in

Zakelijke online dreigingen in 2015 door Kaspersky Lab in kaart gebracht

De cyberaanvalmethoden die in 2015 werden gebruikt tegen bedrijven zijn duidelijk anders dan die werden gebruikt tegen consumenten.

Dit blijkt uit de analyse van Kaspersky Lab naar corporate dreigingen in de afgelopen 12 maanden. De methoden omvatten vaker het gebruik van legitieme softwareprogramma’s en met geldige digitale handtekeningen ondertekende malware om kwaadaardige bestanden langer verborgen te houden. De experts van Kaspersky Lab hebben tevens een gestage stijging waargenomen van het aantal zakelijke gebruikers dat werd aangevallen door ransomware.

Deskundigen van Kaspersky Lab ontdekten dat in 2015 meer dan de helft (58%) van de zakelijke pc’s werd getroffen door ten minste één poging van malware-infectie. Een op de drie (29%) zakelijke computers werd ten minste één keer blootgesteld aan een ​​internetgebaseerde aanval; waarbij de exploitatie van standaard kantoorapplicaties drie keer zo vaak werd waargenomen als bij aanvallen op consumenten.

Verder werd 41% van de zakelijke computers geconfronteerd met lokale dreigingen, bijvoorbeeld via geïnfecteerde USB-sticks of andere besmette verwijderbare media. Het aandeel van op het Android-platform gerichte exploits nam met 7% toe, wat de groeiende interesse van hackers bevestigt in de op mobiele apparaten van werknemers opgeslagen data.

Deze aanvallen bleken zorgvuldig te worden gepland. De aanvallers namen de tijd om de contacten en leveranciers en zelfs de persoonlijke interesses en het surfgedrag van individuele medewerkers te onderzoeken. Deze inzichten werden vervolgens gebruikt om legitieme websites te identificeren voor het compromitteren van apparaten en de verspreiding van malware. Vaak werden de aanvallen in de loop der tijd herhaald.

Jacht op het geld
In 2015 besteedden cybercriminelen en Advanced Persistent Threat (APT)-groepen veel aandacht aan financiële dienstverleners zoals banken, beleggingsfondsen, en aandelen- en valutabeurzen, waaronder die voor cryptovaluta. Tot deze aanvallers behoorde APT Carbanak, wiens malware de netwerken van banken binnendrong, op zoek naar kritieke systemen die het mogelijk maken om geld op te nemen. Eén succesvolle aanval zou wel 2,5 tot 10 miljoen dollar kunnen opleveren. De cyberspionagegroep Wild Neutron besteedde in 2015 ook veel tijd aan het jagen op beleggingsmaatschappijen, organisaties die met Bitcoins werken en bedrijven die betrokken zijn bij fusies en overnames.

Diversificatie
Deskundigen van Kaspersky Lab constateerden een groeiende diversificatie in de aanvalsdoelen. In 2015 wisselde de Chinese Winnti APT bijvoorbeeld van doelwit door zich te richten op bedrijven die actief zijn in farmaceutica en telecommunicatie in plaats van computerspellen.

“Het toekomstige cyberlandschap voor het bedrijfsleven bevat een nieuwe aanvalsvector: infrastructuur. Dit is interessant omdat bijna alle waardevolle gegevens van een organisatie worden opgeslagen op servers in datacenters. We verwachten dan ook strengere veiligheidsnormen van toezichthouders, die zouden kunnen leiden tot de arrestatie van meer cybercriminelen in 2016”, zegt Yury Namestnikov, Senior Security Researcher bij het Global Research and Analysis Team (GReAT) van Kaspersky Lab.

Diefstal op verkooppunten
Betaalterminals gebruikt door winkeliers en andere consumentgerichte organisaties waren in 2015 ook het doelwit van cybercriminelen. Producten van Kaspersky Lab blokkeerden meer dan 11.500 pogingen tot inbraak op deze POS-apparaten. Kaspersky Lab telde tien programmafamilies die zijn ontworpen om de gegevens van betaalterminals te stelen, waarvan er zeven dit jaar voor het eerst opdoken.

De opkomst van ransomware
In 2015 werd ook een verdubbeling gezien van het aantal cryptolocker-aanvallen. Kaspersky Lab detecteerde cryptolockers op meer dan 50.000 zakelijke machines. Dit kan er op duiden dat het ontvangen losgeld van organisaties veel hoger kan uitvallen dan bij individuen. Ook is de kans groter dat het losgeld wordt betaald. Veel bedrijven kunnen eenvoudigweg niet functioneren als de informatie op verschillende kritische computers of servers versleuteld en ontoegankelijk is.

“Organisaties die slachtoffer zijn geworden van een cryptolocker kunnen worden geconfronteerd met een losgeldeis om een ​​DDoS-aanval te stoppen, bestanden te decoderen, of de vertrouwelijkheid van gestolen informatie te handhaven. Omdat is bewezen dat cybercriminelen zich niet altijd houden aan de overeenkomst nadat het losgeld is betaald, zoals in het geval van de DDoS-aanvallen op Proton-mail, kunnen de meeste betrokkenen beter een beroep doen op de rechtshandhaving en computerbeveiligingsexperts”, besluit Namestnikov.

Kaspersky Lab adviseert bedrijven om maatregelen te nemen om de risico’s te verminderen en om hun kennis omtrent de nieuwste bedreigingen te verhogen. De basisprincipes voor de beveiliging van bedrijfsnetwerken blijven gelijk: train medewerkers, zet robuuste beveiligingsprocessen op en maak volop gebruik van nieuwe technologieën en technieken. Per slot van rekening vermindert elke extra beschermingslaag de kans op netwerkinbreuken. Om de dreiging van ransomware-infecties te elimineren, moeten bedrijven bescherming gebruiken tegen exploits en ervoor zorgen dat hun beveiligingsoplossingen behavioral detectiemethoden omvatten, zoals Kaspersky Labs System Watcher.

DigiFocus: Gezond 2016 in met behulp van Philips monitoren

Uitzonderlijke HiFi-weergave van audio met hoge resolutie