Cybercriminelen plegen grootschalig inlogdiefstal

Cybercriminelen plegen grootschalig inlogdiefstal

Redactie WINMAG Pro

IBM (NYSE: IBM) kondigt vandaag de publicatie aan van de X-Force Threat Intelligence Index 2025. Daaruit blijkt dat cybercriminelen in 2024 zijn overgestapt op subtielere tactieken. Terwijl ransomware-aanvallen op bedrijven afnamen, nam het aantal gerichte diefstallen van inloggegevens juist sterk toe. IBM X-Force zag een stijging van 84 procent in het aantal e-mails met zogenoemde infostealers ten opzichte van het jaar ervoor, een populaire methode waarmee aanvallers identiteitsaanvallen op grote schaal uitvoeren.

Het rapport van 2025 volgt zowel nieuwe als bestaande trends en aanvalspatronen, waarbij het gebruikmaakt van miljarden datapunten afkomstig van netwerk- en endpointapparaten, incidentrespons-engagements, dreigingsinformatie en andere bronnen.

Enkele belangrijke uitkomsten uit het rapport van 2025 zijn:

  • Organisaties met kritieke infrastructuur waren verantwoordelijk voor 70% van alle aanvallen waarop IBM X-Force vorig jaar reageerde. In meer dan een kwart van deze gevallen maakten cybercriminelen misbruik van bekende kwetsbaarheden.
  • Meer cybercriminelen kozen ervoor om gegevens te stelen (18%) dan om ze te versleutelen (11%). Door betere detectietechnologieën en strengere wetshandhaving voelen cybercriminelen zich steeds meer gedwongen om sneller en onopvallender te werk te gaan.
  • Bij bijna één op de drie incidenten in 2024 werden inloggegevens buitgemaakt. Aanvallers investeren in uiteenlopende methoden om snel toegang te krijgen tot accounts, deze te misbruiken en er direct financieel gewin uit te halen.

“Cybercriminelen maken het meest gebruik van identiteitslekken die voortkomen uit complexe hybride cloudomgevingen,” aldus Mark Hughes, Global Managing Partner van Cybersecurity Services bij IBM. “Bedrijven moeten hun ad-hoc preventieaanpak loslaten en zich richten op proactieve maatregelen, zoals het moderniseren van het beheer van authenticatie, het dichten van gaten in multi-factor authenticatie en het uitvoeren van real-time threat hunting om verborgen dreigingen te ontdekken voordat ze gevoelige gegevens blootstellen.”

Patching-uitdagingen stellen kritieke infrastructuursectoren bloot aan geavanceerde dreigingen

De afhankelijkheid van verouderde technologie en trage patch-cycli blijft een hardnekkige uitdaging voor organisaties in de kritieke infrastructuur. In meer dan een kwart van de incidenten waarop IBM X-Force vorig jaar in deze sector reageerde, maakten cybercriminelen misbruik van bekende kwetsbaarheden.

Bij de analyse van de meest besproken veelvoorkomende kwetsbaarheden en blootstellingen (Common Vulnerabilities and Exposures) op dark web-forums ontdekte IBM X-Force dat vier van de tien meest genoemde kwetsbaarheden in verband stonden met geavanceerde kwaadwillende partijen, waaronder door staten gesteunde groepen. Dit vergroot het risico op verstoringen, spionage en financiële afpersing. Exploitcodes voor deze kwetsbaarheden werden openlijk verhandeld op tal van forums, wat de groeiende markt voedt voor aanvallen op onder meer energienetten, zorgnetwerken en industriële systemen. De uitwisseling van informatie tussen cybercriminelen onderstreept de noodzaak van dark web-monitoring ter ondersteuning van patchmanagement en vroegtijdige dreigingsdetectie.

Geautomatiseerde diefstal van inloggegevens zet kettingreactie in gang

In 2024 zag IBM X-Force een toename van phishing-e-mails die infostealers verspreidden, en vroege cijfers voor 2025 laten een nog sterkere stijging zien: 180% ten opzichte van 2023. Deze opwaartse trend, die leidt tot overnames van gebruikersaccounts, is waarschijnlijk het gevolg van cybercriminelen die AI inzetten om de verspreiding op grote schaal te automatiseren.

Phishing van inloggegevens en infostealers hebben identiteitsaanvallen goedkoop, schaalbaar en zeer winstgevend gemaakt voor dreigingsactoren. Infostealers maken het snel uitlekken van gegevens mogelijk, waardoor de tijd op het doelwit wordt verkort en er weinig forensische sporen achterblijven. In 2024 hadden de vijf belangrijkste infostealers alleen al meer dan acht miljoen advertenties op het dark web en elke vermelding kan honderden inloggegevens bevatten. Dreigingsactoren verkopen ook 'adversary-in-the-middle' (aitm) phishingkits en op maat gemaakte aitm-diensten op het dark web om multi-factor authenticatie (mfa) te omzeilen. De wijdverspreide beschikbaarheid van gecompromitteerde inloggegevens en mfa-omzeilmethoden duidt op een economie met hoge vraag naar ongeautoriseerde toegang die geen tekenen van vertraging vertoont.

Ransomware groepen stappen over op modellen met minder risico

Hoewel ransomware in 2024 nog steeds verantwoordelijk was voor het grootste aandeel malware-incidenten (28%), zag IBM X-Force het totale aantal ransomware-aanvallen afnemen ten opzichte van het jaar ervoor. In de vrijgekomen ruimte namen identiteitsaanvallen juist sterk toe.

Internationale acties tegen cybercriminelen dwingen ransomwaregroepen om hun risicovolle werkwijze aan te passen en over te stappen op meer verspreide en minder risicovolle operaties. IBM X-Force zag bijvoorbeeld dat bekende malwarefamilies zoals ITG23 (ook bekend als Wizard Spider of Trickbot Group) en ITG26 (QakBot, Pikabot) hun activiteiten volledig staakten of overstapten op andere vormen van malware. Daarbij maken ze vaak gebruik van nieuwe, kortstondige malwarefamilies, in een poging alternatieven te vinden voor de botnets die vorig jaar zijn uitgeschakeld.

Andere bevindingen uit het rapport zijn:

AI-dreigingen in ontwikkeling

Hoewel er in 2024 nog geen grootschalige aanvallen op AI-technologieën zijn geweest, werken security specialisten in hoog tempo aan het opsporen en verhelpen van kwetsbaarheden voordat cybercriminelen ermee aan de haal gaan. Zo ontdekte IBM X-Force een kwetsbaarheid voor remote code execution in een framework voor het bouwen van AI-agenten, een type probleem dat naar verwachting vaker zal optreden. Nu het gebruik van AI in 2025 verder toeneemt, stijgen ook de prikkels voor aanvallers om gespecialiseerde aanvalstools te ontwikkelen die specifiek gericht zijn op AI-systemen. Het is dan ook van cruciaal belang dat organisaties hun AI-keten vanaf het begin goed beveiligen.

Azië en Noord-Amerika meest getroffen regio’s

Azië en Noord-Amerika waren in 2024 goed voor bijna 60% van alle aanvallen waarop IBM X-Force wereldwijd reageerde. Azië werd het zwaarst getroffen met 34% van de incidenten, gevolgd door Noord-Amerika met 24%.

Productiesector opnieuw hard geraakt door ransomware

Voor het vierde jaar op rij was de maakindustrie het belangrijkste doelwit van cybercriminelen. Deze sector kreeg het hoogste aantal ransomware-aanvallen te verwerken. Door de extreem lage tolerantie voor stilstand blijft het versleutelen van systemen voor aanvallers bijzonder lucratief.

Linux steeds vaker doelwit

In samenwerking met Red Hat Insights ontdekte IBM X-Force dat meer dan de helft van de Red Hat Enterprise Linux-omgevingen minstens één kritieke kwetsbaarheid bevatte die nog niet was aangepakt. In 18% van de gevallen ging het zelfs om vijf of meer onopgeloste kwetsbaarheden. Tegelijkertijd blijkt dat de meest actieve ransomwaregroepen, waaronder Akira, Clop, Lockbit en RansomHub, nu versies van hun malware aanbieden die zowel Windows- als Linux-systemen kunnen infecteren.

Het volledige onderzoek kunt u downloaden via deze link.

Redactie WINMAG Pro
Door: Redactie WINMAG Pro
Redactie

Redactie WINMAG Pro

Redactie