Advanced Persistent Threats in 2022: waar op te letten volgend jaar (2024)

De veranderingen in de wereldin 2021 hebben een direct effect op de ontwikkeling van geavanceerde aanvallenin het komende jaar. Voortbouwend op trends die het Kaspersky Global Researchand Analysis Team (GReAT) gedurende 2021 heeft waargenomen, hebben deonderzoekers een prognose opgesteld om de IT-gemeenschap te helpen zich voor tebereiden op toekomstige uitdagingen.

Particuliere sector ondersteunt instroom van nieuweAPT-spelers

Dit jaarstaat het gebruik van bewakingssoftware ontwikkeld door particuliereleveranciers in de schijnwerpers, waarbij Project Pegasus de perceptievan de waarschijnlijkheid van echte zero-day-aanvallen op iOS heeft omgekeerd.Ook zagen we dat ontwikkelaars van geavanceerde bewakingstools hundetectie-ontwijkings- en anti-analysemogelijkheden hebben vergroot – zoals inhet geval van FinSpy – en deze inhet wild gebruiken – zoals het geval was met Slingshot-framework.

Hetpotentieel van commerciële bewakingssoftware - de toegang tot grotehoeveelheden persoonsgegevens en bredere doelwitten - maakt het een lucratievebusiness voor degenen die het leveren en een effectief hulpmiddel in de handenvan dreigingsactoren. Daarom zijn Kaspersky-experts van mening dat verkopersvan dergelijke software zich ijverig zullen uitbreiden in cyberspace en hundiensten zullen leveren aan nieuwe geavanceerde dreigingsactoren, totdatoverheden het gebruik ervan gaan te reguleren.

Anderetargeted threat-voorspellingen voor 2022 zijn onder meer:

  • Mobiele apparaten die worden blootgesteld aan brede,geavanceerde aanvallen. Mobiele apparaten zijn altijd een bron van informatiegeweest voor aanvallers, omdat smartphones altijd met hun eigenaren meereizenen elk potentieel doelwit fungeert als opslagplaats voor een enorme hoeveelheidwaardevolle informatie. In 2021 hebben we meer in-the-wild zero-day-aanvallenop iOS gezien dan ooit tevoren. In tegenstelling tot een pc of Mac, waar degebruiker de mogelijkheid heeft om een beveiligingspakket te installeren, zijndergelijke producten op iOS beperkt of bestaan ze gewoon niet. Dit creëertbuitengewone kansen voor APT's.
  • Meer supplychain-aanvallen. Kaspersky-onderzoekers hebben met name gelet op de frequentie vangevallen waarin cybercriminelen misbruik maakten van zwakke plekken in desecurity van leveranciers om de klanten van het bedrijf te compromitteren.Dergelijke aanvallen zijn bijzonder lucratief en waardevol voor aanvallersomdat ze toegang geven tot een groot aantal potentiële doelwitten. Om dezereden wordt verwacht dat het aantal supply chain-aanvallen een stijgende lijnzal vertonen in 2022.
  • Voortgezet misbruik vanthuiswerken. Met werk op afstand zullen cybercriminelen onbeschermde of ongepatchtethuiscomputers van werknemers blijven gebruiken als een manier ombedrijfsnetwerken binnen te dringen. Social engineering om inloggegevens testelen en brute-force-aanvallen op bedrijfsdiensten om toegang te krijgen totzwak beveiligde servers zullen doorgaan.
  • Toename van APT-inbraken in de META-regio, vooral in Afrika.Geopolitiekespanningen in de regio nemen toe, waardoor cyberspionage toeneemt. Bovendienworden nieuwe verdedigingsmechanismen in de regio steeds beter engeavanceerder. Alles bij elkaar genomen suggereren deze trends dat debelangrijkste APT-aanvallen in de META-regio op Afrika gericht zullen zijn.
  • Explosie van aanvallen opcloudsecurity en uitbestede diensten. Talloze bedrijvenintegreren cloudcomputing- en software-architecturen op basis van microservicesen draaien op infrastructuur van derden, die vatbaarder is voor hacks. Hierdoorworden steeds meer bedrijven het doelwit van geavanceerde aanvallen in hetkomende jaar.
  • De terugkeer van low-level aanvallen: bootkits zijn weer‘hot’. Doorde toenemende populariteit van Secure Boot onder desktopgebruikers zijncybercriminelen genoodzaakt op zoek te gaan naar exploits of nieuwekwetsbaarheden in dit securitymechanisme om het securitysysteem te omzeilen.Voor 2022 wordt dan ook een groei van het aantal bootkits verwacht.
  • Staten verduidelijken hun aanvaardbare praktijken op hetgebied van cybercriminaliteit. Er is een groeiende tendens bij regeringen omcyberaanvallen tegen hen aan de kaak te stellen en tegelijkertijd zelfcyberaanvallen uit te voeren. Volgend jaar zullen sommige landen hun taxonomievan cyberovertredingen publiceren, waarin aanvaardbare soorten aanvalsvectorenworden onderscheiden.

Ivan Kwiatkowski, senior security-onderzoeker bij Kaspersky: “Elke dagvinden er tientallen gebeurtenissen plaats die de wereld van cyberspaceveranderen. Deze veranderingen zijn vrij moeilijk te volgen, en nog moeilijkerte voorzien. Toch zijn we al enkele jaren in staat om, op basis van de kennisvan onze experts, veel toekomstige trends in de wereld van cybersecurity tevoorspellen. Wij geloven dat het van cruciaal belang is om APT-gerelateerdeactiviteiten te blijven volgen, de impact van deze gerichte campagnes teevalueren en de inzichten die we opdoen met de bredere gemeenschap te delen.Door deze voorspellingen te delen, hopen we gebruikers te helpen betervoorbereid te zijn op wat de toekomst voor hen in petto heeft in cyberspace.”

###

De APT-voorspellingen zijn ontwikkeld dankzij de wereldwijde threatintelligence-services van Kaspersky. Op 17 November as. om 15.00 uur CETbespreken de Kaspersky GReAT-onderzoekers hun voorspelling voor aanstaandeveranderingen in de wereld van grote dreigingsactoren in 2022 en blikken ze terugop 2021. Registreren voor de webinar kan hier: https://kas.pr/91bh.

Deze voorspellingen maken deel uit van Kaspersky Security Bulletin (KSB) –een jaarlijkse serie voorspellingen en analytische artikelen over belangrijkeveranderingen in de wereld van cybersecurity. Klik hier om andere KSB-stukken te bekijken.

Om terug te blikken op wat de Kaspersky-experts verwachtten te zien in hetlandschap van geavanceerde gerichte bedreigingen in 2020, kunt u ons vorige jaarverslag lezen.

Kaspersky

Onderzoekers van Kaspersky hebben hun visie op de toekomst van Advanced Persistent Threats (APT's) gepresenteerd en geschetst hoe het dreigingslandschap zal veranderen in 2022. Politisering speelt een steeds grotere rol in cyberspace, de terugkeer van low-level aanvallen, instroom van nieuwe APT-actoren en een groei van supply chain-aanvallen zijn enkele van de voorspellingen die door de onderzoekers worden geschetst

Advanced Persistent Threats in 2022: waar op te letten volgend jaar (1)

Advanced Persistent Threats in 2022: waar op te letten volgend jaar (2024)

References

Top Articles
Latest Posts
Article information

Author: Lidia Grady

Last Updated:

Views: 5747

Rating: 4.4 / 5 (45 voted)

Reviews: 84% of readers found this page helpful

Author information

Name: Lidia Grady

Birthday: 1992-01-22

Address: Suite 493 356 Dale Fall, New Wanda, RI 52485

Phone: +29914464387516

Job: Customer Engineer

Hobby: Cryptography, Writing, Dowsing, Stand-up comedy, Calligraphy, Web surfing, Ghost hunting

Introduction: My name is Lidia Grady, I am a thankful, fine, glamorous, lucky, lively, pleasant, shiny person who loves writing and wants to share my knowledge and understanding with you.