Fortinet voorspelt dat organisaties het automatiseringsgehalte zullen opvoeren in hun strijd tegen cyberbedreigingen

Cybercriminelen zullen een beroep doen op AI fuzzing en machine learning poisoning om nieuwe kwetsbaarheden in netwerken en software te vinden

Diegem, 19 november 2018 -  Fortinet® (NASDAQ: FTNT), wereldwijd leider in uitgebreide, geïntegreerde en geautomatiseerde oplossingen voor cyberbeveiliging, onthult vandaag de voorspellingen van het FortiGuard Labs-team ten aanzien van het bedreigingslandschap in 2019 en de daaropvolgende jaren. De onderzoekers van Fortinet brachten in kaart welke methoden en technieken cybercriminelen in de nabije toekomst zullen gebruiken en welke strategische koerswijzigingen organisaties kunnen helpen om zich tegen deze nieuwe aanvallen te beschermen. Hieronder volgt een overzicht van de belangrijkste voorspellingen:

Cyberaanvallen zullen een steeds slimmer en geavanceerder karakter krijgen
Veel criminele organisaties meten het succes van hun aanvallen niet alleen aan hun effectiviteit, maar ook aan de overhead die gepaard gaat met het ontwikkelen, aanpassen en uitvoeren daarvan. Dat betekent dat sommige van hun aanvallen kunnen worden gedwarsboomd door het verdienmodel van cybercriminelen aan te pakken. Strategische wijzigingen ten aanzien van personen, processen en technologieën kunnen criminele organisaties dwingen om zich af te vragen of bepaalde organisaties aanvallen vanuit financieel oogpunt wel verstandig is. Een manier waarop organisaties dit doen is door tijdrovende taken te automatiseren die normaliter om een hoge mate van toezicht en tussenkomst van mensen vragen. De kans is groot dat deze nieuwe beveiligingsstrategieën cybercriminelen ertoe zullen aanzetten om hun heil te zoeken in andere aanvalstechnieken en hun ontwikkelingsproces te versnellen. FortiGuard Labs voorspelt dat cybercriminelen op het toenemende gebruik van machine learning en automatisering zullen reageren door de volgende strategieën toe te passen, die beveiligingsprofessionals dan ook nauwlettend in het oog zullen moeten houden:

  • Artificial Intelligence Fuzzing (AIF): Fuzzing is een geavanceerde techniek die traditioneel door professionele onderzoekers in laboratoriumomgevingen werd gebruikt om kwetsbaarheden te vinden in hardware, software-interfaces en applicaties. Daarbij injecteren zij ongeldige, onverwachte of ogenschijnlijk willekeurige data in systemen en gaan ze na welke gebeurtenissen daardoor worden getriggerd. Dat kan bijvoorbeeld gaan om crashes, overschakeling naar debugging-routines, mislukte assertions en potentiële geheugenlekken. Historisch gezien is deze techniek voorbehouden geweest aan een handvol uiterst vaardige technici die in laboratoria werkzaam waren. FortiGuard Labs voorspelt dat deze technieken een efficiënter en gerichter karakter zullen krijgen nu er machine learning-modellen op worden toegepast. De technieken zullen bovendien toegankelijk worden voor een groter aantal technisch minder onderlegde personen. Cybercriminelen zijn reeds begonnen met het inzetten van machine learning voor de ontwikkeling van geautomatiseerde fuzzing-programma’s. Dit zal hen in staat stellen om sneller onbekende kwetsbaarheden te ontdekken en zal resulteren in een toename van het aantal zero day-aanvallen op uiteenlopende programma’s en platforms. 
    • Zero-day mining met AIF: Binnen een gecontroleerde omgeving kan AIF ingezet worden om zero day-kwetsbaarheden in programmatuur op te sporen. Dit zal cybercriminelen in staat stellen om in een veel korter bestek zero day-exploits te ontwikkelen. En het zal niet lang duren voordat ze dit proces hebben gestroomlijnd en zero-day mining-as-a-service gaan aanbieden, waarmee gerichte aanvallen op elk gewenst doelwit kunnen worden uitgevoerd. Organisatie zullen daardoor gedwongen zijn om hun beveiliging ingrijpend te herzien, aangezien ze met geen mogelijkheid kunnen voorspellen waarop zero day-aanvallen zich zullen richten of hoe ze daar effectieve bescherming tegen kunnen bieden. Dit zal met name lastig zijn als zij binnen hun netwerk gebruikmaken van losstaande, legacy beveiligingsoplossingen.
    • De kosten van zero day-aanvallen: In het verleden waren er aanzienlijke kosten verbonden aan het uitvoeren van zero day-exploits. Die hielden voornamelijk verband met de tijd, moeite en expertise die nodig waren om nieuwe kwetsbaarheden te ontdekken. Met de opkomst van kunstmatige intelligentie zullen zero day-exploits echter aan de orde van de dag zijn. Aanvallen met ransomware en botnets zijn reeds gemeengoed geworden en vergen het uiterste van traditionele beveiligingsoplossing. Het grotere aantal kwetsbaarheden in alle soorten en maten en de mogelijkheid van cybercriminelen om snel zero-day exploits te ontwikkelen en als dienst aan te bieden zullen ook invloed hebben op de diensten die op het dark web worden aangeboden en de prijs daarvan.
  • Swarm-as-a-Service: Cybercriminelen boeken aanzienlijke voortgang met de ontwikkeling van geavanceerde aanvallen op basis van zwermtechnologie. Daarmee is het wachten op de eerste hivenets (op zwermen gebaseerde botnets). Cybercriminelen zullen omvangrijke zwermen van intelligente bots creëren die zowel zelfstandig als in groepen kunnen functioneren. Deze zwermnetwerken zullen de lat hoger leggen voor de beveiligingstechnologieën die organisaties gebruiken en zullen net als zero-day mining van invloed zijn op het verdienmodel van cybercriminelen. Momenteel is het criminele ecosysteem sterk op mensen gericht. Sommige professionele hackers bieden zich aan om tegen betaling exploits op maat te ontwikkelen. En ook nieuwe ontwikkelingen zoals Ransomware-as-a-Service vragen om black hat-hackers die exploits ontwikkelen en testen en zorgdragen voor het beheer van command & control-servers. Bij autonome, zelflerende Swarms-as-a-Service is er echter sprake van aanzienlijk minder rechtstreekse interactie tussen hackers en hun klanten.
    • Zwermen à-la-carte: De mogelijkheid om een zwerm op te delen in groepen bots om uiteenlopende taken uit te voeren heeft veel weg van virtualisatie. Binnen een gevirtualiseerd netwerk kunnen VM’s worden toegevoegd of ingetrokken op basis van een bepaalde noodzaak, zoals het vinden van een oplossing voor problemen met de bandbreedte. Binnen een zwermnetwerk kunnen bronnen op vergelijkbare wijze worden toegewezen of ingetrokken naar aanleiding van specifieke problemen die binnen een aanvalsketen worden gedetecteerd. Cybercriminelen kunnen een zwerm vooraf programmeren met uiteenlopende analysetools en exploits en zelflerende protocollen die hen in staat stellen om in groepen samen te werken aan het verfijnen van hun aanvalstechnieken. De aanschaf van een cyberaanval wordt daarmee net zo eenvoudig als het aanwijzen van een gerecht op een menukaart.
  • Machine Learning Poisoning: Machine learning is een van de meest veelbelovende wapens in het arsenaal van beveiligingsprofessionals. Beveiligingsapparatuur en -systemen kunnen worden ‘getraind’ om bepaalde taken zelfstandig uit te voeren, zoals het creëren van een baseline van normaal gedrag, het toepassen van gedragsanalyse voor de detectie van geavanceerde bedreigingen en het in kaart brengen en patchen van apparaten binnen het netwerk. Helaas kan dit proces ook door cybercriminelen worden misbruikt. Door het machine learning-proces te saboteren kunnen zij apparaten of systemen aanleren om geen patches te installeren, om specifieke applicaties of gedragspatronen te negeren en om bepaald dataverkeer niet in logbestanden vast te leggen, zodat detectie wordt voorkomen. Dit zal ingrijpende gevolgen hebben voor de toekomstige ontwikkeling van kunstmatige intelligentie en machine learning.

Beveiligingsmechanismen zullen een geavanceerder karakter krijgen
Om tegenwicht te bieden tegen deze ontwikkelingen zullen organisaties de lat voor cybercriminelen hoger moeten leggen. Elk van de volgende strategieën zal criminele organisaties dwingen om van tactiek te veranderen, hun aanvalsmethoden te wijzigen en nieuwe manieren te ontwikkelen om kwetsbaarheden te identificeren. Hierdoor zullen de kosten van cyberaanvallen de pan uit rijzen. Cybercriminelen zullen daarmee gedwongen zijn om ofwel meer geld uit te trekken om hetzelfde resultaat te bewerkstelligen of op zoek te gaan naar meer kwetsbare netwerken.

  • Geavanceerde misleidingstechnieken: Steeds meer organisaties voegen misleidingstechnieken, zoals honeypots, toe aan hun beveiligingsstrategie. De introductie van valse elementen binnen bedrijfsnetwerken zal cybercriminelen dwingen om voortdurend na te gaan of de netwerkcomponenten die zij te zien krijgen geen valstrik vormen. Omdat een aanval op een lokmiddel binnen het netwerk direct zal worden gedetecteerd en automatische tegenmaatregelen zal activeren, moeten cybercriminelen uiterst voorzichtig te werk gaan bij alles wat ze doen.
  • Open samenwerking: Een van de eenvoudigste manieren voor cybercriminelen om een maximaal rendement op hun investeringen in cyberaanvallen te realiseren en detectie te omzeilen is om kleine wijzigingen in hun aanvalstechnieken aan te brengen. Dit kan gaan om iets basaals zoals het wijzigen van een IP-adres. Een effectieve manier om dit soort wijzigingen te detecteren is een actieve uitwisseling van bedreigingsinformatie. Dit stelt leveranciers van beveiligingsoplossingen en hun klanten in staat om de laatste ontwikkelingen binnen het bedreigingslandschap bij te benen. Open samenwerking tussen organisaties die zich bezighouden met onderzoek naar cyberbedreigingen, brancheverenigingen, beveiligingsleveranciers en wetshandhavende instanties kan de detectietijd voor nieuwe bedreigingen aanzienlijk verkorten door licht te werpen op de actuele tactieken van cybercriminelen en informatie daarover te delen. In plaats van louter reactief te werk te gaan, zouden beveiligingsprofessionals gedragsanalyse moeten toepassen op live datafeeds op basis van open samenwerkingsverbanden. Op deze manier kunnen ze het gedrag van malware voorspellen en profiteren van de neiging van cybercriminelen om bestaande malware herhaaldelijk in te zetten met kleine aanpassingen.

Snelheid, integratie en automatisering zijn basisvereisten voor de beveiliging
Een toekomstbestendige beveiligingsstrategie op basis van automatisering of machine learning kan niet zonder een geïntegreerd proces voor het verzamelen en verwerken van bedreigingsinformatie dat het mogelijk maakt om intelligente tegenmaatregelen te treffen. Om de steeds geavanceerdere bedreigingen de baas te kunnen blijven, moeten organisaties alle onderdelen van hun beveiliging integreren binnen een security fabric, zodat ze snel en uitgebreid op cyberbedreigingen kunnen reageren. De uitwisseling van geavanceerde bedreigingsinformatie met alle beveiligingscomponenten binnen het netwerk moet worden geautomatiseerd om de detectietijden te verkorten en snelle tegenmaatregelen te kunnen treffen. De integratie van losstaande beveiligingsproducten en strategische netwerksegmentatie zullen belangrijke wapens vormen in de strijd tegen de steeds slimmere en sterker geautomatiseerde cyberaanvallen.

 

Derek Manky, chief Security Insights & Global Threat Alliances bij Fortinet
“Er is sprake van een sterke opmars van tools en diensten voor cybercriminelen die gebruikmaken van automatisering en de voorlopers van kunstmatige intelligentie. Organisaties moeten hun beveiligingsstrategie herzien om deze bedreigingen effectiever te kunnen anticiperen. In plaats van zich in een permanente wapenwedloop te storten zouden ze automatisering en kunstmatige intelligentie moeten omarmen. Daarmee kunnen ze de tijd tussen de detectie van bedreigingen en het indammen daarvan verkorten. Dit is mogelijk door beveiligingscomponenten te integreren, zodat een coherente security fabric ontstaat die het overzicht en de bescherming verbetert door de dynamische uitwisseling van bedreigingsinformatie met elk onderdeel van het netwerk, van IoT- tot multi-cloudomgevingen.”

 

Raadpleeg de blog voor een gedetailleerde bespreking van de voorspellingen en de belangrijkste aanbevelingen voor CISO’s.


Aanvullende informatie

  • Lees onze blog voor meer informatie en context over de voorspellingen.
  • Lees onze blog over het laatste Fortinet Threat Landscape-rapport en de bevindingen op het gebied van botnets, malware en exploits voor het derde kwartaal van 2018.
  • Kom meer te weten over FortiGuard Labs en FortiGuard Security Services.
  • Kom meer te weten over de FortiGuard Security Rating Service, die voorziet in beveiligingsaudits en de toepassing van best practices op beveiligingsgebied.

Over Fortinet
Fortinet (NASDAQ: FTNT) beschermt ’s werelds grootste ondernemingen, internetproviders en overheidsorganisaties. Het biedt organisaties intelligente, naadloze bescherming van hun groeiende aanvalsoppervlak en stelt hen in staat om tegemoet te komen aan de steeds hogere eisen die aan hun grenzeloze netwerk worden gesteld, nu en in de toekomst. Alleen de Fortinet Security Fabric-architectuur is in staat om compromisloze beveiliging te bieden als oplossing voor de meest prangende uitdagingen op beveiligingsgebied, of het nu gaat om mobiele, netwerk-, applicatie- of cloudomgevingen. Fortinet heeft wereldwijd de meeste beveiligingsappliances verkocht. Meer dan 360.000 klanten vertrouwen op Fortinet voor effectieve bescherming van hun organisatie. Kom meer te weten op http://www.fortinet.com, het blog van Fortinet en FortiGuard Labs.

 

Persberichten in je mailbox

Door op "Inschrijven" te klikken, bevestig ik dat ik het Privacybeleid gelezen heb en ermee akkoord ga.

Over Evoke

Scoren in de pers boost sales en Evoke helpt bedrijven hierbij. Samen met de klant halen we nieuws uit hun onderneming om dit onder de aandacht van de media te brengen. In de vorm van een persbericht, klantengetuigenis of opiniestuk, of via een interview of persconferentie, verstrekken we het nieuws duidelijk en gebruiksklaar aan de juiste journalist(en). Zo leest of leert het brede publiek in een geloofwaardig kader over onze klanten in de krant, op de radio of op televisie.

Contact

Witte Patersstraat 4 1040 Brussel

+32 (0)2 740 43 32

[email protected]

www.evokepr.be