» » Mimecast: opleiders populairste doelwitten cyberaanvallen

Mimecast: opleiders populairste doelwitten cyberaanvallen

Geplaatst in: Onderzoek 0

Aanbieders van opleidingen zijn het vaakst slachtoffer van spamaanvallen. Dat is een van de opvallende conclusies uit het Threat Intelligence Report: Black Hat Edition 2019 van beveiligingsexpert Mimecast.

Mimecast verwerkte voor het Threat Intelligence Report bijna 160 miljard e-mails uit de periode tussen april en juni 2019. Daarvan werden 67 miljard afgewezen omdat ze zeer kwaadaardige aanvalstechnieken bevatten. De onderzoekers constateerden een aanzienlijke toename van imitatie-aanvallen. Daarbij maakten aanvallers gebruik van bekende social engineering-basistechnieken om individuen te misleiden voor gemakkelijk en snel financieel gewin.
 
Een treffend voorbeeld is dat aanvallers hun manier van communiceren aanpassen aan hoe slachtoffers reageren. Ze beginnen bijvoorbeeld met een mail, maar stappen gaandeweg over op SMS omdat dit communicatiemiddel minder veilig is.
 
Complexere, gerichte aanvallen maken gebruik van technieken als obfuscatie, gelaagdheid en bundeling van malware. Criminelen zoeken tot in detail uit in welke security-omgeving het slachtoffer zich begeeft. Vervolgens zetten ze verschillende technieken in om niet opgemerkt te worden.
 

Opvallende conclusies

Enkele opvallende conclusies uit het rapport:
 
  • Aantal geavanceerde impersonatie-aanvallen groeit
Niet alleen neemt het aantal impersonatie-aanvallen sterk toe, ze zijn ook steeds geavanceerder. Zo gebruiken cybercriminelen steeds vaker meerdere aanvalsvectoren. Het eerste contactmoment vindt vaak plaats via e-mail. Daarna stappen de aanvallers steeds vaker over op het doorgaans minder goed beveiligde sms-verkeer.
  • Focus op ROI door automatisering
Cybercriminelen gaan steeds meer georganiseerd en zakelijker te werk. Ze maken bijvoorbeeld gebruik van abonnements- en as-a-service-gebaseerde diensten voor het verspreiden van malware. Hiermee proberen ze met zo min mogelijk werk een zo groot mogelijke ROI te behalen.
  • Private en publieke opleiders vaak slachtoffer
Het versturen van spam is nog altijd een onverminderd populaire methode voor het verspreiden van malware. Aanbieders van opleidingen werden hiervan het vaakst slachtoffer. Volgens de onderzoekers ligt de oorzaak bij de voortdurend veranderende studenten- en cursistenpopulaties. Deze sector is bovendien een rijke bron van persoonlijke gegevens.
  • Biotech en management populair voor imitatie
30 procent van de imitatie-aanvallen waren gericht op de branches management & consulting en biotechnologie.
  • Trojaanse paarden blijven in zwang
71% van alle opportunistische aanvallen werden uitgevoerd met Trojaanse paarden, een malwarevariant waarbij aanvallers kwaadaardige code verstoppen in ogenschijnlijk onschuldige software.
 

Eerste editie

Het Threat Intelligence Report: Black Hat Edition 2019 is de eerste editie van een nieuwe reeks onderzoeksrapporten. Het rapport biedt een technische analyse van nieuwe dreigingen. Dat doet Mimecast met data gegenereerd uit verkeeranalyse door zijn e-mailbeveiligingsoplossing bij klanten. In het rapport schetsen Mimecast Threat Center-onderzoekers de tactieken en technieken van opkomende dreigingen, actieve dreigingscampagnes, de belangrijkste dreigingscategorieën en -volumes, en de belangrijkste doelbranches. De onderzoeken bieden ook inzicht de evolutie van het bedreigingslandschap in de komende 6 tot 18 maanden.
 
“Cybercriminelen blijven op zoek naar nieuwe manieren om beveiligingssystemen te omzeilen. Malware-campagnes nemen toe in creativiteit en complexiteit. Aanvallers gebruiken daarbij verschillende soorten malware tijdens verschillende fasen van een aanval. Tegelijkertijd nemen juist het aantal zeer eenvoudige aanvallen aanzienlijk toe”, zegt Josh Douglas, vicepresident threat intelligence bij Mimecast. “De doelstelling van het Threat Intelligence Report is om organisaties te helpen het wereldwijde bedreigingslandschap beter te begrijpen, zodat ze beter geïnformeerde beslissingen kunnen nemen over de versterking van hun securitymiddelen.”
 
Het volledige rapport is hier te downloaden.
 

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

negen + dertien =