Redactie - 29 november 2019

Beveiliging draait in 2020 om AI en contraspionage

Beveiliging draait in 2020 om AI en contraspionage image

Cybercriminelen maken de afgelopen jaren gebruik van steeds slimmere aanvalstechnieken. De effectiviteit en snelheid van hun aanvallen groeit daarmee exponentieel. Daar zal pas verandering in komen als organisaties hun beveiligingsstrategie herzien. Vanwege het grote aantal bedreigingen, hun snelheid en hun geavanceerde karakter moeten organisaties in real time en met de snelheid van het netwerk reageren om agressieve aanvallen een halt toe te roepen. Contraspionage en ontwikkelingen op het gebied van artificial intelligence (AI) zullen daarbij een cruciale rol spelen.

Deze voorspellingen voor het bedreigingslandschap van 2020 doet het FortiGuard Labs-team van beveiligingsbedrijf Fortinet. De voorspellingen beschrijven welke methoden cybercriminelen volgend jaar naar alle waarschijnlijkheid zullen gebruiken en welke strategieën organisaties kunnen helpen om zich tegen deze cyberaanvallen in te dekken.

Contraspionage en misleidingstechnieken bieden kansen

Een belangrijk wapen in de wereld van spionage is contraspionage. Hetzelfde geldt voor aanvallers en verdedigers in een cyberomgeving. Beveiligingsprofessionals zijn sterk in het voordeel omdat ze toegang hebben tot enorm veel bedreigingsinformatie. Cybercriminelen moeten daarentegen meestal blind varen. Beveiligingsprofessionals kunnen hun bedreigingsinformatie aanvullen met inzichten die met behulp van machine learning en AI zijn verkregen.

Het toenemende gebruik van misleidingstechnologieën door beveiligingsprofessionals zou echter kunnen resulteren in een tegenzet van cybercriminelen. Zij zullen daarvoor een onderscheid moeten maken tussen legitiem en misleidend dataverkeer zonder te worden gesnapt bij het bespieden daarvan. Organisaties kunnen deze nieuwe strategie dwarsbomen door draaiboeken toe te voegen en hun misleidingstrategie sterker te laten rusten AI. Uiteindelijk zouden organisaties op contraspionage kunnen reageren voordat dit soort pogingen plaatsvinden. Dit zou hen een superieure grip op hun omgeving bieden.

Cyberaanvallen voorspellen met AI en draaiboeken

Organisaties die in AI investeren kunnen een geautomatiseerd systeem ontwikkelen dat aanvallen kan detecteren én voorspellen. Met de combinatie van machine learning en statistische analyse kunnen organisaties 'bedreigingsdraaiboeken' met passende tegenmaatregelen definiëren en de detectie en incidentrespons verbeteren met behulp van AI.

De draaiboeken maken het mogelijk om onderliggende patronen bloot te leggen, zodat het AI-systeem de volgende zet van aanvallers kan voorspellen, kan inschatten wanneer de volgende aanval plaatsvindt en zelfs kan bepalen welke cybercriminelen er met de grootste waarschijnlijkheid achter een aanval zitten. Learning nodes kunnen op afstand voor geavanceerde en proactieve beveiliging zorgen, proactief ingrijpen en met andere nodes communiceren, zodat die tegelijkertijd alle aanvalskanalen kunnen afsluiten.

Hechtere samenwerking met justitie

Cybersecurity brengt unieke eisen op het gebied van privacy en toegang met zich mee. Cybercriminaliteit kent daarentegen geen grenzen. Met het oog hierop hebben rechtshandhavingsinstanties wereldwijde commandocentra in het leven geroepen en die met organisaties uit de private sector verbonden. Daarmee komen real-time detectie en incidentrespons een stap dichterbij.

Dit soort initiatieven dichten de kloof tussen verschillende internationale en lokale rechtshandhavingsinstanties, overheidsinstellingen, bedrijven, en beveiligingsexperts. Ze dragen daarmee bij aan een snelle en veilige uitwisseling van bedreigingsinformatie waarmee vitale infrastructuren kunnen worden beschermd en cybercriminaliteit een halt kan worden toegeroepen.

Cybercriminelen zitten niet stil

Bij een strategische koerswijziging zal een reactie van cybercriminelen niet uitblijven, verwacht Fortinet. Als politienetwerken en organisaties gebruikmaken van geavanceerde methoden voor het detecteren en blokkeren van aanvallen, zouden cybercriminelen daarop kunnen reageren door nog krachtiger wapens in te zetten. Gezien het groeiende aanvalsoppervlak en de opkomst van intelligentere, door AI ondersteunde aanvalssystemen is de kans klein dat het innovatievermogen en -tempo van cybercriminelen afneemt.

Een recent Fortinet Threat Landscape-rapport signaleert een toename in het gebruik van geavanceerde ontwijkingstechnieken. Deze hebben ten doel om detectie te omzeilen en beveiligingsfuncties en -voorzieningen uit te schakelen, zodat cybercriminelen onder de radar blijven. Dit gebeurt op basis van living off the land (LOTL)-strategieën die misbruik maken van kwetsbaarheden in reeds geïnstalleerde software en kwaadaardig verkeer als bonafide verkeer maskeren. Veel moderne malware-tools bieden al functies voor het omzeilen van antivirusoplossingen en andere detectiemethoden, maar cybercriminelen worden steeds vernuftiger in het vermommen van aanvallen en het ontduiken van beveiligingsanalyses. Hun strategieën maken optimaal gebruik van zwakheden in beveiligingsoplossingen en fouten van werknemers.

Swarm technology

De afgelopen jaren beleeft swarm technology een opmars. Deze technologie maakt gebruik van onder meer AI en machine learning om netwerken en apparaten aan te vallen. Doorbraken op het gebied van swarm technology kunnen wonderen doen voor onder meer gezondheidszorg, transport, techniek en geautomatiseerde probleemoplossing. Maar als deze technologie voor kwaadaardige doeleinden wordt ingezet, kan dit een groot probleem opleveren. Cybercriminelen zouden gebruik kunnen maken van botzwermen om een netwerk te infiltreren, de interne beveiligingsvoorzieningen met dataverkeer te overstelpen en trefzeker data te vinden en naar buiten te smokkelen. Vroeg of laat zullen botzwermen in staat zijn om in real time verzamelde gegevens uit te wisselen en met elkaar in verband te brengen, zodat ze aanvallen kunnen uitkiezen en aanpassen om hun doelwit op de knieën te krijgen.

Er bestaat een grote kans dat de opkomst van 5G de ontwikkeling van swarm based attacks (zwerm gebaseerde aanvallen) aanwakkert. Deze technologie maakt het namelijk mogelijk om lokale, ad hoc netwerken in te richten die pijlsnel informatie kunnen uitwisselen en applicaties kunnen delen. 5G- en edge-apparatuur zouden kunnen worden gehackt en worden omgevormd tot een kanaal voor de verspreiding van malware. Groepen geïnfecteerde apparaten zouden vervolgens gecoördineerde aanvallen op doelwitten kunnen uitvoeren met de snelheid van 5G. Legacy beveiligingstechnologieën zouden de grootste moeite kunnen hebben met het afslaan van dergelijk snelle, intelligente en lokale aanvallen.

Zero day-aanvallen worden anders ingezet

Tot dusver was het een kostbare opgave om een exploit te ontwikkelen voor zero day (nog niet gepubliceerde) kwetsbaarheden. Cybercriminelen bewaren hun exploits daarom vaak tot het laatst. Ze zetten die alleen in zodra hun overige wapenarsenaal is uitgeput. Met het groeiende aanvalsoppervlak en de opkomst van eenvoudiger manieren om netwerkverkenningen uit te voeren zal het niet lang duren voordat zero-day exploits een vlucht nemen. Bovendien kunnen technieken als artificial intelligence fuzzing en zero-day mining het volume van zero day-aanvallen exponentieel vergroten. Beveiligingsprofessionals zullen tegenmaatregelen moeten treffen om tegengewicht tegen deze ontwikkeling te bieden.

Vincent Zeebregts (foto), country manager Fortinet Nederland: "Cybercriminelen maken steeds vaker misbruik van het groeiende aanvalsoppervlak dat door de digitale transformatie is ontstaan. Dit zorgt voor meer gaten in de beveiliging. Recente cyberaanvallen krijgen een aanzienlijk geavanceerder karakter als gevolg van de integratie van AI en ‘swarm technology’. Gelukkig gaat hier verandering in komen, mits meer organisaties de strategieën die cybercriminelen gebruiken op vergelijkbare wijze inzetten voor het beschermen van hun netwerk. Dit vraagt om een uitgebreide, geïntegreerde en geautomatiseerde beveiligingsaanpak die op alle punten in het netwerk bescherming en overzicht biedt, evenals aan de rand van het netwerk, van het IoT tot cloud-omgevingen."