De cyberdreigingen van 2022: vijf voorspellingen van Bitdefender

Bitdefender_Bogdan Bob Botezatu

 Het jaar loopt bijna ten einde, en de cybersecurity-gemeenschap is hard bezig met de ontwikkeling van nieuwe technologieën en oplossingen om consumenten en zakelijke gebruikers in 2022 en de daaropvolgende jaren veilig te houden. Bitdefender Labs en ons Managed Detection & Response-team staan bekend om hun diepgaande inzicht in het snel veranderende dreigingslandschap. Samen kwamen zij tot de volgende vijf voorspellingen ten aanzien van cybersecurity in 2022.


 

  1. Ransomware blijft het dreigingslandschap domineren

Vorig jaar voorspelden we dat er in 2021 meer ransomware-activiteit zou zijn en dat is helaas uitgekomen. Het was een extreem druk jaar op dit gebied. Solar Winds, de Colonial Pipeline, Kaseya en Brenntag zijn slechts een paar voorbeelden van prominente slachtoffers van ransomware-aanvallen. Volgens schattingen van het Amerikaanse Ministerie van Financiën werd in 2021 voor maar liefst 4,6 miljard dollar aan losgeld betaald.

“Ransomware-aanvallen zullen in 2022 de meest lucratieve vorm van cybercriminaliteit blijven. We verwachten daarnaast een toename van het aantal Ransomware-as-a-Service (RaaS)-aanvallen. De focus zal daarbij liggen op het naar buiten smokkelen van data voor chantagedoeleinden”, zegt Dragos Gavrilut, de directeur van het Cyber Threat Intelligence Lab bij Bitdefender. “Net zoals elke volwassen onderneming moeten ransomware-bendes zowel hun concurrenten als leveranciers van security-oplossingen voor zien te blijven. RaaS kan hen daarbij helpen.” In het algemeen zal Ransomware-as-a-service worden doorontwikkeld om veerkrachtiger te worden en zich toeleggen op zero-day exploits om voor een maximale impact te zorgen.

Bitdefender verwacht daarnaast dat er in 2022 sprake zal zijn van een opleving in ransomware die is ontwikkeld met het oog op Linux-omgeving en die zich op ESXi-opslagvoorzieningen en EXSi-templates richt. En de kans is groot dat meer aanvallen gebruik zullen maken van ‘slapende ransomware’ die langdurig inactief blijft alvorens data te versleutelen. De Log4j-kwetsbaarheid in Java die recentelijk de beveiligingsgemeenschap op zijn grondvesten deed schudden vanwege zijn alomtegenwoordigheid en de eenvoud waarmee die kan worden misbruikt gooit alleen nog meer olie op het vuur voor ransomware. We verwachten dat de gevolgen van Log4j de komende maanden en misschien zelfs jaren voelbaar zullen blijven. Jen Easterly van de Cybersecurity & Infrastructure Security Agency (CISA) noemde dit "het ernstigste beveiligingslek" dat zij in jaar carrière was tegenkomen. 

  1. Aanvallen door staatshackers zullen samenlevingen op zwart zetten

Politieke spanningen zullen een belangrijke stempel drukken op cyberspace nu landen wedijveren om de digitale wereldheerschappij. 2022 zal naar alle waarschijnlijkheid het jaar worden van cyberaanvallen op vitale infrastructuren. Killware zou weleens het favoriete wapen van staatshackers kunnen worden. Deze uiterst schadelijke en potentieel dodelijke vorm van malware kan namelijk worden ingezet met behulp van tactieken die vergelijkbaar zijn met klassieke active persistent threats (APT’s). Killware is een effectief wapen tegen elektriciteitsnetwerken, waterzuiveringsinstallaties, afvalcentrales en systemen die voor het openbaar vervoer worden gebruikt, en heeft een directe maatschappelijke impact. “De kans is groot dat cybercriminelen in 2022 niet alleen nutsvoorzieningen aanvallen, maar ook grote delen van de infrastructuur van het internet”, zegt Alex “Jay” Balan, directeur Security Research bij Bitdefender.

DDoS-aanvallen en kaping van het Border Gateway Protocol (BGP) zullen een enorme vlucht nemen en op grote schaal economieën en telecomnetwerken verstoren. “Mogelijk is er in 2022 wereldwijd sprake van hack-backinitiatieven, en met name tegen landen die een veilig onderdak bieden aan cybercriminelen die Amerikaanse en Europese instellingen hebben aangevallen”, zegt Catalin Coșoi, chief security strategist bij Bitdefender.

  1. Supply chain-aanvallen en zero-day marktplaatsen zullen in aantal toenemen

Een van de lessen die 2021 ons leerde was dat de impact van supply chain-aanvallen op managed service providers (MSP’s) het moeilijkst in te perken is. Deze aanvallen zijn onopvallender dan andere cyberdreigingen, en moeilijker te blokkeren. Ze verspreiden zich bovendien met een veel grotere snelheid. Professionele cybercriminelen zullen hun focus richten op het hacken van MSP’s om via hen ransomware te verspreiden naar een grotere groep potentiële slachtoffers. “Leveranciers van cyberdreigingen, en oplossingen voor cybersecurity zijn begonnen met het aanpakken van de door MiTRE gedocumenteerde aanvalstechnieken. Cybercriminelen zullen daarom de focus van hun R&D-activiteiten verleggen naar het identificeren en toepassen van nieuwe MiTRE-/kill chain-tactieken. We verwachten dat er sprake zal zijn van nieuwe aanvallen die gebruikmaken van de Component Object Model (COM)-/ Windows Management Instrumentation (WMI)-infrastructuur, omdat die onvoldoende worden gemonitord door bestaande EDR-technologieën”, voorspelt Dan-Horea Lutas, die als senior manager bij Bitdefender verantwoordelijk is voor gedragsgebaseerde malwaredetectie en technologieën voor de preventie van exploits.

Publieke open source-repository’s zoals Pypi en NPM zullen eveneens de ongewenste aandacht trekken van cybercriminelen die op zoek zijn naar kansen om kwaadaardige code in producten of infrastructuren binnen te smokkelen, bijvoorbeeld voor het uitvoeren van supply chain-aanvallen.

Bitdefender verwacht dat er in het nieuwe jaar ook sprake zal zijn van een toename van het gebruik van zero-day exploits voor gerichte cyberaanvallen. In 2021 observeerde Bitdefender al een stijging van het aantal zero-day kwetsbaarheden in veel gebruikte oplossingen (Chrome, Exchange, Office, Windows 10, iOS), en de toekomst ziet er al niet veel beter uit. Tijdens de Tianfu Cup, de Chinese versie van de hackerwedstrijd Pwn2Own, bleek duidelijk welke mogelijkheden tot de beschikking staan van hackers in landen waar geen Engels wordt gesproken.

Maar het zijn niet alleen zero-day kwetsbaarheden die cybercriminelen in staat stellen om het bedrijfsleven op grote schaal schade te berokkenen. Legitieme tools voor penetratietests zoals CobaltStrike zullen steeds vaker door malwarebendes worden gebruikt. “Cybercriminelen inspireren elkaar. Als er één groep naam voor zich maakt door gebruik te maken van bestaande tools, zal de rest van de gemeenschap dat voorbeeld volgen”, zegt Radu Portase, principal technical lead bij Bitdefender. “De Emotet-malware is een schoolvoorbeeld van dergelijk gedrag, omdat die opnieuw zijn opmaak maakt en met succes gebruikmaakt van CobaltStrike-beacons – die zijn ontwikkeld voor penetratietests -  om de installatie van ransomware binnen bedrijfsnetwerken te bespoedigen.”

  1. Datalekken zullen resulteren in een nieuwe golf van cyberaanvallen op bedrijven

Cybercriminelen krijgen de beschikking over steeds meer persoonsgegevens die tijdens datalekken zijn buitgemaakt. Daardoor zullen hun phishing-campagnes een veel gerichter karakter krijgen. Voor- en achternamen, telefoonnummers, postadressen, betalingslogbestanden en informatie over de seksuele geaardheid van mensen zullen worden ingezet voor gerichte en overtuigende phishing- en afpersingscampagnes.

Of het nu gaat om whaling, business email compromise (BEC) of email account compromise (EAC), spearphishing krijgt een steeds geavanceerder karakter. Het zal daarom een veel gebruikte techniek blijven voor aanvallen op bedrijven en thuiswerkomgevingen, zo voorspelt Adrian Miron, de manager van het Content Filtering Lab van Bitdefender.

Scammers zullen in 2022 hoogstwaarschijnlijk munt blijven slaan uit de drukke zoektocht naar talent en de online processen voor personeelswerving die door de coronacrisis noodzakelijk zijn geworden. Cybercriminelen zullen zich als bedrijven gaan voordoen om werkzoekenden om de tuin te leiden en hun apparaten te besmetten met kwaadaardige bijlagen. Ze kunnen hen ook proberen in te zetten voor illegale praktijken, bijvoorbeeld door hen als geldezel of katvanger op te laten treden.

  1. Het IoT, de infrastructuur van het internet en dark markets

In 2022 valt een belangrijke toename te verwachten van het aantal cyberaanvallen op clouds, en zelfs die van gerenommeerde providers. Volgens Catalin Cosoi, chief security strategist bij Bitdefender, zullen verkeerde configuraties en een tekort aan security-personeel datalekken en aanvallen op cloudinfrastructuren in de hand werken.

Nu de wereld zich langzaam maar zeker opmaakt voor een permanente work from anywhere-situatie zetten bedrijven steeds meer legacy IT-diensten over naar de cloud. Als gevolg hiervan zullen aanvallen op de cloud in intensiteit toenemen. We verwachten daarom een opleving van tools voor het uitvoeren op gerichte aanvallen op Office365 en Azure AD.

Met het oog op de bloeiende ecosystemen rond cryptovaluta’s verwachten we dat cybercriminelen een toenemende belangstelling aan de dag zullen leggen voor aanvallen op cryptobeurzen, miners en cryptowallets en cryptoscams.

Ook de toenemende verbondenheid van smart cars zal cybercriminelen nieuwe kansen bieden. Het gebruik van telematica in voertuigen is de afgelopen jaren uitgegroeid tot een punt van zorg nu fabrikanten proberen om diensten te ontwikkelen of munt te slaan op basis van informatie die door voertuigen op de weg wordt verzonden. Maar gegevensdiefstal is volgens Alexandru “Jay” Balan niet de enige reden voor zorg, omdat cybercriminelen met het internet verbonden voertuigen kunnen inzetten voor diefstal, onbevoegde toegang of zelfs het op afstand overnemen van de besturing van auto’s, mogelijk met dodelijke gevolgen.

Dark markets vertoonden in 2020 en 2021 een chaotisch beeld. Maar nu geliefde marktplaatsen op het dark web worden ontmanteld door de gecoördineerde inspanningen van wetshandhavers denken we dat er in 2022 nieuwe spelers om de hoek komen kijken. Deze zullen goed zijn voor zo’n 50 procent van online handel in illegale middelen, zo denkt Coșoi.

De voorspellingen voor 2022 zijn divers, van grote impact en meeslepend en dat is niet zo gek in een wereld waarin we mobieler en meer online zijn dan ooit. Dat de wedloop tussen cybercriminelen en securityspecialisten nog niet gestreden is, staat buiten kijf.

Lees ook
Nederlandse servers stijgen wereldwijd naar derde plek voor veroorzaken cybersecurity-incidenten

Nederlandse servers stijgen wereldwijd naar derde plek voor veroorzaken cybersecurity-incidenten

Hackers blijven veelvuldig gebruik maken van Nederlandse servers voor het veroorzaken van cybersecurity-incidenten. Dit blijkt uit data van Kaspersky. In de periode van juli tot en met september 2021 stond Nederland op de vierde plaats wereldwijd en was het verantwoordelijk voor 5,4 procent van alle cybersecurity-incidenten wereldwijd. In het laatste...

Fortinet: ruim de helft van alle organisaties laat steken vallen met de uitvoering van hun zero trust-strategie

Fortinet: ruim de helft van alle organisaties laat steken vallen met de uitvoering van hun zero trust-strategie

Fortinet stelt het Global State of Zero Trust Report beschikbaar. Volgens dit onderzoeksrapport hebben de meeste organisaties een visie op zero trust of zijn ze bezig met de uitvoering van zero trust-initiatieven. Ruim de helft van hen is echter niet in staat om deze visie te vertalen in oplossingen die ze in de praktijk toepassen

Commentaar Lookout nav nieuws over de verspreiding van USB-sticks met ransomware

Commentaar Lookout nav nieuws over de verspreiding van USB-sticks met ransomware

Eerder deze week werd bekend dat criminelen van de FIN7-groep USB-sticks met daarop ransomware naar bedrijven sturen. Paul Visch, Regional Manager Benelux bij Lookout reageert.