Nu cyberbeveiligingsbedreigingen en ransomware-aanvallen blijven toenemen en evolueren, wordt het steeds belangrijker om waakzaam te blijven en de meest actuele cyberbeveiligingstrends over te nemen. Enkele van de belangrijkste trends op het gebied van cyberbeveiliging voor 2024 zijn onder meer authenticatiesystemen, waaronder zero trust, wachtwoordsleutels en wachtwoordloze technologieën, evenals op AI gebaseerde detectietools om de tactieken van slechte actoren te helpen omzeilen.
De afgelopen jaren zijn er grote taalmodellen en generatieve AI-toepassingen op de markt gekomen, waaronder GPT-4, Bard, Falcon en Auto-GPT. Deze ontwikkelingen, samen met conventionele machine learning-algoritmen, veranderen het dreigingslandschap en markeren een aanzienlijke verschuiving in de trends op het gebied van cyberbeveiliging. Aan de ene kant kun je AI gebruiken om je cyberverdediging te verbeteren, terwijl cybercriminelen aan de andere kant ook AI kunnen inzetten om kwetsbaarheden te vinden en te exploiteren.
Het vermogen van AI om netwerkactiviteit in realtime te analyseren, kan de reacties op cyberaanvallen verfijnen, wat een belangrijke ontwikkeling is in de trends op het gebied van cyberbeveiliging. Door voortdurende risicoanalyses uit te voeren, kunnen AI-tools automatisch risicovol gebruikersgedrag en ongebruikelijke inlogpogingen detecteren, evenals abnormale netwerkactiviteit en verdacht verkeer. Met autonome tools kan AI ook proactief beveiligingsbedreigingen detecteren en neutraliseren.
Helaas gebruiken aanvallers ook AI om cyberaanvallen te automatiseren. Voorbeelden van dergelijke aanvallen zijn onder meer geautomatiseerde phishing-aanvallen, kwaadaardige chatbots en het gebruik van vijandige machine learning-algoritmen om de bedrijfsvoering te verstoren en gegevens te vergiftigen. Met behulp van AI kunnen criminelen geavanceerde malware en geavanceerde aanvalsstrategieën ontwikkelen. Slechte actoren trainen AI-modellen met geëxfiltreerde gegevens en gebruiken AI-tools om gestolen gegevens te analyseren en gevoelige informatie te extraheren. Door AI aangedreven malware maakt het voor ongecompliceerde cybercriminelen en hackers gemakkelijker om met succes gegevens te stelen en ransomware-aanvallen uit te voeren.
De tactieken van ransomware zijn de afgelopen tien jaar veranderd, van locker-malware die gebruikers verhinderde toegang te krijgen tot hun systemen, tot de huidige tactieken voor gegevensversleuteling en exfiltratie. Deze tactieken slagen omdat het uiterst moeilijk, zo niet onmogelijk, is om de encryptie ongedaan te maken zonder een decryptiesleutel van de hackers. Zelfs dan blijkt uit het Ransomware Trends-rapport uit 2023 dat bijna een kwart van de bedrijven die het losgeld betalen, nog steeds geen toegang meer krijgt tot hun gegevens. In totaal kon ongeveer 34% van de gecodeerde gegevens niet worden hersteld.
Volgens de Professional Assurance Agents Western Alliance bedroegen de verliezen door ransomware in 2023 meer dan $1 miljard, wat de cruciale noodzaak van aanpassing aan cybersecurity-trends onderstreept.
Ransomware-aanvallen zijn succesvol omdat hackers zich vaak richten op back-upbestanden en deze versleutelen, waardoor slachtoffers weinig andere keus hebben dan het losgeld te betalen. Naast het versleutelen van gestolen gegevens, dreigen hackers ook vaak gevoelige informatie vrij te geven aan het publiek om betaling af te dwingen. In veel gevallen gebeurde de uitkering via een verzekering, maar dit wordt steeds duurder.
Naarmate de weerstand tegen het doen van betalingen toeneemt, ondernemen cyberaanvallers nu agressievere acties om slachtoffers te dwingen losgeld te betalen. Net als bij de militante tactiek van de verschroeide aarde vallen aanvallers slachtoffers en hun klanten lastig, publiceren ze gestolen gegevens en voeren ze gedistribueerde denial-of-service-aanvallen uit.
Een ander deel van wat achter succesvolle ransomware-aanvallen zit, is een zorgwekkende trend genaamd Ransomware as a Service (RaaS). Bij dit model zijn cybercriminelen betrokken die ransomware-tools en -infrastructuren ter beschikking stellen aan andere kwaadwillende actoren, die vervolgens aanvallen op doelen uitvoeren. De komst van RaaS onderstreept het belang van uitgebreide cyberbeveiligingsmaatregelen, proactieve risicobeheerstrategieën en samenwerking tussen de publieke en private sector om de impact van ransomware-aanvallen te verzachten.
De beste verdediging tegen een aanval is een sterke ransomware-preventiestrategie die wordt ondersteund door een back-upstrategie met onveranderlijke back-ups. Deze strategie zou het volgende moeten omvatten:
Cybercriminelen richten zich steeds vaker op bedrijfsleiders. Sommige aanvallen zijn kwaadaardig en proberen de persoonlijke reputatie en de reputatie van de organisatie te schaden. Anderen streven ernaar toegang te krijgen tot gevoelige informatie, zoals financiële gegevens, intellectueel eigendom en bedrijfseigendommen.
In sommige gevallen proberen criminelen de inloggegevens van leidinggevenden te stelen of leidinggevenden te misleiden tot ongeautoriseerde en frauduleuze financiële overdrachten. De impact van succesvolle cyberaanvallen op het senior management omvat bedrijfsverstoring, fabrieksuitval en diefstal van gevoelige gegevens. Een andere zorgwekkende trend zijn door de staat gesponsorde hackers die managers proberen te chanteren en bedrijfsgeheimen te stelen. Soms proberen deze cybercriminelen ontevreden werknemers uit te buiten door hun inloggegevens te gebruiken om gegevens te stelen en te versleutelen.
De term IoT is van toepassing op elk elektronisch apparaat of elke sensor met Wi-Fi of draadloze mogelijkheden. IoT-apparaten, zoals externe sensoren in fabrieken en Wi-Fi-apparaten, wearables en apparatuur, communiceren autonoom met datanetwerken. Volgens Statista waren er in 2023 wereldwijd ruim 15 miljard IoT-apparaten, en naar verwachting zal dit aantal tegen 2030 verdubbelen.
De veiligheid van bestaande IoT-apparaten is een groot probleem. Ze hebben relatief kleine processors en beperkte opslag- en beveiligingsmogelijkheden, en hoewel veel ervan gemakkelijk te hacken zijn, zijn ze niet gemakkelijk te beveiligen.
Verplichte beveiligingscertificeringen voor nieuwe apparaten, encryptie en gestandaardiseerde beveiligingsprotocollen kunnen de beveiliging verbeteren. Deze zullen echter klantgestuurd moeten zijn en gebruikers moeten bewuste beslissingen nemen om alleen IoT-apparaten te gebruiken die aan de beveiligingsnormen voldoen. Technieken zoals edge computing kunnen gevoelige informatie filteren en de algehele beveiliging van IoT-apparaten vergroten.
Het implementeren van meervoudige authenticatie en andere beveiligingstechnieken zorgt ervoor dat alleen geautoriseerd personeel toegang heeft tot IoT-apparaten. Andere technieken zijn onder meer het gebruik van AI-bedreigingsdetectie op IoT-datastromen om afwijkingen en beveiligingsinbreuken te detecteren.
Het concept van Zero Trust Data Resilience is gebaseerd op het Zero Trust Maturity Model van de Cybersecurity and Infrastructure Security Agency, en de principes bestaan uit het aannemen van een inbreuk, het expliciet verifiëren van gebruikers en het gebruiken van toegang met de minst bevoorrechte rechten. Het overwint de fundamentele zwakte van meer traditionele, op toegang gebaseerde perimetermodellen door te werken op het principe van geen netwerkperimeter. Zero trust gaat ervan uit dat er mogelijk een aanvaller aanwezig is binnen het netwerk en vereist dat elke gebruiker en elk apparaat expliciet wordt geverifieerd. Gebruikers krijgen ook voldoende toegang om alleen hun taken uit te voeren. Dit betekent dat een gebruiker zich niet zijdelings door een netwerk kan bewegen, en dat het netwerk in feite microgesegmenteerd is.
Zero trust data-veerkracht breidt dit denken uit naar de back-upinfrastructuur van de organisatie. De back-upinfrastructuur heeft een inherent groot aanvalsoppervlak, met lees- en schrijftoegang tot alle applicaties van de organisatie. De back-ups van een organisatie zijn dus altijd een primair doelwit voor cybercriminelen die back-ups moeten infecteren, versleutelen of vernietigen om met succes losgeld te eisen.
Door zero trust data-veerkracht te implementeren, beschermt u uw back-up- en herstelprocessen tegen aanvallen en beperkt u, in het geval van een inbreuk, het aanvalsoppervlak en de potentiële explosieradius. Door onveranderlijke back-ups veilig op te slaan, weg van de productiegegevens, kunt u succesvol herstellen van een ransomware-aanval.
Wachtwoorden zijn de minst veilige authenticatiemethode die beschikbaar is. Hackers kunnen wachtwoorden stelen met behulp van brute-force-aanvallen, software voor het registreren van sleutels, man-in-the-middle-onderscheppingen en phishing-pogingen.
Alternatieven zijn onder meer wachtwoordsleutels en wachtwoordloze technologieën. Een wachtwoordsleutel kan een vorm van biometrische identificatie gebruiken, zoals een vingerafdruk, gezichtsscan of een schermvergrendelingspin. Ondersteund door FIDO Alliance zijn wachtwoordsleutels bestand tegen phishing- en credential-stuffing-aanvallen. Een wachtwoordsleutel maakt gebruik van cryptografische sleutelparen die worden gegenereerd tussen het apparaat van de gebruiker en de applicatie. De sleutel kan automatisch worden gesynchroniseerd tussen de apparaten van de gebruiker of worden beperkt tot één specifiek apparaat.
Wachtwoordloze technologieën identificeren een gebruiker op dezelfde manier door gebruik te maken van bezitsfactoren, zoals biometrie, geregistreerde apparaten, nabijheidsbadges, USB-tokens of magische links in een e-mail die wordt gegenereerd op basis van uw e-mailadres.
Wachtwoorden en wachtwoordloze technologieën zijn vormen van meervoudige authenticatietechnieken waarbij gebruikers meer dan één unieke vorm van identificatie moeten opgeven. Deze technologieën zijn veiliger dan traditionele authenticatiemethoden en worden steeds gebruikelijker. Google heeft bijvoorbeeld toegangssleutels beschikbaar gemaakt voor Chrome- en Google-accounts, maar ook voor Android-apparaten.
Nationale staten zijn het internet gaan gebruiken als politiek wapen, wat een zorgwekkende ontwikkeling is op het gebied van cyberveiligheid. Er bestaan verschillende natiestaten, en veel ervan bevinden zich vermoedelijk in Noord-Korea, China, Iran en Rusland. Meestal gebruiken ze cyberaanvallen om hun vijanden te straffen en buitenlandse inkomsten te verdienen. Een van de meest spectaculaire voorbeelden was de NotPetya-aanval in 2017, die aanvankelijk gericht was op de Oekraïense infrastructuur en talloze organisaties over de hele wereld trof, waaronder de Maersk-rederij. De malware verspreidde zich met ongelooflijke snelheid en beschadigde onomkeerbaar de opstartrecords van geïnfecteerde computers.
Desinformatie is de doelbewuste verspreiding van valse informatie, zoals complottheorieën, door het gebruik van sociale media en andere vormen van communicatie. Het wordt gebruikt om onwaarheden te verspreiden, vaak ter ondersteuning van politieke agenda’s. Desinformatie is een groot probleem; vooral omdat gewetenloze nieuwssites nepverhalen herhalen. Security Magazine schat dat bedrijven vanaf 2022 jaarlijks 78 miljard dollar verliezen als gevolg van opzettelijke verkeerde informatie.
Regeringen hebben gereageerd met wetgeving met betrekking tot desinformatie. In Duitsland markeert de Network Enforcement Act inhoud die volgens de Duitse wet als illegaal wordt beschouwd. Deze wetten kunnen echter als beperkend en moeilijk afdwingbaar worden beschouwd. Veel burgers geloven in desinformatie en beschouwen pogingen om dergelijke informatie onder controle te houden als een inbreuk op hun rechten.
Social engineering is een techniek die hackers gebruiken om mensen te manipuleren om gevoelige informatie vrij te geven, waaronder inloggegevens, pincodes en andere inloggegevens. Het proces begint met voorwendsels, een term die wordt gebruikt om het fictieve verhaal en het personage dat de hacker creëert te beschrijven. Door voorwendsels te gebruiken ontstaat er een coverstory die haalbaar lijkt voor het slachtoffer. De omslag kan een e-mail zijn die zogenaamd afkomstig is van de bank van het slachtoffer en die er echt uitziet, maar die als vals kan worden geïdentificeerd vanwege een subtiel andere URL. Andere vormen van voorwendsel zijn onder meer het zich voordoen als een senior manager, collega of iemand van een vertrouwde organisatie. Hackers kunnen ook AI-tools gebruiken om de effectiviteit van deze aanvallen te vergroten.
Phishing-aanvallen zijn er in vele vormen, waaronder:
Phishing-pogingen zijn vaak succesvol omdat aanvallers belangrijke klantgegevens kennen die hun claims ondersteunen. Deze informatie wordt doorgaans op het dark web gekocht of bij eerdere aanvallen gestolen.
Met behulp van generatieve AI is social engineering ook geavanceerder en moeilijker te detecteren geworden, dus gebruikers moeten op hun hoede zijn voor pogingen om gevoelige informatie te achterhalen. Organisaties moeten gebruikers informeren over manieren om phishing-aanvallen te beperken, waaronder:
Ook cyberaanvallen in de Supply Chain vormen een groeiend probleem. Deze aanvallen zijn primair gericht op externe leveranciers die diensten leveren aan de toeleveringsketen. De grondgedachte achter deze aanpak is dat bedrijven doorgaans over een sterke cyberbeveiliging beschikken, maar dat dit niet altijd geldt voor leveranciers die toegang hebben tot de toeleveringsketen.
Een opmerkelijk voorbeeld is de SolarWinds-cyberaanval in 2020. SolarWinds, een toonaangevende leverancier van netwerkbeheersoftware, werd het slachtoffer van een geavanceerde supply chain-aanval waarbij kwaadwillende actoren het software-updatemechanisme in gevaar brachten en gevolgen hadden voor meer dan 18.000 klanten.
De aanvallers hebben een achterdeur ingevoegd in de software-updates voor het Orion-platform van SolarWinds, dat veel wordt gebruikt door overheidsinstanties en organisaties uit de particuliere sector voor netwerkmonitoring en -beheer. Als gevolg hiervan hebben honderdduizenden klanten van SolarWinds onbewust de gecompromitteerde updates gedownload en geïnstalleerd, waardoor de aanvallers toegang kregen tot hun netwerken.
De SolarWinds-aanval benadrukte de kwetsbaarheid van toeleveringsketens en onderstreepte het belang van robuuste cyberbeveiligingsmaatregelen in het hele ecosysteem van de toeleveringsketen.
Een andere vorm van aanvallen op de toeleveringsketen vindt plaats via open-sourcesoftware die veel wordt gebruikt tijdens de ontwikkeling van toeleveringsketensoftware. In 2020 ontdekten onderzoekers Octopus Scanner-malware in een reeks GitHub-opslagplaatsen die NetBeans-projectbestanden besmetten. Leveranciers kunnen toeleveringsketens versterken door aanvalsoppervlakken op het internet te elimineren en zero trust-beveiligingsoplossingen te gebruiken. Deze kunnen de zijwaartse beweging tegenhouden en de verspreiding van malware blokkeren.
IT-managers die toezicht houden op supply chain-software worden dringend verzocht zich aan te passen aan deze cybersecurity-trends door hun beveiligingsprotocollen uit te breiden met softwareoplossingen van externe leveranciers, waardoor de implementatie van beveiligingsmaatregelen een voorwaarde is voor integratie in de supply chain.
Regelgeving rond cyberbeveiliging valt in een van de twee categorieën:
Deze vereisten overlappen elkaar, maar hebben verschillende aandachtspunten. Eén doorslaggevende factor is dat diefstal of het onbedoeld vrijgeven van consumenteninformatie vaak gepaard gaat met administratieve en andere financiële boetes.
Regelgeving op het gebied van cyberbeveiliging verschilt van regelgeving op het gebied van gegevensbescherming doordat zij minimale beveiligingseisen specificeert voor producten, software en netwerken. Voorbeelden van deze regelgeving zijn onder meer:
De CISA heeft 16 kritieke infrastructuursectoren geïdentificeerd waarvan de fysieke en virtuele systemen en netwerken van cruciaal belang worden geacht voor de VS. Deze organisatie levert middelen en informatie over best practices op het gebied van cyberbeveiliging, waaronder kunstmatige intelligentie, cyberveiligheid en het identificeren van cyberdreigingen en diefstal. Door deze richtlijnen na te leven, kan uw organisatie aan de regels blijven voldoen.
Heb je vragen of wil je graag meer informatie over onze producten en/of diensten? Neem dan vrijblijvend telefonisch contact met ons op via 010 - 3007890 of vul ons contactformulier in.
> Parkeren
Bezoekers kunnen het beste parkeren in de naastgelegen parkeergarage van de Euroscoop bioscoop. Vanaf daar is het 2 minuten lopen naar ons kantoor. De ingang van de parkeergarage is te vinden op het volgende adres: Noorderweg 20, Schiedam
Laat je e-mailadres achter en wij nemen contact met je op!
NextStep24
Overschieseweg 306
3112 NC Schiedam
Tel: +31 (0)10 3007890
E-mail: info@nextstep24.nl