in

Toename ransomware-aanvallen in de gaming-industrie

De gaming-industrie kampt met een sterke stijging in cyberaanvallen vanwege de grote hoeveelheid gevoelige klant- en financiële informatie die rondgaat.

Het ThreatLabz-onderzoeksteam van Zscaler meldde eerder dit jaar dat het aantal ransomware-aanvallen in totaal met 37% is gegroeid ten opzichte van het voorgaande jaar, waarbij de gemiddelde kosten van een aanval zijn gestegen naar $5,3 miljoen. In het licht van recente ransomware-aanvallen en de groeiende trend van aanvallen op de gaming-industrie, komt Zscaler met een brede analyse van de ransomware trends die de gaming-industrie beïnvloeden.

Belangrijkste bevindingen:

  • De aard van de gaming-industrie vereist dat deze bedrijven grote hoeveelheden klantgegevens en transactiedetails verwerken. De gaming-industrie herbergt dus een schat aan gegevens.
  • Social engineering-tactieken speelden een prominente rol in de meest recente cyberaanvallen in de gaming-industrie. Recente cyberaanvallen blijven social engineering-technieken gebruiken, maar er vindt een opvallende verschuiving plaats naar communicatie via de telefoon in plaats van e-mail. Deze aanpak blijkt effectief te zijn vanwege het gebrek aan bewustzijn en training in vergelijking met e-mailgebaseerde spam-aanvallen, die breder bekend zijn.
  • Internationale wetshandhavers hebben twee van de grootste botnets, Emotet en Qakbot, gesloten, waardoor mogelijk de ransomware-activiteit wereldwijd op korte termijn zal verminderen. Cybercriminelen zoeken echter naar alternatieve technieken om aanvallen uit te voeren.
  • Het minimaliseren van het externe aanvalsoppervlak, het voorkomen van initiële inbraken, het stoppen van gecompromitteerde gebruikers en insider threats door het elimineren van laterale beweging, en het voorkomen van gegevensverlies zijn de vier kernprincipes van zero trust voor ransomware-preventie.
  • UNC3944, een partner van de BlackCat ransomware-groep, wordt verantwoordelijk gehouden voor de recente cyberaanvallen in de gaming-industrie.
  • Ransomware-aanvallen volgen allemaal een vergelijkbare aanvalsopzet. Het begrijpen van deze fases en het toepassen van beveiligingscontroles en strategieën op basis van de zero trust-architectuur is de sleutel tot een effectieve verdediging.

Aanvalsvectoren en TTP’s (Tools, Tactics, and Procedures):

Ransomware-aanvallen werden altijd uitgevoerd met behulp van verschillende technieken, waaronder phishing en spam e-mails, brute force-aanvallen en het misbruik van kwetsbaarheden. Het gebruik van phishing en spam e-mails is lange tijd een primaire infectiemethode geweest. Wetshandhavers hebben recent twee van de grootste botnets, Emotet en Qakbot, offline gehaald. Als mogelijk gevolg daarvan heeft ThreatLabz in de afgelopen weken een significante afname gezien in BlackBasta ransomware-activiteit die overeenkomt met de ondergang van Qakbot. Als gevolg daarvan zullen aanvallers waarschijnlijk alternatieve technieken gaan gebruiken, en recente aanvallen in de gaming-industrie laten zien hoe deze aanvallen (in ieder geval op korte termijn) waarschijnlijk zullen worden uitgevoerd. Interessant is dat de aanvallen nog steeds vertrouwen op social engineering, maar nu overgaan op telefonische communicatie in plaats van e-mail. Deze tactiek is eerder gebruikt bij aanvallen en lijkt steeds effectiever te zijn omdat er een gebrek is aan kennis, in tegenstelling tot spam.

Lees het uitgebreide blog van Zscaler CISO Deepen Desai voor meer achtergronden en hoe te verdedigen tegen dit soort ransomware-aanvallen: https://www.zscaler.com/blogs/security-research/ransomware-attacks-gaming-industry-ciso-perspective

Reacties

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Loading…

0

Upgrade je huis met Seeed Studio

Limited Edition oordopjes “LinkBuds S x Olivia Rodrigo”