Wouter Hoeffnagel - 16 december 2022

Trend Micro: Cybercriminelen richten zich op blinde vlekken in de beveiliging

Cybercriminelen voeren het komende jaar meer aanvallen uit op blinde vlekken in de beveiliging van thuiskantoren, de toeleveringsketen van software en de cloud. Hiervoor waarschuwt Trend Micro, speler in cyberbeveiliging, in zijn nieuwste rapport.

"De pandemie is misschien aan het afzwakken, maar werken op afstand blijft", aldus John Clay, Vice President of Threat Intelligence bij Trend Micro. "Dat betekent een hernieuwde focus van cybercriminelen op ongepatchte VPN's, aangesloten SOHO-apparaten en back-end cloud-infrastructuur in 2023. In reactie hierop zullen organisaties zich moeten richten op het helpen van overwerkte beveiligingsteams door het beheer van aanvalsoppervlakten en detectie en respons te consolideren op één enkel, kosteneffectiever platform."

VPN's zijn een aantrekkelijk doelwit

Volgens het rapport vormen VPN's een bijzonder aantrekkelijk doelwit, omdat één enkele oplossing kan worden misbruikt om meerdere bedrijfsnetwerken aan te vallen. Thuisrouters worden ook uitgekozen omdat ze vaak niet worden gepatcht en niet worden beheerd door de centrale IT-afdeling.

Naast de dreiging voor hybride werknemers schetst het rapport verschillende trends waar IT-security-leiders in 2023 op moeten letten, waaronder:

  • Een groeiende dreiging voor de toeleveringsketen van managed service providers (MSP's). Zij zullen doelwit worden omdat ze toegang bieden tot een groot volume van downstream klanten, waardoor de ROI van ransomware, gegevensdiefstal en andere aanvallen wordt gemaximaliseerd.
  • “Living off the cloud”-technieken kunnen de norm worden voor groepen die cloudinfrastructuur aanvallen om verborgen te blijven voor conventionele security tools. Een voorbeeld hiervan is het misbruiken van de back-upoplossingen van een slachtoffer om gestolen gegevens te downloaden naar de opslagbestemming van de aanvaller.
  • Bedreigingen voor connected cars, zoals het aanvallen van de cloud-API's die zich bevinden tussen ingebedde SIM's (eSIM's) en back-end applicatieservers. In het ergste geval (Tesla API) kunnen aanvallen worden gebruikt om toegang te krijgen tot voertuigen. De verbonden auto-industrie kan ook worden getroffen door malware die op de loer ligt in open source-repositories.
  • Ransomware-as-a-service (RaaS)-groepen heroverwegen hun activiteiten naarmate de impact van dubbele afpersing afneemt. Sommige zullen zich richten op de cloud, terwijl andere ransomware helemaal links zullen laten liggen en proberen geld te verdienen met andere vormen van afpersing, zoals gegevensdiefstal.
  • Social engineering zal een vlucht nemen met BEC-as-a-service aanbiedingen en de opkomst van op deepfake gebaseerde BEC.

Dreigingen beperken

Trend Micro raadt organisaties aan deze opkomende dreigingen in 2023 te beperken middels:

  • Zero Trust-strategieën op basis van het ‘never trust, always verify’-principe, om de schade te beperken zonder de productiviteit van gebruikers te belemmeren.
  • Training voor en bewustwording verhogen van medewerkers om van een zwakke schakel in de beveiligingsketen een effectieve verdedigingslinie te maken.
  • Consolidatie in één beveiligingsplatform voor alle bewaking van het aanvalsoppervlak en detectie en respons op dreigingen. Hierdoor is een organisatie beter in staat verdachte activiteiten in haar netwerken op te sporen, worden beveiligingsteams minder belast en blijven verdedigers scherp.
  • Stresstests van IT-infrastructuren om ervoor te zorgen dat deze klaar zijn voor aanvallen in verschillende scenario's, met name wanneer een perimeter gateway al is doorbroken.
  • Een software bill of materials (SBOM) voor elke applicatie, om het beheer van kwetsbaarheden te versnellen en te verbeteren door inzicht te bieden in zelf ontwikkelde code, gekocht van commerciële bronnen en gebouwd met bronnen van derden.

Download hier het volledige rapport Future/Tense: Trend Micro Security Predictions for 2023.