IoT-apparaten vormen nieuw doelwit voor cryptojacking-malware
96% van bedrijven had minstens één ernstig beveiligingsincident

IoT-apparaten vormen nieuw doelwit voor cryptojacking-malware

Redactie WINMAG Pro

Fortinet publiceert de laatste editie van zijn Global Threat Landscape Report. Hieruit blijkt dat cybercriminelen steeds slimmer en sneller misbruik maken van kwetsbaarheden. Vooral IoT- apparaten binnen thuisnetwerken zijn nieuwe , aantrekkelijke doelwitten cryptojacking malware.

Een gedetailleerd overzicht van de onderzoeksbevindingen en enkele belangrijke aanbevelingen voor CISO’s is te vinden in een speciaal blog van Fortinet. De belangrijkste punten die in het onderzoeksrapport aan bod komen, zijn:

  • Vrijwel geen enkel bedrijf is immuun voor ernstige exploits: Uit een analyse van gedetecteerde exploits (misbruik van kwetsbaarheden) die als kritiek of ernstig werden aangemerkt, komt een alarmerende trend naar voren. 96% van alle bedrijven kreeg te maken met minstens één ernstige exploit. Vrijwel geen enkel bedrijf is veilig voor de veranderende aanvalstechnieken van cybercriminelen. Dit kwartaal werd bijna een kwart van alle bedrijven slachtoffer van cryptojacking-malware. Zes malware-varianten wisten hun weg naar meer dan 10% van alle organisaties te vinden. FortiGuard Labs identificeerde daarnaast 30 nieuwe zero day (nog niet openbaar gemaakte) kwetsbaarheden.
  • Cryptojacking-malware treft nu ook IoT-apparaten binnen thuisnetwerken: Het minen van cryptomunten blijft een favoriete bezigheid van cybercriminelen. Zij hebben inmiddels IoT-apparaten aan hun lijst met doelwitten toegevoegd, waaronder mediavoorzieningen die binnen thuisnetwerken worden gebruikt. Deze vormen een bijzonder aantrekkelijk doelwit omdat ze een rijke bron van rekenkracht vormen die voor kwaadaardige doeleinden kan worden ingezet. Cybercriminelen maken hier misbruik van door cryptojacking-malware te installeren die deze altijd ingeschakelde en verbonden apparaten gebruikt om het internet voortdurend af te stropen (minen) op bitcoins. Ze vormen de interfaces van deze apparaten daarnaast om tot een soort van browser om het aantal kwetsbaarheden en aanvalskanalen op deze apparaten te vergroten. Segmentatie zal vanwege deze trend steeds belangrijker worden voor IoT-apparaten die met bedrijfsnetwerken zijn verbonden.
  • Botnet-trends geven blijk van de creativiteit van cybercriminelen: De onderzoeksgegevens over de ontwikkelingen rond botnets bieden waardevolle inzichten in de diverse kwaadaardige acties die cybercriminelen na een infectie uitvoeren. WICKED, een nieuwe variant van het Mirai-botnet, voegde minimaal drie exploits aan zijn arsenaal toe om ongepatchte IoT-apparaten in te kunnen lijven. VPNFilter, een geavanceerd, door staatshackers beheerd botnet dat zich SCADA/ICS-omgevingen richt en MODBUS SCADA-protocollen bewaakt, ontpopte zich tot een ernstige bedreiging. Dit botnet is niet alleen gevaarlijk omdat het aanmeldingsgegevens naar buiten smokkelt, maar ook in staat is om individuele en groepen apparaten volledig uit te schakelen. De Anubis-variant uit de Bankbot-familie werd toegerust met diverse innovatieve mogelijkheden, zoals ransomware, keylogging, RAT-functies, onderschepping van sms-berichten, het vergrendelen van schermen en het doorleiden van gesprekken. Vanwege de toenemende creativiteit van cybercriminelen is het van cruciaal belang voor organisaties om bedreigingsinformatie in te zetten om aanvallen die van gedaante veranderen te detecteren.
  • Malware-makers leggen zich toe op agile development: Ontwikkelaars van malware maken sinds jaar en dag gebruik van polymorfie (veelvormigheid) om detectie te omzeilen. Uit recente aanvalstrends blijkt dat zij naast de automatisering van aanvallen nu ook een beroep doen op agile programmeerpraktijken. Hiermee kunnen ze hun malware nog moeilijker detecteerbaar maken en maatregelen treffen tegen nieuwe tactieken van anti-malwareoplossingen. Van GandCrab werden dit jaar diverse nieuwe versies uitgebracht, en de ontwikkelaars daarvan blijven deze malware in hoog tempo optimaliseren. Om het ontwikkelingstempo van cybercriminelen bij te kunnen benen, hebben bedrijven geavanceerde mogelijkheden voor bedreigingsdetectie en -preventie nodig die hen helpen om deze gerecyclede bedreigingen te identificeren.
  • Gericht misbruik van kwetsbaarheden: Cybercriminelen zijn kieskeurig: in de praktijk maken zij misbruik van slechts 5,7% van alle bekende kwetsbaarheden. Gezien het feit dat de overgrote meerderheid van kwetsbaarheden onbenut blijft, zouden organisaties kwetsbaarheden op basis van een veel proactievere en strategischer aanpak moeten verhelpen.
  • Gebruik van applicaties binnen het onderwijs en de overheid: Uit een vergelijking van het gebruik van applicaties binnen sectoren blijkt dat de inzet van SaaS-oplossingen in de overheidssector 108% hoger dan het gemiddelde ligt. De overheid komt op de tweede plaats na het onderwijs wat betreft het gemiddelde aantal dagelijks gebruikte applicaties, dat respectievelijk 22,5% en 69% hoger ligt dan het gemiddelde. Dit lijkt te wijzen op een grotere behoefte aan een brede diversiteit van applicaties in deze sectoren. Onderwijs- en overheidsinstellingen hebben baat bij een beveiligingsaanpak die een transparant overzicht biedt van al deze losstaande applicaties, met inbegrip van applicaties in multi-cloud-omgevingen, en die met effectieve beveiligingsmechanismen beschermt.

Geïntegreerde beveiliging en bedreigingsinformatie

De informatie over cyberbedreigingen die in het rapport voor dit kwartaal aan bod komt bevestigt eens temeer een groot aantal van de voorspellingen voor 2018 van het wereldwijde onderzoeksteam FortiGuard Labs. Een security fabric die met het volledige aanvalsoppervlak en elke beveiligingscomponent is geïntegreerd is onontbeerlijk voor organisaties, omdat die de mogelijkheid biedt om bedreigingsinformatie snel en op grote schaal uit te wisselen. Dit verkort de detectietijden en maakt automatisch herstel mogelijk. Beide aspecten zijn van cruciaal belang met het oog op cyberbedreigingen die meerdere aanvalskanalen tegelijk gebruiken.

Vincent Zeebregts, country manager Fortinet Nederland: “Cybercriminelen schuwen geen enkel middel, steeds vaker automatiseren ze hun tools en ontwikkelen ze nieuwe varianten op bekende exploits. De laatste tijd gaan ze ook steeds gerichter te werk. In plaats van zoveel mogelijk slachtoffers tegelijk proberen te maken, gaan ze op zoek naar doelwitten met kwetsbaarheden waarvan ze misbruik kunnen maken. Het is van cruciaal belang dat organisaties hun beveiligingsstrategie aan deze tactieken aanpassen. Als antwoord op de snelle ontwikkeling van het bedreigingslandschap en het grote aantal cyberaanvallen zouden ze gebruik moeten maken van geautomatiseerde en geïntegreerde beveiligingsmechanismen. Verder zouden ze een beroep moeten doen op krachtige mogelijkheden voor gedragsgebaseerde detectie en door kunstmatige intelligentie aangeleverde bedreigingsinformatie, zodat ze hun focus kunnen richten op het patchen van de kwetsbaarheden die het er meest toe doen.”

Fortinet Global Threat Landscape Report

Het Fortinet Global Threat Landscape Report biedt een kwartaaloverzicht van het bedreigingslandschap op basis van informatie die door FortiGuard Labs is verzameld via het uitgebreide sensornetwerk van Fortinet. De onderzoeksgegevens zijn onderverdeeld in wereldwijde, regionale, sectorspecifieke en bedrijfsspecifieke perspectieven. Het Fortinet Global Threat Landscape Report richt zich op drie belangrijke, elkaar aanvullende aspecten van het bedreigingslandschap: exploits, malware en botnets. Het biedt daarnaast een analyse van belangrijke zero day-kwetsbaarheden en infrastructuurtrends om aanvalstrends van een context te voorzien. Ter aanvulling op het rapport publiceert Fortinet de gratis Threat Intelligence Brief. Geïnteresseerden kunnen zich hierop abonneren voor een wekelijks overzicht van de belangrijkste malware en internetbedreigingen en links naar waardevol beveiligingsonderzoek door FortiGuard Labs.

Redactie WINMAG Pro
Door: Redactie WINMAG Pro
Redactie

Redactie WINMAG Pro

Redactie