Naar inhoud gaan

Trending thema's

Aanvalslandschap H2 2019: een ongekend jaar voor cyberaanvallen

F-Secure Netherlands

30.03.20 3 min. lezen

Download het rapport

Het laatste jaar van het decennium zette een nieuwe standaard voor cyberaanvallen. Hoewel de impact van geavanceerde ransomware-aanvallen verwoestend blijft, is het merendeel van de miljarden aanvallen gericht is op apparaten zonder toetsenbord.

In de eerste helft van 2019 zagen we een sprong in aanvalsverkeer naar ons wereldwijde netwerk van honeypots van miljoenen hits naar 2,9 miljard. In de tweede helft van het jaar werd dit tempo voortgezet met 2,8 miljard hits op onze servers. DDoS-aanvallen zorgden voor deze stortvloed en waren goed voor tweederde van het verkeer. Honeypot-verkeer werd aangedreven door acties gericht op de SMB- en Telnet-protocollen. Dit toont aanhoudende interesse van aanvallers in de Eternal Blue-kwetsbaarheid, die voor het eerst in 2017 openbaar werd gemaakt.

 

Aanvallen op het IoT hebben nog steeds de overhand

De explosie in aanvalsverkeer volgt de explosie van het Internet of Things (IoT) en bedreigingen die gericht zijn op IoT-apparaten. Als gevolg hiervan wordt het meeste kwaadwillende verkeer dat we tegenwoordig zien gegenereerd door op Linux gebaseerde malware zoals Mirai.

Brute forcing blijft een populaire manier om standaard fabrieksgebruikersnamen en wachtwoorden van IoT-apparaten in botnets te werven voor DDoS-aanvallen. Een geweldige manier om te zien waar aanvallers in geïnteresseerd zijn, is door de lijst met wachtwoorden te bekijken die ze bij hun aanvallen gebruiken. Hieruit kunnen we opmaken dat Dahua DVR’s en ingebedde apparaten zoals routers populaire doelen zijn.

Je bent waarschijnlijk door spam geïnfecteerd

Spam blijft de populairste manier om malware te verspreiden.

“Spam jaagt op nietsvermoedende individuen, waardoor het gebrek aan bewustzijn over bedreigingen een zwakke schakel is voor bedrijven en een lucratief doelwit voor malware-auteurs”, zegt Calvin Gan, manager bij de Tactical Defense Unit van F-Secure. “En met aanvallen die steeds geavanceerder worden, zoals ransomware-infecties die escaleren in datalekken, is het belangrijker dan ooit voor organisaties om hun cyberverdediging te verbeteren in voorbereiding op deze aanvallen.”

 

Kwaadaardige Word- en Excel-macro documenten die fungeren als downloaders voor kwaadaardige binaire bestanden zoals Emotet, kwamen ook het hele jaar door voor.

Wie valt wie aan?

Een van de meest fascinerende dingen in onze Attack Landscape-rapporten zijn de cijfers die de bronlanden laten zien vanwaar aanvallen worden gelanceerd en waarop ze worden gericht. De cijfers bevatten voornamelijk criminele activiteiten en geen activiteiten van natiestaten en moeten vanwege een doelbewuste verduistering met een korreltje zout worden genomen. Toch verschijnen veel landen steeds weer op deze lijsten.

Oekraïne was de populairste aanvalsbestemming, gevolgd door China, Oostenrijk en de VS. De belangrijkste aanvallers die het op Oekraïne hadden voorzien waren de Verenigde Staten, Oekraïne zelf en Rusland.
De top drie van landen die China raakten, waren China zelf, Rusland en de Verenigde Staten. Aanvallen op de Verenigde Staten kwamen vooral uit de VS, gevolgd door Rusland en China.

Ransomware’s evolutie en meer

Uit dit rapport blijkt dat hoewel ransomware-families in aantal zijn afgenomen, de schade en impact die deze families hebben toegebracht, verwoestend kunnen zijn. Ontdek welke ransomware-bezorgmethoden het meest voorkomen. Bekijk wanneer ransomware piekte. En kom meer te weten over waar cyberaanval op wordt gericht.

Ons Attack Landscape H2 2019-rapport blikt terug op de afgelopen zes maanden, het laatste jaar en het laatste decennium in malware.

Download het rapport
F-Secure Netherlands

30.03.20 3 min. lezen

Uitgelicht artikel

Verwante berichten

Newsletter modal

Bedankt voor je interesse in de cybersecurity update. Je ontvangt binnen enkele momenten een e-mail om je inschrijving te bevestigen.

Gated Content modal

Gefeliciteerd – Je kunt de content nu bekijken door op onderstaande button te klikken.