Nieuw rapport Barracuda laat zien dat cybercriminelen hun aanvalstactieken snel aanpassen

Barracuda_Logo_ColorA-300x71

Aanvallers zetten overgenomen email accounts in voor interne aanvallen en spelen in op de actualiteiten

  • Cybercriminelen hebben ontdekt hoe lucratief Business Email Compromise (BEC) aanvallen zijn, wat heeft geleid tot een toename in deze aanvalsmethode
  • De manier waarop aanvallers misbruik maken van de zorgen rond corona laat zien hoe snel zij inspelen op de actualiteiten
  • Criminelen gebruiken verschillende technieken om kwaadaardige links te verhullen en om detectie door oplossingen die URLs checken te omzeilen

 Barracuda heeft de vijfde editie van zijn spearphishing rapport gepubliceerd, dat laat zien hoe cybercriminelen snel inspelen op actuele ontwikkelingen en voortdurend nieuwe tactieken inzetten. Het rapport ‘Spear Phishing: Top Threats and Trends Vol. 5 - Best practices to defend against evolving attacks onthult nieuwe details over doelgerichte aanvallen, waaronder de nieuwste aanvalsmethodes van criminelen. Ook wordt aangegeven hoe organisaties zich hiertegen kunnen verdedigen.

Het rapport laat zien dat aanvallers snel inspelen op de actualiteiten, zoals de coronapandemie. Daarbij zetten ze binnen korte tijd zowel nieuwe als bestaande aanvalstechnieken in, zoals spearphishing, business email compromise (BEC) en ‘scamming’ gerelateerd aan corona. Ook laat het rapport zien dat phishingaanvallen die intern vanuit een organisatie worden uitgevoerd vanaf overgenomen accounts – lateral phishing – een groeiende dreiging vormen. Zeker nu ook AI en machine learning bij dit soort aanvallen worden ingezet, moeten organisaties maatregelen nemen om dit soort aanvallen te detecteren.

Aanvalstrends

Hier zijn enkele belangrijkste trends uit het rapport, die laten zien hoe aanvallen zich ontwikkelen en welke aanpak criminelen hanteren om hun aanvallen te laten slagen:

  • Dit jaar maakten Business Email Compromise (BEC) aanvallen 12% uit van de geanalyseerde spearphishing aanvallen. Dit is een flinke toename ten opzichte van 2019 (7%);
  • Bijna drie kwart - 72% van alle aanvallen gerelateerd aan corona/COVID-19 betreffen ‘scamming’. Bij meer algemene aanvallen is dit twee keer zo laag (36%). Aanvallers maken daarbij misbruik van de zorgen rond corona, bijvoorbeeld met nep-geneesmiddelen of -donaties;
  • 13% van alle spearphishing aanvallen zijn afkomstig van interne email accounts die zijn overgenomen door de criminelen. Dit betekent dat organisaties betere beveiligingsmaatregelen moeten nemen voor hun interne emailverkeer, net zoals dat ze vaak al doen voor emailverkeer van externe afzenders;
  • 71% van de spearphishing aanvallen bevatten kwaadaardige URLs, maar bij BEC aanvallen is dit slechts 30%. Criminelen die BEC inzetten, willen vooral het vertrouwen van hun slachtoffers winnen en hopen op een antwoord op hun emailbericht. Het ontbreken van een URL maakt het moeilijker om dit soort aanvallen te detecteren;
  • Deze kwaadaardige URLs worden steeds vaker ‘vermomd’ via diensten voor verkorte URLs, zoals t.co, bit.ly en tinyurl.com. Zo lijken het voor de ontvangers legitieme URLs.

“Cybercriminelen blijken zich heel snel aan te kunnen passen als ze een nieuwe tactiek ontdekken of wanneer zich in het nieuws een ontwikkeling voordoet waarop ze kunnen inspelen. Hun snelle reactie op de coronapandemie heeft dat maar al te goed bewezen”, zegt Alain Luxembourg, regional director Benelux voor Barracuda. “Daarom is het belangrijk dat organisaties op de hoogte blijven van de evolutie van spearphishing aanvalsmethodes, zodat ze de juiste stappen kunnen nemen om zich tegen de nieuwste aanvallen te beschermen.”

Lees ook
Helft van bedrijven in kritieke sectoren is doelwit van cybercriminelen

Helft van bedrijven in kritieke sectoren is doelwit van cybercriminelen

Aanvallen op de kritieke infrastructuur van een land zijn niet zonder gevaar. Onder kritieke infrastructuur valt onder andere de energiesector, watervoorzieningen en financiële sector. Meer dan de helft van alle bedrijven die met kritieke infrastructuur te maken hebben melden te zijn aangevallen door cybercriminelen. Dit blijkt uit onderzoek van1

Belgische leger presenteert cybersecurityprogramma

Belgische leger presenteert cybersecurityprogramma

Het Belgische leger moet bij zeer grote cyberaanvallen op bijvoorbeeld het Belgische bedrijfsleven kunnen ingrijpen. Het Belgische ministerie van Defensie heeft een nieuw programma gepresenteerd rond cybersecurity. Dit meldt De Morgen. België wordt regelmatig opgeschrikt door incidenten op het gebied van cybersecurity. Zo bleken de ICT-systemen va1

Hoeveelheid malware voor Android met 30% gestegen

Hoeveelheid malware voor Android met 30% gestegen

De hoeveelheid malware voor het Android-besturingsysteem is afgelopen jaar met 30% gestegen ten opzichte van 2013. In totaal werden in 2014 anderhalf miljoen nieuwe malware exemplaren gevonden voor Android. Dit meldt G Data in het Mobile Malware Report. G Data trof in de eerste helft van 2014 751.136 nieuwe malware exemplaren voor Android aan. In1