Vilvoorde, 5 april 2011 - Norton van Symantec Corp. (Nasdaq: SYMC)
maakt de resultaten bekend van zijn Internet Security Threat Report,
editie 16. Het rapport laat een enorm dreigingsvolume zien, van meer
dan 286 miljoen nieuwe dreigingen in het afgelopen jaar, met daarnaast
verschillende nieuwe megatrends.
Het rapport laat een dramatische toename zien in zowel de frequentie
als de complexiteit van doelgerichte aanvallen op bedrijven en de
voortgezette groei in social networking websites die gebruikt worden
als een distributieplatform voor aanvallen. Daarnaast laat het rapport
een verandering in de infectietactieken van de aanvallers zien, zoals
groeiende gerichte aanvallen op kwetsbaarheden in Java om in te breken
in traditionele computersystemen. Daarnaast laat het rapport zien hoe
aanvallers een opvallende verschuiving in hun focus naar mobiele
devices laten zien.
2010: het jaar van de doelgerichte aanval
Doelgerichte aanvallen zoals Hydraq en Stuxnet vormden in 2010 een
groeiende dreiging voor organisaties. Om de kans te vergroten op
succesvolle, onontdekte infiltraties binnen organisaties, maakt een
groeiend aantal van deze doelgerichte aanvallen gebruik van zero-day
kwetsbaarheden om in te breken in computersystemen. Alleen Stuxnet
heeft om zijn doelen aan te vallen bijvoorbeeld al gebruik gemaakt van
vier verschillende zero-day kwetsbaarheden.
In 2010 hebben aanvallers doelgericht aanvallen uitgevoerd op
verschillende openbaar handelende, multinationale organisaties en
overheidsinstellingen, maar ook op een verrassend aantal kleinere
organisaties. In veel gevallen brachten de aanvallers belangrijke
slachtoffers binnen de organisaties in kaart en maakten daarna gebruik
van op maat gemaakte social engineering-aanvallen om toegang te krijgen
tot het netwerk van het slachtoffer. Door deze doelgerichte aanpak,
slaagden vele van deze aanvallen ook wanneer de organisatie van het
slachtoffer slechts gebruik maakte van basisveiligheidsmaatregelen.
Terwijl de high-profile doelgerichte aanvallen in 2010 een poging deden
tot het stelen van intellectueel eigendom of fysieke schade wilden
aanrichten, aasden vele doelgerichte aanvallen op individuelen voor hun
persoonlijke informatie. Het rapport laat bijvoorbeeld zien dat
datalekken veroorzaakt door hacken in 2010 resulteerden in een
gemiddelde van meer dan 260.000 blootgelegde identiteiten per lek. Dat
is bijna het viervoudige dan van enige andere oorzaak.
Social networks: vruchtbare grond voor cybercriminelen
Social networks worden steeds populairder en deze populariteit trekt
niet verrassend ook een grote hoeveelheid aan malware aan. Een van de
meest gebruikte aanvalstechnieken die gebruikt wordt op social
networking websites is het gebruik van verkorte URL's. Onder legitieme
omstandigheden worden deze verkorte URL's gebruikt om effectief in een
email of op een webpagina een link te delen naar een anders
gecompliceerd webadres. Afgelopen jaar plaatsen aanvallers miljoenen
verkorte links op social networking websites om slachtoffers in zowel
phishing- als malware-aanvallen te trekken. Dit vergrootte het aantal
succesvolle infecties dramatisch.
Het rapport geeft ook aan dat aanvallers buitensporig gebruik maakten
van de mogelijkheden van news feeds op populaire social networking
websites om aanvallen massaal te verspreiden. Een typisch scenario is
dat een aanvaller inlogt op een bestaande maar gehackte social
networking account en een verkorte link naar een schadelijke website
plaatst in de status update van het slachtoffer. De social networking
website verspreidt deze link automatisch naar de news feeds van de
vrienden van het slachtoffer. De link kan zo binnen een aantal minuten
verspreid worden naar mogelijk honderden of duizenden slachtoffers. In
2010 maakte 65 procent van de door Symantec gevonden schadelijke links
in news feeds gebruik van verkorte URL's. Van deze links werd op 73
procent elf of meer keer geklikt, op 33 procent van de links werd
tussen de 11 en 50 keer geklikt.
Attack toolkits richten zich op Java
In 2010 werden attack toolkits nog steeds op grote schaal ingezet.
Attack toolkits zijn software programma's die gebruikt kunnen worden
door beginners en experts om de lancering van een uitgebreide aanval op
netwerkcomputers te faciliteren. Deze kits richten zich steeds vaker op
kwetsbaarheden in het populaire Java-systeem, ze waren in 2010 goed
voor 17 procent van alle kwetsbaarheden die invloed hadden op browser
plug-ins. Doordat het een populaire cross-browser en multi-platform
technologie is, is Java een aantrekkelijk doelwit voor aanvallers.
De Phoenix toolkit was in 2010 verantwoordelijk voor de meeste op
websites gebaseerde aanvalsactiviteiten. Deze kit, net als vele andere,
bevat exploits van Java-kwetsbaarheden. De tijdens de rapportageperiode
als zesde hoogst genoteerde op websites gebaseerde aanval, was ook een
poging om Java-technologieën uit te buiten.
Het aantal per dag op websites gebaseerde gemeten aanvallen groeide in
2010 met 93 procent ten opzichte van 2009. Omdat tweederde van alle op
websites gebaseerde dreigingsactiviteiten die door Symantec zijn
ontdekt, direct terug te leiden zijn naar attack kits, zijn deze attack
kits waarschijnlijk verantwoordelijk voor een groot deel van deze
groei.
Het mobiele dreigingslandschap komt in zicht
De grote mobiele platformen zijn nu genoeg alomvertegenwoordigd en
trekken dus de aandacht van aanvallers. Symantec verwacht daarom dat de
aanvallen op deze platformen zullen toenemen. In 2010 waren de meeste
malware-aanvallen tegen mobile devices in de vorm van Trojan
Horse-programma's die zich voordeden als een legitieme applicatie.
Terwijl aanvallers een deel van deze malware vanuit het niets hebben
gecreëerd, zijn in vele gevallen de gebruikers geïnfecteerd door
kwaadaardige logica toe te voegen aan legitieme applicaties. De
aanvaller distribueerde deze besmette applicaties daarna via publieke
app stores. De auteurs van de recente Pjapps Trojan hebben deze aanpak
bijvoorbeeld gebruikt.
Ondanks dat de nieuwe security-architecturen die worden gebruikt in de
huidige mobile devices minstens net zo effectief zijn als de desktop-
en server-voorgangers, kunnen aanvallers deze bescherming vaak
ontwijken door inherente kwetsbaarheden in de implementaties van
mobiele platformen aan te vallen. Helaas komen deze gebreken erg vaak
voor. Symantec registreerde gedurende 2010 163 kwetsbaarheden die
gebruikt kunnen worden door aanvallers bij het verkrijgen van
gedeeltelijke of complete controle over devices die draaien op
populaire mobiele platformen. In de eerste maanden van 2011 hebben
aanvallers al gebruik gemaakt van deze gebreken om honderdduizenden
unieke devices te infecteren. Volgens bevindingen van Mocana is het
geen verrassing dat 47 procent van de organisaties niet gelooft dat zij
de risico's die door mobile devices zijn geïntroduceerd, adequaat kan
beheren. En dat meer dan 45 procent van de organisaties zegt dat
security-aangelegenheden een van de grootste obstakels zijn voor het
uitrollen van meer smart devices (Mocana, Device Security Survey 2010).
"Stuxnet en Hydraq, twee van de meest zichtbare cyber-evenementen van
2010, vertegenwoordigden echte incidenten van cyberwarefare en hebben
het dreigingslandschap fundamenteel veranderd", zegt Erik van Veen,
Senior Manager Technical Sales Organisation, Symantec Nederland. "Het
karakter van de dreigingen is uitgebreid van het richten op individuele
bankrekeningen tot het richten op de informatie en fysieke
infrastructuur van overheden."
Belangrijke facts en figures:
* 286 miljoen nieuwe dreigingen - Polymorfisme en nieuwe
delivery-mechanismen zoals attack toolkits voor websites blijven
het aantal onderscheidende malware-programma's opdrijven. In 2010
kwam Symantec meer dan 286 miljoen unieke schadelijke programma's
tegen.
* Groei van 93 procent in op websites gebaseerde dreigingen - Attack
toolkits voor websites drijven de 93 procent groei in het volume
van op websites gebaseerde dreigingen in 2010. Het gebruik van
verkorte URL's heeft ook een impact op deze groei.
* 260.000 identiteiten worden per lek blootgesteld - Dit is het
gemiddelde aantal identiteiten dat in 2010 door hacking per datalek
werd blootgesteld.
* 14 nieuwe zero-day kwetsbaarheden - Zero-day kwetsbaarheden
speelden een hoofdrol in doelgerichte aanvallen, zoals Hydraq en
Stuxnet. Stuxnet aleen al maakte gebruik van vier verschillende
zero-day kwetsbaarheden.
* 6.253 nieuwe kwetsbaarheden - Symantec rapporteerde in 2010 meer
kwetsbaarheden dan in eerdere rapportageperioden.
* 42 procent meer mobiele kwetsbaarheden - Cybercriminelen focussen
zich steeds meer op hun inspanningen in mobiele omgevingen, de
groei in het aantal gerapporteerde nieuwe kwetsbaarheden rond
mobiele besturingssystemen is gegroeid, van 115 in 2009 naar 163 in
2010.
* Eén botnet met meer dan een miljoen spambots - Rustock, de grootste
waargenomen botnet in 2010, had op een punt in 2010 meer dan één
miljoen bots onder zijn controle. Andere botnets zoals Grum en
Cutwail volgden met ieder vele honderdduizenden bots.
* 74 procent van de spam is gerelateerd aan farmaceutica - Bijna
driekwart van alle spam in 2010 was gerelateerd aan farmaceutische
producten. Een groot deel hiervan was gerelateerd aan
farmaceutische websites en merken.
* $15 per 10.000 bots - Symantec vond op een underground forum een
advertentie die de prijs noemde voor 10.000 bot-geïnfecteerde
computers voor $15. Bots worden vaak gebruikt voor spam- en
rogueware-campagnes, maar worden ook steeds vaker gebruikt voor
DDoS-aanvallen.
* $0,07 tot $100 per creditcard - De prijs voor creditcardgegevens op
underground fora varieerde sterk in 2010. Factoren die van invloed
zijn op de prijs zijn de zeldzaamheid van de kaart en kortingen die
worden aangeboden bij grote aankopen.
Bronnen:
* Press kit: Internet Security Threat Report, Volume 16
* SlideShare-presentatie: Internet Security Threat Report, Volume 16
* Podcast: ISTR 16: Cyber Threats Skyrocket in Volume and
Sophistication
* Infographic: ISTR Overview (PDF)
* Infographic: ISTR Overview (high-resolution JPG)
* Infographic: 2010 in Review (PDF)
* Infographic: 2010 in Review (high-resolution JPG)
* Infographic: The Year in Numbers (PDF)
* Infographic: The Year in Numbers (high-resolution JPG)
* Webcast: Security Today and Tomorrow: Symantec Discusses the
Security Landscape
Over het Symantec Internet Security Threat Report
Het Internet Security Threat Report komt voort uit gegevens die door
tientallen miljoenen internetsensoren zijn verzameld, onderzoek uit
eerste hand en actieve monitoring van de communicatie van hackers. Het
biedt een wereldwijd inzicht in de staat van internet security. De
onderzoeksperiode voor de 16de editie van het Internet Security Threat
Report liep van januari 2010 tot december 2010.
Over Security Technology and Response
De Security Technology and Response (STAR)-organisatie is een
wereldwijd team van beveiligingstechnologen, bedreigingsanalisten en
onderzoekers. Zij bieden de onderliggende functies, inhoud en
ondersteuning voor alle beveiligingsproducten voor bedrijven en
consumenten. Met Response-centra overal ter wereld monitort STAR de
schadelijke codeverslagen van meer dan 130 miljoen systemen over het
internet. Daarnaast ontvangt het gegevens van 40.000 netwerksensoren in
meer dan 200 landen en spoort het meer dan 25.000 kwetsbaarheden op die
invloed kunnen hebben op meer dan 55.000 technologieën van meer dan
8.000 verkopers. Het team gebruikt deze kennis voor de ontwikkeling en
levering van de meest uitgebreide bescherming ter wereld.
Over Norton van Symantec
De Norton-producten van Symantec beschermen consumenten tegen
cybercriminaliteit met behulp van technologie als antivirus,
anti-spyware en phishingbescherming. Tegelijkertijd verbruiken de
producten van Norton weinig systeembronnen. Het bedrijf levert ook
diensten als online backup en PC-optimalisatie.Word vriend van ons op
Facebook (http://www.facebook.com/norton) en volg @Norton_be op
Twitter.
Over Symantec
Symantec is wereldwijd toonaangevend als leverancier van beveiligings-,
opslag- en systeembeheeroplossingen waarmee zowel bedrijven als
particulieren hun informatie kunnen beveiligen en beheren. Onze
software en services bieden completere en efficiëntere bescherming
tegen meer risico's op meer verschillende punten, en zorgen voor de
nodige betrouwbaarheid bij het gebruik en de opslag van gegevens. Meer
informatie is te vinden op www.symantec.com.
OPMERKING VOOR PERSMEDEWERKERS: Meer informatie over Symantec en zijn
producten vindt u in de nieuwssectie van Symantec op
http://www.symantec.com/news. Alle vermelde prijzen zijn in Amerikaanse
dollars en gelden alleen binnen de Verenigde Staten.
Symantec en het Symantec-logo zijn handelsmerken of geregistreerde
handelsmerken van Symantec Corporation of een van zijn partners in de
Verenigde Staten en andere landen. Andere namen kunnen een handelsmerk
zijn van hun respectieve eigenaars
Symantec