Cybercriminelen kiezen vaker voor Ransomware-as-a-Service
Cybercriminelen blijven het digitale aanvalsoppervlak afspeuren naar nieuwe aanvalsmogelijkheden, zoals internetinfrastructuren en protocollen voor netwerkcommunicatie. De reden hiervoor is dat steeds meer organisaties hun personeel beveiligingstraining en -voorlichting aanbieden, zodat populaire aanvalstechnieken zoals phishing minder succesvol zijn.
Dit blijkt uit het 'Global Threat Landscape Report' voor het derde kwartaal van 2019 van Fortinet, leverancier van geautomatiseerde oplossingen voor cyberbeveiliging. In navolging van de lucratieve 'GandCrab'-ransomware, die via het darkweb werd aangeboden als Ransomware-as-a-Service (RaaS)-oplossing, introduceren cybercriminele bendes nieuwe diensten om hun verdienpotentieel te vergroten. Door een netwerk van partners op te zetten kunnen zij hun ransomware op bredere schaal verspreiden en hun winsten flink opschroeven. FortiGuard Labs observeerde RaaS-varianten van twee belangrijke ransomwarefamilies: 'Sodinokibi' en 'Nemty'. Volgens het onderzoeksteam is er de mogelijkheid dat er een vloedgolf aan vergelijkbare diensten op komst is.
Misbruik van oudere kwetsbaarheden en bestaande botnets
Het bestoken van verouderde, slecht beveiligde systemen is en blijft een effectieve aanvalsstrategie. FortiGuard Labs ontdekte dat cybercriminelen vaker misbruik maken van kwetsbaarheden die minimaal twaalf jaar ouder zijn dan van recent ontdekte kwetsbaarheden.
De trend om kansen te maximaliseren is ook van toepassing op botnets. Meer dan bij elk ander type bedreiging vertoont is er wat de belangrijkste botnets betreft sprake van weinig verandering per regio en van kwartaal op kwartaal. Dit doet vermoeden dat de beheerinfrastructuur voor botnets een permanenter karakter heeft dan specifieke tools en functionaliteit. Dit lijkt erop te wijzen dat cybercriminelen niet alleen nieuwe kansen benutten, maar waar mogelijk ook bestaande infrastructuren om de efficiëntie te vergroten en overhead terug te dringen.
Van tactiek veranderen om organisaties te verrassen
Het merendeel van alle malware wordt verspreid via e-mail. Veel organisaties hebben het probleem van phishing-aanvallen agressief aangepakt door eindgebruikers training en voorlichting te bieden en hen van geavanceerde tools voor e-mailbeveiliging te voorzien. Cybercriminelen zoeken hierdoor hun heil bij andere kanalen voor het verspreiden van malware. Ze maken onder meer gebruik van openbaar toegankelijke diensten aan de netwerkrand, zoals internetinfrastructuren en protocollen voor netwerkcommunicatie.
Daarnaast hacken ze ad blocker-tools om achterdeurtjes open te zetten voor cyberaanvallen die geen gebruikmaken van traditionele phishing-tactieken. Dit jaar observeerde FortiGuard Labs bijvoorbeeld dat cybercriminelen misbruik maakten van kwetsbaarheden voor het op afstand uitvoeren van kwaadaardige code die het op edge-diensten had voorzien. Dit type aanval kwam in alle regio's het vaakst voor. Hoewel dit op zichzelf geen nieuwe tactiek is, kan het wijzigen van tactiek beveiligingsprofessionals verrassen, zodat de slagingskans groter wordt. Dit kan met name problemen opleveren in aanloop naar de feestdagen, wanneer online diensten druk worden bezocht.
Optimalisatie van malware
Cybercriminelen verfijnen daarnaast hun malware om detectie te omzeilen en steeds geavanceerdere en verwoestender aanvallen uit te voeren. De ontwikkelingen rond de malware-variant Emotet zijn daar een goed voorbeeld van. Cybercriminelen maken steeds vaker gebruik van banking trojans om andere payloads (kwaadaardige code) via geïnfecteerde systemen te verspreiden. Dit vergroot hun kansen om geld buit te maken. Recentelijk zijn aanvallers begonnen met het gebruik van Emotet als mechanisme voor de verspreiding van ransomware, information stealers en andere banking trojans, zoals 'TrickBot', 'IcedID' en 'Zeus Panda'. Ze kapen daarnaast 'email threads' van betrouwbare bronnen om er malware aan toe te voegen. Dit vergroot de kans dat de kwaadaardige bijlagen worden geopend.
Vincent Zeebregts, country manager Fortinet Nederland: "Cybercriminelen proberen voortdurend om beveiligingsprofessionals een stap voor te zijn. Ze ontwikkelen niet alleen nieuwe malware en zero day-aanvallen, maar hergebruiken ook tactieken die in het verleden succesvol zijn gebleken. Daarmee kunnen ze zoveel mogelijk kansen binnen het aanvalsoppervlak benutten. Naast essentiële maatregelen zoals patching, netwerksegmentering en het aanbieden van beveiligingstraining aan het personeel moeten organisaties ook automatisering en artificial intelligence omarmen. Dit vergroot hun vermogen om gegevens over bedreigingen met elkaar in verband te brengen en in real time op cyberbedreigingen te reageren. Deze aanpak heeft echter alleen een kans van slagen als organisaties al hun beveiligingsoplossingen integreren met een security fabric die overzicht biedt op het zich snel uitdijende netwerk en zich daaraan kan aanpassen."
Bron: diverse, dutchitchannel
Schrijver: COO