De 9 cyberdreigingen van dit moment

De 9 cyberdreigingen van dit moment

Cyberaanvallen leiden tot schade, ontregeling en financieel verlies. Wat zijn de grootste cyberdreigingen van nu en morgen?

In 2021 werden zowel grote als kleine bedrijven getroffen door geavanceerde cyberaanvallen. Deze trend blijft aanhouden. De aanvallen omvatten bekende tactieken maar ook nieuwe methoden om maximale schade en financieel gewin te bereiken. Wat betekent dit voor de cyberveiligheid?

1. Phishing

Phishing blijft een belangrijke aanvalsstrategie in alle sectoren, waarbij tactieken telkens worden aangepast om onopgemerkt te blijven en meer slachtoffers te bereiken. Een nieuwe methode maakt nu bijvoorbeeld gebruik van kwaadaardige QR-codes om beveiligingstools te omzeilen.

De complexiteit van phishing-aanvallen neemt dus toe. Tekstberichten, chatberichten op sociale media en tools voor teamsamenwerking (Teams, Slack, Discord) vormen een populair middel om slachtoffers te misleiden en inloggegevens en verificatiecodes af te troggelen.

2. Aanvallen op de toeleveringsketens in twee vormen

Aanvallen op software-toeleveringsketens, vergelijkbaar met de SolarWinds-aanval in 2020, zullen naar verwachting toenemen. Hackers richten zich op vertrouwde systemen om toegang te krijgen tot broncode en malware te verspreiden. Aanbieders van managed services, remote monitoring en automatiseringsservices zijn nog steeds belangrijke doelwitten omdat ze toegang hebben tot kritieke systemen van klanten.

Aanvallen op fysieke toeleveringsketens zullen naar verwachting ook toenemen. Deze aanvallen hebben in het verleden een directe impact gehad op de voedselvoorziening. Braziliaanse vleesverwerker JBS S.A. werd in 2021 getroffen door een cyberaanval, waardoor het zijn faciliteiten in negen Amerikaanse staten moest sluiten.

3. Ransomware overal

Ransomware is winstgevend en zal naar verwachting een populaire aanvalsvector blijven. In 2021 leden slachtoffers van ransomware-aanvallen een recordbedrag van $ 49,2 miljoen aan schade. Terwijl criminele groepen softwarekwetsbaarheden misbruiken om toegang te krijgen tot kritieke systemen van bedrijven van elke omvang, worden de echte operaties stopgezet en worden slachtoffers gedwongen te betalen – zoals bij de ransomware-aanval op managed service provider Kaseya.

De zorgsector is bijzonder kwetsbaar voor ransomware-aanvallen door het routinematige gebruik en de opslag van grote hoeveelheden persoonsgegevens. Bovendien gebruiken leveranciers doorgaans verouderde apparatuur en hebben ze geen speciaal IT-beveiligingspersoneel om het netwerk te beheren. De Hive ransomware-groep stal bijvoorbeeld persoonlijk identificeerbare informatie (PII) en 400 GB aan gegevens van de dataserver van Partnership HealthPlan of California. In de toekomst kunnen we meer dergelijke aanvallen verwachten, vooral omdat er geen gebrek is aan aantrekkelijke doelwitten.

4. Linux en macOS in het vizier

Op Linux gebaseerde malware is in opkomst en Linux blijft een populair doelwit voor ransomware, trojans, rootkits en cryptominers. Malware-makers bereiken ook steeds meer machines door Windows-malware zo te porteren dat ze op Linux-systemen kunnen draaien.

Apple macOS werd ook aangevallen met malware, waarvan een deel werd overgezet van Windows naar macOS. Maar er bestaat ook speciaal voor macOS gemaakte malware, die het op kwetsbaarheden van het besturingssysteem heeft gemunt. Vanwege de groeiende populariteit onder malwaremakers kunnen we ervan uitgaan dat macOS-malware in de toekomst verder zal toenemen.

5. Botnets voor DDoS-aanvallen en om cryptovaluta te stelen

Alleen al in de eerste helft van 2021 stegen botnetaanvallen met 41%. Het Pink-botnet, dat naar verluidt het grootste botnet is met 1,6 miljoen apparaten, wordt gebruikt voor DDoS-aanvallen (Distributed Denial of Service) en het injecteren van ongewenste advertenties.

Het MyKings-botnet wordt gebruikt om grote hoeveelheden cryptocurrency te stelen, hetzij door een kwaadaardige cryptominer te installeren of door een Clipboard-stealer-trojan op de computers van de slachtoffers. De groep zou ten minste $ 24,7 miljoen hebben gestolen.

Het Mirai-botnet is ook weer actief. Deze bots maken actief misbruik van een Java-kwetsbaarheid om Mirai-malware op niet-gepatchte servers te installeren. Een Mirai-botnet wordt gebruikt voor een groot aantal aan kwaadaardige aanvallen, waaronder ransomware, DDoS en kwaadaardige cryptominers.

6. Trojans en worms

Trojaanse paarden en worms blijven zich op Linux en Windows richten. In 2021 maakte de HolesWarm-malware misbruik van beveiligingsproblemen in beide besturingssystemen. Meer dan 1.000 servers werden getroffen, vooral die in cloudomgevingen.

De modulaire Trojan Trickbot is nog steeds erg actief. Microsoft-onderzoekers hebben onlangs ontdekt hoe de Trickbot-trojan Internet-of-Things (IoT)-apparaten gebruikt in zijn command-and-control-infrastructuur om MikroTik-routers aan te vallen. Trickbot-aanvallers hebben apparaten met bekende standaardwachtwoorden gecompromitteerd. Zij doen dat door middel van brute force-aanvallen. Daarmee kraken ze wachtwoorden, om vervolgens misbruik te maken van een kwetsbaarheid in het besturingssysteem van de router.

7. API-aanvallen

Application Programming Interfaces (API’s) worden steeds kwetsbaarder voor aanvallen, terwijl bedrijven juist meer dan ooit vertrouwen op API’s. Aanvallers tasten deze af op kwetsbaarheden in gegevensopslag- en ophaalprocessen (business logic-aanvallen).

De module voor autonoom rijden van Tesla is geïnfiltreerd via een kwetsbaarheid in een logboektool. Deze wordt gebruikt om het energieverbruik en de locatiegeschiedenis te controleren. De hacker gebruikte de API van de module om autodeuren en -ramen te vergrendelen en ontgrendelen, en om sleutelloos rijden mogelijk te maken. Ook de komende jaren kunnen we aanvallen blijven verwachten, die als doel hebben persoonlijke informatie te verzamelen, geld te stelen en schade aan te richten.

8. AVG-schendingen in overvloed

Het aantal gemelde schendingen van de AVG is in 2021 met 68% gestegen ten opzichte van het voorgaande jaar, en de verwachting is dat deze trend doorzet. Complexe IT-omgevingen met veel niet-getrackte assets vormen een aanzienlijke bedreiging voor de gegevensbescherming van een organisatie, omdat ze aanvallers meerdere toegangspunten bieden. Wetgeving zoals de AVG kan de gegevenshygiëne en systeembeveiliging helpen verbeteren, maar veel organisaties hebben moeite om bij te houden waar en hoe gegevens worden opgeslagen.

9. Doelwit cryptocurrencies

Aanvallen op cryptocurrency-transfers en valutahouders zullen doorgaan. Cryptocurrency-criminaliteit is in 2021 aanzienlijk toegenomen. Illegale cryptocurrency-portefeuilles ontvingen een recordbedrag van $ 15 miljard aan betalingen, vergeleken met $ 7,9 miljard vorig jaar. Het totale gebruik is ten opzichte van vorig jaar met 567% gestegen. De acceptatie van cryptocurrencies voor legitieme doeleinden en hun toenemende waarde maken ze tot een aantrekkelijk betaalmiddel. Ook witwassen, fraude en diefstal zullen naar verwachting toenemen.

Plannen voor een onzekere toekomst

Uit een onderzoek uit 2021 bleek dat het merendeel van de aanvallen financieel gemotiveerd was, en dat is dit jaar weer het geval. Gegevens, jouw gegevens, zijn een kostbaar goed, niet vanwege de prijs die ze opbrengen als ze op het dark web worden verkocht, maar omdat ze voor jou zo belangrijk zijn.

Om je gegevens te beschermen is een proactieve benadering vereist. Zo kun je de impact van een aanval op je systemen beperken en je bedrijf mogelijk van de ondergang redden. Gegevensback-up is goed, maar moderne cyberaanvallen richten zich ook op back-ups door bijvoorbeeld de gegevens te versleutelen of te verwijderen.

Een betrouwbaar back-up- en herstelplan zorgt ervoor dat de back-ups op een aparte locatie worden opgeslagen, geïsoleerd van de rest van het netwerk. Het implementeren van speciale tools van meerdere leveranciers kan voldoen aan de behoeften van je bedrijf, maar het werken met meerdere leveranciers kan je IT-omgeving ook onnodig ingewikkeld maken.

Bescherm jezelf met STRATO Cyber ​​Protect van Acronis

Perimeterverdediging alleen biedt niet voldoende bescherming tegen veel moderne cyberaanvallen. STRATO Cyber ​​Protect by Acronis maakt gebruik van machine learning-algoritmen om ransomware-aanvallen proactief te blokkeren. Het detectiesysteem van Acronis onderzoekt huidig ​​gedrag en voorkomt dat bedreigingen zich door het bedrijfsnetwerk verspreiden, ongeacht het type malware. CyberProtect biedt meerlaagse bescherming tegen zero-day exploits. Met de analyse van kwetsbaarheden en patchbeheer weet je zeker dat je workloads up-to-date zijn en het algehele aanvalsoppervlak tot een minimum wordt beperkt. Met één centrale console hoef je niet langer meerdere tools te gebruiken om je gegevens te verzorgen en te beschermen.

STRATO CyberProtect by Acronis is geschikt voor bedrijven van elke omvang en is een alles-in-één antivirus-, antimalware- en back-upsoftwareoplossing die je de cyberbescherming biedt die je nodig hebt om je netwerk, apparaten en gegevens veilig te houden.

Naar Cyber Protect
Zoekwoorden:

Delen

  1. L Tillmans zei op

    Ik vind dat Strato de plicht heeft om deze bescherming als IT partij kosteloos in gebouwen in de producten die worden afgenomen .Nu maken jullie van jullie verantwoordelijkheid een verdienmodel .

    Beantwoorden
    • Jorrit van der Heide zei op

      Beste L.,

      Bedankt voor je reactie. Wij hebben inderdaad de plicht om voor de beveiliging van onze producten te zorgen en nemen deze plicht natuurlijk ook waar. Op de achtergrond werken we er constant aan om onze infrastructuur veilig te houden, bijvoorbeeld door middel van monitoring, het afweren van DDoS-aanvallen en het uitvoeren van back-ups. Bovendien zijn bij onze producten een aantal veiligheidsfeatures gratis inbegrepen zoals SiteLock Scan, 2FA en WP veiligheidsfeatures.

      Naast veiligheid willen we echter ook keuzevrijheid bieden en mensen zo weinig mogelijk beperken in het gebruik van onze producten. Zouden wij de beveiliging volledig in eigen hand nemen en boven andere aspecten prioriteren, zouden we alleen nog maar “managed diensten” kunnen aanbieden. Dat zou onze producten niet alleen aanzienlijk duurder maken, maar ook in functionaliteit beperken, aangezien we bepaalde besturingssystemen of contentmanagementsystemen niet zouden kunnen aanbieden.

      Hartelijke groet,

      Jorrit

      Beantwoorden
  2. Joop Romijn zei op

    Dank. Prima artikel. Maar de portretfoto vind ik niet geweldig. Waarom altijd die tandpasta-smile? God zij dank wonen we in Europa niet in Hollywood. Als het een serieus onderwerp is dan misstaat een beetje ingetogenheid niet.

    Beantwoorden
  3. Mariek Hilhorst zei op

    Het zou wel fijn zijn als er in het artikel wat meer uitleg wordt gegeven voor niet-vakgenoten. Wat zijn bijvoorbeeld ”niet-getrackte assets”? Wat is “Perimeterverdediging”? “Rootkits”? Je moet het allemaal maar net weten. Klanten zijn vaak niet deskundig op dit terrein, daarom nemen ze juist diensten af van Strato.

    Beantwoorden
    • Jorrit van der Heide zei op

      Beste Mariek,

      Bedankt voor je feedback op het artikel. Dat is inderdaad de uitdaging bij het schrijven over technische thema’s: je wilt het thema niet al te zeer versimpelen, maar ook niet zo complex maken dat alleen vakmensen het kunnen volgen. Uit jouw antwoord maak ik op dat ons het vinden van die balans nog niet gelukt is, dus in de toekomst zullen we hierop nog scherper letten. Jouw reactie helpt ons daarbij, daarvoor dank!

      Hartelijke groet,

      Jorrit

      Beantwoorden
  4. Remco de Kievit zei op

    In meer dan 80% van de gevallen wordt er bij een hack misbruik gemaakt van je account gegevens. Phishing resistent MFA is eigenlijk de enige methode om dit account misbruik te beschermen. Hiernaast is het versleutelen van je eigen data met je eigen versleutelsleutel ook zeer goede manier om verzekerd zijn dat een hacker niks kan met je verkregen data. Denk alleen dat Acronis niet veel meer kan met versleutelde data, maar dat is enkel een aanname.

    Beantwoorden

Je kunt pas een reactie plaatsen nadat je ons privacybeleid en cookies hebt geaccepteerd. Om privacyredenen mogen wij jouw persoonsgegevens anders niet verwerken.

Klik onderaan de pagina op de blauwe button OK. Nadat je de pagina opnieuw hebt geladen, kun je een reactie achterlaten.

 

Deze website maakt gebruik van cookies voor onder andere Google Analytics. Deze melding verdwijnt zodra je de cookies hebt geaccepteerd. Meer informatie