Persbericht

Symantec-onderzoek toont aan dat cyberdreigingen sterk groeien in volume en complexiteit ~ doelgerichte aanvallen, dreigingen via social networks, beveiliging voor mobiele devices en de toename van attack toolkits zijn de snel groeiende trends in het huidige dreigingslandschap ~

Utrecht, 5 april 2011 - Symantec Corp. (Nasdaq: SYMC) maakt de resultaten bekend van zijn Internet Secuity Threat Report, editie 16. Het rapport laat een enorm dreigingsvolume zien, van meer dan 286 miljoen nieuwe dreigingen in het afgelopen jaar met daarnaast verschillende nieuwe megatrends.

Het rapport laat een dramatische toename zien in zowel de frequentie als de complexiteit van doelgerichte aanvallen op bedrijven en de voortgezette groei in social networking websites die gebruikt worden als een distributieplatform voor aanvallen. Daarnaast laat het rapport een verandering in de infectietactieken van de aanvallers zien, zoals groeiende gerichte aanvallen op kwetsbaarheden in Java om in te breken in traditionele computersystemen. Daarnaast laat het rapport zien hoe aanvallers een opvallende verschuiving in hun focus naar mobiele devices laten zien.

2010: het jaar van de doelgerichte aanval
Doelgerichte aanvallen zoals Hydraq en Stuxnet vormden in 2010 een groeiende dreiging voor organisaties. Om de kans te vergroten op succesvolle, onontdekte infiltraties binnen organisaties, maakt een groeiend aantal van deze doelgerichte aanvallen gebruik van zero-day kwetsbaarheden om in te breken in computersystemen. Alleen Stuxnet heeft om zijn doelen aan te vallen bijvoorbeeld al gebruik gemaakt van vier verschillende zero-day kwetsbaarheden.

In 2010 hebben aanvallers doelgericht aanvallen uitgevoerd op verschillende openbaar handelende, multinationale organisaties en overheidsinstellingen, maar ook op een verrassend aantal kleinere organisaties. In veel gevallen brachten de aanvallers belangrijke slachtoffers binnen de organisaties in kaart en maakten daarna gebruik van op maat gemaakte social engineering-aanvallen omtoegang te krijgen tot het netwerk van het slachtoffer. Door deze doelgerichte aanpak, slaagden vele van deze aanvallen ook wanneer de organisatie van hetslachtoffer slechts gebruik maakte van basisveiligheidsmaatregelen.

Terwijl de high-profile doelgerichte aanvallen in 2010 een poging deden tot het stelen van intellectueel eigendom of fysieke schade wilden aanrichten, aasden vele doelgerichte aanvallen op individuelen voor hun persoonlijke informatie. Het rapport laat bijvoorbeeld zien dat datalekken veroorzaakt door hacken in 2010 resulteerden in een gemiddelde van meer dan 260.000 blootgelegde identiteiten per lek. Dat is bijna het viervoudige dan van enige andere oorzaak.

Social networks: vruchtbare grond voor cybercriminelen Social networks worden steeds populairder en deze populariteit trekt niet verrassend ook een grote hoeveelheid aan malware aan. Een van de meest gebruikte aanvalstechnieken die gebruikt wordt op social networking websites is het gebruik van verkorte URL's. Onder legitieme omstandigheden worden deze verkorte URL's gebruikt om effectief in een email of op een webpagina een link te delen naar een anders gecompliceerd webadres. Afgelopen jaar plaatsen aanvallers miljoenen verkorte links op social networking websites om slachtoffers in zowel phishing- als malware-aanvallen te trekken. Dit vergrootte het aantal succesvolle infecties dramatisch.

Het rapport geeft ook aan dat aanvallers buitensporig gebruik maakten van de mogelijkheden van news feeds op populaire social networking websites om aanvallen massaal te verspreiden. Een typisch scenario is dat een aanvallerinlogt op een bestaande maar gehackte social networking account en een verkorte link naar een schadelijke website plaatst in de status update van het slachtoffer. De social networking website verspreidt deze link automatisch naar de news feeds van de vrienden van het slachtoffer. De link kan zo binnen een aantal minuten verspreid worden naar mogelijk honderden of duizenden slachtoffers. In 2010 maakte 65 procent van de door Symantec gevonden schadelijke links in news feeds gebruik van verkorte URL's. Van deze links werd op 73 procent elf of meer keer geklikt, op 33 procent van de links werd tussen de 11 en 50 keer geklikt.

Attack toolkits richten zich op Java
In 2010 werden attack toolkits nog steeds op grote schaal ingezet. Attack toolkits zijn software programma's die gebruikt kunnen worden door beginners en experts om de lancering van een uitgebreide aanval op netwerkcomputers te faciliteren. Deze kits richten zich steeds vaker op kwetsbaarheden in het populaire Java-systeem, ze waren in 2010 goed voor 17 procent van alle kwetsbaarheden die invloed hadden op browser plug-ins. Doordat het een populaire cross-browser en multi-platform technologie is, is Java een aantrekkelijk doelwit voor aanvallers.

De Phoenix toolkit was in 2010 verantwoordelijk voor de meeste op websites gebaseerde aanvalsactiviteiten. Deze kit, net als vele andere, bevat exploits van Java-kwetsbaarheden. De tijdens de rapportageperiode als zesde hoogst genoteerde op websites gebaseerde aanval, was ook een poging om Java-technologieën uit te buiten.

Het aantal per dag op websites gebaseerde gemeten aanvallen groeide in 2010 met 93 procent ten opzichte van 2009. Omdat tweederde van alle op websites gebaseerde dreigingsactiviteiten die door Symantec zijn ontdekt, direct terug te leiden zijn naar attack kits, zijn deze attack kits waarschijnlijk verantwoordelijk voor een groot deel van deze groei.

Het mobiele dreigingslandschap komt in zicht
De grote mobiele platformen zijn nu genoeg alomvertegenwoordigd en trekken dus de aandacht van aanvallers. Symantec verwacht daarom dat de aanvallen op deze platformen zullen toenemen. In 2010 waren de meeste malware-aanvallen tegen mobile devices in de vorm van Trojan Horse-programma's die zich voordeden als een legitieme applicatie. Terwijl aanvallers een deel van deze malware vanuit het niets hebben gecreëerd, zijn in vele gevallen de gebruikers geïnfecteerd door kwaadaardige logica toe te voegen aan legitieme applicaties. De aanvaller distribueerde deze besmette applicaties daarna via publieke app stores. De auteurs van de recente Pjapps Trojan hebben deze aanpak bijvoorbeeld gebruikt.

Ondanks dat de nieuwe security-architecturen die worden gebruikt in de huidige mobile devices minstens net zo effectief zijn als de desktop- en server-voorgangers, kunnen aanvallers deze bescherming vaak ontwijken door inherente kwetsbaarheden in de implementaties van mobiele platformen aan te vallen. Helaas komen deze gebreken erg vaak voor. Symantec registreerde gedurende 2010 163 kwetsbaarheden die gebruikt kunnen worden door aanvallers bij het verkrijgen van gedeeltelijke of complete controle over devices die draaien op populaire mobiele platformen. In de eerste maanden van 2011 hebben aanvallers al gebruik gemaakt van dezegebreken om honderdduizenden unieke devices te infecteren. Volgens bevindingen van Mocana is het geen verrassing dat 47 procent van de organisaties niet gelooft dat zij de risico's die door mobile devices zijn geïntroduceerd, adequaat kan beheren. En dat meer dan 45 procent van de organisaties zegt dat security-aangelegenheden een van de grootste obstakels zijn voor het uitrollen van meer smart devices (Mocana, Device Security Survey 2010).

"Stuxnet en Hydraq, twee van de meest zichtbare cyber-evenementen van 2010, vertegenwoordigden echte incidenten van cyberwarefare en hebben het dreigingslandschap fundamenteel veranderd", zegt Erik van Veen, Senior Manager Technical Sales Organisation, Symantec Nederland. "Het karakter van de dreigingen is uitgebreid van het richten op individuele bankrekeningen tot het richten op de informatie en fysieke infrastructuur van overheden."

Belangrijke facts en figures:


- 286 miljoen nieuwe dreigingen - Polymorfisme en nieuwe delivery-mechanismen zoals attack toolkits voor websites blijven het aantal onderscheidende malware-programma's opdrijven. In 2010 kwam Symantec meer dan 286 miljoen unieke schadelijke programma's tegen.


- Groei van 93 procent in op websites gebaseerde dreigingen - Attack toolkits voor websites drijven de 93 procent groei in het volume van op websites gebaseerde dreigingen in 2010. Het gebruik van verkorte URL's heeft ook een impact op deze groei.


- 260.000 identiteiten worden per lek blootgesteld - Dit is het gemiddelde aantal identiteiten dat in 2010 door hacking per datalek werd blootgesteld.


- 14 nieuwe zero-day kwetsbaarheden - Zero-day kwetsbaarheden speelden een hoofdrol in doelgerichte aanvallen, zoals Hydraq en Stuxnet. Stuxnet aleen al maakte gebruik van vier verschillende zero-day kwetsbaarheden.


- 6.253 nieuwe kwetsbaarheden - Symantec rapporteerde in 2010 meer kwetsbaarheden dan in eerdere rapportageperioden.


- 42 procent meer mobiele kwetsbaarheden - Cybercriminelen focussen zich steeds meer op hun inspanningen in mobiele omgevingen, de groei in het aantal gerapporteerde nieuwe kwetsbaarheden rond mobiele besturingssystemen is gegroeid, van 115 in 2009 naar 163 in 2010.


- Eén botnet met meer dan een miljoen spambots - Rustock, de grootste waargenomen botnet in 2010, had op een punt in 2010 meer dan één miljoen bots onder zijn controle. Andere botnets zoals Grum en Cutwail volgden met ieder vele honderdduizenden bots.


- 74 procent van de spam is gerelateerd aan farmaceutica - Bijna driekwart van alle spam in 2010 was gerelateerd aan farmaceutische producten. Een groot deel hiervan was gerelateerd aan farmaceutische websites en merken.


- $15 per 10.000 bots - Symantec vond op een underground forum een advertentie die de prijs noemde voor 10.000 bot-geïnfecteerde computers voor $15. Bots worden vaak gebruikt voor spam- en rogueware-campagnes, maar worden ook steeds vaker gebruikt voor DDoS-aanvallen.


- $0,07 tot $100 per creditcard - De prijs voor creditcardgegevens op underground fora varieerde sterk in 2010. Factoren die van invloed zijn op de prijs zijn de zeldzaamheid van de kaart en kortingen die worden aangeboden bij grote aankopen.

Bronnen:

* Press kit: Internet Security Threat Report, Volume 16
* SlideShare-presentatie: Internet Security Threat Report, Volume 16
* Infographic:

* Infographic:

* Video:

* Webcast: Security Today and Tomorrow: Symantec Discusses the Security Landscape

Over het Symantec Internet Security Threat Report
Het Internet Security Threat Report komt voort uit gegevens die door tientallen miljoenen internetsensoren zijn verzameld, onderzoek uit eerste hand en actieve monitoring van de communicatie van hackers. Het biedt een wereldwijd inzicht in de staat van internet security. De onderzoeksperiode voor de 16de editie van het Internet Security Threat Report liep van januari 2010 tot december 2010.

Over Security Technology and Response
De Security Technology and Response (STAR)-organisatie is een wereldwijd team van beveiligingstechnologen, bedreigingsanalisten en onderzoekers. Zijbieden de onderliggende functies, inhoud en ondersteuning voor alle beveiligingsproducten voor bedrijven en consumenten. Met Response-centra overal ter wereld monitort STAR de schadelijke codeverslagen van meer dan 130 miljoen systemen over het internet. Daarnaast ontvangt het gegevens van 40.000 netwerksensoren in meer dan 200 landen en spoort het meer dan 25.000 kwetsbaarheden op die invloed kunnen hebben op meer dan 55.000 technologieën van meer dan 8.000 verkopers. Het team gebruikt deze kennis voor de ontwikkeling en levering van de meest uitgebreide bescherming ter wereld.

Over Symantec
Symantec is een van 's werelds grootste leveranciers van oplossingen op het gebied van beveiliging, opslag en systeembeheer. Het helpt particulieren, bedrijven en organisaties om hun informatiegestuurde wereld te beveiligen en te beheren. Onze software en diensten bieden complete en efficiënte bescherming tegen meer risico's op meer punten, zodat onze klanten hun informatie in volle vertrouwen kunnen opslaan en gebruiken. Raadpleeg voor meer informatie http://www.symantec.nl.

Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or itsaffiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. FORWARD-LOOKING STATEMENTS: Any forward-looking indication of plans for products is preliminary and all future release dates are tentative and are subject to change. Any future release of the product or planned modifications to product capability, functionality, or feature are subject to ongoing evaluation by Symantec, and may or may not be implemented and should not be considered firm commitments by Symantec and should not be relied upon in making purchasing decisions.