www.marcommit.nlProgressCommunications.euwww.lubbersdejong.nl
ProgressCommunications.euProgressCommunications.euINFLUX PR

x.com/ictberichten
Deel dit nu via
Datum: (3 jaar en 13 dagen geleden)
Bedrijf:
PR: Lubbers De Jong

Ivanti Ransomware 2021 eindejaarsrapport: hackers richten zich op zero-day kwetsbaarheden en supply chain netwerken voor maximale impact

Het rapport onthult ook een stijging van 29 procent van CVE's in verband met ransomware en een stijging van 26 procent van ransomwarefamilies in 2021 in vergelijking met het voorgaande jaar

Den Bosch, 3 februari 2022 — Ivanti, leverancier van het Ivanti Neurons automatiseringsplatform dat IT assets van cloud tot edge ontdekt, beheert, beveiligt en onderhoudt, kondigt de resultaten aan van het Ransomware Spotlight Year End Report dat het samen met Cyber Security Works, een Certifying Numbering Authority (CNA), en Cyware, de toonaangevende leverancier van Cyber Fusion, next-generation SOAR en threat intelligence oplossingen, heeft uitgevoerd. Het rapport identificeerde 32 nieuwe ransomwarefamilies in 2021, waarmee het totaal op 157 komt, een toename van 26 procent ten opzichte van het voorgaande jaar.

Uit het rapport blijkt ook dat deze ransomware-groepen zich blijven richten op ongepatchte kwetsbaarheden en zero-day kwetsbaarheden en zich in recordtijd bewapenen om verlammende aanvallen uit te voeren. Tegelijkertijd breiden ze hun aanvalsgebieden uit en vinden ze nieuwe manieren om netwerken van organisaties in gevaar te brengen door zeer impactvolle aanvallen uit te voeren.

Hieronder volgen enkele belangrijke observaties en trends uit het Ransomware Spotlight Year End Report:
  • Ongepatchte kwetsbaarheden blijven de meest prominente aanvalsvectoren die worden uitgebuit door ransomware-groepen. De analyse bracht vorig jaar 65 nieuwe kwetsbaarheden in verband met ransomware aan het licht, wat neerkomt op een groei van 29 procent ten opzichte 2020, waarmee het totale aantal kwetsbaarheden in verband met ransomware op 288 uitkomt. Alarmerend is dat meer dan een derde (37 procent) van deze nieuw toegevoegde kwetsbaarheden trending waren op het dark web en herhaaldelijk werden misbruikt. Tegelijkertijd werd 56 procent van de 223 oudere kwetsbaarheden die vóór 2021 waren geïdentificeerd, nog steeds actief misbruikt door ransomware-groepen. Dit bewijst dat organisaties prioriteit moeten geven aan het patchen van de kwetsbaarheden waar ransomware groepen zich op richten - of het nu nieuw ontdekte kwetsbaarheden zijn of oudere kwetsbaarheden.
  • Ransomware groepen blijven zero-day kwetsbaarheden vinden en gebruiken, zelfs voordat de CVE's zijn toegevoegd aan de National Vulnerability Database en patches zijn vrijgegeven. De kwetsbaarheden QNAP (CVE-2021-28799), Sonic Wall (CVE-2021-20016), Kaseya (CVE-2021-30116), en recentelijk Apache Log4j (CVE-2021-44228) werden al misbruikt voordat ze in de National Vulnerability Database (NVD) waren opgenomen. Deze gevaarlijke trend toont aan dat leveranciers snel moeten reageren bij het bekendmaken van kwetsbaarheden en het uitbrengen van patches voorrang moeten geven. Het benadrukt ook de noodzaak voor organisaties om verder te kijken dan de NVD en een oogje in het zeil te houden voor trends op het gebied van kwetsbaarheden, gevallen van uitbuiting, adviezen van leveranciers en waarschuwingen van beveiligingsinstanties, als ze bepalen welke kwetsbaarheden voorrang krijgen om te patchen.
  • Ransomwaregroepen richten zich steeds vaker op netwerken binnen de toeleveringsketen om grote schade aan te richten en wijdverbreide chaos te veroorzaken. Eén kwetsbaarheid in de toeleveringsketen kan meerdere wegen openen voor bedreigers om complete systeemdistributies over honderden netwerken te kapen. Vorig jaar hebben aanvallers netwerken in de toeleveringsketen in gevaar gebracht via toepassingen van derden, producten van specifieke leveranciers en open-sourcebibliotheken. De REvil-groep ging bijvoorbeeld achter CVE-2021-30116 in de Kaseya VSA-dienst voor beheer op afstand aan en lanceerde een schadelijk updatepakket dat alle klanten in gevaar bracht die onsite en remote versies van het VSA-platform gebruikten.
  • Ransomware-groepen delen hun diensten steeds vaker met anderen, net als legitieme SaaS-aanbiedingen. Ransomware-as-a-service is een bedrijfsmodel waarbij ontwikkelaars van ransomware hun diensten, varianten, kits of code tegen betaling aanbieden aan andere kwaadwillende actoren. Exploit-as-a-service-oplossingen stellen bedreigers in staat "zero-day"-exploits te huren van ontwikkelaars. Daarnaast kunnen beginnende hackers met dropper-as-a-service malware verspreiden via programma's die, wanneer ze worden uitgevoerd, een kwaadaardige payload kunnen uitvoeren op de computer van een slachtoffer. En trojan-as-a-service, ook wel malware-as-a-service genoemd, stelt iedereen met een internetverbinding in staat om aangepaste malware te verkrijgen en te implementeren in de cloud, zonder installatie.
Met 157 ransomwarefamilies die 288 kwetsbaarheden misbruiken, zijn ransomwaregroepen klaar om in de komende jaren ongebreidelde aanvallen uit te voeren. En volgens Coveware betalen organisaties na een ransomware-aanval gemiddeld 220.298 dollar en kampen ze met 23 dagen downtime. Dit vraagt om een grotere nadruk op cyberhygiëne. In de toekomst zal het automatiseren van cyberhygiëne steeds belangrijker worden, vooral omdat omgevingen steeds gecompliceerder worden.

Srinivas Mukkamala, Senior Vice President van Security Products bij Ivanti, zegt: "Ransomware groepen worden steeds geavanceerder, en hun aanvallen steeds impactvoller. Deze bedreigers maken steeds meer gebruik van geautomatiseerde toolkits om kwetsbaarheden uit te buiten en dieper door te dringen in netwerken. Ze breiden ook hun doelwitten uit en voeren meer aanvallen uit op kritieke sectoren, waardoor ze het dagelijks leven verstoren en ongekende schade aanrichten. Organisaties moeten extra waakzaam zijn en kwetsbaarheden die als wapen zijn ingezet onverwijld patchen. Dit vereist een combinatie van risicogebaseerde prioritering van kwetsbaarheden en geautomatiseerde patchintelligentie om zwakke plekken in kwetsbaarheden te identificeren en te prioriteren en vervolgens de herstelwerkzaamheden te versnellen."

Anuj Goel, CEO van Cyware, vult aan: “De wezenlijke verandering die we in het ransomware-landschap hebben waargenomen, is dat de aanvallers zowel processen als patchimplementaties willen binnendringen, maar ook op zoek zijn naar hiaten in de bescherming om systemen zelf binnen te dringen. Het ontdekken van kwetsbaarheden moet worden opgevangen met een actie die kwetsbaarheidsgegevens behandelt als informatie om snel te kunnen reageren en beslissingen te nemen. Aangezien ransomware-bendes hun tooling, methoden en doellijsten operationeel maken, is het van essentieel belang voor SecOps-teams om processen te automatiseren om kwetsbare activa en systemen zelf te herstellen om zo risico's te verkleinen met behulp van realtime informatie.”

Aaron Sandeen, CEO van Cyber Security Works, zegt: "Ransomware is verwoestend voor klanten en werknemers in elke sector! In 2022 zullen we een toename blijven zien van nieuwe kwetsbaarheden, exploit types, APT groepen, ransomwarefamilies, CWE-categorieën, en hoe oude kwetsbaarheden worden ingezet om organisaties uit te buiten. Leiders hebben innovatieve en voorspellende hulp nodig bij het voorrang geven aan en verhelpen van ransomware-dreigingen."

Het Ransomware Index Spotlight-rapport is gebaseerd op gegevens die zijn verzameld uit verschillende bronnen, waaronder eigen gegevens van Ivanti en CSW, openbaar toegankelijke bedreigingsdatabases en bedreigingsdeskundigen en penetratietestteams. Klik hier om het volledige rapport te lezen.



Over Ivanti
Ivanti maakt de Everywhere Workplace mogelijk. In de Everywhere Workplace gebruiken werknemers ontelbare apparaten om toegang te krijgen tot IT-applicaties en data over verschillende netwerken om productief te blijven terwijl ze overal vandaan werken. Het Ivanti Neurons automatiseringsplatform verbindt de toonaangevende unified endpoint management, zero trust security en enterprise service management oplossingen van het bedrijf en biedt zo een uniform IT-platform dat apparaten in staat stelt zichzelf te herstellen en te beveiligen en gebruikers in staat stelt tot zelfbediening. Meer dan 40.000 klanten, waaronder 78 van de Fortune 100, hebben Ivanti gekozen voor het detecteren, beheren, beveiligen en onderhouden van hun IT assets van cloud tot edge, en het leveren van uitstekende eindgebruikerservaringen voor werknemers, waar en hoe ze ook werken. Voor meer informatie, bezoek www.ivanti.nl en volg @GoIvanti.

Over Cyware
Cyware helpt enterprise cybersecurity teams bij het bouwen van platform-agnostische virtuele cyber fusion centers. Cyware transformeert beveiligingsactiviteiten door het enige Virtual Cyber Fusion Center Platform in de cyberbeveiligingsbranche te leveren met SOAR-technologie (orkestratie, automatisering en reactie op beveiliging) van de volgende generatie. Het resultaat is dat organisaties hun snelheid en nauwkeurigheid kunnen verhogen en tegelijkertijd kosten en burn-out bij analisten kunnen verlagen. Cyware's Virtual Cyber Fusion-oplossingen maken veilige samenwerking, het delen van informatie en verbeterd inzicht in bedreigingen werkelijkheid voor ondernemingen, sharing communities (ISAC/ISAO), MSSP's en overheidsinstellingen van elke omvang en behoefte. www.cyware.com

Over CSW
CSW is een cybersecurity-dienstverlener die zich richt op aanvalsoppervlaktebeheer en penetratietesten als een service. Onze innovatie op het gebied van onderzoek naar kwetsbaarheden en exploits heeft ertoe geleid dat we 45+ zero days hebben ontdekt in populaire producten zoals Oracle, D-Link, WSO2, Thembay, Zoho, enzovoort. We werden een CVE Numbering Authority om duizenden bug bounty hunters mogelijk te maken en een cruciale rol te spelen in de wereldwijde inspanning van vulnerability management. Als erkend leider in onderzoek en analyse van kwetsbaarheden loopt CSW voorop in het helpen van organisaties over de hele wereld om hun bedrijf te beveiligen tegen steeds veranderende bedreigingen. Ga voor meer informatie naar www.cybersecurityworks.com of volg ons op LinkedIn en Twitter
Geplaatst:
Verstreken tijd: 3 jaar en 13 dagen
PR contact  

Logo Lubbers De Jong
Ivanti contact  

Logo Ivanti

Marcommit is hét full service B2B marketing bureau van Nederland! Wij helpen jouw bedrijf met offline en online marketing campagnes die écht werken.
 Spotlight  
Logo E-mergo
Logo Axians
Logo RawWorks B.V.
Logo Easystart Office
Logo Nautilus OT
Logo Northwave Cyber Security
Logo Companial
Logo 9altitudes Nederland BV
Logo ClockAssist
Logo Human Journey
Logo The Factory
Logo Hively Nederland B.V.
Logo Reflex Online BV
Logo Awareways
Logo Decos
Logo E-mergo
Logo Networking4ALL
Logo Frontline Solutions
Logo Nautilus OT
Logo Northwave Cyber Security
Logo Techone B.V.
Logo Frontline Solutions
Logo Frontline Solutions
Logo Guardian360 bv
Logo Techone B.V.
Logo BarTrack
Logo Facilitor
Logo Twenty Four Webvertising
Logo SCOS Automaton BV
Logo SCOS Automaton BV
Logo Aronto
Logo Marketingscriptie.nl
Logo Kaspersky
Logo NetApp
Logo reev
Logo Pegasystems
Logo NOBEARS
Logo Lightspeed
Logo Conclusion MBS
Logo Bo5 - online marketing
Logo NTT DATA
Logo Vertiv
Logo Techleap.nl
Logo AvePoint
Logo Bidfood
TARIEVEN
• Publicatie eenmalig €49

PUBLICATIEBUNDELS
6 voor €199
12 voor €349
Onbeperkt €499

EENMALIG PLAATSEN
Persbericht aanleveren

REGELMATIG PLAATSEN
Bedrijfsabonnement
CONTACT
Persberichten.com
JMInternet
Kuyperstraat 48
7942 BR Meppel
Nederland
info@persberichten.com
KvK 54178096

VOLGEN
@ICTBERICHTEN

ZOEKEN
IT bedrijf
IT PR-bureau
OVER ONS
Persberichten.com, hét platform voor IT/Tech persberichten

DATABASE
100713 persberichten
6764 bedrijfsprofielen
53 PR-bureauprofielen
15336 tags

KENMERKEN
• Behouden tekstopmaak
• Foto/illustratie/logo
• Downloadbare bijlages
• Profiel met socials
 
www.marcommit.nlProgressCommunications.euwww.lubbersdejong.nl
ProgressCommunications.euINFLUX PRINFLUX PR