Met welke securitytrends krijgen we komend jaar te maken?

Eddy Willems

09-12-2022 | door: Wouter Hoeffnagel
Deel dit artikel:

Met welke securitytrends krijgen we komend jaar te maken?

Het afgelopen jaar waren er weer veel cyberaanvallen. We zagen dat landen steeds vaker cyberaanvallen toepassen om geopolitieke voordelen te behalen. Ook de hoeveelheid ransomware aanvallen nam niet af. Ransomware werd steeds vaker ingezet met dubbele of zelfs drievoudige afpersing. Maar wat kunnen we volgend jaar verwachten? G DATA CyberDefense kondigt vandaag zijn voorspellingen voor 2023 aan.

Meer psychische problemen voor security onderzoekers en analisten

Door het overweldigende effect van zware en intensieve cyberaanvallen krijgen veel security onderzoekers en analisten meer psychische en fysieke gezondheidsproblemen. Het oplossen van cyberaanvallen is erg intensief werk en zorgt ervoor dat security onderzoekers en analisten onder enorm veel druk moeten presteren. Als de hoeveelheid cyberaanvallen in 2023 net als in 2022 toeneemt, kan dit zorgen voor een nog groter tekort aan professionals met alle gevolgen van dien.

Aanvallen op de vitale infrastructuur nemen toe

Cyberaanvallen op vitale infrastructuur, zoals gas- en elektriciteitsbedrijven, openbaar vervoer, gezondheidszorg, financiën en waterleidingbedrijven, zullen toenemen in 2023. Als vitale infrastructuur uitvalt, kan dat grootschalige maatschappelijke ontwrichting veroorzaken. Het is daarom belangrijk dat overheden, het bedrijfsleven, hulpverleningsdiensten en inlichtingendiensten nauw samenwerken om de bescherming van vitale producten, diensten en processen continu te verbeteren.

Verhoogde kans op ‘killware’

Vanwege de toenemende aanvallen op vitale infrastructuur is de kans groot dat killware opduikt in 2023. Doelwitten als ziekenhuizen, waterzuiveringsinstallaties en electriciteitscentrales moeten daarom goed in de gaten gehouden worden. Killware aanvallen hebben immers directe gevolgen voor mensen en kunnen zelfs zo ernstig zijn dat mensenlevens in gevaar komen. In 2020 was er nog een discussie waarbij een vrouw stierf tijdens een ransomware aanval op een ziekenhuis in Düsseldorf. Uiteindelijk bleek na onderzoek dat de cyberaanval niet had bijgedragen aan het overlijden van de patiënt.

MFA fatigue aanvallen worden een trend

Gelukkig gebruiken steeds meer organisaties Multi Factor Authentification (MFA) waardoor het voor cybercriminelen veel lastiger is om toegang te krijgen tot accounts. Echter hebben cybercriminelen daar iets op gevonden middels ‘MFA fatigue’. Naar verwachting zullen we in 2023 deze tactiek steeds meer zien. Bij ‘MFA fatigue’ loggen cybercriminelen op verschillende momenten in met gestolen inloggegevens (gebruikersnaam en wachtwoord). Dit zorgt ervoor dat gebruikers op willekeurige momenten meldingen op hun telefoon krijgen, waarin staat dat een inlogsessie goedgekeurd moet worden. Het blijkt dat als mensen een dergelijke melding snel na elkaar krijgen, zonder dat men weet of dit een legitieme inlogpoging is, heel vaak klikken op ‘goedkeuren’ omdat men het moe is. Vandaar ook de naam ‘MFA fatigue’. Hierdoor krijgen cybercriminelen, ondanks dat MFA is ingesteld, alsnog toegang tot allerlei vertrouwelijke informatie, zoals de toegang tot de VPN en het netwerk.

Ransomware aanvallen worden agressiever

2023 wordt ook het jaar van ransomware 3.0. Cybercriminelen versleutelen in dit geval gevoelige data niet meer, maar dreigen om het heel snel op het internet te zetten. Als de slachtoffers willen dat de data niet op het internet terecht komt, moeten ze zo snel mogelijk logeld betalen. Meestal komen cybercriminelen binnen via social engineering of phishing-aanvallen, waarbij oude wachtwoorden of wachtwoorden die op internet zijn gevonden opnieuw worden gebruikt. Vervolgens worden living-of-the-land tools gebruikt om data over te dragen en te stelen.

Bij dit nieuwe soort aanvallen wordt er geen gebruik gemaakt van ransomware maar dreigt men vooral om de data te publiceren zonder dat de data versleuteld werd. Deze vorm van ransomware is daarom populair bij de kleinere groepen cybercriminelen, die niet de kennis hebben om ransomware te schrijven of te gebruiken. De prijs van het losgeld is daarom in veel gevallen ook goedkoper. Alles hangt af van de waarde van de data en de daaraan verbonden personen of bedrijven.

“Ook volgend jaar zullen we niet immuun zijn voor cyberdreigingen. Gedurende het conflict in de Oekraïne hebben we gezien dat cyberaanvallen steeds meer impact hebben op het wereldtoneel,” aldus Eddy Willems (foto), security evangelist bij G DATA CyberDefense. “In 2023 zullen we zien dat cybercriminelen nog gerichter de infrastructuur van organisaties en overheden gaan aanvallen. Het is daarom belangrijk dat de overheid en het bedrijfsleven nog meer samen optrekken. Cybersecurity leent zich uitstekend voor strategische samenwerking, omdat voor een krachtig antwoord gebundelde expertise en informatie nodig zijn.”

Terug naar nieuws overzicht
Security