Coalition heeft nieuwe gegevens vrijgegeven waaruit blijkt dat de honeypots (sensoren) van bedrijven in het Verenigd Koninkrijk in 2023 gemiddeld meer dan 17 miljoen keer per dag werden aangevallen als gevolg van meer dan een miljoen unieke bedreigingsactoren.
Van de 5,8 miljard aanvallen op de Britse honeypots in 2023 was 74% gericht op Remote Desktop Protocol (RDP), een technologie die thuiswerkende werknemers gebruiken om op afstand verbinding te maken met Microsoft Windows-computers. Aanvallers richten zich het vaakst op RDP omdat het hen relatief snelle en gemakkelijke toegang tot apparaten geeft, waardoor ze verdere aanvallen kunnen uitvoeren, waaronder toegang tot gevoelige informatie, het installeren van malware en het inzetten van ransomware.
Coalition UK-veiligheidsonderzoeker Dr. Simon Bell merkt op: “Bijna driekwart van de geregistreerde aanvallen in 2023 was het gevolg van RDP, wat een beangstigende gedachte is voor bedrijven, aangezien werken op afstand niet meer weg te denken is. Deze aanvallen zijn zeer goed te voorkomen en kunnen mogelijk leiden tot rampzalige onderbrekingen of financiële schades. Om deze risico’s te verkleinen raden wij aan om de dienst onmiddellijk uit te schakelen als deze niet in gebruik is, of de toegang te beperken tot alleen de medewerkers die deze nodig hebben.”
Het Security Labs-team van Coalition observeerde ook dat aanvallers regelmatig openlijke kwetsbaarheden in hun ‘honeypots’ misbruikten. De meest populaire Common Vulnerabilities & Exposures (CVE’s) die aanvallers probeerden te misbruiken, werden vóór 2023 geïdentificeerd, waaronder twee kwetsbaarheden die van invloed zijn op F5 BIG-IP, een familie van producten die software en hardware omvatten die zijn ontworpen rond de beschikbaarheid van applicaties, toegangscontrole en beveiligingsoplossingen .
Bell voegt hieraan toe: “Aanvallers zullen zich vaak richten op oude kwetsbaarheden om misbruik van te maken. Dit komt deels door de beschikbaarheid van publieke exploits voor deze kwetsbaarheden, waardoor hackers een handboek hebben voor het succesvol uitvoeren van een aanval. Dit komt ook omdat aanvallers weten dat organisaties traag kunnen zijn met het patchen van hun software, waardoor hun systemen worden blootgesteld aan deze bekende kwetsbaarheden. Aanvallers kunnen vervolgens profiteren van verouderde software en gemakkelijk toegankelijke openbare exploits om dergelijke systemen aan te vallen.
“De Coalitie ontdekte zelfs dat polishouders met zelfs maar één onopgeloste kritieke kwetsbaarheid 33% meer kans hadden op een claim. We ontdekten ook dat polishouders die afgedankte software bleven gebruiken – producten die niet langer door hun oorspronkelijke ontwikkelaars worden ondersteund – een drie keer grotere kans hadden om met een incident te maken te krijgen.”