Bedrijven meer alert op cyberaanvallen door staatshackers

29 augustus 2022 redactie AutomationNL Shutterstock

Venafi deed onderzoek naar de impact van het toenemend aantal cyberaanvallen door staatshackers en de recente geopolitieke ontwikkelingen. Twee van de drie ondervraagde securitymanagers denkt dat hun organisatie is aangevallen door hackers die in opdracht van landsregeringen werken. Verder heeft 66 procent de cyberstrategie aangepast in reactie op het conflict tussen Rusland en de Oekraïne.

Nog enkele onderzoeksresultaten: ruim driekwart van de securitymanagers gelooft dat we ons momenteel in een voortdurende staat van cyberoorlog bevinden; 82 procent denkt dat geopolitiek en cyberbeveiliging onlosmakelijk met elkaar verbonden zijn; ruim tweederde heeft meer gesprekken gevoerd met de raad van bestuur en het senior management naar aanleiding van het Rusland-Oekraïne-conflict; 63 procent betwijfelt of ze ooit zeker weten of hun organisatie is aangevallen door staatshackers; 64 procent denkt dat de dreiging van fysieke oorlog een grotere zorg is in hun land dan cyberoorlog.

Toenemend gebruik machine-identiteiten

Venafi is actief in cybersecurity voor machine-identiteitsbeheer. Het onderzoek toont aan dat staatshackers steeds vaker machine-identiteiten gebruiken bij hun cyberaanvallen. Digitale certificaten en cryptografische sleutels die als machine-identiteiten dienen, vormen de basis voor alle veilige digitale transacties. Ze worden overal voor gebruikt, van alle fysieke apparaten tot software, om veilig te communiceren.

Uit het onderzoek blijkt ook dat Chinese APT-groepen cyberspionage uitvoeren voor de internationale inlichtingendienst van China, terwijl Noord-Koreaanse groepen de opbrengsten van cybercriminaliteit doorsluizen naar de wapenprogramma's van hun land. De SolarWinds-aanval is een goed voorbeeld van de schaal en reikwijdte van aanvallen door staatshackers die machine-identiteiten misbruiken voor het creëren van achterdeurtjes om betrouwbare toegang te krijgen tot belangrijke activa. Ook bij de HermeticWiper-aanval van Rusland is code-signing misbruikt om malware te authenticeren, waarmee men kort voor de invasie van Oekraïne belangrijke assets wilde verstoren.

Verdedigen moet bedrijf zelf doen

“Er is een cyberoorlog aan de gang”, zegt Kevin Bocek, vice-president security strategy & threat intelligence bij Venafi. “Deze ziet er misschien niet uit zoals sommige mensen vooraf hadden gedacht, maar securitymanagers begrijpen goed dat elke organisatie schade kan oplopen door staatshackers. De realiteit is dat geopolitiek en oorlogsvoering moeten worden meegenomen bij het bepalen van de cybersecuritystrategie.”

Het is al jaren bekend dat door landen gesteunde APT-groepen cyberaanvallen gebruiken om de politieke en economische doelen van hun land te bevorderen, aldus Bocek. “Daarbij kan iedereen een doelwit zijn en in tegenstelling tot een aanval tijdens fysieke oorlogsvoering, kunt u alleen zelf uw bedrijf verdedigen tegen cyberaanvallen van staatshackers. Er is geen cyber-Iron Dome of -NORAD. Elke ceo en raad van bestuur moet beseffen dat cyberbeveiliging een belangrijk risico is, ongeacht de sector.”

Inzicht, monitoring en snel ingrijpen

Aanvallen door staatshackers zijn geavanceerd en gebruiken vaak nog amper bekende technieken, aldus Bocek. “Dit maakt ze extreem moeilijk te verdedigen als er vooraf geen effectieve beveiliging is. "Omdat het misbruiken van machine-identiteiten de modus operandi wordt van staatshackers, moet elke organisatie beslissen hoe ze daarop het beste kunnen inspelen. De enige manier om de risico's van machine-identiteitsmisbruik te verminderen, is een kwestie van inzicht, monitoring en snel ingrijpen.”

Voor het onderzoek van Venafi, uitgevoerd door Sapio in juli 2022, zijn de meningen gevraagd van 1.101 securitybeslissers in de VS, het VK, Frankrijk, Duitsland, de Benelux en Australië. Lees voor meer informatie de blog.

Altijd op de hoogte blijven?