Structurele en strategische veranderingen in cyberdreigingen door onrust uit 2020

20-11-2020 | door: Wouter Hoeffnagel
Deel dit artikel:

Structurele en strategische veranderingen in cyberdreigingen door onrust uit 2020

De onrust uit 2020 brengt veel structurele en strategische veranderingen met zich mee, niet in de laatste plaats vanwege het nu bredere aanvalsoppervlak. Van nieuwe aanvalsvectoren, bijvoorbeeld gericht op netwerkapparatuur en 5G-kwetsbaarheden, tot meertraps-aanvallen en activiteiten tégen cyberaanvallen, zoals zero-day-verkoop.

Hiervoor waarschuwt beveiligingsbedrijf Kaspersky in zijn jaarlijkse Threat Predictions voor 2021. Kaspersky deelt hierin zijn visie op Advanced Persistent Threats (APT's) en hoe het landschap van gerichte aanvallen zich de komende maanden zal ontwikkelen. Een van de belangrijkste en potentieel gevaarlijkste trends waarop Kaspersky anticipeert, is de veranderde benadering van dreigingsactoren. Zoals het gebruik van generieke malware als middel om een eerste voet aan de grond te krijgen in gerichte netwerken. Verbindingen tussen deze en gevestigde ondergrondse netwerken werden waargenomen die doorgaans verhandelen in gestolen inloggegevens, zoals Genesis. Kaspersky verwacht dat APT-actoren komend jaar dezelfde methode zullen gebruiken om hun doelen te compromitteren.

Als gevolg hiervan moeten organisaties meer aandacht besteden aan generieke malware en elementaire incidentresponsactiviteiten uitvoeren op elke gecompromitteerde computer, om ervoor te zorgen dat generieke malware niet wordt gebruikt als middel om meer geavanceerde bedreigingen in te zetten.

Juridische aanklachten

Meer landen maken gebruik van juridische aanklachten als onderdeel van hun cyberstrategie. Kaspersky's eerdere voorspellingen van ‘naming and shaming’ van APT-aanvallen zijn uitgekomen, en meer organisaties zullen dit voorbeeld volgen. Ook het blootleggen van toolsets van APT-groepen die op regeringsniveau worden uitgevoerd, zal vaker gaan gebeuren. Hiermee worden de activiteiten en ontwikkelingen van actoren geschaad door de bestaande toolsets van tegenstanders te vernietigen en wraak te nemen op tegenstanders.

Meer actie tegen zero-day brokers

Na de gevallen waarin zero-day-kwetsbaarheden in populaire apps werden uitgebuit voor spionage op verschillende doelen, zullen meer Silicon Valley-bedrijven waarschijnlijk een standpunt innemen tegen zero-day-makelaars in een poging hun klanten en reputatie te beschermen.

Meer doelgerichtheid van netwerktoepassingen

Bij werken op afstand is de beveiliging van de organisatie een prioriteit geworden en zal er meer belangstelling ontstaan voor het exploiteren van netwerkapparatuur, zoals VPN-gateways. Het verzamelen van inloggegevens om toegang te krijgen tot zakelijke VPN’s van externe medewerkers via ‘vishing’ kan ook voorkomen.

Geld eisen met bedreigingen

Na het succes van eerdere gerichte aanvalsstrategieën, zullen meer grote ransomware-spelers zich gaan concentreren op hun activiteiten en APT-achtige mogelijkheden verwerven. Met het geld dat de bendes hebben afgeperst, kunnen ze grote bedragen investeren in nieuwe geavanceerde toolsets.

Meer ontwrichtende aanvallen op kritiek infrastructuur

Meer ontwrichtende aanvallen zullen het gevolg zijn van een gerichte, georkestreerde aanval die bedoeld is om kritieke infrastructuur of bijkomende schade aan te tasten. Dit aangezien ons leven nog afhankelijker is geworden van technologie met een veel groter aanvalsoppervlak dan ooit tevoren.

De opkomst van 5G-kwetsbaarheden

Naarmate de acceptatie van deze technologie toeneemt en meer apparaten afhankelijk worden van de connectiviteit die deze biedt, zullen aanvallers een grotere prikkel hebben om te zoeken naar kwetsbaarheden die ze kunnen misbruiken.

Aanvallers blijven COVID-19 uitbuiten

Aanvallers zullen de pandemie COVID-19 blijven uitbuiten. Hoewel het niet leidde tot veranderingen in tactieken, technieken en procedures van de dreigingsactoren, is het virus een hardnekkig onderwerp van interesse geworden. Aangezien de pandemie in 2021 zal voortduren, zullen dreigingsactoren niet stoppen met het exploiteren van dit onderwerp om voet aan de grond te krijgen in doelsystemen.

“De hoeveelheid en complexiteit van veranderingen die we hebben gezien die de cyberdreigingsomgeving hebben beïnvloed, kunnen veel scenario's schetsen voor wat er gaat gebeuren. Bovendien is er geen enkel dreigingsonderzoeksteam in de wereld die volledig zicht heeft op de operaties van APT-dreigingsactoren. Ja, de wereld is een chaotische plek, maar onze eerdere ervaring leert dat we al eerder op veel APT-ontwikkelingen hebben kunnen anticiperen en ons er dus beter op hebben kunnen voorbereiden. We zullen dit pad blijven volgen, de tactieken en methoden achter APT-campagnes en -activiteiten begrijpen, de inzichten die we leren delen en de impact van deze gerichte campagnes evalueren”, zegt David Emm, hoofdbeveiligingsonderzoeker bij Kaspersky.

De APT-voorspellingen zijn ontwikkeld op basis van de veranderingen die Kaspersky's Global Research and Analysis Team (GReAT) in 2020 heeft gesignaleerd en is gepubliceerd om de cyberbeveiligingsgemeenschap te ondersteunen met enkele richtlijnen en inzichten. Samen met een reeks voorspellingen over bedreigingen voor de industrie en technologie, kan dit bijdragen aan een goede voorbereiding op de uitdagingen die voor ons liggen.

Webinar: dreigingsactoren

Vandaag zullen de GReAT-onderzoekers van Kaspersky ook hun voorspellingen delen voor aanstaande veranderingen in de wereld van grote bedreigingsactoren in 2021, waarbij ze terugblikken op 2020 en dit bespreken met het publiek. Registreren voor het webinar kan hier. Lees het vorige jaarrapport om terug te kijken naar wat de Kaspersky-experts verwachtten te zien in het landschap van geavanceerde gerichte dreigingen in 2020.

Terug naar nieuws overzicht

Tags

Security
Security