Ransomware-aanvallers verleggen hun focus steeds vaker naar kritieke bedrijven en sectoren die meer geneigd zijn te betalen, en naar dubbele afpersingstactieken die ervoor zorgen dat ze winst kunnen maken. Dat concludeert Trend Micro in een nieuw rapport. Daarnaast hebben ransomware-as-a-service-aanbiedingen enerzijds een markt gecreëerd voor aanvallers met gelimiteerde technische kennis en anderzijds voor meer specialisatie gezorgd. Te denken valt aan initial access brokers, een inmiddels essentieel onderdeel van de cybercrime supply chain.

Thuiswerkers nemen meer risico's

Cybercriminelen worden volgens Trend Micro ook steeds beter in het exploiteren van menselijke fouten om cloudinfrastructuren en externe medewerkers te compromitteren. Het bedrijf detecteerde en voorkwam naar eigen zeggen 25,7 miljoen e-mail-dreigingen in 2021. In 2020 waren dit er nog 16,7 miljoen. Uit het onderzoek blijkt dat thuiswerkers meer risico's namen dan medewerkers op kantoor. Dit heeft onder meer geleid tot een verdubbeling van het aantal geblokkeerde phishing-pogingen in een jaar tijd.

In de cloud blijven verkeerd geconfigureerde systemen een grote uitdaging voor bedrijven. Bij services als Amazon Elastic Block Store en Microsoft Azure's Virtual Machine werd het vaakst een foute configuratie toegepast. Trend Micro vond verder dat Docker REST API's ook vaak foutief geconfigureerd worden. Dit maakt hen kwetsbaar voor aanvallen van groepen zoals TeamTNT, die cryptomining-malware inzetten op getroffen systemen.

Situatie in België

In ons land blokkeerde Trend Micro in 2021 zoals gezegd bijna 93 miljoen e-mail-dreigingen. Dat is meer dan het dubbele van in 2020, toen bijna 44 miljoen e-mail-dreigingen werden gedetecteerd.

Terwijl 2021 een recordjaar was voor nieuwe kwetsbaarheden, laat het onderzoek zien dat 22 procent van de exploits die verkocht worden in de cybercriminele underground drie jaar of ouder zijn. Het patchen van oude kwetsbaarheden blijft dus een belangrijke taak, concludeert Trend Micro.

Ransomware-aanvallers verleggen hun focus steeds vaker naar kritieke bedrijven en sectoren die meer geneigd zijn te betalen, en naar dubbele afpersingstactieken die ervoor zorgen dat ze winst kunnen maken. Dat concludeert Trend Micro in een nieuw rapport. Daarnaast hebben ransomware-as-a-service-aanbiedingen enerzijds een markt gecreëerd voor aanvallers met gelimiteerde technische kennis en anderzijds voor meer specialisatie gezorgd. Te denken valt aan initial access brokers, een inmiddels essentieel onderdeel van de cybercrime supply chain.Cybercriminelen worden volgens Trend Micro ook steeds beter in het exploiteren van menselijke fouten om cloudinfrastructuren en externe medewerkers te compromitteren. Het bedrijf detecteerde en voorkwam naar eigen zeggen 25,7 miljoen e-mail-dreigingen in 2021. In 2020 waren dit er nog 16,7 miljoen. Uit het onderzoek blijkt dat thuiswerkers meer risico's namen dan medewerkers op kantoor. Dit heeft onder meer geleid tot een verdubbeling van het aantal geblokkeerde phishing-pogingen in een jaar tijd.In de cloud blijven verkeerd geconfigureerde systemen een grote uitdaging voor bedrijven. Bij services als Amazon Elastic Block Store en Microsoft Azure's Virtual Machine werd het vaakst een foute configuratie toegepast. Trend Micro vond verder dat Docker REST API's ook vaak foutief geconfigureerd worden. Dit maakt hen kwetsbaar voor aanvallen van groepen zoals TeamTNT, die cryptomining-malware inzetten op getroffen systemen.In ons land blokkeerde Trend Micro in 2021 zoals gezegd bijna 93 miljoen e-mail-dreigingen. Dat is meer dan het dubbele van in 2020, toen bijna 44 miljoen e-mail-dreigingen werden gedetecteerd.Terwijl 2021 een recordjaar was voor nieuwe kwetsbaarheden, laat het onderzoek zien dat 22 procent van de exploits die verkocht worden in de cybercriminele underground drie jaar of ouder zijn. Het patchen van oude kwetsbaarheden blijft dus een belangrijke taak, concludeert Trend Micro.