
Het internet kan een vijandige omgeving. De dreiging van een cyberaanval is steeds aanwezig als nieuwe kwetsbaarheden worden uitgebracht en een commodity gereedschappen zijn vervaardigd om ze te exploiteren. Daarom is de druk op organisaties (en hun medewerkers) klant gegevens te beschermen en te verdedigen tegen aanvallen, is de montage.
Maar afgezien van het gebruik van Firewalls en antivirus software, hoe kunnen we verwachten dat bedrijven, vooral de kleinere bedrijven met een beperkte beveiliging budgetten en vaardigheden, te houden op de top van de evoluerende bedreigingen?
Over de auteur
Tyler Moffitt, Security Analist, Webroot.
Als onze 2019 Smerigste Malware Lijst hoogtepunten, cyberaanvallen worden steeds meer geavanceerde en moeilijk te detecteren. Van ransomware stammen te cryptomining campagnes – die leveren de meeste aanvallen payloads buiten phishing – cybercriminelen zijn beter gebruik te maken van gestolen, persoonlijke informatie beschikbaar te ambachtelijke meer overtuigen en gerichte aanvallen.
Uiteindelijk, wat dit betekent is dat niets doen geen optie meer is. Het is tijd dat de organisaties de stap, leren hoe te herkennen van mogelijke bedreigingen en de implicaties achter deze aanval tactiek. Dit begint met het begrijpen van de ‘smerigste’ bedreigingen die er vandaag de dag zijn het verlaten van bedrijven in gevaar.
Botnets: het leveren van massale ontwrichting
Botnets bleven domineren de infectie aanval keten in 2019. Er kunnen geen andere typen malware is verantwoordelijk voor het leveren van ransomware en cryptomining lading.
Emotet, dat was de meest voorkomende malware van 2018, gehouden op die beruchte onderscheid in 2019. Terwijl het werd kort stilgelegd in juni, Emotet terug uit de dood in September, en blijft het grootste botnet-to-date, het leveren van verschillende kwaadaardige lading.
Trickbot is samen met een banking Trojan groepen zoals IcedID en Ursif in 2019. De modulaire infrastructuur maakt het een ernstige bedreiging voor elk netwerk het infecteert en, wanneer gecombineerd met Ryuk ransomware, het is een van de meer verwoestende aanvallen gericht 2019.
Dridex was ooit een van de meest prominente banking trojans. Nu fungeert het als een implantaat in de infectie ketting met de Bitpaymer ransomware en is het bereiken van alarmerende succes.
De drievoudige bedreiging van Emotet, Trickbot en Ryuk
Ransomware is al bijna tien jaar en het mag dan ook geen verrassing dat het nog steeds een favoriet onder cybercriminelen. Ransomware blijft een van de belangrijkste bedreiging, het aannemen van een meer gerichte model van vorig jaar. Kleine en middelgrote bedrijven (Mkb) zijn een gemakkelijke prooi en maken de meeste van zijn slachtoffers.
En één van de meest bedreigende ransomware evoluties in de vorm van de ‘triple threat’ – aanvallen, waarbij Emotet, Trickbot en Ryuk. In termen van financiële schade, dit is waarschijnlijk de meest succesvolle keten van 2019. Met meer gerichte, verkenning op basis van activiteiten, ze nu een waarde toewijzen aan gerichte netwerken post-infectie af te persen en hen dienovereenkomstig na de implementatie van ransomware.
Voor zover andere ransomware stammen zijn betrokken, GandCrab is één van de meest succesvolle voorbeelden van ransomware-as-a-service (RaaS) – to-date, met een winst van meer dan $2 miljard. Terwijl Crysis (aka Dharma) maakt zijn tweede opeenvolgende verschijning op onze Smerigste Malware lijst. Dit ransomware is actief verspreid in de eerste helft van het jaar 2019, met bijna alle infecties die wij hebben waargenomen verspreid via RDP compromis.
Persoonlijke phishing
E-mail gebaseerde malware campagnes te groeien in hun complexiteit en geloofwaardigheid dramatisch dit jaar. Phishing steeds meer persoonlijke en afpersing e-mails zijn begonnen beweren te hebben gevangen moeten het gedrag van het gebruik van gecompromitteerde wachtwoorden.
Zakelijke e-Mail Compromis (BEC) aanvallen ook steeg in 2019. Personen die verantwoordelijk zijn voor het verzenden van betalingen of de aankoop van cadeaubonnen werden gericht door spoof e-mailaccounts die zich voordoen als bedrijfsleider of bekende partijen. Slachtoffers worden vaak verleid tot het geven van up-wire transfers, referenties, cadeaubonnen en nog veel meer.
Wat veel mensen niet realiseren is dat vaak de grootste veiligheidsprobleem op het kantoor is een van hun collega-werknemers, niet een hacker in sommige afgelegen locatie. Een gebrek aan best practices, zoals een slechte beheer van domeinen, wordt reactief, niet proactief, hergebruik en het delen van wachtwoorden, en het ontbreken van multi-factor authenticatie betekenen allemaal slechte acteurs kunnen al ‘phishing’ onder hen.
Cryptomining en Cryptojacking
Cryptojacking (ook wel schadelijke cryptomining) is een nieuwe online bedreigingen die verbergt op een computer of een mobiel apparaat en maakt gebruik van de machine middelen om “mijn” vormen van online geld die bekend staat als cryptocurrencies. Het is een bedreiging die het over kan nemen web browsers en compromis allerlei apparaten, van desktops en laptopsnaar smartphones en zelfs het netwerk van servers. En volgens de Webroot onderzoek, deze aanvallen stijgen en dalen met de relatieve market cap van cryptocurrency prijs. De grootste campagne van cryptojacking dit jaar is door middel van de ‘Retadup’ aanvallen en de meest innovatieve was ‘Verborgen Bee’.
Verborgen Bee tactieken hebben een complex en multi-gelaagde interne structuur die is ongebruikelijk bij cybercrime toolkits, waardoor het een interessante aanvulling op de bedreiging van het landschap. Het eerste kwam vorig jaar met IE exploits en is nu uitgegroeid tot payloads in JPEG-en PNG-afbeeldingen via Steganografie en WAV media formaten flash-exploits. De extra moeilijkheid bij de analyse is geïntroduceerd door het feit dat de Url ‘ s en sleutels zijn nooit gebruikt en alleen voor een enkele sessie.
Overwegende dat Retadup, is een cryptomining worm, die voor het eerst begon vorig jaar en werd verwijderd in augustus door de Bestrijding van Cybercrime Center (C3N) van de franse Nationale Gendarmerie, nadat zij nam de controle van de malware command and control server. Het heimelijk gebruik maakt van de processor van een computer naar mijn cryptocurrency, die geld genereert voor de operatoren. Het is ook in staat om het uitvoeren van andere typen malware, zoals ransomware, en is vaak verspreid via bijlagen, file-sharing netwerken en links naar kwaadaardige websites. Peak-infectie telt had Retadup op meer dan 800k machines tegelijk.
Sluiten kritieke gaten in de beveiliging
Deze smerigste bedreigingen te benadrukken hoe een integrale aanpak voor endpoint security is nodig, nu meer dan ooit op te houden met deze verschillende en complexe aanval modellen. Aanvallers kunnen worden met behulp van dezelfde stammen van malware, maar ze zijn beter gebruik te maken van gestolen persoonlijke informatie die beschikbaar is voor meer persoonlijke bedreigingen. Als een resultaat, organisaties nodig hebben om het aannemen van een gelaagde aanpak van het veiligheidsprobleem en niet te onderschatten de kracht van consistente beveiliging opleiding als ze werken aan het verbeteren van hun cyber veerkracht en bescherming.
Immers, een bedrijf dat de praktijken van goed risicomanagement, beschermt niet alleen zijn reputatie, intellectuele eigendom en gegevens, maar ook bieden haar klanten een mate van zekerheid waardoor ze aantrekkelijk om zaken te doen met.