Met een aanval een driedubbele slag zijn en zo veel mogelijk slachtoffers maken…, volgens beveiliger Check Point is ‘triple extortion’ een van de belangrijkste nieuwe trends in het cybersecuritylandschap anno 2021. Daarnaast blijft ook het aantal aanvallen schrikbarend toenemen.
Organisaties in Europa hebben sinds het begin van dit jaar een toename van 36 procent in cyberaanvallen ervaren, met 777 wekelijkse aanvallen per organisatie. Het aantal ransomware-aanvallen steeg in de afgelopen zes maanden zelfs met 93 procent ten opzichte van vorig jaar. Dat blijkt uit het ‘Cyber Attack Trends: 2021 Mid-Year Report’ van Check Point.
Losgeld
Het rapport geeft een gedetailleerd overzicht van het cyberdreigingslandschap en toont de nieuwste trends op het gebied van cyberaanvallen die in de eerste helft van dit jaar zijn waargenomen. De opkomst van ransomware-aanvallen en zogenaamde ’triple extortion’ is er daar een van. Naast het stelen van gevoelige data van organisaties en de dreiging deze openbaar te maken tenzij een betaling wordt gedaan, richten aanvallers zich nu ook op de klanten en/of zakenpartners van organisaties en eisen ook losgeld van hen.
Verder zijn supply chain-aanvallen toegenomen. Daarbij viel de SolarWinds-hack op door zijn omvang en invloed, maar er hebben zich ook andere geavanceerde supply chain-aanvallen voorgedaan, zoals Codecov in april en meest recentelijk Kaseya. Een derde belangrijke trend is de intensivering van de machtsstrijd in het malware-landschap: na de verwijdering van het Emotet-botnet in januari winnen andere malwares, zoals Trickbot, Dridex, Qbot en IcedID, snel aan populariteit.
Steeds meer schade
In de tweede helft van dit jaar zal de ransomware-oorlog verder intensiveren, denk Check Point. Ransomware-aanvallen zullen allicht blijven toenemen ondanks de verhoogde aandacht van wetshandhaving. Verder wordt een versnelling gezien in het gebruik van penetratietools, zoals Cobalt Strike en Bloodhound. Deze tools vormen niet alleen een echte uitdaging vanuit het oogpunt van detectie, ze geven hackers toegang tot de gecompromitteerde netwerken waar en wanneer ze willen, waardoor hackers naar believen kunnen scannen, scrollen en aanvallen kunnen aanpassen.
Daarnaast maken aanvallen steeds meer schade. Door de drievoudige afpersingstrend in ransomware worden niet alleen het oorspronkelijke doelwit, maar ook de klanten, partners en leveranciers van het slachtoffer geraakt.
Dit rapport is een duidelijke waarschuwing. Het is weliswaar van een WC-eend merk, maar geen rapport om in een lade te leggen. De black hat hackersgroepen, die zich richten op grote bedrijven, ketens en instellingen, intensiveren hun inspanningen, ze professionaliseren zich verder, ze ontwikkelen steeds nieuwe technieken en ze stellen zich steeds harder op. Veel van die crackers worden bovendien beschermd door staten en treden soms verkapt op als statelijke actoren. De slachtoffers zijn steeds meer afhankelijk van data op de te hacken infrastructuur. De schade kan steeds groter worden vanwege de digitalisering, de schaalvergroting en het werken binnen ketens.
Gewoon goed beveiligen is onvoldoende. De SolarWinds-hack was geen lucky shot vanuit een zolder. Je bent lucky als er nog geen serieus werk van jouw organisatie is gemaakt. Een beetje beveiligen is niet veel beter dan niet beveiligen. Je moet de best denkbare beveiliging hebben om de kans op een hack te minimaliseren. Maar een hack blijft altijd mogelijk om allerlei redenen. Dus je moet tegelijkertijd ook goed voorbereid zijn op het beperken en herstellen van mogelijke schade. Het regelen van schade voorkomen en schade beperken kost veel geld en nog veel meer tijd ter voorbereiding.Begin niet morgen, maar twee jaar geleden.
“Verder wordt een versnelling gezien in het gebruik van penetratietools, zoals Cobalt Strike en Bloodhound. Deze tools vormen niet alleen een echte uitdaging vanuit het oogpunt van detectie, ze geven hackers toegang tot de gecompromitteerde netwerken waar en wanneer ze willen”
Te pas en te onpas wordt er gestrooid met de stelling dat het grootste Cybersecurity risico bestaat uit datgene wat zich afspeelt tussen de rugleuning en het beeldscherm. Maar MS-AD is hier toch leidend? Daarbinnen wordt toch vastgelegd hoe ver iemand kan komen?
=====
Mijn 0,10 Euro: zonder inzicht in je IT- en applicatie-keten(s) – waaronder het gebruik – blijft het bij een “beetje beveiligen”. Dat inzicht krijgen (en houden!) zou bovenaan op de agenda moeten staan in alle organisaties. De rest is dan peanuts – ook beveiliging!
Is daarmee alles te voorkomen? Nou… misschien niet 100% – maar het helpt wel.
Het is zelfs een must-have bij herstel-acties omdat je dan precies weet:
(1) – waar wat staat aan bedrijfsgegevens
(2) – door wie het wanneer gebruikt wordt
(3) – onder welke omstandigheden.
Twee woorden: zero trust.
Ga ervan uit dat je al gehackt bent en dat de schade hoe dan ook moet worden beperkt.
https://www.csoonline.com/article/3247848/what-is-zero-trust-a-model-for-more-effective-security.html