11 januari 2024
0 Reactie(s)

11 januari 2024

Zscaler ThreatLabz: de meeste cyberaanvallen verbergen zich in versleuteld verkeer

Zscaler presen­teerde onlangs de bevin­dingen van zijn jaarlijkse Zscaler Threat­Labz 2023 State of Encrypted Attacks Report. Het rapport van dit jaar richt zich op HTTPS-dreigingen, die met 24% gegroeid zijn ten opzichte van 2022. Dit onder­streept hoe geavan­ceerd de cyber­cri­mi­nele tactieken zijn die versleu­telde kanalen als doelwit hebben. 

Voor het tweede jaar op rij was de produc­tie­sector het vaakst doelwit. De onder­wijs­sector en overheids­or­ga­ni­sa­ties zagen de grootste jaar-op-jaar toename in het aantal aanvallen. Boven­dien bleef malware, waaronder kwaad­aar­dige webcon­tent en malware-payloads, dominant over andere soorten encrypted aanvallen. Ad spyware en cross-site scrip­ting waren goed voor 78% van alle geblok­keerde aanvallen. Voor dit onder­zoek zijn meer dan 30 miljard geblok­keerde dreigingen geana­ly­seerd. Deze dreigingen werden waarge­nomen van oktober 2022 tot september 2023 door het Zscaler Zero Trust Exchange-platform, ‘s werelds grootste beveiligingscloudplatform.

In totaal werden 86% van alle waarge­nomen cyber­drei­gingen, waaronder malware, ransom­ware en phishing-aanvallen, geleverd via versleu­telde kanalen.

“Bijna 95% van het webver­keer stroomt via HTTPS. Het is dan ook niet verras­send dat 86% van alle geavan­ceerde aanvallen wordt geleverd via dit soort versleu­telde kanalen. Elk HTTPS-verkeer dat geen inline inspectie onder­gaat, vormt een blinde vlek die cyber­cri­mi­nelen kunnen misbruiken als ze organi­sa­ties wereld­wijd aanvallen”, aldus Deepen Desai, Chief Security Officer bij Zscaler. “Om zich tegen dit soort encrypted aanvallen te beschermen, moeten organi­sa­ties kwets­bare appli­ances, zoals VPN’s en firewalls, vervangen door een Zero Trust Network Access (ZTNA)-oplossing. Hierdoor kunnen IT-teams TLS-verkeer groot­schalig inspec­teren, terwijl dreigingen geblok­keerd worden en het lekken van gevoe­lige data voorkomen kan worden.”

Malware nog altijd de grootste dreiging

Malware behoudt ook dit jaar zijn toppo­sitie als grootste dreiging. Het was goed voor 23 miljard encrypted aanvallen tussen oktober 2022 en september 2023 en vormde daarmee 78% van het totaal aantal cyberaanvallen.

Versleu­telde malware omvat kwaad­aar­dige webcon­tent, malware-payloads, macro-gebaseerde malware en meer. De meest voorko­mende malware-familie was Chrome­Lo­ader, gevolgd voor Medusa­Locker en Redline Stealer.

Productiesector het vaakst doelwit

De produc­tie­sector zag het grootste aantal AI/ML-trans­ac­ties in verge­lij­king met andere sectoren|: ze verwerkten meer dan 2,1 miljard trans­ac­ties. Deze sector is dan ook het vaakst doelwit. Maar liefst 31,6% van alle encrypted aanvallen waren op de produc­tie­sector gericht. Naarmate smart facto­ries en het Internet of Things (IoT) vaker voorkomen, wordt ook het aanvals­op­per­vlak groter en wordt de sector vaker bloot­ge­steld aan beveiligingsrisico’s aange­zien cyber­cri­mi­nelen deze toegangs­punten misbruiken om productie en supply chains te verstoren.

Daarnaast verhoogt het gebruik van populaire genera­tieve AI-appli­ca­ties, zoals ChatGPT, het risico op het lekken van gevoe­lige data.

Onderwijs en overheid zien grootste toename in het aantal aanvallen

De onder­wijs- en overheids­sector zagen het afgelopen jaar een toename van 276% en 185% in encrypted aanvallen. In met name de onder­wijs­sector is het aanvals­op­per­vlak de afgelopen jaren enorm gegroeid vanwege overgang naar meer onder­wijs op afstand. Daarnaast blijft de overheid een aantrek­ke­lijk doelwit voor nation-state-aanvallen.

Om organi­sa­ties te beschermen tegen het geëvo­lu­eerde encrypted dreigings­land­schap, moeten zij een tradi­ti­o­nele aanpak van bevei­li­ging en networ­king herover­wegen en een uitge­brei­dere, zero trust-archi­tec­tuur adopteren. Organi­sa­ties moeten een zero trust-archi­tec­tuur adopteren die al het versleu­telde verkeer inspec­teert en AI/ML-modellen gebruikt om kwaad­aardig verkeer te blokkeren en isoleren. Dit creëert een enkele, opera­ti­o­neel eenvou­dige manier om beleid toe te passen op al het verkeer, zonder impact op presta­ties of compliance.

Het Zscaler Zero Trust Exchange-platform biedt een holis­ti­sche aanpak van zero trust-bevei­li­ging en biedt bevei­li­gings­con­troles die bedrijfsrisico’s verkleinen tijdens iedere aanvals­fase. Daarnaast maakt het HTTPS-inspectie op grote schaal mogelijk door gebruik te maken van een meerlaagse aanpak die inline inspectie, sandboxing en data loss preven­tion omvat, in combi­natie met meerdere AI-gedreven verde­di­gings­mo­ge­lijk­heden. Het Zscaler platform gebruikt ook cloud-effect om automa­tisch binnen seconden te updaten. Zo zorgt het ervoor dat klanten snelle bescher­ming hebben tegen de meest recente dreigingen en kwets­baar­heden en dat hun security continu verbe­terd wordt.

Threat­Labz-aanbe­ve­lingen om encrypted aanvallen te voorkomen:

  • Gebruik een cloud native, proxy-gebaseerde archi­tec­tuur om dreigingen in al het versleu­telde verkeer te ontsleu­telen, detec­teren en voorkomen.
  • Inspec­teer al het verkeer, altijd, en gebruik SSL-inspectie om malware-payloads, phishing en C2-activi­teiten te detec­teren die SSL/TLS-commu­ni­catie gebruiken.
  • Gebruik een AI-gedreven sandbox om onbekende aanvallen in quaran­taine te plaatsen en stop patient zero malware die geleverd kan worden via TLS.
  • Evalueer het aanvals­op­per­vlak van de organi­satie om risico’s te kwanti­fi­ceren en het bloot­ge­stelde opper­vlak te beveiligen.
  • Gebruik een zero trust-archi­tec­tuur om alle verbin­dingen holis­tisch te beveiligen.
  • Gebruik user-app segmen­tatie om least privi­lege toegang af te dwingen, zelfs voor geauto­ri­seerde gebruikers.

Download hier het volle­dige ‘Zscaler Threat­Labz 2023 State of Encrypted Attacks Report’.

Redactie@DCpedia

Redactie@DCpedia

0 Reactie(s)

0 weergaven

0 Reactie(s)

0 reacties

Reacties gesloten

De reactiemogelijkheid is verlopen. (14 dagen)

Nieuwsbrief

Pin It on Pinterest

Share This