X

Microsoft ontdekt steeds geavanceerdere cyberbedreigingen

Microsoft heeft het nieuwe Digital Defense Report gepubliceerd en het onthult nieuwe soorten cyberdreigingen die zich op mensen over de hele wereld richten.

"Microsoft heeft een nieuw jaarverslag uitgebracht, Digitaal Defensierapport, waarin wordt gekeken naar de cybersecuritytrends van het afgelopen jaar. Uit dit rapport blijkt dat cyberaanvallers het afgelopen jaar steeds geavanceerder zijn geworden en technieken gebruiken die het voor hen moeilijker maken om zelfs de meest ervaren doelwitten te detecteren en te bedreigen. 

Naast dat aanvallen steeds geavanceerder worden, vertonen bedreigingen duidelijke voorkeuren voor bepaalde technieken, met opmerkelijke verschuivingen in de richting van identiteitsverzameling en ransomware, evenals een steeds sterkere focus op Internet of Things (IoT)-apparaten. Tot de belangrijkste statistieken met betrekking tot deze trends behoren de volgende:

  • In 2019 werden meer dan 13 miljard kwaadaardige en verdachte e-mails geblokkeerd, waarvan ruim 1 miljard URL's waren die waren gemaakt met het expliciete doel een phishing-aanval te lanceren. 
  • Ransomware is tussen oktober 2019 en juli 2020 de meest voorkomende reactie op incidenten in bedrijven. 
  • De meest voorkomende aanvalstechnieken die het afgelopen jaar door statelijke actoren zijn gebruikt, zijn verkenning, identiteitsverzameling, malware en exploits van virtuele particuliere netwerken (VPN). 
  • IoT-bedreigingen breiden zich voortdurend uit en evolueren voortdurend. In de eerste helft van 2020 was het totale aanvalsvolume met ongeveer 35% toegenomen vergeleken met de tweede helft van 2019. 

Nu aanvallen het afgelopen jaar steeds geavanceerder zijn geworden, is het belangrijker dan ooit dat alle organisaties, of het nu overheidsinstanties of bedrijven zijn, investeren in mensen en technologie om aanvallen te stoppen, en dat mensen zich concentreren op de basis, zoals het regelmatig toepassen van beveiligingsupdates, uitgebreid back-upbeleid en het mogelijk maken van multi-factor authenticatie (MFA).

Tom Burt – Corporate Vice President, Customer Security & Trust, in a Microsoft-blogpost vat enkele van de belangrijkste ideeën uit het rapport van dit jaar samen, inclusief suggesties voor mensen en bedrijven:

Criminele groepen ontwikkelen hun technieken 

Criminele groepen zijn bekwaam en meedogenloos. Ze zijn bedreven geworden in het ontwikkelen van de technieken die ze toepassen om hun succespercentage te vergroten door middel van verschillende phishing-technieken, het aanpassen van de soorten aanvallen die ze uitvoeren of het vinden van nieuwe manieren om hun activiteiten te verbergen. 

De afgelopen maanden hebben cybercriminelen hun verfijnde tactieken en malware toegepast tegen de menselijke nieuwsgierigheid en de behoefte aan informatie. Aanvallers zijn opportunistisch en veranderen dagelijks de thema's om aan te sluiten bij de nieuwscycli, zoals blijkt uit de manier waarop ze misbruik maakten van de COVID-19-pandemie. Hoewel het totale volume aan malware in de loop van de tijd relatief constant is gebleven, hebben aanvallers geprofiteerd van het wereldwijde gevoel van bezorgdheid en informatiestroom dat met de pandemie gepaard gaat. De afgelopen maanden is het aantal phishing-aanvallen gerelateerd aan COVID-19 afgenomen. Deze campagnes werden gebruikt om consumenten en specifiek belangrijke industriële sectoren zoals de gezondheidszorg te targeten. 

De afgelopen jaren hebben cybercriminelen zich gericht op malware-aanvallen. Meer recentelijk hebben ze hun aandacht gericht op phishing-aanvallen (~70%) als een directer middel om hun doel te bereiken: het verzamelen van identificatiegegevens van mensen. Om mensen te misleiden zodat ze hun inloggegevens bekendmaken, sturen aanvallers vaak e-mails waarin ze zich voordoen als topmerken. Op basis van Office 365-telemetrie zijn de belangrijkste namaakmerken die bij deze aanvallen worden gebruikt Microsoft, UPS, Amazon, Apple en Zoom.

Bovendien zijn er aanvallen die snel worden aangepast om detectie te omzeilen. Morphing wordt gebruikt bij het verzenden van domeinen, e-mailadressen, inhoudssjablonen en URL-domeinen om de combinatie van variaties te vergroten, zodat deze niet detecteerbaar blijven.

Statelijke actoren veranderen hun doelen

Statelijke actoren hebben hun doelstellingen verlegd om in lijn te komen met de evoluerende politieke doelstellingen in hun land van herkomst.

Microsoft observeerde zestien statelijke actoren die zich ofwel richtten op klanten die betrokken waren bij de wereldwijde respons op COVID-19, ofwel de crisis gebruikten om hun tactieken voor identiteitsdiefstal en het leveren van malware uit te breiden. Deze COVID-gerelateerde aanvallen waren gericht op prominente overheidsorganisaties in de gezondheidszorg om verkenningstechnieken uit te voeren op hun netwerken of individuen. Ook academische en commerciële organisaties die betrokken zijn bij onderzoek naar het creëren van een vaccin waren het doelwit. 

Deze trend zou erop kunnen wijzen dat statelijke actoren zich richtten op degenen die betrokken zijn bij het overheidsbeleid en de geopolitiek, vooral op degenen die het officiële overheidsbeleid konden helpen vormgeven. Vorig jaar kwam de meeste activiteit van statelijke actoren uit groepen in Rusland, Iran, China en Noord-Korea.

Elke statelijke actor die we volgen heeft zijn eigen voorkeurstechnieken, en het rapport beschrijft in detail de technieken die de voorkeur genieten van enkele van de meest actieve criminele groepen. 

Ransomware – een steeds grotere bedreiging 

Versleutelde en verloren bestanden en dreigende losgeldbriefjes zijn nu de voornaamste zorg voor de meeste managementteams geworden. Aanvalspatronen laten zien dat cybercriminelen de tijden kennen die van invloed zijn op het vermogen van een organisatie om wijzigingen aan te brengen (bijvoorbeeld patchen) om hun netwerken te versterken, zoals vakanties. Ze zijn zich ervan bewust wanneer er zakelijke behoeften zijn waarvoor organisaties eerder bereid zullen zijn losgeld te betalen dan downtime te ondergaan, zoals tijdens factureringscycli in de gezondheidszorg, de financiële sector en de juridische sector.

Aanvallers hebben de COVID-19-crisis uitgebuit om hun tijd op het systeem van een slachtoffer te verkorten – door compromittering te plegen, gegevens te extraheren en, in sommige gevallen, ransomware-aanvallen on the fly uit te voeren – blijkbaar in de veronderstelling dat er een grotere bereidheid zou zijn om te betalen als gevolg van de uitbraak . In sommige gevallen gingen cybercriminelen van de eerste inbraak in het systeem naar de verspreiding van ransomware door het netwerk in minder dan 45 minuten.

Thuiswerken brengt nieuwe uitdagingen met zich mee

Traditioneel beveiligingsbeleid aan de buitengrenzen van een organisatie is veel moeilijker te handhaven geworden in een groter netwerk dat bestaat uit thuis- en andere particuliere netwerken en onbeheerde connectiviteitsmiddelen. In een recent Microsoft-onderzoek gaf 73% van de Chief Information Security Officers (CISO’s) aan dat hun organisatie de afgelopen twaalf maanden te maken heeft gehad met gevoelige datalekken en lekkages en dat ze van plan zijn meer te besteden aan risicotechnologie van binnenuit, als gevolg van de COVID-12-crisis. -19 pandemie.

In de eerste helft van 2020 was er sprake van een toename van brute-force identiteitsaanvallen op bedrijfsaccounts. Deze aanvalstechniek maakt gebruik van systematisch giswerk, wachtwoordlijsten, achtergelaten inloggegevens van eerdere inbreuken of andere soortgelijke methoden om authenticatie op een apparaat of dienst te forceren. Gezien de frequentie waarmee wachtwoorden worden geraden, gephishing, gestolen met malware of hergebruikt, is het van cruciaal belang dat mensen wachtwoorden associëren met een tweede vorm van sterke authenticatie. Voor organisaties is het mogelijk maken van MFA essentieel.”

Dit bericht is voor het laatst gewijzigd op 1 oktober. 2020 december 11, 45:11 45:XNUMX uur

Disqus Opmerkingen Laden...