Top 5 Cyberthreats in 2020

Top 5 Cyberthreats in 2020

We hebben dr. Yvonne Bernard, Head of Product Management gevraagd om ons een deskundig advies te geven over cyberthreats die we in 2020 op onze radar zouden moeten hebben.

Gevraagd worden om te voorspellen wat de volgende grote bedreigingen zijn, zal altijd tegenstijdig zijn: aan de ene kant heb ik toegang tot big data-analysehulpmiddelen die voorspellingen op een geweldig niveau mogelijk maken en ons eigen security lab geeft me alle soorten technische details. Aan de andere kant, voorspellingen vereisen ook een combinatie van intuïtie, ervaring en zelfvertrouwen … Maar het is een geweldige kans om mensen te waarschuwen alleen door in je kristallen bol te kijken, en ik ben bereid de taak op me te nemen.
Mijn algemene veronderstelling is dat e-mail de nr.1 aanvalsvector blijft, vooral voor het soort zakelijke klanten dat we dagelijks beschermen. Dat gezegd hebbende, mijn eerste voorspelling kan je verbazen:

1. Gehackte IOT-apparaten

Ik verwacht dat aanvallen op IOT-apparaten in 2020 verder zullen toenemen. Deze apparaten zijn goedkoop en zelfs nuttig in een industrie 4.0 of digitalisatie scenario. Ze missen vaak patch management en zijn gebaseerd op een standaard open besturingssystemen met bekende default gebruikers of admins (bijv. opeHAB voor Raspberry Pi). Ik maak me zorgen in zo’n omgeving dat het niet alleen een Chinese hacker is die je koffiemachine uitschakelt: deze miljoenen gemakkelijk te hacken apparaten met verschillende IP’s wereldwijd zijn de perfecte voedingsbodem voor botnets zoals reaper. DDoS en andere grootschalige wereldwijde aanvallen lopen via, veel kleine of grote bedrijven of via kritieke infrastructuren – door gebruik te maken van wereldwijd gehackte IOT-apparaten, zonder kosten.

2. Big data exfiltration aanvallen met Ransomware as a Service

We hebben Ransomware eerder als een service gezien: mensen zonder enige programmeer- of hacking vaardigheden kunnen hun eigen malware bouwen. Bouwpakketten voor malware zoals Philadelphia (worden verkocht voor $ 389) of de momenteel actieve Satan (via een revenu share verdien model) zijn enkele voorbeelden.

Dit en vergelijkbare simpele malware aanvallen kunnen de aanvallen op MKB-bedrijven vergroten, doordat het nu goedkoper en eenvoudiger is dan ooit. Een klein bedrijf zijn, betekent niet dat u geen potentieel slachtoffer bent van cybercriminaliteit, maar helaas betekent een groot bedrijf zijn dat ook niet.

We zien eerste aanwijzingen dat Data Exfiltration aanvallen op basis van ransomware sterk zullen toenemen. De laatste grote Ransomware afpers trend die is geschreven om gegevens te coderen en het slachtoffer te chanteren door tegen betaling de decodering sleutel te verkrijgen, is nog steeds actief … maar data exfiltration groeit snel: in plaats van te knoeien met de gegevens, worden de gegevens gestolen en verplaatst naar een externe opslag. Aanvallers (soms bewijzen ze zelfs het bezit van de gegevens) dreigen deze vervolgens te publiceren als u niet betaalt. Gestolen gegevens kunnen privégegevens zijn, evenals intellectueel eigendom, bedrijfsgeheimen of klantgegevens. Deze trend is vrij nieuw, maar zal naar verwachting snel groeien.

3. AI-verbeterde malware

Het gebruik van AI voor cyberaanvallen zal toenemen: Deepfakes b.v. om zelfs nieuwe stemherkenning voor de gek te houden zijn al gezien, ook verschillende technieken om het richten van aanvallen te verbeteren. Een van de belangrijkste bedreigingen gebaseerd op AI, is dat malware host systeem bewust wordt:

Nieuwe AI-versterkte malware kan het systeem waarop het is geïnstalleerd beoordelen, voornamelijk welk besturingssysteem het gebruikt en wat de kwetsbaarheden ervan zijn. Vervolgens leert het over de patch status van het systeem. Op basis van de kwetsbaarheden die op de geïnfecteerde host worden gevonden, download AI-verbeterde malware doelgerichte modules van de Command en Control servers. De malware weet al dat de gedownloade modules zullen slagen in de uitvoering, omdat het is ontworpen om de gedetecteerde kwetsbaarheden van het hostsysteem te gebruiken.

4. Slimme Phishing

​Phishing-e-mails worden slimmer, realistischer en meer geautomatiseerd. De hoeveelheid moeilijk te beoordelen phishing-e-mails zal dus in de in-boxen toenemen. Als voorbeeld, veel sociale netwerken bieden API’s waarmee hackers Business Email Compromise naar een heel nieuw niveau kunnen tillen – zowel realistisch als moeiteloos – volledig geautomatiseerd. Nogmaals, deze schaal van realistische aanvallen kan gevolgen hebben voor bedrijven van elke grote.

5. Malware met geencrypte verborgen bijlagen

Vanaf medio 2019 hebben we een toename gemerkt van de hoeveelheid encrypte bijlage waarin malware was verborgen, en dit groeit nog steeds. Dit klinkt heel abstract en onwaarschijnlijk, maar stel je voor dat je op de afdeling personeelszaken werkt en een e-mail ontvangt met een sollicitatie voor een vacature die je op indeed hebt geplaatst. De aanvrager schrijft een perfect passende sollicitatiebrief en hun cv is bijgevoegd in de PDF die kan worden geopend met het wachtwoord “yourjoboffer2020!”. Zou je ervoor vallen?

 

Cybercriminaliteit: de dreiging wordt steeds erger

Cybercriminaliteit: de dreiging wordt steeds erger

De integratie van technologie in bijna elk onderdeel van het menselijk leven opent niet alleen nieuwe mogelijkheden, maar biedt ook talloze ongedefinieerde mogelijkheden voor criminele activiteiten. Nieuwe technologieën worden veel sneller ingevoerd dan de veiligheid kan worden gecontroleerd en gegarandeerd. Cyberspace verandert snel, en dat geldt ook voor de methoden die hackers en fraudeurs gebruiken.

Waarom is cybercriminaliteit een van de wereldwijde bedreigingen, welke rol zal kunstmatige intelligentie spelen in de toekomst van cyberaanvallen en hun verdediging, en waarom richten hackers zich in toenemende mate op Microsoft Office 365? Deze onderwerpen zullen aan bod komen in het eerste Hornetsecurity Cyberthreat Report in 2020. Daarnaast geven actuele statistieken en exclusieve beoordelingen door experts van het Hornetsecurity Security Lab een gedetailleerd inzicht in het bedreigingslandschap van de cyberwereld.

 

Een wereldwijde dreiging

Wat hebben droogte, vloedgolven, drinkwatercrises en cybercriminaliteit met elkaar gemeen? Ze behoren allemaal tot de wereldwijde bedreigingen die ons leven dagelijks in gevaar brengen. Cybercriminaliteit is nu voor het derde achtereenvolgende jaar, zoals de toename van professionele en gerichte cyberaanvallen hebben aangetoond een groeiende potentiële bedreiging voor de nationale en wereldwijde veiligheid. Met name de ineenstorting van kritieke infrastructuren als gevolg van cyberaanvallen staat momenteel op de tweede plaats van risico’s voor onze wereld.

De beveiliging van IT-infrastructuren wordt steeds belangrijker in de hoofden van mensen en bedrijven – 92 procent van de ondervraagden in een TÜV-studie ziet cyberaanvallen als een ernstige bedreiging … En terecht. Naast imagoschade spelen ook financiële verliezen een grote rol.

Kritische infrastructuren: Als de elektriciteit niet meer stroomt

Kritische infrastructuren lopen steeds meer het risico te worden getroffen door cyberaanvallen. Volgens een analyse van deskundigen van de Hornetsecurity Security Labs is de energiesector sinds begin 2019 de meest aangevallen sector! Waar komt deze trend vandaan? Een cyberaanval op een nutsbedrijf zet de operators onder grote druk omdat de gevolgen daarvan verwoestend zijn. Zo leidt een langdurige stroomstoring niet alleen tot knelpunten in de voedselvoorziening, maar kunnen medicijnen ook niet meer worden gekoeld.  Vanwege hun kwetsbaarheid en hun impact op het algemeen belang verdient de cybersecurity van vitale infrastructuren bijzondere aandacht.

Bedreigde industrieën

De IT-experts van het Hornetsecurity Security Lab zijn tot een interessante conclusie gekomen: Volgens een analyse van de top 1000 domeinen met het grootste e-mailvolume is met name de energiesector, zoals reeds vermeld, een groot doelwit, maar ook de logistieke en automotive sector zijn belangrijke doelwitten van cyberaanvallen. Opvallend zijn de aanvalsmethoden die door cybercriminelen worden gebruikt. Zo heeft het Security Lab ontdekt dat aanvallen op de energiesector bijzonder kwaadaardige links gebruiken, omdat veel anti-spamoplossingen zelfs in de bijlage virussen kunnen detecteren. Cybercriminelen gebruiken nieuwe methoden om malware te verspreiden en om oude beveiligingsfuncties te omzeilen.

Ransomware & Emotet

In oktober 2019 waarschuwde de FBI voor een golf van ransomware aanvallen. De laatste keer dat er zo’n melding was, was in 2016, kort voor WannaCry en NotPetya. Een succesvolle aanval met ransomware kan leiden tot het volledig platleggen van complete netwerken en wat dus niet alleen leidt tot een aanzienlijke verstoringen van processen, maar ook tot immense financiële verliezen. Ransomware is niet langer een eenvoudig Trojaans paard – maar ontwikkelt zich in toenemende mate tot een bedrijfsmodel.

Wat is de gevaarlijkste malware ter wereld? Emotet. Waarom? Sinds de eerste verschijning in 2014 is Emotet gestaag verder ontwikkeld. Nu leest de malware niet meer alleen contact gegevens uit de geschiedenis, maar zelfs de inhoud van e-mails. Dit biedt cybercriminelen een basis voor gerichte social engineering-aanvallen.

​Microsoft Office 365: Het favoriete kind van de hacker

Het uitbesteden van IT-infrastructuren wordt steeds populairder, vooral bij bedrijven en organisaties. In de toekomst zal waarschijnlijk een groot deel van het dataverkeer via de cloud lopen. Microsoft’s Office 365 Cloud is een van de meest populaire diensten in dit segment, waarbij het aantal abonnees tussen 2015 en 2017 met 320 procent is toe genomen.


Maar waarom is de Microsoft Office Cloud zo kwetsbaar? Ongeveer 100 miljoen zakelijke klanten gebruiken de Microsoft Office 365 Suite – gevoelige gegevens, bedrijfsgeheimen en persoonlijke informatie worden daar uitgewisseld en opgeslagen. Maar de hoge gebruikersaantallen trekken ook cybercriminelen aan. Al in 2018 werd bijvoorbeeld een aanzienlijke toename van het aantal aanvallen vastgesteld. Volgens Recorded Future stond Microsoft op acht plaatsen in de top tien van meest misbruikte kwetsbaarheden – zes van deze kwetsbaarheden zaten in Office-toepassingen.

Wat is het volgende?

Eén ding is duidelijk: de dreiging van cybercriminelen neemt toe – voor particulieren en bedrijven. Het nieuwe Hornetsecurity Cyberthreat Report geeft een gedetailleerd inzicht in de huidige dreigingssituatie, toont statistieken over spam en phishing en geeft nog veel meer exclusieve beoordelingen van de IT-experts van het Hornetsecurity Security-lab. Vraag het rapport nu gratis aan!

ATP update – Introductie van de nieuwe feature Malicious Document Decryption

ATP update – Introductie van de nieuwe feature Malicious Document Decryption

Om ransomware, virussen of spyware in de systemen van bedrijven en organisaties te verspreiden, ontwikkelen cybercriminelen voortdurend nieuwe methodes: ze richten zich nu op een eenvoudige maar zeer effectieve manier, waarbij hun gedistribueerde malware die aan een e-mail gekoppeld is, antivirusscans kan omzeilen. Het besmette gekoppelde document is gecodeerd met een wachtwoord, waardoor wordt voorkomen dat filtermechanismen van antivirusprogramma’s de verborgen malware detecteren.
De huidige dreigingssituatie vereist een update van de bestaande filtermechanismen: ” Malicious Document Decryption ” voldoet perfect aan deze vereisten.
Slechts een paar weken geleden rapporteerden we over een ” fake application mail ” gericht op HR-afdelingen bij bedrijven. Deze aanval werd uitgevoerd door de ransomware GandCrab 5.2. Het Hornetsecurity Security Lab detecteert nog steeds inkomende kwaadwillende e-mails met gecodeerde en met malware besmette bijlagen. Het wachtwoord voor het decoderen van het schadelijke bestand is zichtbaar voor de ontvanger in het bericht van de e-mail. Het decoderen van de bijlage downloadt echter het verborgen virus en infecteert het computersysteem.
“Malicious Document Decryption” voegt een extra elementaire functie toe aan Advanced Threat Protection om de toenemende dreiging van verborgen malware te voorkomen. E-mails met gecodeerde bijlagen worden geanalyseerd op potentiële wachtwoorden in de e-mail om de bijlage in de sandbox te decoderen. Het bestand wordt vervolgens gescand met behulp van statische en dynamische analysemethoden en het gedrag van het bestand wordt tijdens de uitvoering onderzocht. Dit maakt het mogelijk om malware in gecodeerde bestanden te detecteren en de bijbehorende e-mails te blokkeren voordat ze de ontvanger bereiken.
De feature “Malicious Document Decryption” decodeert alle gecodeerde Microsoft Office-bestandstypen en wordt uitgebreid om PDF- en archiefbestanden (RAR, ZIP, enz.) te ontsleutelen.
Sinds begin juni is “Malicious Document Decryption” opgenomen in de ATP-service en al geactiveerd voor alle bestaande ATP-klanten ..
Email encryptie – Informatie handleiding voor MKB bedrijven

Email encryptie – Informatie handleiding voor MKB bedrijven

Certificaten, ondertekende e-mails, symmetrische en asymmetrische versleuteling, S/MIME, TLS en PGP – voor mensen die niet regelmatig met email encryptie te maken hebben zijn deze termen nogal vreemd. Met de nieuwe Algemene verordening gegevensbescherming (AVG) zijn deze termen voor veel MKB-bedrijven bovenaan de to do lijst komen te staan. Toch missen veel bedrijven de benodige kennis om deze nieuwe eisen met betrekking tot de encryptie van hun e-mail communicatie te implementeren. In dit artikel wil Hornetsecurity een aantal basisbegrippen en -technologieën rond email encryptie nader toelichten.

Asymmetrische en symmetrische email encryptie – wat zijn de verschillen?

Als u de asymmetrische en symmetrische email encryptie beter bekijkt, zult u snel ontdekken dat deze twee fundamenteel van elkaar verschillen. In wezen verschillen ze in het aantal en het type gebruikte sleutels.
Symmetrische e-mail encryptie gebruikt dezelfde sleutel om de e-mail te versleutelen en te ontsleutelen. Dit betekent dat de verzender en de ontvanger van een e-mail dezelfde sleutel delen… Deze procedure is dus heel eenvoudig, maar de veiligheid ervan is in wezen gekoppeld aan de geheimhouding van de sleutels. Als de sleutel in handen valt van een derde kan die persoon de gehele communicatie ontcijferen.
Asymmetrische e-mail encryptie maakt gebruik van in totaal vier sleutels, elk één sleutelset – een publieke en een prive sleutel per communicatie partner. De publieke sleutel is toegankelijk voor iedereen die wil communiceren en wordt overgedragen met de certificaatruil. Het wordt gebruikt om de gegevens, in ons geval e-mails, te versleutelen.
Om de versleutelde gegevens te ontsleutelen, is de prive sleutel van de publieke sleutel vereist. De sleutelset is wiskundig van elkaar afhankelijk waardoor het praktisch onmogelijk is om het te berekenen.

S/MIME, PGP en TLS – wat zijn de afkortingen?

Email encryptie – Informatie handleiding voor MKB bedrijven

Stay in touch

Sign up to get the latest News about Cloud Security.

PGP en S/MIME zijn asymmetrische versleutelingsmethoden. Beide procedures hebben een cruciaal voor- en nadeel. Het voordeel is dat ook de e-mailprovider van de afzender en ontvanger geen inzicht heeft in de e-mail. Het nadeel is dat alleen het bericht versleuteld is. Zowel de zender en ontvanger als het onderwerp zijn nog steeds leesbaar.
Het belangrijkste verschil tussen e-mailversleuteling met S/MIME en PGP is de uitgifte van certificaten. Terwijl PGP (ook bekend als OpenPGP) een open-sourceoplossing is waarin iedereen zijn eigen certificaten kan aanmaken, vindt certificering bij S/MIME plaats via officiële certificatieautoriteiten, de zogenaamde Certificate Authorities (CA).
TLS wijkt fundamenteel af van e-mailversleuteling met S/MIME of PGP. Hier wordt niet de e-mail zelf versleuteld, maar alleen de verbinding tussen de twee communicerende servers. Dit betekent dat de e-mail tijdens het transport niet toegankelijk is, maar op de betreffende mailservers niet versleuteld is.

Hoe e-mailversleuteling te implementeren – er is niet “één” manier

Alle wegen leiden naar Rome – maar welke leiden tot legale e-mailversleuteling? In feite zijn er meerdere manieren voor bedrijven om conform de wet e-mail encryptie te implementeren . De meest in het oog springende oplossingen zijn on-premise en cloud-based oplossingen.
Bij on-premise oplossingen worden de e-mails direct ter plaatse versleuteld, d.w.z. bij de bedrijven zelf. De e-mail encryptie software kan volledig onafhankelijk van een externe provider worden aangeschaft, gehuurd of gebruikt. Hoewel deze procedure het bedrijf een hoge mate van transparantie en beslissingsvrijheid biedt, brengt het ook niet te onderschatten administratieve inspanningen met zich mee. Tevens zijn de kosten voor onderhoud en bediening aanzienlijk. On-premise oplossingen behoren steeds meer tot het verleden en worden in toenemende mate vervangen door moderne cloud-based oplossingen.
Email encryptie – Informatie handleiding voor MKB bedrijven

Graphic: E-mailversleuteling met behulp van cloud computing (klik om te vergroten)

Met een cloud-based alternatief, ook wel bekend als “Software as a Service” (SaaS) oplossing, ontlast de security provider het bedrijf van kosten, zoals administratieve en operationele kosten. Al het e-mailverkeer van het bedrijf wordt vervolgens afgehandeld door de servers van de security provider, inclusief de e-mail encryptie service van Hornetsecurity. De route tussen de mailserver van de klant en de provider wordt beschermd door TLS. Deze oplossing wordt gekenmerkt door het elimineren van administratief werk voor een bepaald bedrijf. TLS en S/MIME kunnen en moeten echter tegelijkertijd worden gebruikt om veilige e-mailcommunicatie volledig te garanderen. Dit is de enige manier om de e-mail zelf en de transportroute te versleutelen.

Nadere informatie: