Cybercriminelen vallen steeds vaker aan via partners en leveranciers

Wat zijn de voornaamste tactieken en technieken van cybercriminelen om de infrastructuur van industriële bedrijven binnen te dringen? Kaspersky zet de trends in cybercriminaliteit voor 2022 op een rij.

Aanvallen op industriële organisaties zijn gevaarlijk omdat cybercriminelen gegevens en geld kunnen stelen en het gevestigde productiesysteem kunnen verstoren.

Cybercriminelen hebben vorig jaar flinke stappen gezet en de lijst met spraakmakende ransomware-aanvallen op industriële ondernemingen in 2021 is waarschijnlijk langer dan voor alle voorgaande jaren bij elkaar. Onderzoekers van Kaspersky, wereldwijd actief op het gebied van cybersecurity en digital privacy, hebben verschillende trends waargenomen in het landschap voor industriële ondernemingen, waarvan de meeste zich al enige tijd aan het ontwikkelen zijn. Veel van deze trends zullen dit jaar niet alleen doorzetten, maar ook nieuwe tractie krijgen.

Verstoring productiesysteem

Aanvallen op industriële organisaties zijn gevaarlijk omdat cybercriminelen gegevens en geld kunnen stelen en het gevestigde productiesysteem kunnen verstoren. De toename van de diversiteit van bedreigingen voor dergelijke netwerken wijst op de groeiende belangstelling van aanvallers voor deze netwerken en, als bijgevolg, op een grotere behoefte aan een betrouwbare bescherming ervan. De verbeterde cybersecurity van bedrijven en de invoering van steeds meer instrumenten en beschermingsmaatregelen zorgen ervoor dat cyberbedreigingen evolueren.

Kaspersky noemt enkele van de evolutiegebieden die de moeite waard zijn om aandacht aan te besteden.

Spyware zit in de lift

Zo zagen de onderzoekers van Kaspersky een nieuwe trend opkomen in het criminele ecosysteem van op spyware gebaseerde diefstal van authenticatiegegevens. Spyware wordt meestal gebruikt om geld te stelen en groeide in de eerste helft van 2021 met 0,4 procentpunten volgens Kaspersky’s Threat Landscape for Industrial Automation Systems Report. Onderzoekers zagen ook dat elke individuele aanval gericht is op een zeer klein aantal doelwitten.

Dergelijke aanvallen zullen dit jaar waarschijnlijk een groter deel van het bedreigingslandschap gaan uitmaken. En de tactiek zal zich waarschijnlijk ook uitbreiden naar andere typen bedreigingen.

Frequente upgrades van malware

Om detectie te voorkomen, passen steeds meer cybercriminelen de strategie toe om malware in de door hen gekozen familie regelmatig te upgraden. Ze gebruiken malware op het hoogtepunt van zijn effectiviteit om door de verdediging van security-oplossingen heen te breken, en schakelen dan over op een nieuwe versie zodra de huidige gemakkelijk detecteerbaar wordt. In combinatie met de neerwaartse trend in het aantal slachtoffers per individuele aanval, zal het wijdverbreide gebruik van deze strategie volgens Kaspersky leiden tot een nog grotere verscheidenheid aan malware, wat een grote uitdaging vormt voor ontwikkelaars van security-oplossingen.

Detecteerbare kwaadaardige voetafdruk verkleinen

In de strijd tegen beschermingsinstrumenten van industriële ondernemingen proberen aanvallers de detecteerbare kwaadaardige voetafdruk van hun acties te verkleinen. Zij doen dit voornamelijk door het gebruik van kwaadaardige infrastructuur tot een minimum te beperken. Soms slagen aanvallers erin niet alleen geen kwaadaardige, maar ook geen verdachte en onvertrouwde infrastructuur te gebruiken.

Bijvoorbeeld door goed opgestelde phishingmails te gebruiken voor spywareaanvallen om onopgemerkt te blijven door geautomatiseerde detectiemiddelen. Onderzoekers hebben bij onderzoeken naar APT-gerelateerde incidenten bij industriële ondernemingen ook gemerkt dat de aanvallers, parallel aan de hoofdstoot van de aanval, vanuit de infrastructuur van een gecompromitteerde industriële faciliteit tegelijkertijd toegang probeerden te krijgen tot andere organisaties of middelen van het moederbedrijf, overheidsinstanties en dergelijke.

Tactieken en technieken

Kaspersky noemt een aantal tactieken en technieken die cybercriminelen in 2022 ongetwijfeld actief zullen gebruiken om binnen te dringen in industriële bedrijven.

Phishing

Phishing is het belangrijkste initiële penetratiemiddel voor gerichte aanvallen. Spear phishing van hoge kwaliteit werkt bijna gegarandeerd. Daarom is het aan te raden medewerkers te trainen om alle inkomende mail met een kritisch oog te lezen. Spelling- en grammaticafouten, slechte formuleringen, onjuiste namen van bedrijven en functionarissen, vreemde onderwerpen en ongebruikelijke verzoeken zijn allemaal tekenen van slecht uitgevoerde phishing. Elke werknemer, zelfs zonder IT-security-expertise, kan ze herkennen.

Uitbuiten kwetsbaarheden

Kwetsbaarheden in op internet gerichte hardware, zero-day kwetsbaarheden in OS-componenten en populaire IT-producten en onbekende securitylekken in minder gangbare (en dus waarschijnlijk minder goed geteste) producten zullen actief worden uitgebuit door cybercriminelen.

Aanvallen via partners en leveranciers

Aanvallen via partners en leveranciers komen steeds vaker voor. “Houd niet alleen de security van jouw eigen infrastructuur in de gaten, maar ook die van diensten van derden die je gebruikt”, adviseert Kaspersky. “Stel jouw eigen cybersecurity-eisen aan zowel de producten als de leveranciers zelf en wees je bewust van de bedreigingen die hun zwakke plekken in de security voor jou kunnen vormen.”

Voor meer informatie over bedreigingen voor industriële ondernemingen, kijk hier.

Bedrijvengids

Ook interessant voor jou

Automatisering

Meerderheid ransomware-slachtoffers had geen back-up

26-02 Via een maandelijks terugkerende uitvraag in het kalenderjaar 2023, kwamen er via anoniem delen…

Automatisering

Aangevallen Metalnet adviseert collega maakbedrijven: Investeer in cybersecurity!

21-06 Cybersecurity… Er is veel over te doen, maar toch staat het thema bij veel…

Automatisering

Verschuivingen in dreigingslandschap industriële besturingssystemen

25-01 Deze voorspellingen omvatten een groter aanvalsoppervlak als gevolg van digitalisering, activiteiten van vrijwillige en…

MetaalNieuws Extra IM

Alle benodigdheden die je voor een veilige bouwplaats moet hebben

30-11 Maar door vanaf het begin van het project voorzorgsmaatregelen te nemen en veiligheidsprotocollen in…

MetaalNieuws Extra IM

De grootste veiligheidsrisico’s voor metaalaannemers

30-07 Facilitair managers kunnen deze bedreigingen inperken, maar alleen als ze weten waar ze op…

Toeleveren

Verbeterde machineveiligheid met naloopwegmeting van Hoffmann-Metalcare

19-10 Hierbij wordt exact gemeten welke tijd er zit tussen het activeren van een (nood)stop…

MetaalNieuws Extra IM

Een opgeruimde werkplek is een veilige werkplek!

09-09 De oplossing ligt voor de hand: je schaft metalen stellingen en stalen stapelbakken aan…

Personeel en Opleiding

Metaalunie organiseert drie webinars over CE en machineveiligheid

26-05 In 45 minuten per sessie worden de deelnemers bijgepraat over de laatste stand van…

Metaalnieuws inBeeld

21/03/2024

TechniShow 2024 - The Final Review

16/03/2024

Sfeerimpressie dag 3 en 4 op de TechniShow 2024

16/03/2024

54U Media op de ESEF Maakindustrie 2024

16/03/2024

54U Media, de uitgever in de Metaal sprak op de TechniShow met Anco Euser van Widenhorn BV