Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Beveiliger Trend Micro blokkeert als nooit tevoren  

beveiligen, blokkeren
[Foto: VideoFlow/Shutterstock.com]
13 maart 2024 - 16:005 minuten leestijdActueelSecurity & AwarenessTrend Micro
Teus Molenaar
Teus Molenaar

Uit nieuw onderzoek van Trend Micro blijkt dat het totaal aantal geblokkeerde dreigingen in 2023 is toegenomen met 10 procent. Het cyberbeveiligingsbedrijf waarschuwt dat aanvallers daarbij steeds geavanceerdere methoden gebruiken om slachtoffers gerichter te benaderen.

‘We blokkeren meer dreigingen dan ooit tevoren’, zegt Jon Clay, hoofd Threat Intelligence bij Trend Micro. ‘Cybercriminelen gebruiken verschillende soorten TTP’s – tactics, techniques, procedures – in hun aanvallen die verschillende niveaus laten zien, met name bij het ontwijken van de verdediging van organisaties. Ons onderzoek laat zien dat verdedigers risico’s proactief moeten beheren over het gehele aanvalsoppervlak. Het begrijpen van de strategieën die door aanvallers gebruikt worden, is de basis van een effectieve verdediging.’

Flinke stijging

Trend Micro blokkeerde 160 miljard dreigingen in 2023. Ter vergelijking: vijf jaar geleden was dat nog ‘maar’ 92 miljard. Dreigingen op basis van e-mail en webreputatie namen met respectievelijk 47 procent en 2 procent af. Dreigingen die geblokkeerd werden door de Mobile Application Reputation Service van Trend (-2 procent), Smart Home Network (-12 procent) en Internet of Things Reputation Service (-64 procent) namen ook af. Er was echter een toename zichtbaar in dreigingen die geblokkeerd werden door de File Reputation Service (FRS) van Trend.

Dit kan een indicatie zijn dat dreigingsactoren hun doelwitten zorgvuldiger kiezen. In plaats van het aanvallen van een brede groep gebruikers en hopen dat slachtoffers op kwaadaardige links klikken in websites en e-mails, richten ze zich op een kleiner aantal high-profile slachtoffers met een meer geavanceerde aanval. Hierdoor kunnen ze detectielagen zoals netwerk- en e-mailfilters omzeilen, wat de toename van het aantal detecties van kwaadaardige bestanden op endpoints zou kunnen verklaren.

Meer trends

Andere trends die naar voren komen uit het onderzoek zijn:

•             APT-actoren (Advanced Persistent Threat) tonen een verscheidenheid en verfijning van hun aanvallen, vooral met betrekking tot tactieken voor het ontduiken van verdedigingen;

•             email-malwaredetectie nam toe met 349 procnt op jaarbasis, terwijl kwaadaardige en phishing-URL-detectie afnam met 27 procent op jaarbasis. Dit benadrukt nogmaals de trend voor het gebruik van kwaadaardige bijlagen in aanvallen;

•             Business Email Compromise (BEC)-detecties namen met 16 procent toe op jaarbasis;

•             ransomware-detecties namen met 14 procent af op jaarbasis. De toename in FRS-detecties kan echter een indicatie zijn dat dreigingsactoren beter worden in het omzeilen van detectie via technieken zoals Living-Off-The-Land Binaries en Scripts (Lolbins/Lolba’s), Bring Your Own Vulnerable Driver (Byovd), zero-day exploits en AV-termination;

•             Linux- en MacOS ransomware-aanvallen waren goed voor 8 procent van het totaal aantal ransomware-detecties;

•             er was een toename in remote encryptie, intermittent encryptie, EDR-bypass met gebruik van ongemonitorde virtuele machines (VM’s) en multi-ransomware-aanvallen waarbij slachtoffers vaker dan een keer geraakt werden. Aanvallers erkennen EDR als een goede verdediging, maar gebruiken nu bypass-tactieken om deze technologie te omzeilen;

•             de meeste slachtoffers van ransomware bevinden zich in Thailand en de VS. De banksector werd het vaakst getroffen;

•             de top MITRE ATT&CK-detecties zijn het omzeilen van verdedigingen, command & control, initiële toegang, persistance en impact;

•             risicovolle toegang tot cloud apps was het grootste risico dat gedetecteerd werd door de attacks surface risk management (ASRM)-oplossing van Trend met bijna 83 miljard incidenten;

•             het Zero Day Initiative van Trend ontdekte en vermeldde 1914 zero-days, een toename van 12 procent op jaarbasis. Dit omvat 111 Adobe Acrobat- en Reader bugs. Adobe was de leverancier die het vaakst voorkwam bij het rapporteren van kwetsbaarheden en PDF’s waren het #1 spam-type;

•             Windows-applicaties vormden de top drie van kwetsbaarheden die werden uitgebuit via detecties van onze virtuele patches;

•             Mimikatz (gebruikt bij het verzamelen van gegevens) en Cobalt Strike (gebruikt bij Command & Control) bleven de geprefereerde legitieme instrumenten om te misbruiken om criminele activiteiten te ondersteunen.

Aanbevelingen

Op basis van deze resultaten adviseert Trend Micro beveiligingsteams om de volgende acties te ondernemen:

•             werk samen met vertrouwde beveiligingsleveranciers en gebruik een platformbenadering om ervoor te zorgen dat bronnen niet alleen worden beveiligd, maar ook continu worden gecontroleerd op nieuwe kwetsbaarheden;

•             geef prioriteit aan de efficiënte inzet van security operation centers door cloudapplicaties zorgvuldig te monitoren, zeker naarmate deze nauwer worden geïntegreerd in de dagelijkse bedrijfsvoering;

•             zorg ervoor dat alle nieuwe patches/upgrades zijn toegepast op besturingssystemen en applicaties;

•             gebruik uitgebreide beveiligingsprotocollen om de organisatie te beschermen tegen kwetsbaarheden, verscherp de configuratie-instellingen, controleer de toegang tot applicaties en verbeter de account- en apparaatbeveiliging. Probeer ransomware-aanvallen eerder in de aanvalscyclus te detecteren door aanvallers te misleiden tijdens de fasen van initiële toegang, laterale bewegingen en data-exfiltratie.

Het Annual Cybersecurity Threat Report is voor eenieder beschikbaar.

Meer over

Security

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Computable.nl

    Beveiliging van AI in de praktijk

    AI is hot, maar de praktijk binnen grote organisaties blijkt weerbarstig. Stop met brandjes blussen; zo schaal en beveilig je met succes.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialSecurity & Awareness

    Cybersec Netherlands 2025 – Programma...

    Keynotes over cloud, AI en geopolitiek: het programma van Cybersec Netherlands raakt de kern van digitale weerbaarheid

    Meer persberichten

    Meer lezen

    veilig security
    ActueelGovernance & Privacy

    Kort: Liever veilig dan goedkoop, Trump boos op Big Tech, onkraakbare quantumversleuteling (en meer)

    Surveillance
    ActueelSecurity & Awareness

    Defensie bevestigt gebruik van omstreden Palantir-software na jarenlange geheimhouding

    poort poortwachter persoonsgegevens
    AchtergrondSecurity & Awareness

    Bevolkingsonderzoek Nederland: ‘Persoonsgegevens gedeeld volgens wetten en richtlijnen’

    OpinieSecurity & Awareness

    Honderd procent veilig kan niet, honderd procent weerbaar wel

    lek muur dam
    ActueelSecurity & Awareness

    Kort: Claude onthoudt langer, lekken groter, de omgekeerde ai-generatiekloof  (en meer)

    Luuk Danes
    ActueelSecurity & Awareness

    Hoe organisaties vandaag al quantum-safe kunnen worden

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics
    • – Phishing
    • – Ransomware

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs