Cyberdreigingen van 2016: servers te koop, wereldwijde botnets en een sterke focus op mobiel

In 2016 hielden ‘s werelds grootste cyberdreigingen verband met geld, informatie en de wens om verstorend te werken. We zagen onder andere de ondergrondse handel in tienduizenden gecompromitteerde server-inloggegevens, gekaapte pinautomaten, ransomware en mobiel bankieren-malware – evenals gerichte cyberspionage-aanvallen en het hacken en dumpen van vertrouwelijke data. Deze trends, de impact ervan en de ondersteunende data worden behandeld in de jaarlijkse Kaspersky Security Bulletin Review en Statistics rapporten die vandaag zijn gepubliceerd.

In 2016 toonde onderzoek door Kaspersky Lab ook aan in welke mate bedrijven moeite hebben met het snel opmerken van een beveiligingsincident. Volgens 28,7% kostte het hen enkele dagen om een dergelijke gebeurtenis te ontdekken, terwijl 19% toegaf dat het weken of zelfs nog langer duurde. Voor een kleine, maar significante minderheid van 7,1% duurde het zelfs maanden. Onder de bedrijven die hiermee de meeste moeite hadden, was de uiteindelijke ontdekking vaak het resultaat van een externe of interne beveiligingsaudit, of van een waarschuwing door een derde partij, zoals een klant. Verdere details over de invloed van vertraagde detectie op zakelijke herstelkosten zijn te vinden in de Executive Summary van de review.

Andere zaken die we ontdekten in 2016:

  • Dat de ondergrondse economie groter en geavanceerder is dan ooit. Kijk maar naar xDedic – de schimmige marktplaats met meer dan 70.000 gehackte server-inloggegevens. Deze stelde iedereen in staat om voor een luttele $6 toegang te krijgen tot een gehackte server, bijvoorbeeld in het overheidsnetwerk van een EU-land.
  • Dat de grootste financiële roof niet, zoals verwacht, plaatsvond op een aandelenbeurs; in plaats daarvan werden SWIFT-overboekingen gebruikt om $100 miljoen te stelen.
  • Dat kritieke infrastructuur zorgwekkend kwetsbaar is op vele fronten: zoals eind 2015 en in 2016 werd aangetoond door de BlackEnergy-cyberaanval op de Oekraïense energiesector. Dit omvatte het uitschakelen van het elektriciteitsnet, het wissen van gegevens en de lancering van een DDoS-aanval. In 2016 onderzochten deskundigen van Kaspersky Lab dreigingen tegen industriële besturingssystemen. Ze ontdekten duizenden hosts over de hele wereld die blootgesteld bleken aan het internet, waarbij 91,1% lekken bevatte die op afstand konden worden misbruikt.
  • Dat een gerichte aanval ook zonder patroon kan verlopen: dit bleek bij de ProjectSauron APT, een geavanceerde, modulaire cyberspionagegroep die zijn tools aanpaste aan elk doelwit. Hiermee verminderden ze hun waarde als Indicators of Compromise (IoC’s) voor alle andere slachtoffers.
  • Dat het online vrijgeven van enorme hoeveelheden data directe invloed kan hebben op wat mensen denken en geloven: zoals blijkt uit de ShadowBrokers en andere persoonlijke en politieke data dumps.
  • Dat een camera of DVD-speler deel kan gaan uitmaken van een wereldwijd Internet-of-Things cyberleger: nu het jaar tegen het einde loopt, is het duidelijk dat de Mirai-aangedreven botnetaanvallen slechts het begin zijn.

“Het aantal en het bereik van de in 2016 waargenomen cyberaanvallen en hun slachtoffers hebben ervoor gezorgd dat het bedrijfsleven betere detectie bovenaan de agenda heeft gezet. Detectie is nu een complex proces dat inlichtingen vereist over de beveiliging, diepgaande kennis van het dreigingslandschap en de vaardigheden om deze expertise toe te passen op elke individuele organisatie. Onze analyse van cyberdreigingen door de jaren heen heeft zowel patronen als unieke benaderingen aangetoond. Dit gecumuleerde begrip ligt ten grondslag aan onze actieve verdedigingshulpmiddelen, aangezien wij van mening zijn dat beschermingstechnologieën moeten worden gevoed door beveiligingsinlichtingen. Dit vormt ook de kern van ons groeiende aantal partnerschappen en samenwerkingsverbanden. We gebruiken het verleden om ons voor te bereiden op de toekomst, zodat we onze klanten kunnen blijven beschermen tegen ongedetecteerde dreigingen, voordat deze kwaad kunnen doen”, zegt Martijn van Lom, General Manager Kaspersky Lab Benelux.

Een overzicht van op inlichtingen gebaseerde beveiliging en bescherming vindt u hier.

Tot de opmerkelijke statistieken van het jaar behoren:

  • 36% van de online bankieren-aanvallen heeft nu Android-apparaten als doelwit, een stijging ten opzichte van de 8% in 2015.
  • 262 miljoen URL’s werden als schadelijk herkend door Kaspersky Lab-producten en er werden over de hele wereld 758 miljoen kwaadaardige online aanvallen uitgevoerd – waarbij één op de drie (29%) afkomstig was uit de Verenigde Staten en 17% uit Nederland.
  • Er doken acht nieuwe families van Point-of-Sale en ATM-malware op – een stijging van 20% vergeleken met 2015.
  • Aanvallers gebruikten de Google Play Store voor het distribueren van Android-malware, waarbij besmette apps honderdduizenden keren werden gedownload.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *