‘Cryptojacking met 450 procent gestegen in 2018’

Stay tuned, abonneer!

Cryptojacking-aanvallen, waarbij hackers processorkracht stelen van slachtoffers om cryptovaluta te genereren, zijn vorig jaar met 450 procent gestegen. Dat blijkt uit nieuw onderzoek van IBM X-Force, het onderzoeksbureau van IBM. Ransomware-aanvallen namen in 2018 juist af. 

Wendi Whitmore, het hoofd van het IBM X-Force Incident Response and Intelligence Services (IRIS) team, zegt tegenover SecurityIntelligence dat ransomware jarenlang erg succesvol was, maar dat dit nu begint af te nemen. “Het lijkt er op dat cybercriminelen om diverse redenen minder geld halen uit ransomware-aanvallen, en mogelijk meer geld verdienen met cryptojacking.”

Cryptojacking bestaat uit het infecteren van een computer van een slachtoffer met malware, of via browser-gebaseerde injectie-aanvallen. De malware gebruikt de processorkracht van een overgenomen computer om cryptovaluta te mijnen. Doordat de CPU hiervoor gebruikt wordt, worden systemen traag.

Hoewel deze vorm van cybercriminaliteit minder destructief is dan ransomware, is de aanwezigheid van de malware in een enterprise-omgeving wel zorgwekkend, omdat het aangeeft dat er een kwetsbaarheid is die mogelijk ook bij andere aanvallen gebruikt kan worden.

Andere aanvallen

Er zijn ook aanvallen die helemaal geen malware gebruiken. Dit bleek het geval bij 57 procent van de cyberaanvallen die X-Force IRIS in 2018 zag. Veel van die aanvallen gebruikten niet-malafide tools, zoals PowerShell, PsExec en andere legitieme administratieve tools. Daardoor kunnen aanvallers mogelijk langer in IT-omgevingen aanwezig blijven. Cybercriminelen kunnen vervolgens mogelijk onder meer wachtwoorden stelen, queries runnen en databases doorzoeken.

Dit zijn volgens Whitmore moeilijke aanvallen om te detecteren, omdat ze tools gebruiken die in de omgeving ingebouwd zijn. ook kunnen ze niet geïdentificeerd worden via handtekeningen of typische technieken om malware te detecteren. In plaats daarvan moeten beveiligingsteams kwaadaardige commando’s, communicatie en andere acties die mogelijk op legitieme zakelijke processen lijken, detecteren.

Aanvallers infiltreren IT-omgevingen met heimelijke technieken die misconfiguraties en andere kwetsbaarheden in systemen als doelwit hebben. Ook blijken methodes als phishing nog altijd moeilijk te voorkomen. Openbaar gemaakte beveiligingsincidenten die met misconfiguraties te maken hebben, stegen vorig jaar met 20 procent.

Mensen

Mensen blijven echter een van de grootste zwakke punten voor beveiliging, aldus IBM X-Force. Van de aanvallen die Big Blue analyseerde had 29 procent te maken met problemen via phishing. Van deze phishing-pogingen betrof het in 45 procent van de gevallen om zogeheten business email compromise (BEC)-scams of beter bekend als CEO-fraude.

Hierbij richten aanvallers zich op mensen die verantwoordelijk zijn voor het doen van betalingen van zakelijke rekeningen. De criminelen claimen iemand van binnen de organisatie te zijn, bijvoorbeeld de CEO of CFO.