IBM: cybercriminelen azen steeds meer op geldige inloggegevens
Het belang van inloggegevens groeit sterk in de wereld van cybercriminaliteit. Meer dan 35 procent van de beveiligingsincidenten in de cloud werd veroorzaakt door cybercriminelen die geldige, maar gecompromitteerde inloggegevens gebruikten. Deze inloggegevens zijn zo populair bij cybercriminelen dat ze bijna 90 procent uitmaken van de assets die op het Darkweb te koop zijn. Gemiddeld kost een inlogcode slechts 10 dollar. Inloggegevens van Microsoft Outlook Cloud zijn het meest gewild, met meer dan 5 miljoen vermeldingen op illegale marktplaatsen. Dat blijkt uit de X-Force Threat Intelligence index 2023 van IBM Security.
De IBM Security X-Force Threat Intelligence Index brengt nieuwe trends en aanvalspatronen in kaart. Dit jaar is met name gekeken naar de belangrijkste trends en dreigingen omtrent cloudomgevingen. Opvallend is volgens het rapport dat 64 procent van de cloud-gerelateerde incidenten, waar X-Force tijdens het onderzoek op reageerde, Europese organisaties betrof. Bovendien werd 87% van alle door Red Hat Insights gedetecteerde malware geïdentificeerd bij Europese organisaties. Het is mogelijk dat de toenemende spanningen in de regio en de groeiende inzet van backdoors hiervoor verantwoordelijk zijn.
Groeiende kwetsbaarheid cloud
Een andere zorgwekkende trend is volgens IBM Security de groeiende kwetsbaarheid van cloudomgevingen. X-Force rapporteerde bijna een 200 procent toename in nieuwe Common Vulnerabilities Exposures (CVE's) gerelateerd aan de cloud, in vergelijking met het voorgaande jaar. Dit brengt het totaal op bijna 3.900 cloudgerelateerde kwetsbaarheden, een verdubbeling sinds 2019. Deze kwetsbaarheden vormen een aantrekkelijk doelwit voor cybercriminelen, aangezien meer dan 40 procent van de nieuwe cloud-CVE's hen in staat stelt informatie te bemachtigen of toegang te verkrijgen tot systemen.
64 procent van de cloud-gerelateerde incidenten waarop X-Force tijdens de rapportageperiode reageerde, had betrekking op Europese organisaties. Van alle malware die Red Hat Insights heeft waargenomen, werd 87 procent bij Europese organisaties geïdentificeerd, wat de aantrekkelijkheid ervan voor aanvallers benadrukt. Het is mogelijk dat de toenemende spanningen in de regio en de toename van de inzet van achterdeurtjes – zoals gerapporteerd in de X-Force Threat Intelligence Index van 2023 – verband kunnen houden met het plaatsen van Europese cloudomgevingen bovenaan de waargenomen doelstellingen.
Gebrekkige hygiëne
Cybercriminelen blijven wedden op gebrekkige 'hygiëne' van de identiteitsgegevens binnen bedrijven om hun aanvallen uit te voeren. Uit X-Force-activiteiten blijkt dat inloggegevens met overprivilege toegang vaak in leesbare tekst op de eindpunten van gebruikers worden weergegeven, waardoor aanvallers de kans krijgen om dieper de omgeving in te gaan of toegang te krijgen tot zeer gevoelige informatie.
Concreet bevonden inloggegevens in platte tekst zich op gebruikerseindpunten in 33 procent van de simulatieopdrachten van X-Force Red met betrekking tot cloudomgevingen tijdens de rapportageperiode. Deze opwaartse trend van het gebruik van inloggegevens als initiële toegangsvector – goed voor 36 procent van de cloudincidenten in 2023 vergeleken met 9 procent in 2022 – benadrukt de noodzaak voor organisaties om verder te gaan dan mensafhankelijke authenticatie en prioriteit te geven aan technologische vangrails die de identiteit en toegang van gebruikers kunnen beveiligen.
Nu toegang tot meer gegevens in meer omgevingen een terugkerende behoefte wordt, blijven menselijke fouten een beveiligingsuitdaging vormen. Aan de groeiende behoefte aan dynamischer en adaptiever identiteits- en toegangsbeheer kan worden voldaan met geavanceerde AI-mogelijkheden die momenteel op de markt zijn. Klanten van IBM Security Verify zien bijvoorbeeld een substantiële verbetering door te vertrouwen op meer intuïtieve authenticatieprocessen om de risicoscore te berekenen op basis van inlogpatronen, apparaatlocatie, gedragsanalyses en andere context, en vervolgens het inlogproces en de verificatie dienovereenkomstig automatisch aan te passen.
Onderschatting potentiële doelwitten
Het vermogen om de volledige reikwijdte van het aanvalsoppervlak van organisaties te beheren is van cruciaal belang voor het opbouwen van cyber resilience. Organisaties zijn echter vaak meer blootgesteld dan ze zich realiseren, en onderschatten vaak de potentiële doelwitten in hun omgeving die de doelstellingen van aanvallers kunnen dienen. Schaduw-IT en een onbeheersbare kwetsbaarheidsschuld maken het voor organisaties steeds moeilijker om te weten waar ze het meest worden blootgesteld.
Volgens het X-Force-rapport zou bijna 60 procent van de nieuw onthulde kwetsbaarheden, indien misbruikt, aanvallers in staat kunnen stellen informatie te verkrijgen of toegang of privileges te verwerven die zijdelingse beweging via het netwerk mogelijk maken. Van het verstrekken van informatie aan aanvallers over hoe omgevingen zijn opgezet tot ongeautoriseerde authenticatie die hen extra machtigingen kan verlenen: het is van cruciaal belang voor organisaties om te weten welke risico's prioriteit moeten krijgen, vooral als ze met beperkte middelen werken.