Cyber-aanvallen door snellere innovatie en automatisering

In het  ‘2020 Global Threat Intelligence Report (GTIR)’  van technology services provider NTT Ltd komt naar voren dat cybercriminelen – ondanks de inspanningen van organisaties hun bescherming tegen cyberaanvallen op te voeren – sneller dan ooit innoveren en hun aanvallen automatiseren. Verwijzend naar de huidige COVID-19-pandemie benadrukt het rapport de uitdagingen waar bedrijven voor staan nu cybercriminelen van de wereldcrisis proberen te profiteren. Ook benadrukt het rapport het belang van cyberweerbaarheid en secure-by-design.

Uit de gegevens blijkt dat meer dan de helft (55 procent) van alle aanvallen in 2019 een combinatie was van aanvallen op webapplicaties en op specifieke apps, tegenover 32 procent in 2018, terwijl 20 procent van de aanvallen gericht was op CMS-systemen en meer dan 28 procent op website ondersteunende technologieën. Organisaties die het tijdens de coronacrisis moeten hebben van hun aanwezigheid op het web zoals klantportalen, retailwebsites en ondersteuningswebapplicaties, lopen het risico zichzelf bloot te geven door systemen en applicaties die door cybercriminelen sowieso al zwaar onder vuur worden genomen.

Technologiesector grootste doelwit
Hoewel alle sectoren het afgelopen jaar met aanvallen te maken kregen, werden de technologiesector en overheidsinstellingen wereldwijd het meest aangevallen. De technologiesector kreeg met een aandeel van 25 procent voor het eerst de meeste aanvallen te verduren (voorheen was dit 17 procent). Meer dan de helft van de aanvallen op deze sector was gericht op applicaties (31 procent) of waren DoS/DDos-aanvallen (25 procent). Ook was er een stijging te zien in het aantal IoT-aanvallen. Overheidsinstellingen staan met 16 procent van alle aanvallen op de tweede plek, waarbij het vooral om geopolitiek gedreven acties gaat, gevolgd door de financiële sector op de derde plek met 15 procent van alle aanvallen. De zakelijke dienstverlening en het onderwijs maken met 12 respectievelijk 9 procent de top vijf compleet.

Mark Thomas, leider Global Threat Intelligence Center van NTT Ltd.: “De technologiesector kreeg te maken met een stijging van 70 procent in het totale aantal aanvallen. De activatie van IoT-aanvallen heeft hier ook aan bijgedragen, en hoewel er geen door botnets gedomineerde activiteit is waargenomen, zagen we wel veel Mirai- en IoTroop-activiteit. Aanvallen op overheidsinstellingen verdubbelden bijna, met een grote toename in zowel verkenningsactiviteit als aanvallen op specifieke applicaties, ingezet door criminelen die gebruikmaken van de toegenomen lokale en regionale online dienstverlening aan burgers.”

De belangrijkste punten uit het 2020 GTIR

  • Websites die zich voordoen als officiële informatiebron voor COVID-19, maar exploit-kits en/of malware herbergen. Dit gebeurt in een duizelingwekkend tempo, met soms wel meer dan 2000 nieuwe sites per dag.
  • De meest voorkomende soorten aanvallen nemen 88 procent van alle aanvallen voor hun rekening: applicatie-specifiek (33 procent), webapplicatie (22 procent), verkenning (14 procent), DoS/DDoS (14 procent) en netwerkmanipulatie (5 procent).
  • Cybercriminelen doen aan innovatie: door kunstmatige intelligentie en machine learning in te zetten en door te investeren in automatisering. Zo’n 21 procent van alle gedetecteerde malware was in de vorm van een vulnerabilityscanner, wat bevestigt dat automatisering een prioriteit is voor cybercriminelen.
  • De activatie van IoT: de automatisering van botnets zoals Mirai, IoTroop en Echobot is verder ontwikkeld waardoor ze beter verspreid kunnen worden. Mirai en IoTroops staan er ook om bekend dat ze via IoT-aanvallen worden verspreid, daarna door scans verder worden verspreid en vervolgens de geïdentificeerde hosts infecteren.
  • Oude kwetsbaarheden blijven een actief doelwit: criminelen maakten gebruik van kwetsbaarheden van enkele jaren oud die nog niet door de organisatie waren gepatcht, zoals HeartBleed, dat OpenSSL tot de op één na meest aangevallen software maakte met 19 procent van alle aanvallen wereldwijd. In de afgelopen twee jaar werden er in totaal 258 nieuwe kwetsbaarheden geïdentificeerd in Apache-frameworks en -software. Met een aandeel van 15 procent van alle aanvallen staat Apache daarmee op de derde plek in het lijstje van grootste doelwitten in 2019.
  • In 20 procent van alle gevallen ging het om aanvallen op contentmanagementsystemen (CMS). Door hun pijlen op populaire CMS-platforms te richten als WordPress, Joomla!, Drupal en NoneCMS, gebruiken cybercriminelen deze als sluiproute naar bedrijven om waardevolle data te stelen en nog meer aanvallen uit te voeren. Verder was 28 procent van alle aanvallen gericht op websiteondersteunende technologieën (zoals ColdFusion en Apache Struts).

Volgens het 2020 GTIR was het afgelopen jaar ook het ‘jaar van de handhaving’ gezien de vele governance, risk en compliance-initiatieven die tot een complex regelgevingslandschap hebben geleid. Wet- en regelgeving schrijft nu voor hoe organisaties om moeten gaan met gegevens en privacy, waaronder de AVG (Algemene verordening gegevensbescherming). Deze wetgeving legt de lat voor de rest van de wereld heel hoog. Het rapport geeft verder advies over hoe om te gaan met de complexiteit van compliance, zoals door het vastleggen van aanvaardbare risico’s, het ontwikkelen van voorzieningen voor cyberweerbaarheid en het opnemen van secure-by-design-oplossingen in de doelstellingen van organisaties.