Onderzoek

2022 Security Report: trends en cijfers

Check Point Software

Check Point Research (CPR) publiceert het 2022 Security Report, waarin de belangrijkste aanvalsvectoren en technieken worden beschreven waarvan CPR in 2021 getuige is geweest. De belangrijkste hoogtepunten uit het rapport zijn onder meer de terugkeer van Emotet, scheuren in het ransomware-ecosysteem en kwetsbaarheden in cloudservices. Botnets waren wereldwijd de leidende aanvalscategorie, gevolgd door infostealers en cryptominers. CPR benadrukt de noodzaak van meer samenhangende beveiliging na de Log4J-exploits in december en recente arrestaties door REvil.

Meest opvallende cijfers
· In 2021 kregen organisaties in totaal 50% meer wekelijkse cyberaanvallen te verduren dan in 2020.
· De onderwijs-/onderzoekssector was de meest aangevallen sector, met gemiddeld 1605 wekelijkse aanvallen, een stijging van 75%
· Overheid/defensie zag een gemiddelde van 1.136 wekelijkse aanvallen (47% toename)
· Communicatie zag gemiddeld 1.079 wekelijkse aanvallen (51% toename)
· Softwareleveranciers kenden de grootste groei in aanvallen op jaarbasis (146%)
· Botnets waren wereldwijd de leidende aanvalscategorie, gevolgd door infostealers en cryptominers.

Belangrijkste ontwikkelingen volgens het 2022 Security Report

· Supply chain-aanvallen: de beruchte SolarWinds-aanval legde de basis en in 2021 waren er talloze geavanceerde aanvallen zoals Codecov in april en Kaseya in juli, met als afsluiting de Log4j-kwetsbaarheid die in december aan het licht kwam. De opvallende impact die door één kwetsbaarheid in een open-sourcebibliotheek wordt bereikt, toont het immense inherente risico aan in softwaretoeleveringsketens.

· Cyberaanvallen die het dagelijks leven verstoren: in 2021 nam het aantal aanvallen op kritieke infrastructuur toe, wat leidde tot een enorme verstoring van het dagelijkse leven van individuen en in sommige gevallen zelfs hun gevoel van fysieke veiligheid bedreigde.

· Clouddiensten onder vuur: kwetsbaarheden bij cloudproviders werden in 2021 veel alarmerender dan voorheen. Door de kwetsbaarheden die het hele jaar door werden blootgelegd, konden aanvallers willekeurige code uitvoeren, escaleren naar rootrechten, toegang krijgen tot grote hoeveelheden privé-inhoud en zelfs tussen verschillende omgevingen schakelen.

· Ontwikkelingen in het mobiele landschap: bedreigingsactoren gebruikten steeds vaker smishing (sms-phishing) voor de verspreiding van malware en hebben ze aanzienlijke inspanningen geleverd om sociale media-accounts te hacken om toegang te krijgen tot mobiele apparaten. De verdere digitalisering van de banksector in 2021 leidde tot de introductie van verschillende apps die zijn ontworpen om persoonlijke interacties te beperken, en die hebben op hun beurt geleid tot de verspreiding van nieuwe bedreigingen.

· Scheuren in het ransomware-ecosysteem: regeringen en wetshandhavingsinstanties veranderden hun standpunt over georganiseerde ransomware-groepen in 2021 en veranderden van preventieve en reactieve maatregelen in proactieve offensieve operaties tegen de ransomware-exploitanten, hun fondsen en ondersteunende infrastructuur.

· Terugkeer van Emotet: een van de gevaarlijkste en beruchtste botnets in de geschiedenis is terug. Sinds Emotet’s terugkeer in november, constateerde CPR dat de activiteit van de malware ten minste 50% was van het niveau dat werd waargenomen in januari 2021, kort voor de eerste verwijdering. Deze stijgende trend zette zich in december voort met verschillende eindejaarsaanvallen en zal naar verwachting tot ver in 2022 aanhouden, in ieder geval tot de volgende verwijderingspoging.

“Bedreigingsactoren zijn gegroeid en worden verfijnder. Dit culmineerde in de uitbuiting van de Log4j-kwetsbaarheid en het enorme risiconiveau dat inherent is aan softwaretoeleveringsketens naar voren bracht. Ook zagen we dat cloudservices werden aangevallen, bedreigingsactoren hun focus op mobiele apparaten vergrootten en de heropleving van een van de gevaarlijkste botnets in de geschiedenis. Maar het is niet allemaal kommer en kwel. We zagen scheuren in het ransomware-ecosysteem in 2021 groter worden, toen regeringen en wetshandhavingsinstanties over de hele wereld besloten harder op te treden tegen met name ransomware-groepen. In plaats van te vertrouwen op reactieve en corrigerende maatregelen, hebben sommige schokkende gebeurtenissen regeringen doen beseffen dat ze een meer proactieve benadering moesten volgen om cyberrisico’s aan te pakken. Diezelfde filosofie geldt ook voor bedrijven, die het zich niet langer kunnen veroorloven om een ​​onsamenhangende, afgezonderde, reactionaire benadering te hanteren bij het omgaan met dreigingen. Ze hebben 360-graden zichtbaarheid, realtime dreigingsinformatie en een beveiligingsinfrastructuur nodig die op een effectieve, gecombineerde manier kan worden gemobiliseerd”, aldus Maya Horowitz, VP Research bij Check Point Software.

Het Cyber ​​Security Report 2022 geeft een gedetailleerd overzicht van het landschap van cyberdreigingen en aanbevelingen om de volgende cyberpandemie te voorkomen. Deze bevindingen zijn gebaseerd op gegevens van Check Point Software’s ThreatCloud Intelligence tussen januari en december 2021, en benadrukken de belangrijkste tactieken die cybercriminelen gebruiken om bedrijven aan te vallen. Voor het volledige rapport zie:
https://pages.checkpoint.com/cyber-security-report-2022

Dit bericht is geplaatst op ons open community channel en valt buiten de verantwoordelijkheid van de redactie.


Lees de Frankwatching-artikelen over Alle artikelen of Digital business.

0
0
0
0