Fortinet Threat Landscape Report: Cybercriminelen maken gebruik van veel voorkomende kwetsbaarheden en ‘zwermtechnologie’ om snel grootschalige aanvallen uit te voeren

Fortinet Threat Landscape Report: cybercriminelen maken gebruik van veel voorkomende kwetsbaarheden en ‘zwermtechnologie’ om snel grootschalige aanvallen uit te voeren

Fortinet® (NASDAQ: FTNT), wereldwijd leider in krachtig presterende oplossingen voor cyberbeveiliging, maakt de bevindingen bekend van zijn laatste Global Threat Landscape Report. Hieruit blijkt dat er sprake is van hardnekkige botnetinfecties en een toename van geautomatiseerde malware. Cybercriminelen maken met grote snelheid en op ongekende schaal misbruik van bekende kwetsbaarheden en geautomatiseerde aanvalsmethoden. Een gedetailleerde analyse van de onderzoeksbevindingen en belangrijke conclusies voor CISO’s zijn te vinden op het blog van Fortinet.

Sterk geautomatiseerde aanvallen en zwermtechnologie groeien uit tot de norm

Het bestrijden van zwermaanvallen, hardnekkige botnetinfecties en de laatste ransomware is een overweldigende taak, zelfs voor beveiligingsteams met voldoende medewerkers. Organisaties die hun waakzaamheid laten verslappen, kunnen al snel het slachtoffer worden van de enorme aantal aanvallen. Om hen inzicht te bieden van wat er in het veld gebeurt, biedt het laatste rapport van Fortinet een kijk op het bedreigingslandschap vanuit verschillende perspectieven. Het richt zich daarbij op drie centrale en elkaar aanvullende aspecten: misbruik van kwetsbaarheden (exploits), malware en botnets. Het rapport gaat daarnaast in op belangrijke zero day-aanvallen en trends op het gebied van infrastructurele cyberaanvallen.

  • De ernst van aanvallen vraagt om grotere alertheid: 79% van alle bedrijven werd in het derde kwartaal van 2017 door ernstige aanvallen getroffen. De onderzoeksgegevens voor deze periode wijzen op de detectie van 5.973 unieke exploits, 14.904 unieke malware-varianten uit 2.646 verschillende malware-families en 245 unieke botnets. Fortinet identificeerde dit jaar tot dusver 185 zero day-kwetsbaarheden.
     
  • Hardnekkige botnetinfecties: Alarmerend genoeg kregen veel organisaties te maken met terugkerende botnetinfecties. Dat kan twee dingen betekenen: de getroffen organisaties hadden ofwel geen zicht op de totale omvang van de botnetinfectie, of ze werden opnieuw met dezelfde malware besmet, zodat het botnet zijn activiteiten kon hervatten.
     
  • Kwetsbaarheden die tot zwermaanvallen leiden: De exploit die door cybercriminelen werd gebruikt voor de grootschalige hack bij Equifax kwam het vaakst voor. Vorig kwartaal werden er meer dan 6.000 unieke detecties van geregistreerd, en dit kwartaal prijkte de exploit opnieuw bovenaan de lijst. Drie exploits die tegen het Apache Struts-framework waren gericht haalden de top tien van meest voorkomende exploits. Hieruit blijkt dat aanvallers als een zwerm afkomen op kwetsbare prooien.
     
  • Mobiele bedreigingen: Een op de vier bedrijven detecteerde mobiele malware. Vier specifieke families van mobiele malware vielen dit kwartaal voor het eerst op vanwege hun grootschalige verspreiding. Hieruit valt af te leiden dat mobiele technologie steeds vaker een doelwit vormt en dat bedreigingen een geautomatiseerd en polymorf (veelvormig) karakter aannemen. Dit is een zorgwekkende ontwikkeling met het oog op de aankomende feestdagen, waarin er veel aankopen zullen worden gedaan vanaf mobiele apparaten en IoT-apparaten een populair cadeau zullen vormen.
     
  • Alomtegenwoordige en ongrijpbare malware: De meest voorkomende functionaliteit bij de belangrijkste malware-families was het downloaden, uploaden en installeren van aanvullende malware op geïnfecteerde systemen. Hierbij wordt kwaadaardige code langs legacy verdedigingsmechanismen gesmokkeld door die in een dynamische verpakking te omhullen. Malware-varianten die verbindingen op afstand maken, toetsaanslagen vastleggen en systeeminformatie verzamelen kwamen eveneens veel voor. Deze geavanceerde technieken zijn sinds kort uitgegroeid tot de norm. In alle gevallen gaat het om intelligente en geautomatiseerde malware.
     
  • Ransomware is altijd aanwezig: Na een periode van inactiviteit in de eerste helft van het jaar maakte de ransomware-variant Locky een grootse comeback met drie nieuwe aanvalscampagnes. Circa 10% of van alle bedrijven deed melding van een aanval met Locky. Minstens 22% van alle organisatie werd tijdens het derde kwartaal getroffen door een bepaalde vorm van ransomware.
     
  • Cybercriminelen richten hun pijlen op middelgrote organisaties: Middelgrote bedrijven werden het slachtoffer van meer botnetinfecties. Hieruit blijkt dat ze met een groot aantal beveiligingsproblemen worstelen. Cybercriminelen zien middelgrote organisaties als makkelijke prooien omdat ze vaak niet over evenveel beveiligingspersoneel en -technologie beschikken als grote ondernemingen, maar wel waardevolle data in huis hebben. Tegelijkertijd groeit het aanvalsoppervlak van middelgrote ondernemingen in hoog tempo doordat ze steeds meer gebruikmaken van cloud-diensten.
  • Aanvallen op vitale SCADA-systemen: Naast aanvallen met hoge volumes zoals die tegen Apache Struts is er sprake van bedreigingen die onder de radar opereren of een spoor van vernieling aanrichten binnen getroffen organisaties. Van alle gedetecteerde exploits die waren gericht op uiteenlopende typen supervisory control and data access (SCADA)-systemen, oversteeg er slechts een de drempel van een op de één op de duizend detecties. Geen van deze exploits werd door meer dan 1% van alle bedrijven geobserveerd. Indringingspogingen en downtime van bedrijfsnetwerken zijn al erg genoeg, maar beveiligingsincidenten in SCADA-omgevingen brengen de vitale infrastructuren in gevaar waarvan vele mensenlevens afhankelijk zijn. Daaruit blijkt het belang van dit percentage.

Moderne aanvallen bestrijden met praktische informatie en geautomatiseerde beveiliging

De onderzoeksbevindingen voor het afgelopen kwartaal bevestigen veel van de voorspellingen voor 2017 die recentelijk door het wereldwijde onderzoeksteam van FortiGuard Labs werden gedaan. Zowel de trends als bedreigingsdata wijzen erop dat er in de nabije toekomst een golf van nieuwe typen aanvallen op stapel staat. Cybercriminelen maken reeds vakkundig gebruik van innovaties op het gebied van automatisering om aanvallen te ontwikkelen die met steeds kwaadaardiger code misbruik maken van kwetsbaarheden en zich met hoge snelheid en op grote schaal verspreiden.

Alleen een beveiligingskader dat gebruikmaakt van een open architectuur, bedreigingsinformatie uitwisselt en beveiligings- en netwerkcomponenten samenbrengt binnen één geautomatiseerd en proactief verdedigings- en responssysteem kan toekomstbestendige bescherming bieden. Het voortdurend veranderende aanvalsoppervlak vraagt om een snelle en flexibele tenuitvoerlegging van nieuwe beveiligingsstrategieën en het vermogen om op naadloze wijze beveiligingstechnieken en -technologieën toe te voegen zonder de bestaande infrastructuur op de schop te hoeven gooien.

Nu het volume, de snelheid en het automatiseringsgehalte van aanvallen toenemen, is het zaak voor organisaties om het patchen van kwetsbaarheden op prioriteit in te delen op basis van at er in het veld gebeurt. Op deze manier kunnen ze hun focus op de meest kritische kwetsbaarheden richten. Daarnaast moeten ze een strategie voor bedreigingsdetectie en incidentrespons hanteren die dit proces bespoedigt met een combinatie van technologie en menselijk inzicht.

Phil Quade, chief information security officer bij Fortinet

“Of het nu gaat om WannaCry in mei of Apache Struts in september, telkens weer zetten bekende maar niet gepatchte kwetsbaarheden de deur open voor cyberaanvallen. Het is daarom van cruciaal belang dat organisaties alert blijven op nieuwe bedreigingen en kwetsbaarheden in het veld. Tegelijkertijd moeten ze goed in de gaten houden wat er binnen hun eigen omgeving gebeurt. Cybercriminelen maken gebruik van automatisering en scripts. Dat betekent dat we onze beveiliging naar een hoger peil moeten tillen in reactie op de voortdurende aanvallen.”

Onderzoeksmethodiek
Het Fortinet Global Threat Landscape Report vormt de neerslag van bedreigingsinformatie die FortiGuard Labs in het derde kwartaal van 2017 verzamelde via zijn uitgebreide sensornetwerk. Het onderzoeksrapport biedt analyses van de onderzoeksgegevens vanuit wereldwijd, regionaal, branche- en bedrijfsspecifiek perspectief. In aanvulling hierop biedt Fortinet een gratis, op basis van een abonnement verkrijgbare Threat Intelligence Brief aan die de belangrijkste malware-, virus- en internetbedreigingen in kaart brengt die elke week worden ontdekt en links biedt naar de meest waardevolle onderzoeksresultaten van Fortinet van die week.

 

Persberichten in je mailbox

Door op "Inschrijven" te klikken, bevestig ik dat ik het Privacybeleid gelezen heb en ermee akkoord ga.

Over Evoke

Scoren in de pers boost sales en Evoke helpt bedrijven hierbij. Samen met de klant halen we nieuws uit hun onderneming om dit onder de aandacht van de media te brengen. In de vorm van een persbericht, klantengetuigenis of opiniestuk, of via een interview of persconferentie, verstrekken we het nieuws duidelijk en gebruiksklaar aan de juiste journalist(en). Zo leest of leert het brede publiek in een geloofwaardig kader over onze klanten in de krant, op de radio of op televisie.

Contact

Witte Patersstraat 4 1040 Brussel

+32 (0)2 740 43 32

[email protected]

www.evokepr.be