ENISA publiceert rapport over de dreiging van AI op Europese verkiezingen
Nieuwsbericht | 26-10-2023
Het gaat om de Elfde editie van de Threat Landscape van de European Union Agency for Cybersecurity (ENISA, het EU-agentschap voor cyberbeveiliging) van 19 oktober 2023 dat de ontwrichtende effecten van AI-chatbots en AI-gebaseerde manipulatie van informatie belicht. Dit ENISA-bedreigingslandschap 2023 betreft een jaarlijks rapport van het EU-agentschap.
Uit het rapport over 2023 blijkt dat ENISA ongeveer 2580 incidenten registreerde tijdens de rapportageperiode van juli 2022 tot juni 2023. Bij dit totaal moeten 220 incidenten worden opgeteld die specifiek gericht waren tegen twee of meer EU-lidstaten.
Sectoren die het meest doelwit zijn, zijn overheidsdiensten (19 procent) en de gezondheidszorg (8 procent). Vanwege de onderlinge afhankelijkheid wordt er echter een cascade-effect waargenomen, waarbij één gebeurtenis meestal meerdere sectoren tegelijk treft. 6 procent van alle gebeurtenissen zijn gericht op de productie-, transport- en financiële sector.
Achtergrond Het ENISA-rapport Dreigingslandschap brengt het landschap van cyberdreigingen in kaart. Besluitvormers, beleidsmakers en beveiligingsspecialisten moeten zo geholpen worden om strategieën te bepalen om burgers, organisaties en de cyberspace te verdedigen. Dit werk maakt deel uit van het jaarlijkse werkprogramma van het ENISA om strategische informatie te verstrekken aan belanghebbenden.
De inhoud van het rapport 2023 is verzameld uit open bronnen, zoals artikelen in de media, meningen van deskundigen, rapporten van inlichtingendiensten, analyses van incidenten en rapporten over beveiligingsonderzoek. Ook werden interviews met leden van de ENISA-werkgroep Cyberdreigingslandschappen (CTL-werkgroep) gehouden.
De analyse van en visie op het bedreigingslandschap door ENISA is bedoeld om industrie- en verkoperneutraal te zijn. Informatie gebaseerd op OSINT (Open Source Intelligence) en het werk van ENISA op het gebied van Situationeel Bewustzijn heeft ook geholpen bij het documenteren van de analyse in het rapport.
Impact van campagnes voor social engineering en informatiemanipulatie Van alle gebeurtenissen met betrekking tot social engineering was 30 procent gericht op het algemene publiek, 18 procent op de overheid en 8 procent op alle sectoren. Ook informatiemanipulatiecampagnes waren 47 procent gericht op individuen, 29 procent op de overheid, gevolgd door defensie met 9 procent en media/entertainment met 8 procent. Informatiemanipulatiecampagnes worden beschouwd als een grote bedreiging voor verkiezingsprocessen.
Overzicht van trends op het gebied van dreigingsactoren - De activiteiten van dreigingsactoren zoals cybercriminelen, statelijke nevenactoren en hacktivisten worden beïnvloed door geopolitieke gebeurtenissen. Staatsannex-actoren richten zich steeds vaker op werknemers op sleutelposities, politici, overheidsfunctionarissen, journalisten of activisten. Ze maken vooral gebruik van traditionele spear phishing e-mails en sociale netwerken.
- Op het gebied van het Trojaniseren van bekende softwarepakketten wordt geconstateerd dat staatsnexus-actoren aanvalspatronen overnemen die typisch zijn voor criminele campagnes. In sommige gevallen ondersteunden staatsactoren acties van cybercriminelen. Enkele van de technieken zijn gerichte malvertising waarbij kwaadwillende sites verwijzen naar getrojaniseerde versies van legitieme applicaties. Deze actoren nemen ook hun toevlucht tot technieken waarmee ze volledige controle kunnen krijgen over het opstartproces van het besturingssysteem (OS) en waarmee ze beveiligingsmechanismen van het OS kunnen uitschakelen.
- Remote Monitoring and Management (RMM) software heeft ook de aandacht van cybercriminelen getrokken. Met deze software kunnen aanvallers opgaan in de normale activiteiten.
- Bedreigingsactoren maken ook misbruik van configuratiefouten in beveiligingsproducten om antivirus uit te schakelen zonder beheerdersrechten of om ze in te zetten voor laterale bewegingen.
- Cybercriminelen wenden zich tot de cloudinfrastructuur van potentiële slachtoffers om schade aan te richten, voornamelijk door misbruik te maken van verkeerde cloudconfiguraties. Dit beperkt zich niet tot de systemen, opslag en netwerken van organisaties die in de cloud draaien, maar strekt zich ook uit tot de beheerconsoles van cloudinfrastructuren.
Uit het rapport blijkt dat de belangrijkste bedreigingen nog steeds wordt gevormd door ransomware (bovenaan met 34 procent van de bedreigingen in de EU). DDoS is goed voor 28 procent van alle bedreigingen. Ook brengt het rapport de bedreigingen per sector in kaart.
Meer informatie: Persbericht ENISA ECER-dossier: Digitalisering