Dreigingsintelligentie

    Hoe veelvoorkomende soorten cyberaanvallen evolueren

    Cyberaanvallen veranderen voortdurend. Lees meer over de evolutie van cyberaanvallen en best practices om u tegen nieuwe bedreigingen te beschermen.

    by Mercedes Cardona

    Hoofdpunten

    • Cyberaanvallen zijn geëvolueerd nu bedrijven steeds meer gebruik maken van netwerkapparatuur en hun activiteiten digitaliseren.
    • Aanvallen op de toeleveringsketen en ransomware komen steeds vaker voor, omdat cybercriminelen steeds geraffineerder te werk gaan.
    • Cyberbeveiligingsinstrumenten ontwikkelen zich om de uitdaging aan te gaan.

    Simpel gezegd is een cyberattack een inbraak waarbij computers worden gebruikt om in te breken in andere computers. Voorbeelden variëren van een eenvoudige "brute kracht"-poging, waarbij een crimineel een oneindig aantal mogelijke wachtwoorden probeert, tot gesofisticeerde pogingen waarbij gebruik wordt gemaakt van gestolen inloggegevens en malware om gegevens te stelen en netwerken plat te leggen.

    Maar deze beschrijvingen stellen het probleem te eenvoudig voor, omdat de soorten cyberaanvallen en de aanvallers blijven evolueren, samen met hun instrumenten. Tegelijkertijd werken cyberbeveiligingsbedrijven zoals Mimecast en zijn partners steeds meer samen om de verdediging tegen cyberaanvallen te integreren en te innoveren.

    Veelvoorkomende soorten cyberaanvallen

    De soorten aanvallers zijn gevarieerd: Cybercriminelen worden het vaakst gemotiveerd door geld (goed voor meer dan tweederde van de aanvallen, volgens het Verizon 2021 Data Breach Incident Report), maar bedrijfsspionage en door de staat gesponsorde hacks zitten ook in de mix.[i]

    Ook de soorten cyberaanvallen lopen sterk uiteen, afhankelijk van de aanvaller, het doelwit en de gebruikte tactiek, waarbij de risico's voor bedrijven in vier grote categorieën kunnen worden ingedeeld:

    • Ransomware en malware: Cybercriminelen hebben het winstgevend gevonden om in te breken in netwerken, deze te versleutelen en betaling te eisen in ruil voor de ontsleutelingssleutel om de controle terug te krijgen. Een derde van de organisaties wereldwijd werd in 2021 getroffen, velen van hen meer dan eens, met het gemiddelde losgeld geschat op ongeveer 250.000 dollar per aanval, volgens IDC.[ii] Ransomware is zo'n veel voorkomende aanval geworden deels omdat sommige georganiseerde misdaadorganisaties nu "ransomware as a service" (RaaS) verkopen, net zoals legitieme bedrijven software as a service (SaaS) verkopen. Tegen een kleine vergoeding (en een deel van de winst) kan iedereen met wat minder coderingstalent een ransomware-aanval uitvoeren. Ransomwaretypen zijn ook geraffineerder geworden. Cybercriminelen eisen niet langer alleen losgeld voor netwerken, maar doen nu aan dubbele en zelfs driedubbele afpersing waarbij gegevens worden gegijzeld en er wordt gedreigd met publicatie op of verkoop op het Dark Web als niet aan de eisen wordt voldaan.
    • Denial of service (DoS) : Dit type cyberaanval wordt vaak gebruikt door door de staat gesponsorde actoren en cyberterroristen - en in toenemende mate door ransomware-bendes. Het gaat om het offline halen van een netwerk of het lanceren van een gedistribueerde denial of service-aanval (DDoS) die hetzelfde effect heeft: het afsluiten van de toegang door een netwerk te overspoelen met kwaadaardig verkeer om de capaciteit ervan te overbelasten.
    • Diefstal van gegevens: Gegevensdiefstal was een van de oorspronkelijke soorten cyberaanvallen, waarbij hackers creditcardnummers en persoonlijke informatie stalen. Maar dergelijke inbreuken op gegevens zijn, net als de meeste soorten cyberaanvallen, groter en gesofisticeerder geworden. Volgens het Ponemon Institute-rapport van 2021 hebben de kosten van een datalek een recordhoogte bereikt van 4,24 miljoen dollar.[iii] Gecompromitteerde inloggegevens liggen aan de basis van veel van deze inbreuken, aldus Ponemon, en zijn de oorzaak van bijna 20% van de incidenten. Kwaadwillenden krijgen op vele manieren toegang tot gegevens, oude en nieuwe. Bij phishingaanvallen worden wachtwoorden achterhaald om als toegangsgegevens voor bedrijfsnetwerken te worden gebruikt. Met skimming-apparaten die bij betaalautomaten worden geplaatst, kunnen creditcardgegevens worden achterhaald. Afgedankte, zoekgeraakte of gestolen apparaten (telefoons, tablets, laptops) leveren grote hoeveelheden gegevens op. Gegevens kunnen ook worden gehaald uit verkeerd weggegooide documenten of tijdens een telefoontje van een slechterik die zich voordoet als een derde partij.
    • Imitatie: Deze categorie omvat vele soorten phishing, van de eenvoudige e-mail "claim uw prijs" met malware tot geavanceerde "social engineering", waarbij een dringende e-mail, zogenaamd van een klant, collega of verkoper, een gebruiker overhaalt een schadelijke taak uit te voeren. Aanvallen zoals "whale phishing" en "spear phishing" maken gebruik van online of gestolen informatie over leidinggevenden om hun werknemers of partners zover te krijgen dat ze het werk van de cybercrimineel doen. De categorie omvat ook merkimitatieaanvallen waarbij criminelen nepwebsites creëren met behulp van webadressen die er net zo uitzien, ook bekend als "URL phishing". Bij dergelijke aanvallen worden gebruikers verleid om gevoelige informatie te delen of schadelijke downloads te accepteren, terwijl ze denken dat ze zaken doen met een legitieme onderneming. De daaruit voortvloeiende schade voor bedrijven omvat niet alleen gederfde omzet en herstelkosten, maar ook schade aan hun reputatie en klantenrelaties.

    Korte geschiedenis van soorten cyberaanvallen

    Meer dan 50 jaar geleden maakte een ingenieur genaamd Bob Thomas een zichzelf replicerend programma dat bedoeld was om als experiment door computers te bewegen. Hij noemde het Creeper (naar een karakter uit een "Scooby Doo" tekenfilm) en het computervirus was geboren.[iv] In de jaren tachtig, met de opkomst van personal computers, werden virussen bewapend, en met de komst van het internet explodeerden de soorten cyberaanvallen wereldwijd.

    De soorten cyberaanvallen zijn mee geëvolueerd met de technologie die beschikbaar is om ze uit te voeren. Met elke technologische vooruitgang volgt een golf van cybercriminaliteit:

    Opkomende cyberaanvallen post-pandemie

    Toen Forrester onlangs een enquête hield onder leidinggevenden, bleek dat 92% te maken had gehad met een cyberaanval die hun bedrijf tijdens de pandemie had getroffen, en dat 70% drie of meer keer was getroffen.[v] In de enquête werd een rechte lijn getrokken van de werkplekaanpassingen die veel bedrijven tijdens de lockdown doorvoerden naar het soort cyberaanvallen dat ze meemaakten.

    De verschuiving naar werken op afstand opende nieuwe fronten in de strijd om cyberbeveiliging die zal aanhouden, nu bedrijven regelingen voor werken op afstand en hybride werken blijven ondersteunen. Na een jaar pandemisch werken heeft 78% van de bedrijven nog steeds enkele werknemers op afstand werken, volgens Forrester, dat ontdekte dat tweederde van de organisaties zei dat cyberaanvallen gericht waren op werknemers op afstand. Terwijl bedrijven het "nieuwe normaal" geleidelijk invoeren, Mimecast's Beyond 2021: The Potential Post-Pandemic Cybersecurity Environment ontdekt dat 75% van de organisaties vreest dat slechteriken kwetsbare thuiswerkcomputers zullen gebruiken om in hun netwerken in te breken.

    Een aantal nieuwe tools en cloudservers werd snel ingezet om samenwerking en communicatie tussen thuiswerkende medewerkers mogelijk te maken, waardoor de mogelijke kwetsbaarheden en aanvalspunten voor criminelen toenamen. Tachtig procent van de door Forrester ondervraagde organisaties zegt dat het verplaatsen van bedrijfskritische activiteiten naar de cloud tijdens de pandemie hun cyberrisico's heeft vergroot, en de FBI heeft bedrijven onlangs gewaarschuwd op hun hoede te zijn voor aanvallen op het compromitteren van e-mail door gebruik te maken van virtuele vergaderplatforms die gangbare hulpmiddelen zijn geworden voor de communicatie van personeel tijdens de werk-thuis-periode.[vi] Volgens Forrester was bijna driekwart van de aanvallen op telewerkers het gevolg van kwetsbaarheden in systemen die tijdens de pandemische spil werden ingezet.

    De doelwitten in het post-COVID-landschap van cyberdreigingen zijn onder meer verschoven:

    • E-mail: Kwaadwillenden maken al lange tijd gebruik van e-mail als hun belangrijkste aanvalsmiddel, maar ze hebben hun technologie tijdens de pandemie ook verder ontwikkeld door te leren hoe ze kunstmatige intelligentie (AI) en machinaal leren kunnen gebruiken om hun aanvallen op te voeren. Nieuwe soorten malware die via e-mail worden verspreid, herkennen ook signalen dat ze door een "sandbox" of virtuele machine gaan die wordt gebruikt om verdachte code in quarantaine te plaatsen, en voeren hun kwaadaardige acties pas uit als ze uit de verdediging zijn, om te voorkomen dat ze worden opgemerkt.
    • Kwetsbaarheden in software: Bedrijven die onder druk staan om sneller en efficiënter te werken, zijn een makkelijk doelwit voor cyberdieven, en een golf van aanvallen op de toeleveringsketen in 2020 en 2021 heeft bedrijven erop gewezen dat ze voorzichtiger moeten zijn en moeten samenwerken met hun softwareleveranciers om de beveiliging in de hele toeleveringsketen te waarborgen. Het risico op dit soort cyberaanvallen neemt toe, omdat kwaadwillenden profiteren van de aankondigingen van patches en updates door softwareleveranciers en zich vervolgens haasten om kwetsbaarheden uit te buiten voordat bedrijven er iets aan doen. Uit het jaarlijkse dreigingsonderzoek van Nokia blijkt dat het aantal kwetsbaarheden in de beveiliging in 2020 en 2021 is toegenomen, waarbij het aantal geïnfecteerde IoT-apparaten is verdubbeld. "2021 is bekend geworden als het jaar van de supply chain-aanval," concludeerde het rapport.[vii]
    • Remote desktop protocol (RDP): Een andere veel voorkomende aanvalsmethode in de nieuwe werkomgeving maakt misbruik van het remote desktop protocol (RDP), dat verbindingen tussen thuis en kantoor en ondersteuning van apparaten mogelijk maakt. Een gezamenlijk ransomware-advies van Amerikaanse en internationale cyberbeveiligingsinstanties noemde RDP onlangs in de top drie van toegangsmiddelen van cybercriminelen, naast phishing en softwarekwetsbaarheden.[viii]

    Naast talloze andere innovaties gebruiken aanvallers ook "deepfake"-technologie om veiligheidsmaatregelen in verband met biometrische identificatie te omzeilen. Sommige soorten cyberaanvallen maken nu gebruik van "access brokerage", waarbij een hacker of kwaadwillende insider aanvallers toegang tot een netwerk verkoopt om een aanval te vergemakkelijken. Langdurig toegepaste aanvallen zoals cryptojacking blijven bestaan, waarbij cryptomijnwerkers malware in computers van bedrijven plaatsen om de verwerkingskracht te stelen die ze nodig hebben om cryptocurrency te oogsten.

    Hoe bereid je je voor op verschillende soorten cyberaanvallen?

    Bescherming tegen alle soorten cyberaanvallen begint met bewustmaking en opleiding, maar veel andere hulpmiddelen kunnen verdedigers helpen zich te beschermen tegen alle soorten cyberaanvallen:

    • Uit het Ponemon-rapport blijkt dat de kosten van een datalek bij telewerken meer dan 1 miljoen dollar hoger liggen dan gemiddeld, dus de bescherming van dat front is een kosteneffectieve manier om de veiligheid en bedrijfscontinuïteit te verzekeren. Met de groei van telewerken leunen bedrijven zwaarder op verdedigingsmechanismen zoals veilige e-mailgateways, virtuele privénetwerken en versleuteling om activiteiten op afstand te beveiligen en te voorkomen dat werknemers thuis achterdeuren openen naar kantoorsystemen.
    • Een sterk beveiligingsbeleid, dat zorgvuldig wordt gehandhaafd, kan veel soorten cyberaanvallen voorkomen. Hoewel 81% van de telewerkers gegevensbeveiliging belangrijk vindt, hebben ze nog steeds moeite met de wrijving die beleid en beveiliging met zich meebrengen; 44% vertelde Forrester dat het hen minder productief maakt. Automatiserings- en AI-tools die naleving afdwingen en tegelijkertijd die wrijving verminderen, kunnen helpen de beveiliging onder externe werknemers te handhaven; Forrester ontdekte dat 65% van de bedrijven het komende jaar meer geld uittrekt voor technologieën voor toegangsbeheer.
    • De beste verdediging is een goede aanval bij de bescherming tegen aanvallen op de toeleveringsketen, dus met goede informatie over bedreigingen en planning kunnen bedreigingen worden opgespoord en verholpen voordat er een inbreuk plaatsvindt. Na de schok van de COVID-pandemie is 77% van de bedrijven volgens Forrester van plan meer geld uit te geven aan oplossingen om softwarekwetsbaarheden te beheren.

    De kern van de zaak

    De soorten cyberaanvallen en aanvallers blijven zich ontwikkelen, en dus ook de tools om zich ertegen te verdedigen, met behulp van technologieën zoals AI. Ontdek hoe Mimecast AI inzet als een van zijn nieuwste innovaties ter ondersteuning van de cyberbeveiliging van bedrijven.


    [i] "2021 Data Breach Incident Report," Verizon

    [ii] "IDC's 2021 Ransomware Study: Where You Are Matters!" IDC

    [iii] "Cost of a Data Breach Report 2021", Ponemon Institute

    [iv] "The Creeper Worm, the First Computer Virus," History of Information

    [v] "Beyond Boundaries: The Future of Cybersecurity in the New World of Work," Forrester

    [vi] "Compromise via zakelijke e-mail: virtuele vergaderplatforms," FBI

    [vii] "Threat Intelligence Report 2021" Nokia

    [viii] "2021 Trends Show Increased Globalized Threat of Ransomware," National Security Agency

    Abonneer u op Cyber Resilience Insights voor meer artikelen zoals deze

    Ontvang al het laatste nieuws en analyses over de cyberbeveiligingsindustrie rechtstreeks in uw inbox

    Succesvol aanmelden

    Dank u voor uw inschrijving om updates van onze blog te ontvangen

    We houden contact!

    Terug naar boven