Fortinet: ‘aantal cyberaanvallen met 82% toegenomen’

Uit nieuw onderzoek door cyberbeveiliger Fortinet blijkt dat het aantal cyberaanvallen per bedrijf met 82 procent is toegenomen. In het Global Threat Landscape Report valt op dat geautomatiseerde en geavanceerde zwermaanvallen in opmars zijn. Ze treffen met name IoT-apparaten steeds harder. 

Cybercriminelen gebruiken zwermachtige technieken om gelijktijdig verschillende kwetsbaarheden, apparaten en access points aan te vallen. Afgelopen kwartaal werden per bedrijf gemiddeld 274 exploits gedetecteerd. Dit betekent een toename met maar liefst 82 procent ten opzichte van het voorgaande kwartaal. Het aantal malware-families steeg met 25 procent, terwijl het aantal unieke varianten met 19 procent toenam.

Fortinet wijst erop dat het beveiligen van apparaten steeds lastiger wordt nu bedrijven vaker gebruik maken van https en SSL (op dit moment zo’n 60 procent). Hoewel dat helpt gegevens veilig te houden, maakt dat het moeilijker voor traditionele beveiligingsoplossingen om dataverkeer te inspecteren op bedreigingen.

IoT-aanvallen

In het rapport valt op dat IoT-aanvallen aan intensiteit winnen. Drie van de twintig meest prominente aanvallen waren op IoT-apparaten gericht. Het aantal gevallen waarbij misbruik werd gemaakt van kwetsbaarheden in apparatuur zoals draadloze camera’s verviervoudigde. Geen van deze kwetsbaarheden was te vinden in een database met bekende kwetsbaarheden. De cyberbeveiliger noemt dit een van de meest alarmerende aspecten van kwetsbare IoT-apparaten.

In tegenstelling tot aanvallen uit het verleden die misbruik maakten van één kwetsbaarheid, zijn nieuwe IoT-botnets zoals Reaper en Hajime in staat om misbruik te maken van meerdere kwetsbaarheden tegelijk. Deze ‘multi-vectoraanpak’ is veel moeilijker te bestrijden. In tegenstelling tot statische, vooraf geprogrammeerde aanvallen van eerdere IoT-exploits kan de code van Reaper eenvoudig worden bijgewerkt om een sneller zwermeffect teweeg te brengen en nieuwe, kwaadaardiger aanvalstechnieken toe te passen zodra die beschikbaar komen. Deze zwermcapaciteit blijkt wel uit het feit dat het aantal exploits door Reaper een aantal dagen lang een stijging liet zien van 50.000 tot 2,7 miljoen om vervolgens naar een normaal niveau terug te keren.

Ransomware

Ook ransomware komt nog altijd op grote schaal voor. Locky was de meest wijdverspreide malware-variant, gevolgd door GlobeImposter. Daarnaast maakte een nieuwe variant van Locky zijn entree. Deze lokte medewerkers van organisaties in de val met spam alvorens losgeld te vragen. Op het darknet vond qua losgeld een verschuiving plaats. Waar cybercriminelen eerder alleen bitcoins accepteerden, stappen ze nu over op andere cybervaluta’s, zoals Monero.

Verder is cryptomining-malware is in opkomst. Dit lijkt verband te houden met de koersschommelingen van de bitcoin. Cybercriminelen hebben oog voor de populariteit van digitale valuta’s. Ze maken bijvoorbeeld gebruik van cryptojacking. Bij cryptojacking wordt een script in een browser geladen dat de computer opdracht geeft om cryptovaluta’s te minen, zonder dat de gebruiker daarvan op de hoogte is.

Vitale infrastructuren

Ook is er een stijging van het aantal exploits dat verband houdt met industriële besturingssystemen en instrumentele beveiligingssystemen. Een voorbeeld hiervan is een geavanceerde cyberaanval genaamd Triton. Deze is in staat om zijn sporen uit te wissen door de gebruikte malware te overschrijven met nutteloze data. Deze aanvallen zijn gericht op vitale infrastructuren. Ze vormen een aantrekkelijk doelwit voor cybercriminelen, omdat succesvolle aanvallen ingrijpende schade berokkenen en verstrekkende gevolgen hebben.

Tot slot staat in het rapport dat de aanvalstechniek steganografie aan een comeback bezig is. Daarbij wordt kwaadaardige code in afbeeldingen ingebed. Deze techniek werd de afgelopen jaren weinig gebruikt, maar keert nu terug. Zo kan de exploit kit Sundown  informatie buit maken. Hoewel deze al enige tijd in omloop is, maakten organisatie vaker melding van Sundown dan om het even welke andere exploit kit. Het bleek dat deze verschillende ransomware-varianten bij de getroffen organisaties achterliet.