Hackers hebben smaak van ‘triple extortion’ te pakken

Met een aanval een driedubbele slag zijn en zo veel mogelijk slachtoffers maken…, volgens beveiliger Check Point is ‘triple extortion’ een van de belangrijkste nieuwe trends in het cybersecuritylandschap anno 2021. Daarnaast blijft ook het aantal aanvallen schrikbarend toenemen.
Organisaties in Europa hebben sinds het begin van dit jaar een toename van 36 procent in cyberaanvallen ervaren, met 777 wekelijkse aanvallen per organisatie. Het aantal ransomware-aanvallen steeg in de afgelopen zes maanden zelfs met 93 procent ten opzichte van vorig jaar. Dat blijkt uit het ‘Cyber Attack Trends: 2021 Mid-Year Report’ van Check Point.

Losgeld

“Aanvallers richten zich nu ook op de klanten en/of zakenpartners van organisaties en eisen ook losgeld van hen”

Het rapport geeft een gedetailleerd overzicht van het cyberdreigingslandschap en toont de nieuwste trends op het gebied van cyberaanvallen die in de eerste helft van dit jaar zijn waargenomen. De opkomst van ransomware-aanvallen en zogenaamde ‘triple extortion’ is er daar een van. Naast het stelen van gevoelige data van organisaties en de dreiging deze openbaar te maken, maar niet als een betaling wordt gedaan, richten aanvallers zich nu ook op de klanten en/of zakenpartners van organisaties en eisen ook losgeld van hen.
Verder zijn supply chain-aanvallen toegenomen. Daarbij viel de SolarWinds-hack op door zijn omvang en invloed, maar er hebben zich ook andere geavanceerde supply chain-aanvallen voorgedaan, zoals Codecov in april en meest recentelijk Kaseya. Een derde belangrijke trend is de intensivering van de machtsstrijd in het malware-landschap: na de verwijdering van het Emotet-botnet in januari winnen andere malware, zoals Trickbot, Dridex, Qbot en IcedID, snel aan populariteit.

Steeds meer schade

In de tweede helft van dit jaar zal de ransomware-oorlog verder intensiveren, denk Check Point. Ransomware-aanvallen zullen allicht blijven toenemen ondanks de verhoogde aandacht van wetshandhaving. Verder wordt een versnelling gezien in het gebruik van penetratietools, zoals Cobalt Strike en Bloodhound. Deze tools vormen niet alleen een echte uitdaging vanuit het oogpunt van detectie, ze geven hackers toegang tot de gecompromitteerde netwerken waar en wanneer ze willen, waardoor hackers naar believen kunnen scannen, scrollen en aanvallen kunnen aanpassen.

Daarnaast maken aanvallen steeds meer schade. Door de drievoudige afpersingstrend in ransomware worden niet alleen het oorspronkelijke doelwit, maar ook de klanten, partners en leveranciers van het slachtoffer geraakt.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise l'intelligence artificielle et l'apprentissage automatique pour réduire les spams. Découvrez comment vos données de commentaire sont traitées.

Articles connexes

Grande vulnérabilité de sécurité découverte dans l'application de bureau 3CX populaire, explication détaillée et résumé.

Ce billet de blog aborde une vulnérabilité de sécurité découverte dans l'application de bureau 3CX populaire, un logiciel utilisé par de nombreuses grandes entreprises dans le monde entier. Le billet de blog commence par décrire l'application de bureau 3CX officielle et comment elle est utilisée en remplacement des lignes téléphoniques d'entreprise traditionnelles. Il aborde ensuite la découverte d'une activité malveillante inattendue provenant de l'application de bureau 3CX par les analystes de sécurité de CrowdStrike. La réponse de l'entreprise à la découverte est critiquée et le manque de préparation de nombreuses grandes entreprises aux attaques de logiciels malveillants est souligné. Le billet de blog se poursuit par une explication technique de la manière dont la vulnérabilité de sécurité fonctionne, notamment la présence de fichiers DLL malveillants et le chiffrement des charges utiles malveillantes. La gravité de la vulnérabilité de sécurité est soulignée, car elle peut affecter des centaines, voire des milliers, des entreprises utilisant l'application de bureau 3CX.

Lire la suite

Autodiefstal met USB-kabels

In deze blog bespreken we de ontwikkelingen op het gebied van autodiefstal met USB-kabels. We leggen uit hoe autodieven met deze methode te werk gaan en hoe fabrikanten proberen dit probleem aan te pakken. We bespreken enkele mogelijke oplossingen, waaronder software-updates en fysieke beveiligingsmaatregelen, om deze vorm van autodiefstal te voorkomen.

Lire la suite

Hackers nemen Iraanse televisie over

Hackers hebben onlangs Iraanse live televisie overgenomen en kijkers aangespoord om geld van hun bankrekeningen op te nemen om de valuta van het land te ontwrichten. De hackers roepen op tot opstand tegen de regering.

Lire la suite
U bent helemaal bij, dit was het laatste bericht.
  • Étiquettes

  • Catégories

  • Archives

  • Aller au contenu principal