De meeste cyberaanvallen vinden plaats met malware die in versleuteld webverkeer zit verborgen. Dit constateert Zscaler in het ThreatLabz 2023 State of Encrypted Attacks Report.
Volgens het jaarlijkse rapport van Zscaler neemt het verspreiden van cyberdreigingen via versleuteld (HTTPS) webverkeer elk jaar weer toe. In 2023 groeide dit percentage met 24 procent in vergelijking met 2022. Meer specifiek zou dit volgens de data- en applicatiesecurityspecialist in totaal ongeveer 30 miljard geblokkeerde bedreigingen betreffen.
Uit het onderzoek komt naar voren dat inmiddels 86 procent van alle cyberaanvallen via versleutelde kanalen plaatsvindt. Het gaat hierbij om alle soorten cyberdreigingen, waaronder malware, ransomware en phishing-aanvallen.
Malware blijft dominant
De onderzoekers constateerden hierbij dat malware het vaakst in versleuteld webverkeer zit verborgen. In totaal ging het hierbij om 78 procent van alle verhinderde cyberaanvallen. Dat komt in aantallen overeen met 23 miljard versleutelde hits.
Versleutelde malware betreft onder meer kwaadaardige webcontent, malware payloads en macro-gebaseerde malware. De meest voorkomende malware die werd aangetroffen was ChromeLoader, MedusaLocker en Redline Stealer.
Daarnaast constateert het jaarlijkse onderzoek dat de maaksector de meest aangevallen bedrijfssector is als het gaat om in webverkeer versleutelde cyberdreigingen. Verder neemt het aantal browser exploits en website met spyware flink toe. Respectievelijk met maar liefst 297 en 290 procent in vergelijking met vorig jaar.
Aanbevelingen Zscaler
De specialisten van Zscaler komen voor bedrijven met een aantal aanbevelingen waarmee zij de diverse cyberdreigingen in versleuteld webverkeer kunnen aanpakken:
- Ze bevelen het gebruik van een cloud- en proxygebaseerde architectuur aan voor het grootschalig detecteren en voorkomen van bedreigingen in versleuteld webverkeer.
- Ook moeten zij al het verkeer constant inspecteren. Dan kan bijvoorbeeld met SLL-inspectie, voor het detecteren van malware payloads, phishing en C2-activiteit die SSL/TLS-communicatie gebruikt.
- Daarnaast moeten zij een op AI-gebaseerde sandbox als quarantaine-locatie gebruiken, het aanvalsoppervlak van hun bedrijf in kaart brengen en een zero-trustarchitectuur gebruiken.
- Tot slot moeten zij applicatiesegmentatie toepassen voor ‘least privilege access’, zelfs voor geauthenticeerde gebruikers.
Lees ook: Zero Trust werkt het beste als alle onderdelen van een IT-omgeving eraan meedoen