Bijna tweederde (65%) van de respondenten in het achtste jaarlijkse Global Incident Response Threat Report VMware zegt dat het aantal cyberaanvallen is toegenomen sinds Rusland Oekraïne is binnengevallen. Het rapport belicht ook opkomende bedreigingen zoals deepfakes, aanvallen op API’s en cybercriminelen die zich richten op incidentresponders zelf.
Tijdens Black Hat USA 2022 heeft VMwarehet rapport uitgebracht, waarin diep wordt ingegaan op de uitdagingen waarmee beveiligingsteams worden geconfronteerd te midden van pandemische verstoringen, burn-out en geopolitiek gemotiveerde cyberaanvallen.
Cybercriminelen integreren nu deepfakes in hun aanvalsmethoden om beveiligingscontroles te omzeilen”, aldus Rick McElroy, principal cybersecurity strateeg bij VMware. “Twee op de drie respondenten in ons rapport zagen kwaadaardige deepfakes gebruikt worden als onderdeel van een aanval, een stijging van 13% ten opzichte van vorig jaar, met e-mail als de belangrijkste leveringsmethode. Cybercriminelen zijn verder geëvolueerd dan het gebruik van synthetische video en audio alleen voor beïnvloedingsoperaties of desinformatiecampagnes. Hun nieuwe doel is om deepfake-technologie te gebruiken om organisaties te compromitteren en toegang te krijgen tot hun omgeving.”
Andere belangrijke bevindingen uit het rapport zijn:
- Cyber pro burn-out blijft een kritiek probleem. Zevenenveertig procent van de incident responders zegt in de afgelopen 12 maanden een burn-out of extreme stress te hebben ervaren, een lichte daling ten opzichte van de 51% van vorig jaar. Van deze groep heeft 69% (tegenover 65% in 2021) van de respondenten overwogen hun baan op te geven als gevolg hiervan. Organisaties werken er echter aan om dit te bestrijden: meer dan twee derde van de respondenten geeft aan dat hun werkomgeving wellnessprogramma’s heeft geïmplementeerd om burn-out aan te pakken.
- Ransomware-actoren gebruiken cyberafpersingsstrategieën. Het overwicht van ransomware-aanvallen, vaak ondersteund door samenwerkingen van e-criminele groepen op het dark web, is nog niet afgenomen. Zevenenvijftig procent van de respondenten is in de afgelopen 12 maanden geconfronteerd met dergelijke aanvallen, en twee derde (66%) is in aanraking gekomen met partnerprogramma’s en/of samenwerkingsverbanden tussen ransomwaregroepen, aangezien prominente cyberkartels organisaties blijven afpersen via dubbele afpersingstechnieken, gegevensveilingen en chantage.
- API’s zijn het nieuwe eindpunt en vormen de volgende grens voor aanvallers. Naarmate het aantal werklasten en toepassingen toeneemt, komt 23% van de aanvallen nu de beveiliging van API’s in gevaar. Tot de belangrijkste soorten API-aanvallen behoren het blootstellen van gegevens (42% van de respondenten heeft hier het afgelopen jaar mee te maken gehad), SQL- en API-injectieaanvallen (respectievelijk 37% en 34%) en gedistribueerde Denial-of-Service-aanvallen (33%).
- Laterale verplaatsing is het nieuwe slagveld. Bij 25% van alle aanvallen was sprake van laterale verplaatsing, waarbij cybercriminelen alles van scripthosts (49%) en bestandsopslag (46%) tot PowerShell (45%), bedrijfscommunicatieplatforms (41%) en .NET (39%) gebruikten om in netwerken rond te neuzen. Uit een analyse van de telemetrie binnen VMware Contexa, een volledig getrouwe cloud met informatie over bedreigingen die is ingebouwd in VMware-beveiligingsproducten, bleek dat alleen al in april en mei van 2022 bijna de helft van de inbraken een laterale verplaatsing bevatte.
Om zich te kunnen verdedigen tegen het steeds groter wordende aanvalsoppervlak, hebben beveiligingsteams voldoende inzicht nodig in workloads, apparaten, gebruikers en netwerken om cyberdreigingen op te sporen, te beschermen en erop te reageren”, zegt Chad Skipper, global security technologist bij VMware. “Wanneer beveiligingsteams beslissingen nemen op basis van onvolledige en onnauwkeurige gegevens, remt dit hun vermogen om een granulaire beveiligingsstrategie te implementeren, terwijl hun inspanningen om laterale bewegingen van aanvallen op te sporen en te stoppen, worden gedwarsboomd door de beperkte context van hun systemen.”
Ondanks het turbulente bedreigingslandschap en de toenemende dreigingen die in het rapport worden beschreven, vechten incident responders terug: 87% zegt dat ze de activiteiten van een cybercrimineel soms (50%) of heel vaak (37%) kunnen verstoren. Ze gebruiken ook nieuwe technieken om dit te doen. Driekwart van de respondenten (75%) zegt nu virtuele patching in te zetten als noodmechanisme. In elk geval geldt dat hoe beter verdedigers zicht hebben op het steeds groter wordende aanvalsoppervlak van vandaag, hoe beter ze zijn toegerust om de storm te doorstaan.
Voor meer informatie :
download the full report here.
” |