Home/ channel belgium /Internettoepassingen, de primaire vector voor cyberaanvallen Internettoepassingen, de primaire vector voor cyberaanvallen Meer dan de helft van alle cyberaanvallen in 2021 begon met het uitbuiten van kwetsbaarheden in webapplicaties. Andere methoden zijn het compromitteren van accounts en kwaadaardige e-mails. Deze methoden nemen echter af. 2022-09-15Comment 147417628 "Wanneer aanvallers hun campagnes plannen, richten ze zich meestal op gemakkelijk herkenbare beveiligingsproblemen, zoals openbare servers met bekende kwetsbaarheden, zwakke wachtwoorden of gecompromitteerde accounts", aldus het nieuwste rapport van beveiligingsspecialist Kaspersky. Uit de analyse van de door het bedrijf verwerkte gegevens blijkt dat "de exploitatie van openbare toepassingen, die zowel via het interne netwerk als via internet toegankelijk zijn, de meest gebruikte initiële vector is geworden om de perimeter van een organisatie binnen te dringen". Het aandeel van deze methode als initiële aanvalsvector is gestegen van 31,5% in 2020 naar 53,6% in 2021. Terwijl het gebruik van gecompromitteerde accounts en kwaadaardige e-mails is afgenomen van respectievelijk 31,6% tot 17,9% en 23,7% tot 14,3%. Deze verandering houdt waarschijnlijk verband met de vorig jaar ontdekte kwetsbaarheden in Microsoft Exchange-servers. "De alomtegenwoordigheid van deze e-maildienst en de publieke beschikbaarheid van exploits voor deze kwetsbaarheden heeft geleid tot een aanzienlijk aantal gerelateerde incidenten. Kijkend naar de impact van de aanvallen komt het rapport tot de conclusie dat "bestandsversleuteling, een van de meest voorkomende soorten ransomware die organisaties de toegang tot hun gegevens ontneemt, gedurende drie opeenvolgende jaren het belangrijkste probleem voor bedrijven is gebleven". Bovendien is het aantal organisaties dat encryptie in hun netwerk heeft aangetroffen in de waargenomen periode aanzienlijk toegenomen (van 34% in 2019 tot 51,9% in 2021). Een ander alarmerend aspect is dat aanvallers in meer dan de helft van de gevallen (62,5%) meer dan een maand binnen het netwerk doorbrengen alvorens de gegevens te versleutelen. Aanvallers slagen erin onopgemerkt te blijven binnen een infrastructuur dankzij besturingssysteemtools en het gebruik van commerciële systemen, die betrokken zijn bij 40% van alle incidenten. Na de eerste penetratie gebruiken aanvallers legitieme tools voor verschillende doeleinden: PowerShell om gegevens te verzamelen, Mimikatz om privileges te escaleren, PsExec om op afstand commando's uit te voeren of systemen als Cobalt Strike voor alle stadia van de aanval. Show More Newsletter Schrijf je in voor onze newsletter en check al het nieuws over e-marketing, startups, digital agencies,… Enter your Email address