Floris Hulshoff Pol - 30 november 2022

Aantal ransomware-aanvallen op back-ups blijft stijgen

Aantal ransomware-aanvallen op back-ups blijft stijgen image

Het aantal ransomware-aanvallen op back-ups blijft de komende jaren stijgen. Ook kunnen we een sterke groei verwachten van het aantal MFA-bypass-aanvallen en van stalkerware op zowel privé als zakelijke smartphones.

“Ransomware-aanvallen vormen ook komend jaar een grote bedreiging”, stelt John Pescatore, Director Emerging Security Trends bij SANS Institute. “Aanvallers zullen echter voor een eenvoudigere en minder opdringerige strategie kiezen. We zullen zien dat meer aanvallen gericht zijn op back-ups die minder vaak worden gecontroleerd, die doorlopende toegang tot data kunnen bieden en mogelijk minder veilig zijn of afkomstig zijn van vergeten oudere bestanden. Beveiligingstools die doorgaans op deze aanvallen letten, zoals Intrusion Prevention Systems, worden ook vaak uitgeschakeld of genegeerd omdat ze vaak valse alarmen activeren voor data back-upsystemen. Dit maakt het nog moeilijker om onderscheid te maken tussen valse en legitieme aanvallen.”

Oorlog in Oekraïne

Ook de aanhoudende oorlog in Oekraïne blijft volgens Pescatore ook zijn stempel drukken. “We zullen meer aanvallen zien die gevolgen hebben voor zakelijke internetverbindingen, communicatie en logistieke systemen. Toenemende aanvallen op belangrijke technologieën voor gebruik van zowel leger als burger – zendmasten, GPS en commerciële satellieten – zullen schaden brengen aan bedrijven in de particuliere sector die afhankelijk zijn van deze technologieën, zelfs als ze niet het doelwit zijn.”

MFA-bypass-aanvallen gaan in 2023 ook ‘exploderen’: “We zullen een beweging zien richting Multi Factor Authentication, password-sleutels en FIDO 2-authenticatie. Bedrijven waaronder Apple en Google ontwikkelen eigen authenticatietokensystemen. Dit leidt tot een broodnodige verhoging van de beveiliging, maar ook tot een explosie van aanvallen die tot doel hebben dergelijke MFA-benaderingen te omzeilen, waaronder met stalkerware.”

Stalkerware blijft ons volgen

Die stalkerware zal veel terug te vinden zijn in consumenten-apps: “Pegasus is zo’n voorbeeld en kan zich zelfstandig op iOS- en Android-apparaten installeren. Hackers maken ook kwaadaardige stalkerware-apps en verbergen deze in App-stores. Naarmate mensen gewend raken aan het downloaden van family tracking software sneller toestemmingen toelaten, kunnen ook toetsaanslagen, locaties, foto's en video's voor corrupte doeleinden worden misbruikt."

Ten slotte benadrukt Pescatore dat organisaties vol in de aanval moeten om cybervaardigheidsgaten te dichten: “Cyberprofessionals moeten die kloof dichten om te begrijpen wat aanvallers misbruiken en waarom zij dit doen. In 2023 zullen we meer offensieve trainingen zien en meer focus op het opsporen van bedreigingen om de tijd van opsporing tot detectie te verbeteren en endpoints en netwerkverkeer te onderzoeken. Op deze manier kunnen we voorkomen dat ze schade aanrichten. Dit zal vooral belangrijk zijn met een groter aanvalsoppervlak van het ‘hybride’ personeelsbestand. Tegelijkertijd kunnen organisaties tijdens de recessie geen personeel aannemen en moeten ze hun huidige personeelsbestand bijscholen om. Zo zullen we ook een toename zien van purple teaming. Beveiligingsprofessionals kunnen dan met elkaar oefenen met het oog op de nieuwste cyberaanvallen."

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!