Nieuw rapport Barracuda laat zien dat cybercriminelen hun aanvalstactieken snel aanpassen

Barracuda_Logo_ColorA-300x71

Aanvallers zetten overgenomen email accounts in voor interne aanvallen en spelen in op de actualiteiten

  • Cybercriminelen hebben ontdekt hoe lucratief Business Email Compromise (BEC) aanvallen zijn, wat heeft geleid tot een toename in deze aanvalsmethode
  • De manier waarop aanvallers misbruik maken van de zorgen rond corona laat zien hoe snel zij inspelen op de actualiteiten
  • Criminelen gebruiken verschillende technieken om kwaadaardige links te verhullen en om detectie door oplossingen die URLs checken te omzeilen

 Barracuda heeft de vijfde editie van zijn spearphishing rapport gepubliceerd, dat laat zien hoe cybercriminelen snel inspelen op actuele ontwikkelingen en voortdurend nieuwe tactieken inzetten. Het rapport ‘Spear Phishing: Top Threats and Trends Vol. 5 - Best practices to defend against evolving attacks onthult nieuwe details over doelgerichte aanvallen, waaronder de nieuwste aanvalsmethodes van criminelen. Ook wordt aangegeven hoe organisaties zich hiertegen kunnen verdedigen.

Het rapport laat zien dat aanvallers snel inspelen op de actualiteiten, zoals de coronapandemie. Daarbij zetten ze binnen korte tijd zowel nieuwe als bestaande aanvalstechnieken in, zoals spearphishing, business email compromise (BEC) en ‘scamming’ gerelateerd aan corona. Ook laat het rapport zien dat phishingaanvallen die intern vanuit een organisatie worden uitgevoerd vanaf overgenomen accounts – lateral phishing – een groeiende dreiging vormen. Zeker nu ook AI en machine learning bij dit soort aanvallen worden ingezet, moeten organisaties maatregelen nemen om dit soort aanvallen te detecteren.

Aanvalstrends

Hier zijn enkele belangrijkste trends uit het rapport, die laten zien hoe aanvallen zich ontwikkelen en welke aanpak criminelen hanteren om hun aanvallen te laten slagen:

  • Dit jaar maakten Business Email Compromise (BEC) aanvallen 12% uit van de geanalyseerde spearphishing aanvallen. Dit is een flinke toename ten opzichte van 2019 (7%);
  • Bijna drie kwart - 72% van alle aanvallen gerelateerd aan corona/COVID-19 betreffen ‘scamming’. Bij meer algemene aanvallen is dit twee keer zo laag (36%). Aanvallers maken daarbij misbruik van de zorgen rond corona, bijvoorbeeld met nep-geneesmiddelen of -donaties;
  • 13% van alle spearphishing aanvallen zijn afkomstig van interne email accounts die zijn overgenomen door de criminelen. Dit betekent dat organisaties betere beveiligingsmaatregelen moeten nemen voor hun interne emailverkeer, net zoals dat ze vaak al doen voor emailverkeer van externe afzenders;
  • 71% van de spearphishing aanvallen bevatten kwaadaardige URLs, maar bij BEC aanvallen is dit slechts 30%. Criminelen die BEC inzetten, willen vooral het vertrouwen van hun slachtoffers winnen en hopen op een antwoord op hun emailbericht. Het ontbreken van een URL maakt het moeilijker om dit soort aanvallen te detecteren;
  • Deze kwaadaardige URLs worden steeds vaker ‘vermomd’ via diensten voor verkorte URLs, zoals t.co, bit.ly en tinyurl.com. Zo lijken het voor de ontvangers legitieme URLs.

“Cybercriminelen blijken zich heel snel aan te kunnen passen als ze een nieuwe tactiek ontdekken of wanneer zich in het nieuws een ontwikkeling voordoet waarop ze kunnen inspelen. Hun snelle reactie op de coronapandemie heeft dat maar al te goed bewezen”, zegt Alain Luxembourg, regional director Benelux voor Barracuda. “Daarom is het belangrijk dat organisaties op de hoogte blijven van de evolutie van spearphishing aanvalsmethodes, zodat ze de juiste stappen kunnen nemen om zich tegen de nieuwste aanvallen te beschermen.”

Lees ook
Metadata van telefoongesprekken blijkt eenvoudig te manipuleren

Metadata van telefoongesprekken blijkt eenvoudig te manipuleren

Telecomproviders zijn al jaren verplicht te registreren wie met wie communiceert. Opsporingsinstanties en inlichtingendiensten kunnen deze informatie gebruiken om de activiteiten van verdachten in kaart te brengen. Het blijkt echter kinderlijk eenvoudig te zijn om vervalste informatie in de databases van telecomproviders te krijgen. Dit kan er dan1

Hackers gebruiken televisies en koelkasten om spam te versturen

Hackers gebruiken televisies en koelkasten om spam te versturen

De Internet-of-Things is een ontwikkeling waar bij allerlei dagelijkse apparaten worden verbonden met internet. Ook deze apparaten worden hierdoor kwetsbaar voor cybercriminelen. Dit blijkt onder andere uit de ontdekking van een botnet dat deels is opgebouwd uit televisies en tenminste één koelkast. Het botnet is ontdekt door beveiligingsonderzoe1

'Concrete cyberdreigingen hebben veel meer impact dan waarschuwingen'

'Concrete cyberdreigingen hebben veel meer impact dan waarschuwingen'

Directe dreigingen hebben een aanzienlijk grotere impact op gebruikers dan andere tactieken zoals waarschuwingen over kwetsbaarheden. Door tactieken van cybercriminelen te hanteren kunnen beveiligingsonderzoekers gebruikers dan ook laten schrikken en hen via deze weg motiveren hun beveiliging te verbeteren. Concrete bedreigingen hebben dus meer im1