Cybercriminelen omarmen nieuwe tactieken, technieken en procedures om traditionele securitymechanismen te omzeilen.
Tussen 21 december 2023 en 5 juli 2024 wist 62 procent van de e-mails de DMARC-verificatiecontroles te omzeilen. De industriële protocollen van DMARC zijn bedoeld om e-maildomeinen te beschermen tegen ongeautoriseerd gebruik. Maar liefst 56 procent van de phishing e-mails passeerde alle bestaande securitylagen.
De percentages, gebaseerd op threatanalyses binnen het Darktrace-klantenbestand, zijn vastgesteld door 17,8 miljoen phishing e-mails te analyseren. Darktrace ziet hierbij ook een toename in aanvallen die populaire, legitieme sites van derden gebruiken om zich aan te passen aan het normale netwerkverkeer. Voorbeelden hiervan zijn Slack en Dropbox. Daarnaast is er een piek in het gebruik van geheime command and control (C2)-mechanismen, zoals RMM-tools en proxyservices.
MaaS en RaaS dominant
Organisaties lopen over het algemeen flinke risico’s door Cybercrime as a Service, waarbij Malware as a Service (MaaS) en Ransomware as a Service (RaaS) een aanzienlijk deel uitmaken van de kwaadaardige tools. Bij deze vormen van cybercrime ontwikkelen de operators de crimedienst, waarna iemand de dienst afneemt om de aanval uit te voeren. Drie ransomware-groepen domineren: Akira, Lockbit en Black Basta. Dit zijn allemaal double-extortion groepen.
De meest voorkomende dreigingen in de betreffende periode waren information-stealing malware (29 procent), trojans (15 procent), remote access trojans (12 procent), botnets (6 procent) en loaders (6 procent). De Qilin-ransomware valt op als opkomende dreiging. Deze ransomware gebruikt verfijnde tactieken, zoals het opnieuw opstarten van machines in de veilige modus om securitytools te omzeilen en het voor securityteams moeilijker te maken om snel te reageren.
Tip: Ware tsunami aan spoof-mails door misbruik Proofpoint-diensten