Advanced Persistent Threats in 2022: waar op te letten volgend jaar

Redactie WINMAG Pro
Onderzoekers van Kaspersky hebben hun visie op de toekomst van Advanced Persistent Threats (APT's) gepresenteerd en geschetst hoe het dreigingslandschap zal veranderen in 2022.

Politisering speelt een steeds grotere rol in cyberspace, de terugkeer van low-level aanvallen, instroom van nieuwe APT-actoren en een groei van supply chain-aanvallen zijn enkele van de voorspellingen die door de onderzoekers worden geschetst.

De veranderingen in de wereld in 2021 hebben een direct effect op de ontwikkeling van geavanceerde aanvallen in het komende jaar. Voortbouwend op trends die het Kaspersky Global Research and Analysis Team (GReAT) gedurende 2021 heeft waargenomen, hebben de onderzoekers een prognose opgesteld om de IT-gemeenschap te helpen zich voor te bereiden op toekomstige uitdagingen.

Particuliere sector ondersteunt instroom van nieuwe APT-spelers

Dit jaar staat het gebruik van bewakingssoftware ontwikkeld door particuliere leveranciers in de schijnwerpers, waarbij Project Pegasus de perceptie van de waarschijnlijkheid van echte zero-day-aanvallen op iOS heeft omgekeerd. Ook zagen we dat ontwikkelaars van geavanceerde bewakingstools hun detectie-ontwijkings- en anti-analysemogelijkheden hebben vergroot – zoals in het geval van FinSpy – en deze in het wild gebruiken – zoals het geval was met Slingshot-framework.

Het potentieel van commerciële bewakingssoftware - de toegang tot grote hoeveelheden persoonsgegevens en bredere doelwitten - maakt het een lucratieve business voor degenen die het leveren en een effectief hulpmiddel in de handen van dreigingsactoren. Daarom zijn Kaspersky-experts van mening dat verkopers van dergelijke software zich ijverig zullen uitbreiden in cyberspace en hun diensten zullen leveren aan nieuwe geavanceerde dreigingsactoren, totdat overheden het gebruik ervan gaan te reguleren.

Andere targeted threat-voorspellingen voor 2022 zijn onder meer:

  • Mobiele apparaten die worden blootgesteld aan brede, geavanceerde aanvallen. Mobiele apparaten zijn altijd een bron van informatie geweest voor aanvallers, omdat smartphones altijd met hun eigenaren meereizen en elk potentieel doelwit fungeert als opslagplaats voor een enorme hoeveelheid waardevolle informatie. In 2021 hebben we meer in-the-wild zero-day-aanvallen op iOS gezien dan ooit tevoren. In tegenstelling tot een pc of Mac, waar de gebruiker de mogelijkheid heeft om een beveiligingspakket te installeren, zijn dergelijke producten op iOS beperkt of bestaan ze gewoon niet. Dit creëert buitengewone kansen voor APT's.
  • Meer supply chain-aanvallen. Kaspersky-onderzoekers hebben met name gelet op de frequentie van gevallen waarin cybercriminelen misbruik maakten van zwakke plekken in de security van leveranciers om de klanten van het bedrijf te compromitteren. Dergelijke aanvallen zijn bijzonder lucratief en waardevol voor aanvallers omdat ze toegang geven tot een groot aantal potentiële doelwitten. Om deze reden wordt verwacht dat het aantal supply chain-aanvallen een stijgende lijn zal vertonen in 2022.
  • Voortgezet misbruik van thuiswerken. Met werk op afstand zullen cybercriminelen onbeschermde of ongepatchte thuiscomputers van werknemers blijven gebruiken als een manier om bedrijfsnetwerken binnen te dringen. Social engineering om inloggegevens te stelen en brute-force-aanvallen op bedrijfsdiensten om toegang te krijgen tot zwak beveiligde servers zullen doorgaan.
  • Toename van APT-inbraken in de META-regio, vooral in Afrika. Geopolitieke spanningen in de regio nemen toe, waardoor cyberspionage toeneemt. Bovendien worden nieuwe verdedigingsmechanismen in de regio steeds beter en geavanceerder. Alles bij elkaar genomen suggereren deze trends dat de belangrijkste APT-aanvallen in de META-regio op Afrika gericht zullen zijn.
  • Explosie van aanvallen op cloudsecurity en uitbestede diensten. Talloze bedrijven integreren cloudcomputing- en software-architecturen op basis van microservices en draaien op infrastructuur van derden, die vatbaarder is voor hacks. Hierdoor worden steeds meer bedrijven het doelwit van geavanceerde aanvallen in het komende jaar.
  • De terugkeer van low-level aanvallen: bootkits zijn weer ‘hot’. Door de toenemende populariteit van Secure Boot onder desktopgebruikers zijn cybercriminelen genoodzaakt op zoek te gaan naar exploits of nieuwe kwetsbaarheden in dit securitymechanisme om het securitysysteem te omzeilen. Voor 2022 wordt dan ook een groei van het aantal bootkits verwacht.
  • Staten verduidelijken hun aanvaardbare praktijken op het gebied van cybercriminaliteit. Er is een groeiende tendens bij regeringen om cyberaanvallen tegen hen aan de kaak te stellen en tegelijkertijd zelf cyberaanvallen uit te voeren. Volgend jaar zullen sommige landen hun taxonomie van cyberovertredingen publiceren, waarin aanvaardbare soorten aanvalsvectoren worden onderscheiden.

Ivan Kwiatkowski, senior security-onderzoeker bij Kaspersky: “Elke dag vinden er tientallen gebeurtenissen plaats die de wereld van cyberspace veranderen. Deze veranderingen zijn vrij moeilijk te volgen, en nog moeilijker te voorzien. Toch zijn we al enkele jaren in staat om, op basis van de kennis van onze experts, veel toekomstige trends in de wereld van cybersecurity te voorspellen. Wij geloven dat het van cruciaal belang is om APT-gerelateerde activiteiten te blijven volgen, de impact van deze gerichte campagnes te evalueren en de inzichten die we opdoen met de bredere gemeenschap te delen. Door deze voorspellingen te delen, hopen we gebruikers te helpen beter voorbereid te zijn op wat de toekomst voor hen in petto heeft in cyberspace.”

Redactie WINMAG Pro
Door: Redactie WINMAG Pro
Redactie

Redactie WINMAG Pro

Redactie