Terwijl door de staat gesteunde cyberbedreigingen groeien, is dit hoe de wereld reageert

Alors que les cybermenaces soutenues par l'État se développent, voici comment le monde réagit Nachrichten

Met het aanhoudende conflict in Eurazië wordt cyberoorlogsvoering onvermijdelijk voelbaar. De strijd wordt niet alleen op de velden gestreden. Er is ook een grote strijd gaande in cyberspace. De afgelopen maanden zijn er verschillende cyberaanvallen gemeld.

Met name cyberaanvallen, ondersteund door statelijke actoren, nemen een prominente plaats in. Er zijn meldingen geweest van een toename van ransomware en andere malware-aanvallen zoals Cyclops Blink, HermeticWiper en BlackCat. Deze richten zich zowel op bedrijven als op overheidsinstellingen en non-profitorganisaties. Er zijn gevallen geweest van verschillende pogingen om online communicatie en IT-infrastructuur af te sluiten.

De doorlopende lijst van significante cyberincidenten samengesteld door het Centrum voor Strategische en Internationale Studies (CSIS) blijkt dat het aantal grote incidenten in januari 2022 100% hoger is in vergelijking met dezelfde periode in het voorgaande jaar. Met de recente activiteiten in cyberspace die werden beïnvloed door de opkomst van het geopolitieke tumult in februari, zal het niet verrassend zijn om een ​​nog dramatischer stijging van het aantal significante incidenten te zien.

Hier is een blik op hoe door de staat gesteunde cyberaanvallen zo vroeg in 2022 vorm krijgen en wat de wereld als reactie daarop doet.

Verergerend malwareprobleem

Volgens de veelgeprezen cybersecurity-leider en technoloog Dan Lohrmann wordt het probleem met ransomware en andere malware alleen maar erger. In zijn blogpost voor Government Technology wees hij op de aanzienlijke opkomst van criminele copycats die malware afleveren via software-updates, de toename van mobiele malware-aanvallen, het verpakken van malware met andere bedreigingen die gericht zijn op specifieke organisaties, en de bewapening van kwaadaardige software.

Malware-bewapening is vooral alarmerend in het licht van het geopolitieke conflict waarmee de wereld momenteel wordt geconfronteerd. Aanvallers van de staat gebruiken niet alleen ransomware, virussen, spyware en andere kwaadaardige software om andere regeringen aan te vallen. Deze worden over de hele linie gebruikt, omdat ze een aanzienlijke impact kunnen hebben op de economie wanneer bedrijven hun activiteiten opschorten om de infectie aan te pakken.

Organisaties worden er routinematig aan herinnerd om hun beveiligingshouding te versterken met een verscheidenheid aan verdedigingen en strategieën. Softwaretools voor preventie, detectie en beperking van malware zijn een must. Van firewalls tot antivirussen tot uitgebreide enterprise anti-malware software in staat om verschillende kwaadaardige softwarebedreigingen aan te pakken, is het belangrijk om de juiste tools in te zetten om malware-infecties te stoppen of op zijn minst effectieve mitigatie mogelijk te maken.

Naast het hebben van betrouwbare anti-malwareoplossingen, is het belangrijk om best practices op het gebied van cyberbeveiliging te volgen, een zorgvuldig opgesteld incidentresponsplan te hebben en regelmatig te worden bijgewerkt met de nieuwste informatie over cyberdreigingen. Het is bemoedigend om te weten dat organisaties al vóór 2022 de intentie hebben uitgesproken om hun cybersecurity te vergroten met de bijbehorende verhogingen van de uitgaven. Een studie ontdekte dat 4 op de 5 bedrijven van plan zijn meer uit te geven aan het verkrijgen van betrouwbare beveiligingscontroles, beveiligingstests en andere investeringen in cyberbeveiliging.

Om het snelgroeiende malwareprobleem aan te pakken, geven organisaties zoals de United States Cybersecurity and Infrastructure Security Agency (CISA) al regelmatig updates over de nieuwste malwarebedreigingen en richtlijnen voor hoe ermee om te gaan. Wat nu anders is met de opkomst van door de staat gesteunde dreigingen, is dat ze agressiever toezicht houden op de cyberbeveiligingspraktijken van de overheid en particuliere entiteiten om te zorgen voor adequate verdediging.

Digitale beschietingen/bombardementen vs. iedereen

Beschietingen en bombardementen zijn de laatste tijd twee van de meest voorkomende woorden in het nieuws, aangezien berichten over de militaire agressie tegen Oekraïne de afgelopen week domineerden. Deze dodelijke aanvallen waren op iedereen gericht, niet alleen militaire installaties maar ook civiele structuren.

In de digitale wereld zijn er versies van deze destructieve aanvallen om apparaten onbruikbaar of disfunctioneel te maken. Een van de meest recente voorbeelden hiervan is de HermeticWiper-malware. Er is gemeld dat deze kwaadaardige software tegen Oekraïne is gebruikt om de IT-infrastructuur en middelen van het land te vernietigen. Het verspreidt zich echter al naar andere delen van de wereld.

Deze op maat geschreven malware beïnvloedt Windows-apparaten omdat het de Master Boot Record (MBR) manipuleert, wat leidt tot een opstartfout. Met een laadvermogen van 114 KB is het relatief klein, maar het is genoeg om dodelijke schade aan te richten. Deze malware richt zich in eerste instantie op het beschadigen van de eerste 512 bytes van een schijf of de MBR. Vervolgens worden de partities van de geïnfecteerde schijven opgesomd en beschadigd.

CISA en de FBI hebben al alarm geslagen over HermeticWiper en andere bedreigingen. “We streven ernaar deze bedreigingen te verstoren en te verminderen, maar we kunnen dit niet alleen. We blijven informatie delen met onze publieke en private partners en moedigen hen aan om verdachte activiteiten te melden. We vragen organisaties hun systemen te blijven ondersteunen om eventuele grotere belemmeringen in het geval van een incident te voorkomen”, aldus Bryan Vorndran, adjunct-directeur van de FBI Cyber ​​Division.

Om de dreiging van destructieve malware aan te pakken, is de oplossing misschien niet zo moeilijk. Neil J. Rubenking, hoofdanalist voor beveiliging van PCMag, zegt dat een bijgewerkt antivirus- of antimalwaresysteem voldoende kan zijn. De toonaangevende antivirusprogramma’s doen uitstekend werk door de malware te vangen en te voorkomen dat deze schade aanricht.

Cybersecurity-aandelen in opmars

Dit is niet verrassend, maar het is vermeldenswaard hoe de cyberbeveiligingsindustrie lijkt te profiteren van de crisis die heeft geleid tot grotere cyberdreigingen over de hele wereld. Cybersecurity-aandelen boekten winst nu de dreiging van een aanzienlijke toename van cyberoorlogsvoering opdoemt over regeringen en bedrijven.

De cyberbeveiligingssector stond een tijdje in het rood, maar werd eind februari weer zwart toen de vrees voor agressievere, door de staat gesponsorde aanvallen bedrijven en openbare instellingen in de greep hield. ETFMG Prime Cyber ​​Security ETF HACK sloot op 28 februari op $ 57,39. Deze prijs laat een stijging van 2,4 procent zien in het afgelopen jaar. De S&P 500-index SPX sloot op dezelfde dag met een winst van 0,2 procent, terwijl de Nasdaq Composite Index COMP 0,4 procent won.

Het zou niet moeilijk zijn om te zeggen dat de expliciete verklaringen van grote hackergroepen ook interesse hebben gewekt in cyberbeveiligingsaandelen. Anoniem verklaarde cyberoorlog tegen Rusland. In een tweet zei de groep dat het “momenteel betrokken is bij operaties tegen de Russische Federatie” met de Russische regering als doelwit. De groep waarschuwde echter ook dat “het onvermijdelijk is dat de particuliere sector hoogstwaarschijnlijk ook wordt getroffen”.

De wereld bevindt zich momenteel in een precaire en volatiele situatie, niet dankzij de onruststokers offline en online. De wereld reageert relatief goed op de toename van cyberdreigingen, hoewel alleen de tijd zal uitwijzen of regeringen en de particuliere sector genoeg hebben gedaan om hun beveiligingspositie te verbeteren om formidabel het hoofd te bieden aan agressievere, frequentere en geavanceerdere aanvallen.

David
Rate author
Hackarizona