RSAC 2023 keynote: vier nieuwe aanvalstechnieken om in het oog te houden
Brussel, 4 mei 2023 - Elk jaar op de RSA-conferentie, ‘s wereld grootste cybersec-event, geeft het SANS Institute - de wereldleider in trainingen en certificeringen in het domein - een gezaghebbende briefing over de gevaarlijkste nieuwe aanvalstechnieken die vandaag door cybercriminelen, staatsgesteunde hackers en andere aanvallers gebruikt worden. De jaarlijkse briefing brengt enkele van de beste en slimste mensen die de kerncurricula van SANS vormgeven samen om nieuwe Tactieken, Technieken en Procedures (TTP's) te bespreken, in te schatten wat deze voor de toekomst betekenen en organisaties te helpen zich hierop voor te bereiden.Hieronder de vier deelnemers en de volgens hen belangrijkste huidige trends.
Vijandige AI-aanvallen - Stephen Sims, SANS Fellow & Offensive Cyber Operations Curriculum Lead
Aanvallers manipuleren AI-tools om de snelheid van ransomware-campagnes te vergroten en zero-day kwetsbaarheden in complexe software te identificeren. Van het stroomlijnen van het coderingsproces van malware tot het democratiseren van social engineering: vijandige AI is een gamechanger. Om zich hiertegen te verdedigen dienen organisaties een geïntegreerd defense-in-depth beveiligingsmodel inzetten dat gelaagde bescherming biedt, kritieke detectie- en responsacties automatiseert en effectieve processen voor incidentrespons vergemakkelijkt.
Social engineering met ChatGPT - Heather Mahalik, SANS Fellow, DFIR Curriculum Lead, and Senior Director of Digital Intelligence, Cellebrite
Ook voor social engineering nemen aanvallers hun toevlucht tot AI. Concreet gaat het om generatieve AI-tools zoals ChatGPT, waarmee aanvallers inzetten op de kwetsbaarheden van individuele werknemers. Door de menselijke factor uit te buiten door, proberen ze in te breken in het netwerk van de hele organisatie, inclusief hun gezinnen. Deze ontwikkeling betekent dat iedereen nu gemakkelijker dan ooit kan worden aangevallen: er is maar één verkeerde klik op een malafide bestand nodig om niet alleen een heel bedrijf direct in gevaar te brengen, maar ook de broodwinning van het slachtoffer. Dit grotere aanvalsoppervlak vereist dat organisaties een cultuur van cyber- waakzaamheid promoten binnen alle geledingen van hun bedrijf, zodat werknemers zich bewust zijn van deze ChatGPT-geïnspireerde aanvallen.
Third-party Developer-aanvallen - Dr. Johannes Ullrich, SANS Technology Institute College Dean of Research, Internet Storm Center (ISC) Founder
Een andere trend schuilt in de toename van het aantal gerichte aanvallen op third-party softwareontwikkelaars, waarbij geprobeerd wordt om bedrijfsnetwerken te infiltreren via de toeleveringsketen - denk bijvoorbeeld aan de LastPass-inbreuk in december 2022, waarbij een aanvaller misbruik maakte van kwetsbaarheden in third-party software om bestaande controles te omzeilen en toegang te krijgen tot bevoorrechte omgevingen. Voor organisaties in alle sectoren onderstreepte de aanval hoe belangrijk het is om doeltreffend samen te werken met softwareontwikkelaars om beveiligingsarchitecturen op elkaar af te stemmen, informatie over bedreigingen te delen en te anticiperen op veranderende aanvalstechnieken.
SEO en advertisingaanvallen - Katie Nickels, SANS Certified Instructor and Director of Intelligence, Red Canary
Daarnaast zien we ook de opkomst van SEO- en advertentiegerelateerde aanvallen, die gebruikmaken van fundamentele marketingstrategieën om initiële toegang te krijgen tot bedrijfsnetwerken. Hoe het in z’n werk gaat: aanvallers maken gebruik van SEO-zoekwoorden en betaalde advertenties om slachtoffers naar valse websites te lokken, schadelijke bestanden te laten downloaden en toegang vanop afstand te verlenen. Deze aanvallen tonen aan dat aanvallers proactief zijn, en steeds vaker afstand nemen van traditionele aanvalstechnieken die mettertijd gemakkelijker verdedigbaar geworden zijn. Deze twee aanvalsvectoren vergroten het belang van schaalbare training en bewustwording voor gebruikers, aangepast aan nieuwe dreigingen.
Over het SANS Institute
Het SANS Institute werd in 1989 opgericht als een coöperatieve organisatie voor onderzoek en opleiding. Vandaag is SANS de meest vertrouwde en veruit grootste aanbieder van cybersecuritytrainingen en -certificeringen voor professionals in publieke en private instellingen wereldwijd. Gerenommeerde SANS-instructeurs geven meer dan 60 cursussen op fysieke en virtuele cybersecurity-events en op aanvraag.
GIAC, een dochteronderneming van het SANS Institute, valideert de vaardigheden van professionals door middel van meer dan 35 praktijkgerichte, technische certificeringen in cyberbeveiliging en biedt wereldwijd de hoogste en meest rigoureuze garantie inzake kennis en vaardigheden op vlak van cyberbeveiliging. Het SANS Technology Institute, een regionaal geaccrediteerde onafhankelijke dochteronderneming, biedt master- en bachelordiploma's, graduaten en een ondergraduaat in cyberbeveiliging aan. SANS Security Awareness, een divisie van SANS, biedt organisaties een complete en uitgebreide oplossing voor bewustwording rond beveiliging zodat zij hun ‘menselijke’ risico's op het gebied van cyberdreiging eenvoudig en effectief kunnen beheren. SANS levert ook een grote verscheidenheid aan gratis middelen aan de InfoSec-gemeenschap, waaronder consensusprojecten, onderzoeksrapporten, webcasts, podcasts en nieuwsbrieven. Verder beheert SANS ook het vroegtijdige internet-waarschuwingssysteem, het Internet Storm Center.
De kern van SANS wordt gevormd door de vele beveiligingsprofessionals die uiteenlopende organisaties van over de hele wereld vertegenwoordigen - van bedrijven tot universiteiten - die samenwerken om de wereldwijde cybersecuritygemeenschap te ondersteunen en informeren.
Paul Geens