Cybersecurity stond meer dan ooit onder druk in 2022. Eset blikt terug op tien cyberaanvallen die de grootste technologische, economische of politieke impact hadden.
2022 was zachtst gezegd een bewogen jaar. De wereldeconomie tuimelde van de ene crisis in de andere. Toen de coronapandemie eindelijk milderde in vele regio’s, kwamen de stijgende energiekosten en inflatie – veroorzaakt door de Russische invasie van Oekraïne – in de plaats. Al deze gebeurtenissen boden nieuw kansen voor cybercriminelen.
Industriële bedrijven, overheden, ziekehuizen, scholen, … Niets of niemand bleef buiten schot. En dat gaat gepaard met hoge kosten. Een onderzoek van IBM schat de gemiddelde kost van een cyberaanval op 4,4 miljoen euro; Acronis voorspelt dat dit in 2023 zal oplopen naar meer dan vijf miljoen euro.
Cybersecurityspecalist Eset lijst de volgens hen tien grootste cyberaanvallen van 2022 op. Om tot een selectie te komen, hielden ze rekening met de aangerichte schade, het niveau van de gebruikte technieken of de geopolitieke gevolgen. De lijst omvat losse incidenten alsook opmerkelijke trends in het cybersecuritylandschap van 2022.
Oekraïne onder (cyber)aanval
De oorlog in Oekraïne speelt zich niet alleen af op het slagveld: kritieke infrastructuur zoals het elektriciteitsnet van het land kwam voortdurend in het vizier van Russische cybercriminelen. Sandworm-malware werd gebruikt, in combinatie met een nieuwe versie van de destructieve CaddyWiper-variant, om stroomvoorziening af te sluiten en te voorkomen dat operatoren van het energiebedrijf de controle terug zouden krijgen.
lees ook
Eset Threat Report: wat zijn de grootste cybergevaren in 2022?
Meer wipers
CaddyWiper was niet de enige destructieve datawiper die vlak voor of in de eerste weken van de Russische invasie in Oekraïne werd ontdekt. Op 23 februari kwam Eset HermeticWiper op het spoor bij honderden machines in verschillende Oekraïense organisaties. De volgende dag begon een tweede destructieve aanval waarbij gegevens werden gewist op een Oekraïens overheidsnetwerk met IsaacWiper.
Viasat
Amper een uur voor de invasie legde een grote cyberaanval op het commerciële satelliet-internetbedrijf Viasat het internet plat voor duizenden mensen in Oekraïne en buurlanden. De aanval, waarbij een verkeerd geconfigureerd VPN-toestel werd gebruikt om toegang te krijgen tot het managementdeel van het satellietnetwerk, zou bedoeld zijn om de communicatiemogelijkheden van het Oekraïense commando tijdens de eerste uren van de invasie te blokkeren. De gevolgen waren voelbaar tot ver buiten de grenzen van Oekraïne.
Conti
Een belangrijke speler in de ondergrondse cybercriminaliteit was dit jaar de RaaS-groep Conti. Het ‘meesterwerk’ was gericht tegen de overheid van Costa Rica, een aanval die door de regering als een daad van terrorisme werd bestempeld. Sindsdien is de groep mysterieus van de radar verdwenen, al vermoedt Eset dat de leden gewoon zijn overgestapt naar andere groeperingen.
Log4Shell
Ook andere grote ransomware-spelers toonden zich zeer actief in 2022. In september legde een CISA-waarschuwing uit dat aan Iran gelinkte cybercriminelen onder meer een Amerikaanse gemeentebestuur en een ruimtevaartbedrijf gecompromitteerd hebben via de beruchte Log4Shell-bug. Voor hackers met politieke motieven is deze manier van werken echter ongebruikelijk.
lees ook
Ransomware voor iedereen: hoe RaaS de spelregels op zijn kop zet
Ronin Network
In maart gebruikten hackers gekaapte privésleutels om voor een bedrag van 173.600 Ethereum aan geldopnames te vervalsen via Ronin Network. Met een totale waarde van ongeveer 580 miljoen euro is het de grootste diefstal tot heden op een cryptoplatform. De beruchte Noord-Koreaanse groep Lazarus wordt gelinkt aan de aanval.
Lapsus$
Dit hackerscollectief verscheen in 2022 op het toneel. Microsoft, Samsung, Nvidia, Ubisoft, Okta en Vodafone staan op het indrukwekkende lijstje van slachtoffers. Een van hun methoden is het omkopen van medewerkers om inloggegevens te bemachtigen. Hoewel de groep een tijdje relatief stil was, lieten ze aan het einde jaar nog eens van zich spreken met een aanval op gameontwikkelaar Rockstar Games.
Rode Kruis
In januari meldde het Rode Kruis (the ICRC reported) een grote inbreuk bij een extern Zwitsers bedrijf waarbij de persoonlijke gegevens van meer dan 515.000 ‘zeer kwetsbare’ slachtoffers in gevaar waren gebracht. Het ging om gegevens van het Restoring Family Links-programma, dat mensen die door oorlogsconflicten of humanitaire rampen van hun familie zijn gescheiden weer in contact brengt. Een niet nader genoemde natiestaat zou achter de aanval hebben gezeten.
Uber
In september 2022 was het de beurt aan Uber. De dader had een personeelsaccount gecompromitteerd om binnen te dringen in e-mail- en cloudsystemen, codeopslagplaatsen, interne Slack-kanalen en HackerOne-tickets. Geen eenmalig incident voor het transportbedrijf: in 2016 gingen hackers al eens aan de haal met gegevens van 57 miljoen klanten en chauffeurs.
Medibank
Vier miljoen klanten van de Australische ziekteverzekeraar zagen hun persoonlijke gegevens gestolen door ransomware-criminelen. De gevolgen zijn voor zowel de klanten als Medibank niet mals. De slachtoffers lopen het risico op mogelijk spervuur van pogingen tot identiteitsfraude. Het incident zou Medibank in totaal maar liefst 35 miljoen euro kunnen kosten.
Al deze incidenten moeten als een les dienen. Het verbeteren van de cybersecurity-oplossingen en -processen en het geven van trainingen om personeel weerbaarder te maken, zou voor elke organisatie een topprioriteit moeten zijn voor 2023.