Cybercriminelen chanteren bedrijven met beveiligingsgaten

hacker4-gabor-kalman

Cybercriminelen hebben in 2015 tientallen bedrijven gechanteerd. De aanvallers gaan doelgericht op zoek naar kwetsbaarheden in het netwerk van een bedrijf. Vervolgens waarschuwen zij het bedrijf, maar eisen eerst een beloning voordat zij details prijsgeven over het beveiligingslek. In totaal zouden ruim 30 bedrijven afgelopen jaar doelwit zijn geworden van deze praktijken.

Hiervoor waarschuwt IBM. In veel gevallen zouden cybercriminelen zoeken naar bekende kwetsbaarheden, die eenvoudig voorkomen kunnen worden. Denk hierbij aan SQL injecties. Deze beveiligingsgaten kunnen worden opgespoord met tools die cybercriminelen kant en klaar kunnen aanschaffen. In geen enkel geval dat door IBM is onderzocht werd een zogeheten ‘zero-day’ beveiligingslek gebruikt. Dit is een lek dat nog niet eerder bekend was en die dan ook nog niet is gedicht.

Datadiefstal

Zodra de aanvallers toegang hebben verkregen tot het bedrijfsnetwerk proberen zij hier gevoelige of vertrouwelijke informatie op te sporen, waaronder persoonsgegevens. Deze gegevens worden zo snel mogelijk gedownload en doorgaans op een cloud dienst opgeslagen.

Vervolgens sturen de aanvallers een e-mail naar het getroffen bedrijf, inclusief een link naar de gestolen data. De cybercriminelen vragen vervolgens losgeld in ruil voor informatie over de cyberaanval. IBM merkt op dat de aanvallers niet expliciet dreigen de gestolen data openbaar te maken.

‘Schakel de politie in’

IBM adviseert bedrijven die door een dergelijke aanval worden getroffen naar de politie te stappen. Zodra een dergelijke e-mail wordt ontvangen zouden bedrijven direct zoveel mogelijk informatie over de aanval moeten verzamelen, inclusief logbestanden en e-mails die de cybercriminelen hebben verstuurd. Deze informatie kan het bedrijf doorspelen naar de politie.

Lees ook
De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1

Onderzoek Proofpoint: TA571 levert IcedID Forked Loader

Onderzoek Proofpoint: TA571 levert IcedID Forked Loader

Onderzoekers van Proofpoint ontdekten dat TA571 de Forked-variant van IcedID levert in twee campagnes. Dit vond plaats op 11 en 18 oktober 2023. Beide campagnes bevatten meer dan 6.000 berichten die allemaal een impact hadden op meer dan 1.200 klanten in verschillende sectoren verspreid over heel de wereld.

Zowel cybercriminelen als –verdedigers gebruiken AI

Zowel cybercriminelen als –verdedigers gebruiken AI

Nieuwe ISACA-gids ondersteunt bedrijven bij het managen van generatieve AI-risico’s