30 procent van de malwareaanvallen is een zero-day-aanval

30 procent van de malwareaanvallen is nieuw of een zero-day-aanval. Het gaat hierbij om malware die nog niet eerder werd ontdekt door een traditionele, handtekeninggebaseerde antivirusoplossing.

Dat is één van de opvallendste conclusies uit het Quarterly Internet Security Report van WatchGuard Technologies. Het rapport is gebaseerd op het vierde kwartaal van 2016 en signaleert actuele cybersecuritydreigingen voor het mkb en de corporate sector. Daarnaast beschrijft het trends, presenteert het de opvallendste cybersecurity-anekdotes en biedt het praktische tips voor securityprofessionals.

Bewogen securityjaar

2016 was een bewogen securityjaar. Het Mirai-botnet sloeg toe, banken lagen onder vuur in de SWIFT-aanvallen, gezondheidsorganisaties kampten met hacks en er zijn sterke vermoedens van Russische inmenging in de Amerikaanse presidentsverkiezingen. Ransomwareaanvallen via phishing en geïnfecteerde websites domineerden de headlines.

Dit zijn de belangrijkste 5 conclusies uit het rapport, in willekeurige volgorde:

  • Ongeveer 30 procent van de malware was geclassificeerd als nieuw of 'zero day', omdat het nog niet eerder werd ontdekt door een traditionele, handtekeninggebaseerde antivirusoplossing. Dat bevestigt dat cybercriminelen steeds beter in staat zijn hun malware automatisch te laten veranderen van vorm, zodat ze dergelijke detectiesystemen te snel af zijn. Zonder moderne detectietechnieken missen bedrijven ongeveer een derde van alle malware.
  • Oude gevaren steken opnieuw de kop op. Het is al een oude truc, maar nog altijd bevatten veel spearphishingmails documenten met kwaadaardige macro's. De aanvallers misbruiken daarbij nu ook Microsofts' nieuwe documentformaten. Daarnaast gebruiken aanvallers nog altijd kwaadaardige web shells voor het kapen van webservers. PHP-shells zijn nog altijd veelgebruikt, zeker nu aanvallers deze oude aanvalsmethode hebben verbeterd met nieuwe obfuscatiemethoden (het verhullen van kwaadaardige code door deze zo goed als onleesbaar te maken).
  • JavaScript is een populaire taal voor het afleveren van malware en obfuscatie. De Firebox Feed zag een stijging van kwaadaardige JavaScript, zowel in e-mail als op het web.
  • De meeste netwerkaanvallen hebben webservices en browsers als doelwit. 73 procent van de belangrijkste aanvallen richten hun pijlen op webbrowsers met drive-by-download-aanvallen, waarbij cybercriminelen ongemerkt malware op het systeem van het slachtoffer installeren.
  • De belangrijkste netwerkaanvalsmethode, Wscript.shell Remote Code Execution, was vrijwel volledig gericht op Duitsland. Deze methode had in 99 procent van de gevallen een Duits doelwit.

WatchGuards Internet Security Report is gebaseerd op geanonimiseerde data van meer dan 24.000 actieve Watchguard UTM-appliances wereldwijd. Deze appliances blokkeerden in Q4 meer dan 18,7 miljoen malwarevarianten, een gemiddelde van 758 varianten per device. Ze blokkeerden in die periode ook meer dan 3 miljoen netwerkaanvallen, gemiddeld 123 aanvallen per device.

Onderzoek naar IoT-kwetsbaarheden

Als reactie op de snelle verspreiding van het Mirai-botnet is het WatchGuard Threat Lab een lopend onderzoeksproject gestart dat IoT-apparaten op kwetsbaarheden analyseert. Het onderzoek dat beschreven staat in dit rapport evalueerde webcams, fitnessaccessoires en andere gadgets met een netwerkverbinding.

Ook worpen de onderzoekers een grondige blik op een kwetsbaarheid die het Threat Lab vond in een relatief populaire draadloze IP-camera. Het rapport geeft aanbevelingen aan consumenten hoe ze hun IoT-apparaat kunnen beveiligen.

Direct inzicht

"De toevoeging van de Firefox Feed geeft ons Threat Lab direct inzicht in de evolutie van cyberaanvallen en hoe bedreigende actoren zich gedragen", zegt Corey Nachreiner, chief technology officer van WatchGuard Technologies. "Ieder kwartaal zal ons rapport nieuwe Firebox Feed-data combineren met uniek onderzoek en analyse van belangrijke security-incidenten. Daaruit destilleren we de belangrijkste trends en geven we aanwijzingen en best practices voor een optimale verdedigingsstrategie."

Het volledige rapport is hier beschikbaar.

Een aantal veelgebruikte aanvalstechnieken (klik op de afbeelding om deze te gebruiken)

Meer over
Lees ook
8 vragen die je moet stellen aan leveranciers van asset management tools

8 vragen die je moet stellen aan leveranciers van asset management tools

Het inventariseren en beheren van assets is binnen iedere organisatie een absolute nachtmerrie geworden. Het aantal nieuwe endpoints binnen de organisatie groeit sterk, medewerkers wisselen steeds vaker van baan, en het hybride werken maakt de taak er ook al niet makkelijker op. Veel leveranciers van tools willen u daar graag bij helpen. Maar doen1

DigiCert voorspelt cybersecurity voor 2023 en daarna

DigiCert voorspelt cybersecurity voor 2023 en daarna

DigiCert, de leverancier van digitaal vertrouwen, heeft zijn trends voor de cybersecurity in 2023 en daarna gepubliceerd. Deze voorspellingen, geschreven door DigiCert-experts Dr. Avesta Hojjati, Dean Coclin, Mike Nelson, Srinivas Kumar, Stephen Davidson, Steve Job en Tim Hollebeek, zijn gebaseerd op verschuivingen in technologie, gedrag van kwaad1

Proofpoint 2022 Insider Threat-rapport: Insider threats vormen het grootste aandachtspunt voor CISO’s in Nederland

Proofpoint 2022 Insider Threat-rapport: Insider threats vormen het grootste aandachtspunt voor CISO’s in Nederland

Proofpoint, een toonaangevend cybersecurity- en compliance-bedrijf, publiceert zijn 2022 Insider Threat-rapport, uitgevoerd door CxO Priorities, een Lynchpin Media merk, waarin wordt ingegaan op de uitdagingen en prioriteiten voor Nederlandse CISO's bij de aanpak van insider threats in hybride werkomgevingen. Deze nieuwe manier van werken brengt o1