Wouter Hoeffnagel - 27 februari 2019

Dreigingslandschap is in 2018 aanzienlijk geëvolueerd

Het dreigingslandschap is het afgelopen jaar aanzienlijk geëvolueerd, met veranderingen in zowel de aanpak als de toegepaste tactieken. Organisaties moeten zich bewust zijn van veranderingen in aanvalsmethoden. Zo is bijvoorbeeld cryptocurrency mining in een jaar tijd met 237 procent toegenomen. Ook groeide het aantal aanvallen dat inspeelt op de menselijke drang om snel op verzoeken van autoriteiten te reageren, zoals Business Email Comprise (BEC) en phishing. Het aantal phishing URL-detecties steeg met 269 procent ten opzichte van 2017.

Dit blijkt uit het Security Roundup Report voor 2018. "De veranderingen in het dreigingslandschap in 2018 tonen een veranderde mindset van cybercriminelen", zegt Jon Clay, Director Global Threat Communication bij Trend Micro. "In tegenstelling tot de ‘one size fits all’-aanvallen uit het verleden, worden de meest voorkomende aanvallen nu goed getarget en gepland. Op basis van de patronen die wij detecteren, ontwikkelen wij producten die mogelijke aanvalsmethoden te slim af zijn. Daardoor blijven we de bad guys altijd een stap voor."

28% meer BEC-aanvallen

Het aantal BEC-aanvallen steeg in 2018 met 28 procent. Ondanks dat deze aanvallen minder vaak voorkomen dan phishing-aanvallen, zijn BEC-aanvallen geavanceerder en worden ze zorgvuldiger gepland door cybercriminelen. De gemiddelde opbrengst van een BEC-aanval bedraagt ongeveer €115.000. Omdat deze aanvallen geen malware bevatten en onopgemerkt blijven door traditionele security-maatregelen, moeten organisaties hun bescherming tegen dergelijke aanvallen verbeteren. Die slimme oplossingen moeten de schrijfstijl in e-mails van sleutelfiguren binnen de organisatie analyseren, om zo te gaan herkennen wanneer e-mails vals zijn. Writing Style DNA van Trend Micro is geschikt voor het identificeren van dergelijke BEC-aanvallen.

Een andere verandering in het dreigingslandschap in 2018 heeft betrekking op zero-day-kwetsbaarheden. Trend Micro’s Zero Day Initiative (ZDI) toonde in 2018 meer kwetsbaarheden dan ooit tevoren, waaronder 224 procent meer Industrial Control System-bugs. Dit is met name relevant voor organisaties die moeite hebben met de implementatie van patches voor het beveiligen van hun systemen. Ondanks dat zero-day-exploits minder vaak plaatsvonden, werden bekende kwetsbaarheden wel degelijk gebruikt voor de grootste aanvallen van 2018. Die tactieken zijn gebaseerd op kwetsbaarheden in bedrijfsnetwerken waarvoor al maanden – soms zelfs al jaren – patches beschikbaar zijn, maar waaraan organisaties desondanks blootgesteld blijven.

91% minder ransomware

De verschillende typen bedreigingen die dalen bieden ook een belangrijke indicatie van de manier waarop het dreigingslandschap verandert. Ransomware-ontdekkingen daalden met 91 procent ten opzichte van 2017, naast een daling van 45 procent in nieuwe ransomware-families. Dit versterkt de verschuiving in aanvalstactieken; ransomware vergt geen uitgebreide planning, technische vaardigheden of vindingrijkheid dankzij het grote aantal middelen dat malafide hackers tot hun beschikking hebben in de cybercriminele onderwereld.

Het doorlopende onderzoek en de geavanceerde threat intelligence van Trend Micro zijn bepalend voor toekomstige productuitbreidingen. Zo kunnen klanten malafide aanvallers altijd een stap voor blijven. Lees het volledige Engelstalige Roundup Report voor meer informatie over de belangrijkste ontwikkelingen in het dreigingslandschap in 2018.