Cybercriminelen verleggen hun focus naar identiteiten

Cybercriminelen verleggen hun focus naar identiteiten

Uit de recent uitgebrachte Threat Intelligence Index 2024 van IBM X-Force blijkt dat cybercriminelen hun focus verleggen naar het overnemen en misbruiken van valide accounts om bij organisaties in te breken.
Daarnaast is het gebruik van infostealers (malware die informatie steelt) enorm toegenomen met wel 266%.

Threat Intelligence Index 2024

Jaarlijks brengt IBM’s security research expertise afdeling genaamd X-Force de Threat Intelligence Index uit. In dit rapport delen zij hun inzichten en observaties die zijn waargenomen uit meer dan 150 miljard security events uit meer dan 130 landen. Door het enorme aantal gegevens waarop de rapportage is gebaseerd biedt dit zeer waardevolle informatie om onder andere te bepalen waar cybercriminelen hun focus op hebben.

Identiteiten

De belangrijkste wijziging die IBM X-Force heeft waargenomen is dat cybercriminelen minder bezig zijn met het aanvallen van systemen maar zich steeds meer focussen op de mens.
Ze willen hierbij niet meer inbreken door een systeem te hacken, maar inloggen door een account over te nemen. Dat doen ze door gelekte credentials te gebruiken maar ook steeds meer door phishing campagnes op te zetten, specifiek bedoeld om credentials te bemachtigen. Steeds vaker kunnen ze hierbij ook de MFA van de gebruiker gebruiken of zelfs overnemen.

Infostealers

Een categorie waarvan is waargenomen dat er een enorme toename van is zijn infostealers. Dit zijn gespecialiseerde groepen met specifieke malware gericht om zo geruisloos als mogelijk informatie te bemachtigen om dit te kunnen verkopen op het darkweb of om de organisatie mee onder druk te zetten (zogenaamde extortion).

Voorkomen is beter dan genezen

Uit het rapport blijkt dat 84% van de incidenten had kunnen voorkomen door de basismaatregelen op orde te hebben door bijvoorbeeld een patching policy te hebben of een least privilege model te hanteren waarbij alle gebruikers het minimale aantal rechten krijgen wat ze nodig hebben.

Kleine afname ransomware

IBM X-Force heeft ook waargenomen dat er een kleine afname is in het aantal ransomware-incidenten met 11,5%. Dit komt omdat met name grote organisaties zich steeds beter kunnen wapenen tegen ransomware en dat daardoor cybercriminelen steeds meer moeite moeten doen om dit rendabel te maken.

Initial Access Vectors

IBM X-Force heeft ook geanalyseerd welke initial access vectors (de methode waarbij de eerste toegang gerealiseerd wordt) er het meeste zijn gebruikt. Hierbij is het belangrijk om te weten dat de methode Valid Accounts (T1078) met meer dan 30% is toegenomen.

  • Valide accounts (T1078): 16% in 2022 versus 30% in 2023
  • Phishing (T1566): 41% in 2022 versus 30% in 2023
  • Exploit publicfacing application (T1190): 26% in 2022 versus 29% in 2023
  • External remote services (T1133): 12% in 2022 versus 9% in 2023

Bron: IBM X-Force TII 2024 & MITRE ATT&CK Matrix

Meer weten of benieuwd hoe bestendig jouw organisatie is?

Hier kunnen we je bij helpen! We kunnen een risico analyse doen om in kaart te brengen waar de grootste risico’s zitten.

Meer weten? Neem contact met ons op!

Meer artikelen

  • Zero-day kwetsbaarheid in meerdere Windows-versies
    Onderzoekers van beveiligingsbedrijf 0patch hebben een kwetsbaarheid ontdekt in meerdere Windows-versies waarbij hashes van credentials van gebruikers kunnen lekken door alleen een speciaal gemaakt bestand te openen. Deze hashes kunnen vervolgens gekraakt worden door de verouderde encryptie in het NTLM-protocol.
  • Hackers gebruiken beschadigde Office-documenten in nieuwe aanval
    Onderzoekers van cybersecurity-bedrijf Any.run hebben een phishing-campagne waargenomen waarbij beschadigde Office-documenten worden ingezet om e-mail- & endpoint-security oplossingen te omzeilen.
  • Zero Trust: Segmentatie
    Met segmentatie kun je laterale beweging, het verplaatsen van het ene naar het andere systeem, binnen de organisatie beperken. Dit zorgt ervoor dat geautoriseerde gebruikers voor hen benodigde delen kunnen bereiken maar ook dat aanvallen beperkt blijven tot één systeem en geen verdere schade kunnen aanrichten.
  • Zero Trust: Identity & Access Management (IAM)
    Met Identity & Access Management (IAM) draait het om het controleren van wie er waar en wanneer toegang heeft tot welke resources. Dit omvat onder andere authenticatie, autorisatie en audit trails (AAA model).
  • Cybercriminelen gebruiken Microsoft Teams om contact te leggen met gebruikers
    Cybercriminelen doen zich voor als IT-support via Teams na spam-e-mails. Wees alert en voorkom dat ze toegang krijgen tot bedrijfsdata.