Wouter Hoeffnagel - 19 november 2021

Low-level aanvallen keren terug en nieuwe APT-actoren staan op

Low-level aanvallen keren terug en nieuwe APT-actoren staan op image

Politisering speelt een steeds grotere rol in cyberspace. Low-level aanvallen keren terug en nieuwe APT-actoren staan op. Ook groei het aantal supply chain-aanvallen.

Dit voorspellen onderzoekers van Kaspersky in hun visie op de toekomst van Advanced Persistent Threats (APT's) en voorspelling van de ontwikkelen in het dreigingslandschap die we komend jaar kunnen verwachten. De veranderingen in de wereld in 2021 hebben een direct effect op de ontwikkeling van geavanceerde aanvallen in het komende jaar. Voortbouwend op trends die het Kaspersky Global Research and Analysis Team (GReAT) gedurende 2021 heeft waargenomen, is door de onderzoekers een prognose opgesteld om de IT-gemeenschap te helpen zich voor te bereiden op toekomstige uitdagingen.

Instroom van nieuwe APT-spelers

Dit jaar staat het gebruik van bewakingssoftware ontwikkeld door particuliere leveranciers in de schijnwerpers. Project Pegasus keerde hierbij de perceptie van de waarschijnlijkheid van echte zero-day-aanvallen op iOS om. Ook wijst Kaspersky erop dat ontwikkelaars van geavanceerde bewakingstools hun detectie-ontwijkings- en anti-analysemogelijkheden hebben vergroot – zoals in het geval van FinSpy – en deze in het wild gebruiken – zoals het geval was met Slingshot-framework.

Het potentieel van commerciële bewakingssoftware - de toegang tot grote hoeveelheden persoonsgegevens en bredere doelwitten - maakt het een lucratieve business voor degenen die het leveren en een effectief hulpmiddel in de handen van dreigingsactoren. Daarom verwachten Kaspersky-experts dat verkopers van dergelijke software hun activiteiten ijverig gaan uitbreiden in cyberspace en hun diensten leveren aan nieuwe geavanceerde dreigingsactoren, totdat overheden het gebruik ervan gaan te reguleren.

Andere voorspellingen

Andere targeted threat-voorspellingen voor 2022 zijn onder meer:

  • Mobiele apparaten die worden blootgesteld aan brede, geavanceerde aanvallen. Mobiele apparaten zijn altijd een bron van informatie geweest voor aanvallers, omdat smartphones altijd met hun eigenaren meereizen en elk potentieel doelwit fungeert als opslagplaats voor een enorme hoeveelheid waardevolle informatie. In 2021 hebben we meer in-the-wild zero-day-aanvallen op iOS gezien dan ooit tevoren. In tegenstelling tot een pc of Mac, waar de gebruiker de mogelijkheid heeft om een beveiligingspakket te installeren, zijn dergelijke producten op iOS beperkt of bestaan ze gewoon niet. Dit creëert buitengewone kansen voor APT's.
  • Meer supply chain-aanvallen. Kaspersky-onderzoekers hebben met name gelet op de frequentie van gevallen waarin cybercriminelen misbruik maakten van zwakke plekken in de security van leveranciers om klanten van het bedrijf te compromitteren. Dergelijke aanvallen zijn bijzonder lucratief en waardevol voor aanvallers omdat ze toegang geven tot een groot aantal potentiële doelwitten. Om deze reden wordt verwacht dat het aantal supply chain-aanvallen een stijgende lijn vertoont in 2022.
  • Voortgezet misbruik van thuiswerken. Met werk op afstand zullen cybercriminelen onbeschermde of ongepatchte thuiscomputers van werknemers blijven gebruiken als een manier om bedrijfsnetwerken binnen te dringen. Social engineering om inloggegevens te stelen en brute-force-aanvallen op bedrijfsdiensten om toegang te krijgen tot zwak beveiligde servers blijven eveneens doorgaan.
  • Toename van APT-inbraken in de META-regio, vooral in Afrika. Geopolitieke spanningen in de regio nemen toe, waardoor de hoeveelheid cyberspionage stijgt. Bovendien worden nieuwe verdedigingsmechanismen in de regio steeds beter en geavanceerder. Alles bij elkaar genomen suggereren deze trends dat de belangrijkste APT-aanvallen in de META-regio op Afrika gericht zijn in 2022.
  • Explosie van aanvallen op cloudsecurity en uitbestede diensten. Talloze bedrijven integreren cloudcomputing- en software-architecturen op basis van microservices en draaien op infrastructuur van derden, die vatbaarder is voor hacks. Hierdoor worden steeds meer bedrijven het doelwit van geavanceerde aanvallen in het komende jaar.
  • De terugkeer van low-level aanvallen: bootkits zijn weer ‘hot’. Door de toenemende populariteit van Secure Boot onder desktopgebruikers zijn cybercriminelen genoodzaakt op zoek te gaan naar exploits of nieuwe kwetsbaarheden in dit securitymechanisme om het securitysysteem te omzeilen. Voor 2022 wordt dan ook een groei van het aantal bootkits verwacht.
  • Staten verduidelijken hun aanvaardbare praktijken op het gebied van cybercriminaliteit. Er is een groeiende tendens bij regeringen om cyberaanvallen tegen hen aan de kaak te stellen en tegelijkertijd zelf cyberaanvallen uit te voeren. Volgend jaar zullen sommige landen hun taxonomie van cyberovertredingen publiceren, waarin aanvaardbare soorten aanvalsvectoren worden onderscheiden.

'APT-gerelateerde activiteiten blijven volgen'

Ivan Kwiatkowski, senior security-onderzoeker bij Kaspersky: “Elke dag vinden er tientallen gebeurtenissen plaats die de wereld van cyberspace veranderen. Deze veranderingen zijn vrij moeilijk te volgen, en nog moeilijker te voorzien. Toch zijn we al enkele jaren in staat om, op basis van de kennis van onze experts, veel toekomstige trends in de wereld van cybersecurity te voorspellen. Wij geloven dat het van cruciaal belang is om APT-gerelateerde activiteiten te blijven volgen, de impact van deze gerichte campagnes te evalueren en de inzichten die we opdoen met de bredere gemeenschap te delen. Door deze voorspellingen te delen, hopen we gebruikers te helpen beter voorbereid te zijn op wat de toekomst voor hen in petto heeft in cyberspace.”

Copaco | BW 25 maart tm 31 maart 2024 Trend Micro BW BN week 10-11-13-14-2024
Copaco | BW 25 maart tm 31 maart 2024