Witold Kepinski - 03 oktober 2024

Standaard beveiligingsinstellingen makkelijk uitgebuit door aanvallers

Search AI-bedrijf Elastic heeft het Elastic Global Threat Report 2024 uitgebracht, opgesteld door Elastic Security Labs. Gebaseerd op observaties van meer dan 1 miljard datapunten, onthult het rapport het succes van aanvallers bij het gebruik van offensieve beveiligingstools — tools die zijn gemaakt om proactief beveiligingslekken te identificeren, in combinatie met verkeerd geconfigureerde cloud-omgevingen en een toenemende focus op toegang tot inloggegevens.

Standaard beveiligingsinstellingen makkelijk uitgebuit door aanvallers image

"Als wereldwijd platform dat door meer dan 200 miljoen mensen wordt gebruikt, zijn we vastbesloten om 's werelds meest vertrouwde platform voor visuele communicatie te bouwen voor onze community over de hele wereld. "Het Elastic Global Threat Report is een waardevol hulpmiddel dat ervoor zorgt dat onze bedreigingsdetectie scherp gericht blijft op de activiteiten van aanvallers," aldus Raymond Schippers, Canva's Director of Security Engineering for Detection and Response. "Inzicht in de belangrijkste technieken van aanvallers in de cloud is essentieel, en in tegenstelling tot andere leveranciersrapporten die slechts een naam van een aanval noemen, bieden de diamond-modellen van Elastic ons een snelle, diepgaande kijk op de bewegingen van aanvallers, waardoor we ze een stap voor kunnen blijven."

Belangrijke punten in het rapport zijn onder meer:

Aanvallers gebruiken kant-en-klare tools

  • Offensieve security-tools (OST's), waaronder Cobalt Strike en Metasploit, vormden ongeveer 54% van de vastgestelde malware-meldingen.
  • Cobalt Strike was verantwoordelijk voor 27% van de malware-aanvallen.

Ondernemingen configureren cloud-omgevingen verkeerd, waardoor aanvallers succesvol kunnen zijn

  • Bijna 47% van de fouten in Microsoft Azure hield verband met misconfiguraties van opslag-accounts.
  • Bijna 44% van de Google Cloud-gebruikers faalde bij controles van BigQuery, met name door een gebrek aan klantspecifieke versleuteling.
  • S3-controles waren verantwoordelijk voor 30% van de fouten bij Amazon Web Services (AWS), vooral door een gebrek aan implementatie van multi-factor authentication (MFA) door de beveiligingsteams.

Nu er succesvolle tegenmaatregelen zijn tegen Defense Evasion, maken aanvallers steeds vaker gebruik van legitieme inloggegevens om binnen te dringen

  • Toegang tot inloggegevens was verantwoordelijk voor ongeveer 23% van alle cloud-activiteiten, voornamelijk in Microsoft Azure-omgevingen.
  • Er was een toename van 12% in brute force-technieken, die bijna 35% van alle technieken in Microsoft Azure uitmaakten.
  • Hoewel endpoint-activiteiten ongeveer 3% van het totaal uitmaakten in Linux, betrof 89% hiervan brute force-aanvallen.
  • Er is een daling van 6% in Defense Evasion-activiteiten ten opzichte van vorig jaar.

"De bevindingen in het Elastic Global Threat Report 2024 bevestigen het gedrag dat we blijven zien: verdedigingstechnologieën werken.Ons onderzoek toont een daling van 6% in Defense Evasion ten opzichte van vorig jaar," zegt Jake King, Hoofd Threat and Security intelligence bij Elastic. "Aanvallers richten zich steeds meer op het misbruiken van beveiligingstools en investeren in het verzamelen van legitieme inloggegevens om hun doelen te bereiken. Dit benadrukt de noodzaak voor organisaties om goed afgestemde beveiligingscapaciteiten en -beleid te hebben."

Outpost24 17/12/2024 t/m 31/12/2024 BN + BW