Uitlekken van persoonlijke data heeft tot chantage, afpersing en reputatieschade geleid

De datalekken die afgelopen kwartaal plaatsvonden, zoals bij Ashley Madison, hebben tot een reeks van aanvallen geleid. Het openbaar maken van deze gestolen, vertrouwelijke informatie heeft de reputatie van slachtoffers aangetast en veel meer schade aangericht dan enkel een verstoring van de organisatie. Cybercriminelen gebruikten de gestolen informatie voor het afpersen en chanteren van gebruikers. Dit veroorzaakte niet alleen een ramp voor de eigenaar van de website, Avid Life Media, maar ook voor de meer dan 30 miljoen Ashley Madison-gebruikers.

Dit stelt Trend Micro in het Q3 Security Roundup Report ‘Hazards Ahead: Current Vulnerabilities Prelude Impending Attacks’, waarin het bedrijf terugkijkt op het afgelopen kwartaal. Het rapport analyseert de nasleep van beveiligingslekken, de mazen in mobiele platformen en exploits die niet alleen een risico vormen voor de privacy van gebruikers, maar ook voor fysieke veiligheid. Bovendien zijn deze gaten in de beveiliging een voorbode van potentieel grote voorvallen, waarvan Trend Micro gelooft dat deze veel invloed zullen hebben in 2016.

Evolutie van inbreuken

“De evolutie van inbreuken begint echte gevolgen te veroorzaken voor zowel organisaties als het dagelijks leven van mensen”, zegt Steven Heyde, Regional Director Benelux bij Trend Micro. “De opkomst van een groot aantal kwetsbaarheden en verschillende datalekken afgelopen kwartaal, hebben gezorgd dat er meer vertrouwelijke en potentieel destructieve informatie openbaar is gemaakt. Dergelijke informatie werd vervolgens verkocht aan de hoogste bieder op het Deep Web.”

Het derde kwartaal van dit jaar stond ook in het teken van inbreuken op de beveiliging in de gezondheidszorg, waaronder de aanval op het UCLA Health System, waarbij de gegevens van 4,5 miljoen patiënten is ontvreemd. Gezondheid en persoonlijk identificeerbare informatie (PII) stond op de tweede plek van meest gestolen datasoorten bij een datalek. Deze gevallen laten zien waarom de gezondheidszorg een aantrekkelijk doelwit blijft voor cybercriminelen.

Nieuwe aanvallen op bestaande zwakheden in Android en iOS

Aanvallers bleven zich daarnaast richten op gebruikers van mobiele apparaten en maakten misbruik van de kwetsbaarheden in de beveiliging van iOS- en Android-platformen. De ontdekking van kwetsbaarheden in Android toonden de noodzaak aan van een meer geïntegreerde beveiligingsstrategie. Terwijl door gewijzigde versies van ontwikkeltools voor applicaties men niet langer gelooft dat de ‘iOS walled garden’-aanpak het platform kan beschermen tegen aanvallen.

Het MKB was het afgelopen kwartaal een lucratief en eenvoudig doelwit van point-of-sale (PoS) malware-aanvallen. Cybercriminelen richtten zich op zoveel mogelijk kwetsbare PoS-apparaten via een shotgun-aanpak. Daarbij werden vertrouwde en beproefde technieken ingezet als spammen, maar ook macro-malware, exploit kits en botnets. Het PoS malware-detectievolume groeide met 66 procent. Het MKB was daarbij het meest populaire doelwit, gevolgd door consumenten.

Belangrijke resultaten

Uit het rapport komen verder de volgende belangrijke zaken van afgelopen kwartaal naar voren:

  • Gedumpte gegevens van een datalek werden gebruikt bij andere aanvallen en afpersing. De succesvolle aanval tegen The Hacking Team en Ashley Madison hadden dan ook een grote invloed op de beveiligings- en computing-industrie.
  • De ontdekking van zwakheden in mobiele platformen benadrukt bestaande problemen in beide ecosystemen. In reactie op de recente golf aan Android-kwetsbaarheden, kondigde Google regelmatige beveiligingsupdates voor het platform aan.
  • Cybercriminelen maken gebruik van de ‘shotgun-aanpak’ gericht op PoS-malware en schaden daarmee met name kleine organisaties.
  • Politieke instanties werden doelwit van doorlopende cyberspionage. Uit een analyse van recente data bleek dat Pawn Storm zijn doelen niet alleen meer richt op de Verenigde Staten, maar dit verder heeft uitgebreid naar Russische entiteiten. Ook de Onderzoeksraad naar de ramp met vlucht MH-17 was een doelwit.
  • Angler Exploit Kit blijft een veelgebruikte tool, waarvan toegang met 34 procent is gestegen. Makers van Angler Exploit Kit hebben hun arsenaal het afgelopen kwartaal vernieuwd, die aanvallers kunnen gebruiken om nieuwe malware te distribueren.
  • Nieuw onderzoek roept vragen op over de beveiliging van internet ready-apparaten. Aanvallers vernieuwen target-tank informatie. Dit kan directe gevolgen hebben voor het grote publiek.

Het volledige rapport Hazards Ahead: Current Vulnerabilities Prelude Impending Attacks is hier te downloaden.

Lees ook
Verfijndere cyberaanvallen nog geen wake-up call

Verfijndere cyberaanvallen nog geen wake-up call

ABN ARMO: Ondanks het hoge dreigingsniveau blijft de risicoperceptie in het Nederlandse bedrijfsleven achter. Ondernemers lijken de risico’s pas te onderkennen als een aanval tot schade leidt

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware