- Phishing-aanvallen blijken nog steeds heel effectief in het opzetten van een ransomware- of andere cyberaanval.
- Criminelen misbruiken hiervoor het vaakst grote namen als Google, Microsoft en Apple.
- Ook blijft het vaak niet meer bij alleen een ransomware-aanval, maar zetten de hackers meer druk om toch geld los te krijgen.
- Lees ook: Makers van veel gebruikte ransomware gooien de handdoek in de ring en publiceren sleutels om de software van het slot te halen
Hackers en cybercriminelen gebruiken steeds geavanceerdere middelen om geld van hun doelwitten – bedrijven of particulieren – afhandig te maken. Maar voor het zover is, moeten ze eerst binnen zien te komen. En daarvoor gebruiken ze nog steeds de oude vertrouwde phishing-aanval. Oftewel een mail of website met een malafide link waarna de gegevens van het doelwit afhandig gemaakt worden.
En dat doen ze met enorm succes, blijkt uit woensdag gepubliceerd onderzoek van de afdeling voor cybersecurity van techreus IBM, die de naam X-Force draagt.
Uit de studie van X-Force blijkt dat 41 procent van alle aanvallen begint met een phishing-attack. Dat de criminelen experts hierin zijn geworden, blijkt wel uit het feit dat bijna 18 procent van de ontvangers klikt op de malafide link. Dat aantal groeit naar ruim 53 procent als het dievengilde er nog een belletje achteraan pleegt. Ter vergelijking: voor een gemiddelde marketing e-mail ligt het clickpercentage nog onder de drie procent.
Maar om die hoge scores te behalen misbruiken de criminelen de grootste merknamen ter wereld. Die hebben immers een bekende en betrouwbare reputatie. Dit is de top elf van meest misbruikte merken volgens IBM X-Force.
- Microsoft
- Apple
- BMO Harris Bank (BMO)
- Chase
- Amazon
- Dropbox
- DHL
- CNN
- Hotmail
Ransomware aanval: drietrapsraket
Naast deze bevindingen zagen de onderzoekers nog een andere zorgelijke trend. Ransomware-aanvallen bestaan volgens hen steeds vaker uit drie onderdelen.
Het eerste deel is de ransomware zelf. Als het slachtoffer na een succesvolle aanval met gecorrumpeerde software vervolgens weigert te betalen of zegt dat hij de software zelf wel van het slot haalt, komt er het tweede deel in actie. De cybercriminelen beweren dan dat ze gevoelige data hebben buitgemaakt die ze naar buiten zullen brengen als het geld toch niet over de brug komt.
Die data wordt meestal in de periode tussen de binnenkomst via de phishing-aanval en de installatie van de ransomware buitgemaakt. Dan gaan de hackers met een razend tempo door de servers en de bestanden die erop staan. X-Force had de kans om het in realtime te bekijken en schrok hierbij van hoe snel en doelgericht de hackers zijn in het vinden van deze data.
En dat blijft het derde deel van de aanval over: het platleggen van externe communicatiemiddelen zoals websites en mail met DDoS-aanvallen. Dit wordt vooral gebruikt om extra druk te zetten op het slachtoffer, wat dus een bedrijf of particulier kan zijn.
Crypto's minen wordt ook vaker gedaan
Ook zouden hackers hun aanvallen steeds vaker verborgen houden en alleen software installeren waarmee ze cryptomunten kunnen minen. Dit zou steeds makkelijker worden, omdat meerdere netwerken vaak ingericht worden met eenzelfde zogenoemde 'golden template'.
Als de cybercriminelen eenmaal zo'n template gekraakt hebben, kunnen ze dit eenvoudig kopiëren en inzetten op andere netwerken die er ook gebruik van maken.
IBM X-Force geeft aan bedrijven en particulieren, net als alle andere cybersecuritybedrijven, de aanbeveling om een zero-trust-beleid in te voeren en ongewone activiteiten op het netwerk te monitoren.
Ook is het zaak om virusscanners en andere software up-to-date te houden. Maar is om je gezonde verstand te gebruiken, want de meeste hackers komen binnen door menselijke falen (het klikken op een link in een fishingmail).