Wat brengt 2023 in cybersecurityland? Voorspellingen van het SANS Institute
John Pescatore, Director of Emerging Security Trends, SANS Institute
1. Toename van ransomware-aanvallen op databack-ups
“Ransomware gaat niet weg en zal ook volgend jaar een grote bedreiging blijven. Veel aanvallers zullen echter een eenvoudiger en minder opvallend pad kiezen om dezelfde kritieke gegevens te bemachtigen. Hoe? Door zich op back-ups te richten die minder vaak gecontroleerd worden, voortdurend toegang tot gegevens kunnen bieden en mogelijk minder veilig zijn of afkomstig zijn van vergeten oudere bestanden. Beveiligingstools die doorgaans dit soort aanvallen monitoren, zoals Intrusion Prevention Systems (IPS), worden ook vaak uitgeschakeld of genegeerd omdat ze regelmatig vals alarm geven voor back-upsystemen. Dit maakt het nog moeilijker om het onderscheid te maken tussen valse en legitieme aanvallen.”
2. Stijging van het aantal Oekraïne-gerelateerde cyberaanvallen op dual-use systems
“De oorlog in Oekraïne zal bredere gevolgen hebben voor de commerciële sector, gezien beide kanten dual-use technologieën - diensten die zowel door militairen als burgers gebruikt worden - aan vijandelijke zijde targeten om communicatiesystemen en andere kritieke infrastructuur uit te schakelen. We zullen in 2023 dus nog meer aanvallen zien op zakelijke internetverbindingen, communicatie- en logistieke systemen zoals mobiele torens, GPS en commerciële satellieten zoals StarLink. Die aanvallen zullen de connectiviteit en activiteiten van privébedrijven die van deze technologieën afhankelijk zijn schaden, zelfs als zij zelf niet direct het doelwit zijn.”
3. Explosie van het aantal MFA bypass-aanvallen
“We zullen een blijvende verschuiving zien van het gebruik van wachtwoorden voor meervoudig gebruik naar multifactorauthenticatie (MFA), passkeys, FIDO 2-authenticatie en andere extra beveiligingslagen. Bedrijven als Apple en Google ontwikkelen ook hun eigen authenticatietokensystemen. Dit alles zal leiden tot een broodnodige verhoging van de veiligheid, maar ook tot een explosie van aanvallen die erop gericht zijn dergelijke MFA-methodes te omzeilen, waaronder het gebruik van stalkerware om toetsaanslagen en interacties op mobiele telefoons door leidinggevenden en bestuursleden van bedrijven te registreren.”
4. Stalkerware in gebruikersapps
“Hoewel mobiele telefoons veiliger zijn dan desktops, zullen we ook een grotere hoeveelheid stalkerware zien in gedownloade apps voor consumenten. Een belangrijk voorbeeld hiervan is Pegasus, dat zichzelf met nul klikken kan installeren op iOS- en Android-apparaten. Hackers creëren ook schadelijke stalkerware-apps en verstoppen deze in appstores. Naarmate mensen ook meer gewend raken aan het downloaden van software voor gezinscontrole en het weggeven van app-machtigingen, neemt het risico toe dat hun toetsaanslagen, locaties, stem en zelfs foto's en video's worden opgenomen voor financiële diefstal en andere malafide doeleinden.”
5. Organisaties moeten de aanval inzetten om de cybervaardigheidskloof te dichten
“Cyberprofessionals moeten de vaardigheidskloof dichten om te begrijpen welke zaken aanvallers uitbuiten en waarom. Volgend jaar zullen we meer offensieve training meer aandacht voor threat hunting zien om de hunt-to-detection-tijd te verbeteren, en endpoints en netwerkverkeer te onderzoeken op anomalieën om aanvallen te detecteren en te voorkomen dat ze schade veroorzaken. Dit zal vooral belangrijk zijn in het licht van een groter aanvalsoppervlak door een blijvend hybride personeelsbestand. Tegelijkertijd zullen organisaties tijdens de recessie niet in staat zijn personeel aan te nemen, en zullen ze hun personeel moeten bijscholen en beter moeten opleiden om zich tegen aanvallen te verdedigen. Als dusdanig zullen we ook een toename zien van purple teaming, zodat beveiligingsprofessionals met elkaar kunnen oefenen op penetratietests om de nieuwste cyberaanvallen te ontdekken en zich ertegen te verdedigen.”
Over het SANS Institute
Het SANS Institute werd in 1989 opgericht als een coöperatieve organisatie voor onderzoek en opleiding. Vandaag is SANS de meest vertrouwde en veruit grootste aanbieder van cybersecuritytrainingen en -certificeringen voor professionals in publieke en private instellingen wereldwijd. Gerenommeerde SANS-instructeurs geven meer dan 60 cursussen op fysieke en virtuele cybersecurity-events en op aanvraag.
GIAC, een dochteronderneming van het SANS Institute, valideert de vaardigheden van professionals door middel van meer dan 35 praktijkgerichte, technische certificeringen in cyberbeveiliging en biedt wereldwijd de hoogste en meest rigoureuze garantie inzake kennis en vaardigheden op vlak van cyberbeveiliging. Het SANS Technology Institute, een regionaal geaccrediteerde onafhankelijke dochteronderneming, biedt master- en bachelordiploma's, graduaten en een ondergraduaat in cyberbeveiliging aan. SANS Security Awareness, een divisie van SANS, biedt organisaties een complete en uitgebreide oplossing voor bewustwording rond beveiliging zodat zij hun ‘menselijke’ risico's op het gebied van cyberdreiging eenvoudig en effectief kunnen beheren. SANS levert ook een grote verscheidenheid aan gratis middelen aan de InfoSec-gemeenschap, waaronder consensusprojecten, onderzoeksrapporten, webcasts, podcasts en nieuwsbrieven. Verder beheert SANS ook het vroegtijdige internet-waarschuwingssysteem, het Internet Storm Center.
De kern van SANS wordt gevormd door de vele beveiligingsprofessionals die uiteenlopende organisaties van over de hele wereld vertegenwoordigen - van bedrijven tot universiteiten - die samenwerken om de wereldwijde cybersecuritygemeenschap te ondersteunen en informeren.
Paul Geens