Den Bosch, 3 februari 2022 — Ivanti,
leverancier van het Ivanti Neurons automatiseringsplatform dat IT assets van
cloud tot edge ontdekt, beheert, beveiligt en onderhoudt, kondigt de resultaten
aan van het
Ransomware
Spotlight Year End Report dat het samen met Cyber Security Works, een
Certifying Numbering Authority (CNA), en Cyware, de toonaangevende leverancier
van Cyber Fusion, next-generation SOAR en threat intelligence oplossingen,
heeft uitgevoerd. Het rapport identificeerde 32 nieuwe ransomwarefamilies in
2021, waarmee het totaal op 157 komt, een toename van 26 procent ten opzichte
van het voorgaande jaar.
Uit het
rapport blijkt ook dat deze ransomware-groepen zich blijven richten op
ongepatchte kwetsbaarheden en zero-day kwetsbaarheden en zich in recordtijd
bewapenen om verlammende aanvallen uit te voeren. Tegelijkertijd breiden ze hun
aanvalsgebieden uit en vinden ze nieuwe manieren om netwerken van organisaties
in gevaar te brengen door zeer impactvolle aanvallen uit te voeren.
Hieronder
volgen enkele belangrijke observaties en trends uit het Ransomware Spotlight
Year End Report:
- Ongepatchte kwetsbaarheden blijven de meest prominente
aanvalsvectoren die worden uitgebuit door ransomware-groepen. De analyse bracht vorig jaar 65 nieuwe kwetsbaarheden
in verband met ransomware aan het licht, wat neerkomt op een groei van 29
procent ten opzichte 2020, waarmee het totale aantal kwetsbaarheden in
verband met ransomware op 288 uitkomt. Alarmerend is dat meer dan een
derde (37 procent) van deze nieuw toegevoegde kwetsbaarheden trending
waren op het dark web en herhaaldelijk werden misbruikt. Tegelijkertijd
werd 56 procent van de 223 oudere kwetsbaarheden die vóór 2021 waren
geïdentificeerd, nog steeds actief misbruikt door ransomware-groepen. Dit
bewijst dat organisaties prioriteit moeten geven aan het patchen van de
kwetsbaarheden waar ransomware groepen zich op richten - of het nu nieuw
ontdekte kwetsbaarheden zijn of oudere kwetsbaarheden.
- Ransomware groepen blijven zero-day kwetsbaarheden
vinden en gebruiken, zelfs voordat de CVE's zijn toegevoegd aan de
National Vulnerability Database en patches zijn vrijgegeven. De kwetsbaarheden QNAP (CVE-2021-28799), Sonic Wall
(CVE-2021-20016), Kaseya (CVE-2021-30116), en recentelijk Apache Log4j
(CVE-2021-44228) werden al misbruikt voordat ze in de National
Vulnerability Database (NVD) waren opgenomen. Deze gevaarlijke trend toont
aan dat leveranciers snel moeten reageren bij het bekendmaken van
kwetsbaarheden en het uitbrengen van patches voorrang moeten geven. Het
benadrukt ook de noodzaak voor organisaties om verder te kijken dan de NVD
en een oogje in het zeil te houden voor trends op het gebied van
kwetsbaarheden, gevallen van uitbuiting, adviezen van leveranciers en
waarschuwingen van beveiligingsinstanties, als ze bepalen welke
kwetsbaarheden voorrang krijgen om te patchen.
- Ransomwaregroepen richten zich steeds vaker op
netwerken binnen de toeleveringsketen om grote schade aan te richten en
wijdverbreide chaos te veroorzaken. Eén kwetsbaarheid in de toeleveringsketen kan meerdere
wegen openen voor bedreigers om complete systeemdistributies over
honderden netwerken te kapen. Vorig jaar hebben aanvallers netwerken in de
toeleveringsketen in gevaar gebracht via toepassingen van derden,
producten van specifieke leveranciers en open-sourcebibliotheken. De
REvil-groep ging bijvoorbeeld achter CVE-2021-30116 in de Kaseya
VSA-dienst voor beheer op afstand aan en lanceerde een schadelijk
updatepakket dat alle klanten in gevaar bracht die onsite en remote
versies van het VSA-platform gebruikten.
- Ransomware-groepen delen hun diensten steeds vaker met
anderen, net als legitieme SaaS-aanbiedingen. Ransomware-as-a-service is een bedrijfsmodel waarbij
ontwikkelaars van ransomware hun diensten, varianten, kits of code tegen
betaling aanbieden aan andere kwaadwillende actoren.
Exploit-as-a-service-oplossingen stellen bedreigers in staat
"zero-day"-exploits te huren van ontwikkelaars. Daarnaast kunnen
beginnende hackers met dropper-as-a-service malware verspreiden via
programma's die, wanneer ze worden uitgevoerd, een kwaadaardige payload
kunnen uitvoeren op de computer van een slachtoffer. En
trojan-as-a-service, ook wel malware-as-a-service genoemd, stelt iedereen
met een internetverbinding in staat om aangepaste malware te verkrijgen en
te implementeren in de cloud, zonder installatie.
Met 157
ransomwarefamilies die 288 kwetsbaarheden misbruiken, zijn ransomwaregroepen
klaar om in de komende jaren ongebreidelde aanvallen uit te voeren. En volgens
Coveware betalen organisaties na een
ransomware-aanval
gemiddeld 220.298 dollar en kampen ze met 23 dagen downtime. Dit vraagt om
een grotere nadruk op cyberhygiëne. In de toekomst zal het automatiseren van
cyberhygiëne steeds belangrijker worden, vooral omdat omgevingen steeds
gecompliceerder worden.
Srinivas
Mukkamala, Senior Vice President van Security Products bij Ivanti, zegt: "
Ransomware groepen worden steeds
geavanceerder, en hun aanvallen steeds impactvoller. Deze bedreigers maken
steeds meer gebruik van geautomatiseerde toolkits om kwetsbaarheden uit te
buiten en dieper door te dringen in netwerken. Ze breiden ook hun doelwitten
uit en voeren meer aanvallen uit op kritieke sectoren, waardoor ze het
dagelijks leven verstoren en ongekende schade aanrichten. Organisaties moeten
extra waakzaam zijn en kwetsbaarheden die als wapen zijn ingezet onverwijld
patchen. Dit vereist een combinatie van risicogebaseerde prioritering van
kwetsbaarheden en geautomatiseerde patchintelligentie om zwakke plekken in
kwetsbaarheden te identificeren en te prioriteren en vervolgens de
herstelwerkzaamheden te versnellen."
Anuj
Goel, CEO van Cyware, vult aan: “
De
wezenlijke verandering die we in het ransomware-landschap hebben waargenomen,
is dat de aanvallers zowel processen als patchimplementaties willen
binnendringen, maar ook op zoek zijn naar hiaten in de bescherming om systemen
zelf binnen te dringen. Het ontdekken van kwetsbaarheden moet worden opgevangen
met een actie die kwetsbaarheidsgegevens behandelt als informatie om snel te
kunnen reageren en beslissingen te nemen. Aangezien ransomware-bendes hun
tooling, methoden en doellijsten operationeel maken, is het van essentieel
belang voor SecOps-teams om processen te automatiseren om kwetsbare activa en
systemen zelf te herstellen om zo risico's te verkleinen met behulp van
realtime informatie.”
Aaron
Sandeen, CEO van Cyber Security Works, zegt: "
Ransomware is verwoestend voor klanten en werknemers in
elke sector! In 2022 zullen we een toename blijven zien van nieuwe
kwetsbaarheden, exploit types, APT groepen, ransomwarefamilies,
CWE-categorieën, en hoe oude kwetsbaarheden worden ingezet om organisaties uit
te buiten. Leiders hebben innovatieve en voorspellende hulp nodig bij het
voorrang geven aan en verhelpen van ransomware-dreigingen."
Het Ransomware Index
Spotlight-rapport is gebaseerd op gegevens die zijn verzameld uit verschillende
bronnen, waaronder eigen gegevens van Ivanti en CSW, openbaar toegankelijke
bedreigingsdatabases en bedreigingsdeskundigen en penetratietestteams.
Klik
hier om het volledige rapport te lezen.
Over Ivanti
Ivanti maakt
de Everywhere Workplace mogelijk. In de Everywhere Workplace gebruiken
werknemers ontelbare apparaten om toegang te krijgen tot IT-applicaties en data
over verschillende netwerken om productief te blijven terwijl ze overal vandaan
werken. Het Ivanti Neurons automatiseringsplatform verbindt de
toonaangevende unified endpoint management, zero trust security
en enterprise service management oplossingen van het bedrijf en biedt zo
een uniform IT-platform dat apparaten in staat stelt zichzelf te herstellen en
te beveiligen en gebruikers in staat stelt tot zelfbediening. Meer dan 40.000
klanten, waaronder 78 van de Fortune 100, hebben Ivanti gekozen voor
het detecteren, beheren, beveiligen en onderhouden van hun IT
assets van cloud tot edge, en het leveren van uitstekende
eindgebruikerservaringen voor werknemers, waar en hoe ze ook werken. Voor
meer informatie, bezoek
www.ivanti.nl en volg
@GoIvanti.
Over
Cyware
Cyware
helpt enterprise cybersecurity teams bij het bouwen van platform-agnostische
virtuele cyber fusion centers. Cyware transformeert beveiligingsactiviteiten
door het enige Virtual Cyber Fusion Center Platform in de
cyberbeveiligingsbranche te leveren met SOAR-technologie (orkestratie, automatisering
en reactie op beveiliging) van de volgende generatie. Het resultaat is dat
organisaties hun snelheid en nauwkeurigheid kunnen verhogen en tegelijkertijd
kosten en burn-out bij analisten kunnen verlagen. Cyware's Virtual Cyber
Fusion-oplossingen maken veilige samenwerking, het delen van informatie en
verbeterd inzicht in bedreigingen werkelijkheid voor ondernemingen, sharing
communities (ISAC/ISAO), MSSP's en overheidsinstellingen van elke omvang en
behoefte.
www.cyware.com
Over CSW
CSW is een
cybersecurity-dienstverlener die zich richt op aanvalsoppervlaktebeheer en
penetratietesten als een service. Onze innovatie op het gebied van onderzoek
naar kwetsbaarheden en exploits heeft ertoe geleid dat we 45+ zero days hebben
ontdekt in populaire producten zoals Oracle, D-Link, WSO2, Thembay, Zoho,
enzovoort. We werden een CVE Numbering Authority om duizenden bug bounty
hunters mogelijk te maken en een cruciale rol te spelen in de wereldwijde
inspanning van vulnerability management. Als erkend leider in onderzoek en
analyse van kwetsbaarheden loopt CSW voorop in het helpen van organisaties over
de hele wereld om hun bedrijf te beveiligen tegen steeds veranderende
bedreigingen. Ga voor meer informatie naar
www.cybersecurityworks.com
of volg ons op
LinkedIn
en
Twitter