Nieuw rapport Barracuda laat zien dat cybercriminelen hun aanvalstactieken snel aanpassen

Barracuda_Logo_ColorA-300x71

Aanvallers zetten overgenomen email accounts in voor interne aanvallen en spelen in op de actualiteiten

  • Cybercriminelen hebben ontdekt hoe lucratief Business Email Compromise (BEC) aanvallen zijn, wat heeft geleid tot een toename in deze aanvalsmethode
  • De manier waarop aanvallers misbruik maken van de zorgen rond corona laat zien hoe snel zij inspelen op de actualiteiten
  • Criminelen gebruiken verschillende technieken om kwaadaardige links te verhullen en om detectie door oplossingen die URLs checken te omzeilen

 Barracuda heeft de vijfde editie van zijn spearphishing rapport gepubliceerd, dat laat zien hoe cybercriminelen snel inspelen op actuele ontwikkelingen en voortdurend nieuwe tactieken inzetten. Het rapport ‘Spear Phishing: Top Threats and Trends Vol. 5 - Best practices to defend against evolving attacks onthult nieuwe details over doelgerichte aanvallen, waaronder de nieuwste aanvalsmethodes van criminelen. Ook wordt aangegeven hoe organisaties zich hiertegen kunnen verdedigen.

Het rapport laat zien dat aanvallers snel inspelen op de actualiteiten, zoals de coronapandemie. Daarbij zetten ze binnen korte tijd zowel nieuwe als bestaande aanvalstechnieken in, zoals spearphishing, business email compromise (BEC) en ‘scamming’ gerelateerd aan corona. Ook laat het rapport zien dat phishingaanvallen die intern vanuit een organisatie worden uitgevoerd vanaf overgenomen accounts – lateral phishing – een groeiende dreiging vormen. Zeker nu ook AI en machine learning bij dit soort aanvallen worden ingezet, moeten organisaties maatregelen nemen om dit soort aanvallen te detecteren.

Aanvalstrends

Hier zijn enkele belangrijkste trends uit het rapport, die laten zien hoe aanvallen zich ontwikkelen en welke aanpak criminelen hanteren om hun aanvallen te laten slagen:

  • Dit jaar maakten Business Email Compromise (BEC) aanvallen 12% uit van de geanalyseerde spearphishing aanvallen. Dit is een flinke toename ten opzichte van 2019 (7%);
  • Bijna drie kwart - 72% van alle aanvallen gerelateerd aan corona/COVID-19 betreffen ‘scamming’. Bij meer algemene aanvallen is dit twee keer zo laag (36%). Aanvallers maken daarbij misbruik van de zorgen rond corona, bijvoorbeeld met nep-geneesmiddelen of -donaties;
  • 13% van alle spearphishing aanvallen zijn afkomstig van interne email accounts die zijn overgenomen door de criminelen. Dit betekent dat organisaties betere beveiligingsmaatregelen moeten nemen voor hun interne emailverkeer, net zoals dat ze vaak al doen voor emailverkeer van externe afzenders;
  • 71% van de spearphishing aanvallen bevatten kwaadaardige URLs, maar bij BEC aanvallen is dit slechts 30%. Criminelen die BEC inzetten, willen vooral het vertrouwen van hun slachtoffers winnen en hopen op een antwoord op hun emailbericht. Het ontbreken van een URL maakt het moeilijker om dit soort aanvallen te detecteren;
  • Deze kwaadaardige URLs worden steeds vaker ‘vermomd’ via diensten voor verkorte URLs, zoals t.co, bit.ly en tinyurl.com. Zo lijken het voor de ontvangers legitieme URLs.

“Cybercriminelen blijken zich heel snel aan te kunnen passen als ze een nieuwe tactiek ontdekken of wanneer zich in het nieuws een ontwikkeling voordoet waarop ze kunnen inspelen. Hun snelle reactie op de coronapandemie heeft dat maar al te goed bewezen”, zegt Alain Luxembourg, regional director Benelux voor Barracuda. “Daarom is het belangrijk dat organisaties op de hoogte blijven van de evolutie van spearphishing aanvalsmethodes, zodat ze de juiste stappen kunnen nemen om zich tegen de nieuwste aanvallen te beschermen.”

Lees ook
Gegevens van 1.000 Telfort-klanten op straat door malafide app

Gegevens van 1.000 Telfort-klanten op straat door malafide app

De gegevens van ruim duizend Telfort-klanten liggen op straat nadat een cybercrimineel hen met een nepapp voor Windows Phone wist te misleiden. Dit blijkt uit onderzoek van de Gelderlander. De app 'Abonnement Status' is in de Windows Store en is voorzien van het officiële logo van Telfort. De app lijkt hierdoor voor onoplettende gebruikers een ec1

Van phishing verdachte student blijft voorlopig op vrije voeten

Van phishing verdachte student blijft voorlopig op vrije voeten

Een 24-jarige student van de Saxion Hogeschool in Deventer die door de Verenigde Staten (VS) wordt verdacht van deelname aan een phishingaanval blijft voorlopig op vrije voeten. Dit heeft het gerechtshof in Leeuwarden bepaald. De VS hebben om uitlevering van de 24-jarige Vietnamees die in Deventer studeert gevraagd. Het gerechtshof in Leeuwarden1

'Energiesector is een populair doelwit van hackers'

'Energiesector is een populair doelwit van hackers'

Dat hackers zich zeker niet alleen bezig houden met het aanvallen van websites is al langer duidelijk. Allerlei sectoren zijn geliefde doelwitten voor cybercriminelen. Een voorbeeld hiervan is de energiesector. 7,6 procent van alle gerichte cyberaanvallen was in de eerste helft van 2013 op deze sector gericht. Dit meldt beveiligingsbedrijf Symante1