Zscaler presenteerde onlangs de bevindingen van zijn jaarlijkse Zscaler ThreatLabz 2023 State of Encrypted Attacks Report. Het rapport van dit jaar richt zich op HTTPS-dreigingen, die met 24% gegroeid zijn ten opzichte van 2022. Dit onderstreept hoe geavanceerd de cybercriminele tactieken zijn die versleutelde kanalen als doelwit hebben.
Voor het tweede jaar op rij was de productiesector het vaakst doelwit. De onderwijssector en overheidsorganisaties zagen de grootste jaar-op-jaar toename in het aantal aanvallen. Bovendien bleef malware, waaronder kwaadaardige webcontent en malware-payloads, dominant over andere soorten encrypted aanvallen. Ad spyware en cross-site scripting waren goed voor 78% van alle geblokkeerde aanvallen. Voor dit onderzoek zijn meer dan 30 miljard geblokkeerde dreigingen geanalyseerd. Deze dreigingen werden waargenomen van oktober 2022 tot september 2023 door het Zscaler Zero Trust Exchange-platform, ‘s werelds grootste beveiligingscloudplatform.
In totaal werden 86% van alle waargenomen cyberdreigingen, waaronder malware, ransomware en phishing-aanvallen, geleverd via versleutelde kanalen.
“Bijna 95% van het webverkeer stroomt via HTTPS. Het is dan ook niet verrassend dat 86% van alle geavanceerde aanvallen wordt geleverd via dit soort versleutelde kanalen. Elk HTTPS-verkeer dat geen inline inspectie ondergaat, vormt een blinde vlek die cybercriminelen kunnen misbruiken als ze organisaties wereldwijd aanvallen”, aldus Deepen Desai, Chief Security Officer bij Zscaler. “Om zich tegen dit soort encrypted aanvallen te beschermen, moeten organisaties kwetsbare appliances, zoals VPN’s en firewalls, vervangen door een Zero Trust Network Access (ZTNA)-oplossing. Hierdoor kunnen IT-teams TLS-verkeer grootschalig inspecteren, terwijl dreigingen geblokkeerd worden en het lekken van gevoelige data voorkomen kan worden.”
Malware nog altijd de grootste dreiging
Malware behoudt ook dit jaar zijn toppositie als grootste dreiging. Het was goed voor 23 miljard encrypted aanvallen tussen oktober 2022 en september 2023 en vormde daarmee 78% van het totaal aantal cyberaanvallen.
Versleutelde malware omvat kwaadaardige webcontent, malware-payloads, macro-gebaseerde malware en meer. De meest voorkomende malware-familie was ChromeLoader, gevolgd voor MedusaLocker en Redline Stealer.
Productiesector het vaakst doelwit
De productiesector zag het grootste aantal AI/ML-transacties in vergelijking met andere sectoren|: ze verwerkten meer dan 2,1 miljard transacties. Deze sector is dan ook het vaakst doelwit. Maar liefst 31,6% van alle encrypted aanvallen waren op de productiesector gericht. Naarmate smart factories en het Internet of Things (IoT) vaker voorkomen, wordt ook het aanvalsoppervlak groter en wordt de sector vaker blootgesteld aan beveiligingsrisico’s aangezien cybercriminelen deze toegangspunten misbruiken om productie en supply chains te verstoren.
Daarnaast verhoogt het gebruik van populaire generatieve AI-applicaties, zoals ChatGPT, het risico op het lekken van gevoelige data.
Onderwijs en overheid zien grootste toename in het aantal aanvallen
De onderwijs- en overheidssector zagen het afgelopen jaar een toename van 276% en 185% in encrypted aanvallen. In met name de onderwijssector is het aanvalsoppervlak de afgelopen jaren enorm gegroeid vanwege overgang naar meer onderwijs op afstand. Daarnaast blijft de overheid een aantrekkelijk doelwit voor nation-state-aanvallen.
Om organisaties te beschermen tegen het geëvolueerde encrypted dreigingslandschap, moeten zij een traditionele aanpak van beveiliging en networking heroverwegen en een uitgebreidere, zero trust-architectuur adopteren. Organisaties moeten een zero trust-architectuur adopteren die al het versleutelde verkeer inspecteert en AI/ML-modellen gebruikt om kwaadaardig verkeer te blokkeren en isoleren. Dit creëert een enkele, operationeel eenvoudige manier om beleid toe te passen op al het verkeer, zonder impact op prestaties of compliance.
Het Zscaler Zero Trust Exchange-platform biedt een holistische aanpak van zero trust-beveiliging en biedt beveiligingscontroles die bedrijfsrisico’s verkleinen tijdens iedere aanvalsfase. Daarnaast maakt het HTTPS-inspectie op grote schaal mogelijk door gebruik te maken van een meerlaagse aanpak die inline inspectie, sandboxing en data loss prevention omvat, in combinatie met meerdere AI-gedreven verdedigingsmogelijkheden. Het Zscaler platform gebruikt ook cloud-effect om automatisch binnen seconden te updaten. Zo zorgt het ervoor dat klanten snelle bescherming hebben tegen de meest recente dreigingen en kwetsbaarheden en dat hun security continu verbeterd wordt.
ThreatLabz-aanbevelingen om encrypted aanvallen te voorkomen:
- Gebruik een cloud native, proxy-gebaseerde architectuur om dreigingen in al het versleutelde verkeer te ontsleutelen, detecteren en voorkomen.
- Inspecteer al het verkeer, altijd, en gebruik SSL-inspectie om malware-payloads, phishing en C2-activiteiten te detecteren die SSL/TLS-communicatie gebruiken.
- Gebruik een AI-gedreven sandbox om onbekende aanvallen in quarantaine te plaatsen en stop patient zero malware die geleverd kan worden via TLS.
- Evalueer het aanvalsoppervlak van de organisatie om risico’s te kwantificeren en het blootgestelde oppervlak te beveiligen.
- Gebruik een zero trust-architectuur om alle verbindingen holistisch te beveiligen.
- Gebruik user-app segmentatie om least privilege toegang af te dwingen, zelfs voor geautoriseerde gebruikers.
Download hier het volledige ‘Zscaler ThreatLabz 2023 State of Encrypted Attacks Report’.
0 reacties