Het verlichten van de diepe, duistere cybercriminele ondergrond

Leer van de dreigingsexperts van Cybersixgill over kritieke dreigingen die uw organisatie kunnen beïnvloeden en de kwaadwillenden erachter. Elk verhaal belicht ondergrondse activiteiten, de betrokken dreigingsactoren en waarom u zich zorgen moet maken, samen met wat u kunt doen om risico’s te beperken.

Het deep en dark web, ook wel bekend als de cybercriminele underground, is waar kwaadwillende actoren samenkomen om plannen uit te wisselen, goederen of diensten te verkopen en anderen te rekruteren om te helpen bij hun illegale activiteiten. Begrijpen hoe het werkt en welke intelligentie het biedt, is cruciaal voor het proactief beschermen van uw omgeving tegen aanvallen, aangezien het in deze ruimtes is dat bedreigende actoren vaak hun bedoelingen onthullen voordat ze een aanval lanceren.

De staat van de underground 2024

Onze jaarlijkse Staat van de Underground 2024 is een gedetailleerd rapport dat licht werpt op de evoluerende onderwereld van cybercriminaliteit, waarbij trends en gedragingen worden onderzocht die in 2023 in het diepe, donkere web zijn waargenomen. Deze uitgebreide analyse, samengesteld door Cybersixgill’s cyber threat intelligence-experts, biedt waardevolle inzichten in de tactieken, technieken en technologieën die wereldwijd door dreigingsactoren worden gebruikt. Onderwerpen die in het rapport aan bod komen, zijn onder meer:

  • Trends op het gebied van gecompromitteerde creditcards
  • Fysieke producten in de ondergrond
  • Berichtenplatforms en ondergrondse forums
  • Initiële toegangstrends
  • Trends op het gebied van malware en ransomware

Het rapport rondt de analyse af met een terugblik op de voorspellingen van Cybersixgill voor 2023. Hierbij wordt beoordeeld of die voorspellingen zijn uitgekomen (of niet) en welke impact ze hadden op het cybersecuritylandschap.

Klik hier om meer te leren

Volg een rondleiding door de ondergrondse

Omdat het dark web een hub is voor cybercriminelen om tools, informatie en services uit te wisselen, is dark web threat intelligence cruciaal voor bedrijven, omdat het een ongecensureerd inzicht biedt in het huidige cybercrimelandschap en trends. Toegang krijgen tot deep en dark web bronnen is een uitdaging, omdat ze niet geïndexeerd zijn en exacte URL’s vereisen. Deze underground sites posten constant data, van creditcardgegevens en data dumps tot gecompromitteerde endpoints, kwaadaardige programma’s en verdovende middelen. Sluit je aan bij Cybersixgill’s Cyber ​​Threat Intelligence Analyst Michael-Angelo Zummo terwijl hij laat zien hoe je toegang krijgt tot het dark web en een rondleiding geeft door deze verborgen wereld.

Klik hier om te kijken

In het hoofd van een hacker

Als je je ooit hebt afgevraagd hoe het leven is als een bedreigingsactor in de cybercriminele underground, dan wil je deze webinar bekijken. Daarin geven onze experts een zeldzaam kijkje in de geest van een hacker en de tools die ze gebruiken om kwaadaardige activiteiten te ondernemen. Met behulp van het Cyber ​​Kill Chain-framework om de fasen van succesvolle cyberaanvallen in kaart te brengen, duikt de discussie in hoe hackers denken, hun methoden om netwerken te infiltreren en te exploiteren, en hun motivaties om dit te doen.

Ontdek hier meer

Groothandelstoegangsmarkten: een voedingsbodem voor ransomware

De eerste fase van een actieve cyberaanval is het verkrijgen van initiële toegang om voet aan de grond te krijgen binnen een netwerk. Deze stap is uitdagend, dus veel aspirant-aanvallers kopen netwerktoegang van bekwame dreigingsactoren. Er zijn twee hoofdtypen van access-as-a-service beschikbaar op de underground: initial access brokers (IAB’s) en wholesale access markets (WAM’s). IAB’s veilen toegang tot bedrijven voor honderden tot duizenden dollars, terwijl WAM’s toegang tot gecompromitteerde eindpunten verkopen voor ongeveer $ 10.

WAM’s zijn als rommelmarkten met lage prijzen, een enorme voorraad en slechte kwaliteit (aangezien vermeldingen kunnen behoren tot willekeurige individuele gebruikers of bedrijfseindpunten). Toch kunnen ze een grote rol spelen in hoe bedreigingsactoren ransomware-aanvallen lanceren. Ons onderzoek biedt een analyse van SaaS-logins in WAM-vermeldingen en beschrijft hoe bedreigingsactoren de vermelding aan een onderneming kunnen toeschrijven. Met andere woorden, WAM-berichten vermelden vaak de bronnen waarmee het gecompromitteerde eindpunt is verbonden, wat een grote kwetsbaarheid voor ondernemingen kan onthullen. Te koop aangeboden systemen die zijn aangemeld bij bedrijfssoftware (bijvoorbeeld Slack of Jira) behoren vermoedelijk toe aan de organisatie waarvan de naam vaak in de URL wordt genoemd.

Lees hier meer

Wilt u meer weten over de diepgaande cyberdreigingsinformatie van Cybersixgill over het dark web? Neem dan contact met ons op om een ​​demo te plannen.

Thijs Van der Does