Overslaan en naar de inhoud gaan

Het dreigingslandschap in 2023

Dit jaar staan zowel beveiligingsteams als cybercriminelen voor hun grootste uitdaging ooit. De meeste organisaties hebben inmiddels een ‘work from anywhere’-beleid geadopteerd. Dit heeft echter ook geleid tot een groter aanvalsoppervlak en minder inzicht in wie en wat zich in de omgeving bevindt en waar. Daarnaast komen de verschillende en soms verouderde IT-oplossingen en diensten het inzicht in de omgeving en de uitbreiding van het aanvalsoppervlak niet ten goede.

Technologieën zoals artificial intelligence (AI), 5G-connectiviteit en cloudgebaseerde tools bieden organisaties nieuwe mogelijkheden, maar deze introduceren ook nieuwe beveiligingsuitdagingen. Het gebrek aan vaardigheden en talent binnen organisaties houdt hen echter tegen deze nieuwe technologieën succesvol te implementeren of het beveiligingsniveau te borgen.

Daartegenover zullen cybercriminelen steeds vaker proberen om onder de radar te blijven. Zij zullen nog altijd gebruik maken van de bestaande en doorontwikkelde aanvalstechnieken , maar willen daarbij steeds meer anoniem blijven. Die anonimiteit wordt steeds lastiger gemaakt door het het toenemende zicht op cryptovaluta transacties. Daardoor zal een deel van de cybercriminelen minder gebruik maken van “stoppen” van de bedrijfsvoering middels encryptie maar meer naar het ten gelde maken van de gestolen data. Hierdoor krijgen ze minder aandacht.

Bekijk hier de video waarin ik vertel over de cyber trends van 2023 als onderdeel van de NLSecure[ID]-campagne van KPN

Cybercriminelen willen onder de radar blijven
Gegevens blijven een waardevolle bron van inkomsten voor cybercriminelen. Naarmate organisaties hun beveiligingsmodellen evolueren, doen cybercriminelen dat ook. In plaats van double extortion aanvallen, waarbij cybercriminelen de gegevens van hun slachtoffer versleutelen en hen daarna uitbuiten, gaan we in de toekomst meer aanvallen zien met een focus op afpersing. Hierbij is alleen al de exfiltratie en het bezit van gegevens genoeg voor cybercriminelen om hun slachtoffers af te persen, zonder dat dit direct zichtbaar is voor de organisatie en daarbuiten. Dit draagt ook weer bij aan hun doel om minder zichtbaar te zijn. Doordat cybercriminelen vaker anoniem willen blijven en hun methoden hier dan ook op aanpassen, verwachten we minder nieuws over (grootschalige) hacks dan de afgelopen jaren. Dit brengt echter ook een nieuw probleem met zich mee, namelijk een vals gevoel van veiligheid. Dat cyberaanvallen niet langer breed worden uitgemeten in het nieuws, betekent niet dat ze niet plaatsvinden. Organisaties moeten waakzaam blijven.

Organisaties lopen gevaar door misconfiguraties in de cloud
Misconfiguraties in de cloud zijn één van de grootste oorzaken van cyberaanvallen van cloud oplossingen tegenwoordig. Naarmate organisaties steeds meer cloudgebaseerde tools integreren in hun activiteiten, zullen cybercriminelen op zoek gaan naar configuratie fouten. Deze misconfiguraties ontstaan mede doordat de on-premises omgeving soms vrijwel een-op-een gekopieerd is naar de cloud. De cloud moet echter anders worden beveiligd dan een on-premises omgeving of een lokaal datacenter. Dit kan naast misconfiguraties ook leiden tot verminderd inzicht in het aanvalsoppervlak en daarom een hoger risico. Daarnaast worden in cloud omgevingen Application Programming Interfaces (API’s) misbruikt. API’s worden steeds vaker gebruikt in de verbonden wereld en zullen ongetwijfeld doelwit worden van cybercriminelen. Een voorbeeld is dat zo controle kan worden gekregen tot beheerplatformen van auto’s waardoor controle over de auto’s kan worden gekregen.

Het tekort aan mensen heeft gevolgen voor de implementatie van IIoT
Het komende jaar wordt verwacht dat de industrie meer middelen zal reserveren voor de implementatie van nieuwe technologieën, zoals 5G, die hun overgang naar het Industriële Internet of Things (IIoT) kunnen vergemakkelijken. Op nieuwe technologieën gebaseerde ICS/OT-systemen zullen echter ook snel doelwit worden van cyberaanvallen. Organisaties moeten goed en overwegen hoe zij hun ICS/OT-omgeving beschermen. Daarbij is het belangrijk te realiseren dat het beveiligen van een ICS/OT-omgeving anders is dan het beveiligen van een IT-omgeving. Het is echter ook essentieel dat deze twee omgevingen op elkaar aansluiten en niet los van elkaar staan voordat organisaties kunnen profiteren van de integratie van business applicaties en de ICT/OT omgevingen . Een tekort aan mensen en vaardigheden zal het echter lastig maken voor beveiligingsteams om dit te realiseren. Daarnaast zal de industrie, vanwege zijn vitale functie voor de maatschappij, in de nabije toekomst te maken krijgen met meer wet- en regelgeving waaraan voldaan moet worden.

Social engineering-praktijken krijgen een upgrade
Aanvallen die azen op de menselijke feilbaarheid blijven onverminderd populair - wij anticiperen zelfs een groei van wel 20% in dit soort aanvallen het komende jaar. Methoden zoals social engineering hebben een bewezen staat van dienst en bieden cybercriminelen meer “anonimiteit” omdat dit vaak minder de aandacht vraagt.. Cybercriminelen zullen dergelijke aanvallen, zoals BEC aanvallen (Business Email Compromise) en romantische zwendels (waarbij iemand zich voordoet als iemand anders) in de toekomst steeds vaker integreren met moderne tools en technologieën om hun efficiëntie te vergroten. Zo verwachten we in het bijzonder een toenemende belangstelling voor deepfake-, automatie- en AI-technologie om social engineering-praktijken te professionaliseren.

Cyberrisico’s verminderen
Het minimaliseren van cyberrisico’s zal de komende tijd centraal komen te staan in de beveiligingsstrategie van moderne organisaties. Platformoplossingen bieden een kans om de beveiligingspositie te versterken en meer inzicht te krijgen in de gedistribueerde omgeving. Dit maakt het eenvoudiger om risico’s in kaart te brengen en hier adequate actie op te ondernemen. Best practices om hierbij te helpen zijn:

  • Investeer in het trainen van medewerkers en het C-level en vergroot het bewustzijn en begrip van cyberrisico’s;
  • Gebruik een bewezen beveiligingsframework, als startpunt en gids voor een bedrijfsspecifieke (beveiligings)aanpak;
  • Zorg voor compleet inzicht in de hele omgeving en het aanvalsoppervlak, waaronder alle gebruikers, apparaten, applicaties, workloads en andere assets;
  • Blijf weg van point solutions maar zorg voor een omgeving wat controle geeft over het gehele IT ecoststeem en aanvalsopervlak.

Voor meer informatie over het dreigingslandschap in 2023, lees hier het volledige rapport "Future/Tense: Trend Micro Security Predictions for 2023".

Door: Pieter Molen, Technical Director Benelux van Trend Micro

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in