Wouter Hoeffnagel - 11 november 2015

2016 brengt een breed scala aan cyberdreigingen met zich mee

In 2016 krijgen we te maken met een breed scala aan cyberdreigingen. De dreigingen variëren van ransomwaredreigingen en aanvallen op autosystemen en infrastructuur, tot de massale opslag, analyse en verkoop van gestolen data.

Dit blijkt uit het McAfee Labs Threats Predictions Report, waarin Intel Security vooruitkijkt naar wat we in 2016 kunnen verwachten op het gebied van cyberdreigingen. Daarnaast biedt het Threat Predictions Report inzichten in de verdere ontwikkelingen tot aan 2020 en laat zien hoe de securityindustrie daar naar verwachting op zal reageren. Het rapport, dat is gebaseerd op de opinies van 33 vooraanstaande executives van Intel Security, wijst op de implicaties van trends in dreigingen, zowel voor de korte als de lange termijn.

“Om cyberaanvallers bij te houden en voor te zijn moeten we er voor zorgen dat we net zo goed worden als zij in het uitwisselen van informatie, het gebruik van de kracht van cloud computing en clouddistributie, in flexibiliteit op het gebied van platform en in de inzet van mankracht”, zegt Wim van Campen, VP Noord- en Oost-Europa van Intel Security. “Om de strijd tegen toekomstige dreigingen te winnen, moeten organisaties meer waarnemen, meer leren, eerder detecteren en sneller reageren. En ze moeten zowel technische middelen als de mankracht die zij tot hun beschikking hebben, optimaal inzetten.”

Dreigingen in 2016
In 2016 kunnen we de volgende dreigingen verwachten:

  • Hardware - de aanvallen op hardware en firmware zullen aanhouden. De markt voor tools die dergelijke aanvallen mogelijk maken, zal groeien. Zo zouden bijvoorbeeld virtuele machines aangevallen kunnen worden via rootkits voor systeemfirmware.
  • Ransomware - anonieme netwerken en betalingsmethodes zullen de grote en snel groeiende dreiging van ransomware blijven aanjagen. In 2016 zullen steeds meer onervaren cybercriminelen gebruikmaken van het brede aanbod aan ransomware-as-a-service, wat de groei van ransomware nog zal verder aanjagen.
  • Wearables - hoewel wearables slechts weinig persoonlijke informatie verzamelen, kunnen ze voor cybercriminelen toch een aantrekkelijk doelwit zijn, met name voor aanvallers die uit zijn op het compromitteren van de smartphones die in verbinding staan met deze wearables. De industrie zal zich inspannen om potentiële zwakheden te beschermen, zoals het besturingssysteem, netwerk- en WiFi-software, de gebruikersinterface, het geheugen, toegang tot lokale bestanden en opslagsystemen, virtuele machines, webapps, beveiligingssoftware en voorzieningen voor toegangscontrole (access control).
  • Aanvallen via de systemen van werknemers - organisaties zullen hun beveiligingsbeleid blijven verbeteren. Daarvoor zullen ze de nieuwste beveiligingstechnologieën implementeren, getalenteerde en ervaren mensen inhuren, effectieve beleidsregels (policies) opstellen en waakzamer zijn. Aanvallers zullen daarom hun aandacht meer verleggen naar de werknemers. Daarbij zullen onder andere relatief onveilige thuisnetwerken en privésystemen van werknemers worden aangevallen om langs die wegen toegang te krijgen tot bedrijfsnetwerken.
  • Clouddiensten - cybercriminelen kunnen zich ook meer gaan richten op clouddiensten, waar het beveiligingsbeleid van organisaties vaak zwakker is of zelfs genegeerd wordt. Zulke diensten bevatten steeds vaker grote hoeveelheden aan vertrouwelijke bedrijfsinformatie. Het compromitteren van deze clouds kan organisaties hard raken in hun bedrijfsstrategie, portfoliostrategie, innovatievermogen, financiën, plannen voor overnames en verzelfstandigingen, werknemersgegevens en andere data.
  • Auto’s (smart en gewoon) - beveiligingsonderzoekers blijven manieren zoeken om toegang te krijgen tot connected cars en tot de verbonden systemen in auto’s. Die systemen ontbreekt het momenteel vaak aan afdoende beveiligingsmogelijkheden, of ze voldoen niet aan de best practices op het gebied van beveiliging. Leveranciers van IT-security en autofabrikanten zullen proactief moeten gaan samenwerken om richtlijnen, standaarden en technische oplossingen te ontwikkelen ter bescherming van deze componenten. Daarbij valt te denken aan de diverse aansturingssystemen (ECU’s) voor de motor, de versnelling, de airco, plus systemen voor geavanceerde bestuurdersassistentie, deurontgrendeling op afstand, elektronische sleutels, autodeuren zonder sleutelopening, de communicatie tussen auto en andere systemen, USB-poorten, diagnostische systemen, apps voor remote verbindingen en toegang voor smartphones.

  • Big data warehouses met gestolen gegevens - gestolen informatie die herleidbaar is naar personen wordt in big data warehouses samengevoegd. Zo ontstaan gecombineerde datasets die nog waardevoller worden voor cyberaanvallers. Voor het komende jaar voorziet McAfee Labs de ontwikkeling van een nog omvangrijkere zwarte markt voor de handel in gestolen persoonsgegevens, gebruikersnamen, wachtwoorden, etc.
  • Integriteitsaanvallen - tot de belangrijkste nieuwe dreigingen behoren heimelijke en doelgerichte aanvallen op de integriteit van systemen en data. Deze aanvallen komen neer op het kapen en aanpassen van datatransacties, die daarbij gewijzigd worden in het voordeel van de daders. Denk bijvoorbeeld aan het wijzigen van de overboekingsinstellingen van slachtoffers, waardoor zij geld overmaken naar een ander account. McAfee Labs voorspelt dat we in 2016 een integriteitsaanval kunnen meemaken in de financiële sector waarbij miljoenen euro’s worden gestolen door cyberdieven.
  • Het delen van dreigingsinformatie - het uitwisselen en delen van informatie over cyberdreigingen zal snel groeien en volwassen worden. Bedrijven en securityleveranciers zullen steeds meer informatie, ervaringen en inzichten delen. Hiervoor zou wet- en regelgeving kunnen worden ingevoerd die dit delen – ook tussen bedrijfsleven en overheden, plus overheden onderling – mogelijk maakt. Ook zullen er sneller best practices op dit gebied worden opgesteld, worden meetpunten ontwikkeld om de verbetering van beschermingsmaatregelen te kwantificeren en gaan we meer en betere samenwerkingsverbanden zien voor het delen van informatie tussen industriepartijen.

Voorspellingen tot 2020
De vooruitblik voor de komende vijf jaar geeft aan hoe de diverse typen aanvallers zullen veranderen, hoe hun gedrag en hun slachtoffers veranderen, en hoe de security-industrie deze uitdagingen tegemoet zal treden:

  • Sub-OS aanvallen - aanvallers zouden op zoek kunnen gaan naar kwetsbaarheden in firmware en hardware, aangezien toepassingen en besturingssystemen steeds beter beveiligd worden tegen conventionele cyberaanvallen. De aantrekkingskracht van ‘sub-OS’ kwetsbaarheden voor aanvallers is dat zij daarmee brede controle kunnen krijgen over gecompromitteerde systemen. In theorie is daarmee een systeem volledig toegankelijk, inclusief gekaapte beheerdersrechten en uitgebreide controlemogelijkheden.
  • Ontwijking van detectie - aanvallers zullen proberen om detectie te ontwijken door zich te richten op nieuwe kwetsbaarheden. Daarbij gaan ze complexe aanvalsmethodes ontplooien en bestaande beveiligingstechnologie actief ontwijken. Deze moeilijk te detecteren aanvalsvormen omvatten bestandsloze dreigingen (die alleen in het geheugen bestaan), versleutelde infiltratiepogingen, malware die de isolatiezones van sandboxes vermijdt, en exploits die remote shell-toegang en andere bediening op afstand faciliteren. Deze komen naast de al genoemde sub-OS aanvallen waarbij bijvoorbeeld firmware, BIOS en master boot records (MBR’s) worden misbruikt.
  • Nieuwe devices, nieuwe aanvalsmogelijkheden - tot op heden hebben we nog geen substantiële groei gezien in het aantal aanvallen op het Internet of Things (IoT) en wearables. Tegen 2020 kunnen we echter een dermate grote acceptatie en gebruikersaantallen van deze systemen zien, dat ze aantrekkelijk worden voor aanvallers. Technologieleveranciers en aanbieders van verticale oplossingen moeten dan samenwerken om richtlijnen en best practices voor de bescherming van gebruikers te implementeren. Daarnaast moeten die commerciële partijen op gepaste plekken beveiliging inbouwen in de architectuur van hun apparaten.
  • Cyberspionage wordt zakelijk - McAfee Labs voorspelt dat de zwarte markt voor malwarecode en hackingdiensten de zakelijke inzet mogelijk maakt van cyberspionagemalware die momenteel al wordt gebruikt in de publieke sector en voor aanvallen op grote organisaties. De tools voor cyberspionage worden dan ingezet voor de vergaring van financiële informatie en de manipulatie van beurskoersen in het voordeel van de aanvallers.
  • Privacy-uitdagingen en -kansen - De omvang en waarde van persoonlijke digitale data blijven groeien, wat cyberdieven aantrekt en in potentie kan leiden tot nieuwe privacyregels in landen over de hele wereld. Tegelijkertijd zullen eindgebruikers compensatie eisen en krijgen voor het ongeoorloofd delen van hun data. Rond deze uitwisseling van waarde zal een nieuwe markt ontstaan. Dit kan zorgen voor een flinke wijziging in de manier waarop individuen en organisaties omgaan met digitale privacy.
  • Reactie van de security-industrie - De security-industrie zal betere tools ontwikkelen om complexe aanvallen te detecteren en af te weren. Gedragsanalyse (behavorial analytics) wordt ontwikkeld voor de detectie van ongewone gebruikersactiviteiten die kunnen duiden op gecompromitteerde gebruikersaccounts. Het delen en uitwisselen van informatie over dreigingen leidt naar alle waarschijnlijkheid tot snellere en betere bescherming van systemen. Met de cloud geïntegreerde security kan de zichtbaarheid en grip verder verbeteren. En tot slot belooft technologie voor geautomatiseerde detectie en afweer betere bescherming tegen de meeste algemene aanvallen, waardoor beveiligingsspecialisten worden vrijgemaakt om zich te richten op de meest kritieke security-incidenten.
Trend Micro BW BN week 10-11-13-14-2024 Copaco | BW 25 maart tm 31 maart 2024
Trend Micro BW BN week 10-11-13-14-2024