Onderzoek: 79% van de bedrijven in Q3 getroffen door botnetinfecties

botnet hoe werkt dat schema met pictogrammen

79% van alle bedrijven werd in het derde kwartaal van dit jaar 2017 getroffen door botnetinfecties. Vooral middelgrote bedrijven zijn hiervan het slachtoffer.

Dat komt vooral omdat cybercriminelen deze bedrijven zien als als gemakkelijke prooi. Ze beschikken vaak of niet over voldoende of voldoende geschoold beveiligingspersoneel, maar beschikken wel over waardevolle data.

Dit blijkt uit het Global Threat Landscape Report van Fortinet. Behalve botnetinfecties is er ook een toename van geautomatiseerde malware. Het rapport geef een kijk op het bedreigingslandschap vanuit verschillende perspectieven.

 

Exploits, malware en botnets

Het richt zich daarbij op drie centrale en elkaar aanvullende aspecten. Misbruik van kwetsbaarheden (exploits), malware en botnets. Het rapport gaat ook in op belangrijke zero day-aanvallen en trends op het gebied van infrastructurele cyberaanvallen.

Volgens de makers vraagt de ernst van de aanvallen om grotere alertheid. De onderzoeksgegevens voor deze periode wijzen op de detectie van 5.973 unieke exploits, 14.904 unieke malware-varianten uit 2.646 verschillende malware-families en 245 unieke botnets. Fortinet identificeerde dit jaar tot dusver 185 zero day-kwetsbaarheden.

Veel organisaties kregen te maken met terugkerende botnetinfecties. Dat kan twee dingen betekenen: de getroffen organisaties hadden ofwel geen zicht op de totale omvang van de botnetinfectie, of ze werden opnieuw met dezelfde malware besmet, zodat het botnet zijn activiteiten kon hervatten.

 

Equifax

De exploit die door cybercriminelen werd gebruikt voor de grootschalige hack bij Equifax kwam het vaakst voor. Vorig kwartaal werden er meer dan 6.000 unieke detecties van geregistreerd. Dit kwartaal prijkte de exploit opnieuw bovenaan de lijst.

Drie exploits die tegen het Apache Struts-framework waren gericht haalden de top tien van meest voorkomende exploits. Hieruit blijkt dat aanvallers als een zwerm afkomen op kwetsbare prooien.

Een op de vier bedrijven detecteerde mobiele malware. Vier specifieke families van mobiele malware vielen dit kwartaal voor het eerst op vanwege hun grootschalige verspreiding. Hieruit valt af te leiden dat mobiele technologie steeds vaker een doelwit vormt en dat bedreigingen een geautomatiseerd en polymorf (veelvormig) karakter aannemen.

 

IoT cadeau

Dit is een zorgwekkende ontwikkeling met het oog op de aankomende feestdagen. Er zullen immers veel aankopen worden gedaan vanaf mobiele apparaten. IoT-apparaten zullen verder een populair cadeau zijn.

De meest voorkomende functionaliteit bij de belangrijkste malware-families was het downloaden, uploaden en installeren van aanvullende malware op geïnfecteerde systemen. Hierbij wordt kwaadaardige code langs legacy verdedigingsmechanismen gesmokkeld door die in een dynamische verpakking te omhullen.

Malware-varianten die verbindingen op afstand maken, toetsaanslagen vastleggen en systeeminformatie verzamelen kwamen eveneens veel voor. Deze geavanceerde technieken zijn sinds kort uitgegroeid tot de norm. In alle gevallen gaat het om intelligente en geautomatiseerde malware.

 

Locky

Na een periode van inactiviteit in de eerste helft van het jaar maakte de ransomware-variant Locky een grootse comeback met drie nieuwe aanvalscampagnes. Circa 10% of van alle bedrijven deed melding van een aanval met Locky. Minstens 22% van alle organisatie werd tijdens het derde kwartaal getroffen door een bepaalde vorm van ransomware.

Middelgrote bedrijven werden het slachtoffer van meer botnetinfecties. Hieruit blijkt dat ze met een groot aantal beveiligingsproblemen worstelen. Cybercriminelen zien middelgrote organisaties als makkelijke prooien omdat ze vaak niet over evenveel beveiligingspersoneel en -technologie beschikken als grote ondernemingen, maar wel waardevolle data in huis hebben.

Tegelijkertijd groeit het aanvalsoppervlak van middelgrote ondernemingen in hoog tempo doordat ze steeds meer gebruikmaken van cloud-diensten.

Naast aanvallen met hoge volumes zoals die tegen Apache Struts is er sprake van bedreigingen die onder de radar opereren of een spoor van vernieling aanrichten binnen getroffen organisaties. Van alle gedetecteerde exploits die waren gericht op uiteenlopende typen supervisory control and data access (SCADA)-systemen, oversteeg er slechts een de drempel van een op de één op de duizend detecties. Geen van deze exploits werd door meer dan 1% van alle bedrijven geobserveerd.

Indringingspogingen en downtime van bedrijfsnetwerken zijn al erg genoeg, maar beveiligingsincidenten in SCADA-omgevingen brengen de vitale infrastructuren in gevaar waarvan vele mensenlevens afhankelijk zijn. Daaruit blijkt het belang van dit percentage.

 

Gerelateerde berichten...