een goede voorbereiding op de uitdagingen die voor ons liggen.
Bron: kaspersky.nl, securelist.com