Minsait deelt de geleerde lessen in cybersecurity tijdens 2023

Het jaar begint met het delen van een gedetailleerde analyse over de lessen die geleerd zijn op het gebied van cyberbeveiliging tijdens het jaar 2023, met dank aan Erik Moreno, Directeur Cyberbeveiliging bij Minsait, een bedrijf van Indra, in Mexico. In dit verslag benadrukt Erik de uitdagingen en risico’s die het landschap van de cyberbeveiliging hebben gemarkeerd, en biedt hij een uniek perspectief op de situatie in Mexico. Er worden kritische thema’s verkend, zoals de meest kwetsbare sectoren, de voortdurende bedreigingen en hun impact op de digitale veiligheid.

2023 was een jaar dat vol schokken verliep op sociaal, politiek, economisch en klimatologisch gebied, en dat lang in het collectieve geheugen zal blijven. Het conflict tussen Rusland en Oekraïne, bijvoorbeeld, heeft aangetoond dat een oorlog niet alleen beperkt blijft tot een bepaald gebied en dat de risico’s van een cyberaanval reëel zijn.

Het is ook een kans om de risico’s en bedreigingen die verschillende sectoren van het land in het vizier hebben gehad, alsook hun impact gedurende de afgelopen twaalf maanden, in perspectief te zien. Een lokale visie maakt het mogelijk om een objectieve beoordeling te maken van waar de zwakke schakels zich bevinden om de strategie voor cyberbeveiliging te focussen, vandaag en in de toekomst, om de “kroonjuwelen” van organisaties te beschermen.

De meest kwetsbare sectoren

Volgens gegevens van het Cybersecurity Defense Center van Minsait zijn er twee hoofdsectoren die het meest getroffen zijn door bedreigingen: de overheids- en financiële sector.

In het geval van de eerste heeft 50% van de aanvallen zich gericht op gecentraliseerde en gedecentraliseerde instanties van de Mexicaanse overheid. Een van de meest resonante incidenten was die van Guacamaya Leaks, die erin slaagde om zeer vertrouwelijke informatie uit de systemen van het Nationale Leger te exfiltreren.

De financiële sector had een gelijk percentage aanvallen (50%) in de periode tussen 2019 en 2023, waarbij niet alleen de organisaties in de sector getroffen werden, maar ook hun gebruikers. In deze vier jaar hebben de entiteiten van het Mexicaanse financiële systeem 106 incidenten van cyberbeveiliging gerapporteerd aan de Nationale Bank en Effectencommissie (CNBV), wat volgens autoriteiten en specialisten lager kan zijn dan de werkelijkheid, aangezien niet alle aanvallen worden gerapporteerd.

De Cyberaanval Risico Index van Mexico, in het Rapport van Financiële Stabiliteit, onthult dat de meest voorkomende cyberbedreigingen van de afgelopen jaren de verkoop van bankkaart informatie, kwaadaardige code en gegevensontvoering omvatten.

Na deze volgen de retail, industrie en supply chain sectoren, die samen 25% van de bedreigingen vormden. Het is opmerkelijk dat de supply chain voor het eerst op de lijst voorkomt, wat betekent dat de kleine en middelgrote ondernemingen die deel uitmaken van deze niche minder volwassen zijn vanuit een cyberbeveiligings- en technologieperspectief dan grote organisaties.

Voortdurende bedreigingen

Het team van het Cybersecurity Defense Center heeft tevens een grondige analyse gemaakt om te identificeren welke de belangrijkste bedreigingen zijn die voortdurend op de organisaties van het land gericht zijn.

  • Ransomware. Deze bedreiging groeit niet alleen, maar evolueert ook continu. Hedendaagse ransomware probeert zowel informatie te versleutelen als in grote hoeveelheden te extraheren. Voor Mexicaanse organisaties vormt dit een enorme uitdaging, want cybercriminelen kunnen zowel hun informatie als die van hun klanten, leveranciers, werknemers en hun financiële overzichten in handen krijgen, waardoor hun reputatie en continuïteit ernstig in gevaar komen. Het Cybersecurity Defense Center rapporteert dat 64,3% van de verdachte activiteit ransomware betrof.
  • Gevorderde aanhoudende bedreigingen (APT). In 2023 vormden deze soort bedreigingen 17,21% van de kwaadaardige activiteiten. Helaas hebben veel Mexicaanse bedrijven nog niet het nodige niveau van volwassenheid om ze te detecteren, en beseffen zelfs niet de omvang van het risico dat ze vormen. De makers van APT’s kenmerken zich door de business van het bedrijf, de supply chain, de technologische structuur, en het samenwerken met insiders grondig te bestuderen om een effectieve APT-aanval te structureren.
  • Botnets. Botnets, die op afstand controle nemen over de kritieke apparatuur van de organisatie, waren goed voor 10,5% van de bedreigingen, waarmee ze op de derde plaats kwamen in de groep.

Impact en cijfers 

De impact van deze bedreigingen is niet gering en vraagt om concrete en effectievere acties om ze te bestrijden. Hoewel er meer gereguleerde industrieën zijn, zoals de financiële, waarbij het wettelijk kader vereist dat beschermingsmechanismen en cyberbeveiliging vrij strikt geïmplementeerd worden, en die zullen doordringen tot andere sectoren, mag dit geen voorwaarde zijn om robuuste en aangepaste beschermingscontroles te implementeren die aansluiten bij de realiteit van elke sector.

Het Cybersecurity Defense Center heeft informatie verzameld over de meest gebruikte aanvalsvektoren door cybercriminelen om in de organisatie door te dringen, en de resultaten waren als volgt:

  1. Met 44% was phishing een van de aanvals vectoren waardoor de middelen van de Mexicaanse organisaties gecompromitteerd werden, met een succespercentage dat dicht bij de 100% ligt.
  2. De exploitatie van onbekende kwetsbaarheden nam de tweede positie in met 24.13% als de meest gebruikelijke vector in Mexico. Grote softwarefabrikanten werken hard om kwetsbaarheden te minimaliseren; echter, de bedrijven updaten niet of passen de patches toe die aan hen verstrekt worden, wat de deur open laat voor aanvallers om hun bedreigingen te materialiseren.
  3. 10.34% van de pogingen tot cyberaanvallen gebruikte kwaadaardige software in zijn verschillende vormen. Van de populaire waren de Trojaanse paarden. In tegenstelling tot twee decennia geleden, dringt deze malware geen apparatuur binnen via een verwijderbaar medium; vandaag penetreert het door downloadbare applicaties te gebruiken, waarvan vele gratis zijn, die door de misdadigers gebruikt worden om toegang te krijgen tot de middelen van de organisatie via laterale sprongen.

Lockbit, MarioLocker, Black Hat SEO en Lazarus zijn groepen gewijd aan de ontwikkeling van aanvallen met softwarecampagnes die de eerder genoemde bedreigingen en vectoren benutten. Het zijn grote groepen met wereldwijd bereik en internationale financiering, wiens vermogen om nieuwe technologische en menselijke bronnen en bondgenoten binnen de bedrijven aan te trekken exponentieel groeit.

Het Cybersecurity Defense Center heeft enkele cijfers verzameld die een breder beeld geven van de huidige bedreigingsomgeving waarin Mexicaanse bedrijven opereren. Gedurende 2023 werden gedetecteerd:

  • Meer dan 153,000 ransomware-campagnes
  • Meer dan 25 botnet-campagnes
  • Meer dan 41 APT-campagnes
  • 13 phishing-campagnes
  • Meer dan 2,621 gedetecteerde kwetsbaarheden, waarvan 50% hoog risico en 15% kritiek waren.
  • Microsoft rapporteerde 877 kwetsbaarheden.
  • Webbrowsers zoals Chrome, Firefox en Edge identificeerden 423 kwetsbaarheden.
  • Linux, Oracle en Red Hat hadden respectievelijk 292, 219 en 212 kwetsbaarheden.

In een context van versnelde digitale transformatie geven cyberbedreigingen geen respijt. Samenwerking tussen bedrijven, dienstverleners en ontwikkelaars is essentieel om een effectieve beveiligingsomgeving te creëren. De realiteit in Mexico weerspiegelt de wereldwijde situatie, waar cyberbeveiliging noodzakelijk wordt. Niet verslappen en zich aanpassen aan de geleerde lessen is cruciaal om de integriteit van organisaties in het huidige digitale landschap te beschermen.

Scroll naar boven