Redactie - 22 december 2018

Wat 2019 voor ons in petto heeft: nieuw jaar met veelal dezelfde cybersecurity-dreigingen

Het is weer zover; in december blikken we massaal vooruit om cybersecurity professionals met allerlei voorspellingen voor te bereiden op het komende jaar. Er is echter maar weinig dat we niet al eerder gezien hebben; de trends voor 2019 zijn over het algemeen gelijk aan de bedreigingen van de afgelopen tien jaar. Denk daarbij aan exploitatie van kwetsbaarheden, gestolen inloggegevens en social engineering. De beste manier om je organisatie te beschermen tegen deze constante dreiging is de IT-infrastructuur voorzien van meerdere beveiligingslagen, bewustzijnprogramma’s voor gebruikers verder optimaliseren en leren van best practices.

Gebreken in overvloed

Elk jaar worden tienduizenden kwetsbaarheden ontdekt en op verantwoorde wijze blootgelegd. In plaats van de zogeheten zero-day exploits zijn het juist die kwetsbaarheden die in 2019 de grootste bedreiging vormen voor bedrijven. Het prioriteren en patchen van alle systemen legt een groeiende administratieve last op organisaties. Dit zal ook in 2019 dikwijls tot beveiligingsgaten leiden die aanvallers zullen misbruiken. Een tekenend voorbeeld uit 2017 is exploitatie door ransomware WannaCry van de gepatchte kwetsbaarheid Microsoft SMB.

Volgend jaar zal 99,99 procent van succesvolle exploit-gebaseerde aanvallen zich richten op kwetsbaarheden waarbij de beschikbare patches (nog) niet geïmplementeerd zijn – patches
die weken, of soms al maanden, beschikbaar zijn. SCADA human-machine-interfaces (HMI’s) zullen groeien, waardoor OT-systemen blootgesteld worden aan sabotage, afpersing of aanvallen gericht op bedrijfsnetwerken en -data. Het aantal nieuwe SCADA-kwetsbaarheden in het Zero Day Initiative groeide met een indrukwekkende 30 procent in het eerste halfjaar van 2018 ten opzichte van een jaar eerder. Trend Micro verwacht dat dit opnieuw een grote sprong zal maken in 2019.

We voorspellen daarnaast een toenemend aantal kwetsbaarheden in de cloud, zoals de recente kritieke kwetsbaarheid dat werd gevonden in het populaire container orchestration-platform Kubernetes. Wanneer ook in 2019 transformaties naar de cloud blijven toenemen, is het slechts een kwestie van tijd voordat meer aanvallers hun pijlen daarop zullen richten.
Foute configuraties en gestolen inloggegevens maken het eenvoudiger om cloud-accounts te hacken, wat zal leiden tot meer grote datalekken en illegale crypto-mining activiteiten.

Sleutels tot het koninkrijk

Zakelijke inloggegevens zijn altijd een zwakke schakel in security geweest – deels omdat het afhankelijk is van die andere zwakke schakel, de gebruiker. Medewerkers gebruiken vaak
simpele inloggegevens die eenvoudig te raden of kraken zijn. Ze gebruiken die gegevens bovendien voor meerdere portals vanwege het grote aantal accounts dat men tegenwoordig moet beheren. Dit gaat gepaard met een grote toename van credential stuffing-fraude. Aanvallers misbruiken daarvoor gestolen inloggegevens. In de smart home-omgeving zal ontoereikende device security – waarbij gebruikers gebruikmaken van standaard, ongewijzigde inloggegevens – getarget worden door een groeiend aantal ‘IoT-wormen’ zoals Mirai. Dit leidt tot allerlei nieuwe botnets die onder andere DoS en cryptomining mogelijk maken en een aanzienlijke impact kunnen hebben op organisaties.

Een andere beproefde tactiek voor 2019 is phishing. In tegenstelling tot het aantal exploit kits, dat met 281 duizend in 2018 flink is afgenomen vergeleken met de 14,4 miljoen in 2015,
is het aantal ontdekkingen van phishing URL’s in diezelfde periode gestegen van 5,4 miljoen naar ruim 210 miljoen. We zien een toename in social engineering-tactieken via verschillende kanalen zoals sms apps, messaging apps en SIM-ruil fraude.

Dit wil natuurlijk niet zeggen dat het nieuwe jaar enkel welbekende cybersecurity-dreigingen in petto heeft. We voorspellen dat ook black hat-hackers AI-tools gaan gebruiken voor data-analyse van executives om zo de effectiviteit van gerichte aanvallen te vergroten.

Een nieuwe focus

De meeste risico’s die hierboven zijn beschreven, vormen al enige tijd een bedreiging. Er zal echter een nog grotere behoefte ontstaan om manieren te vinden waarop die dreiging verminderd kan worden – zeker wanneer GDPR- en NIS Directive-controleurs actief op zoek gaan naar organisaties die niet voldoen aan de gestelde eisen. In 2019 zal naar verwachting de eerste grote 4%-boete uitgedeeld worden, waarna we een nieuwe golf van compliance-gerelateerde uitgaven kunnen verwachten.

Dus waarin moet in 2019 geïnvesteerd worden? Het mag duidelijk zijn dat moderne cyberrisico’s veelzijdig zijn, er is dan ook niet simpelweg een kant-en-klare oplossing voor al die bedreigingen. IT security-teams moeten daarom zoeken naar de juiste mix van bescherming op verschillende niveaus: endpoint, netwerk, hybride cloud server en web-/e-mail-gateway. Het is cruciaal om dat te combineren met een vernieuwde focus op gebruikerseducatie. Er zijn tegenwoordig gratis tools beschikbaar met voorbeelden die IT-teams kunnen voorzien van gedetailleerde feedback. Met deze beschikbare informatie kunnen we eindelijk beginnen ons gedrag te veranderen en die zwakke schakel (lees gebruikers) om te zetten naar een stevige frontlinie.

Download hier het volledige Engelstalige rapport ‘Mapping the Future: Dealing with pervasive and persistent threats’ over wat ons komend jaar te wachten staat.

Dit bericht werd geplaatst door Whizpr.

Copaco | BW 25 maart tm 31 maart 2024 Trend Micro BW BN week 10-11-13-14-2024
Copaco | BW 25 maart tm 31 maart 2024