Ondernemen met de beste ondersteuning

Nieuws

Vijf cybersecurity-voorspellingen voor 2015

10 december 2014 - Geen dag gaat voorbij zonder dat we horen of lezen over nieuwe vormen van cybercrime: we zien continue veranderingen in zowel het doelwit en de manier van aanvallen, als de schaalgrootte en de wijze waarop cybercriminelen zichzelf ontwikkelen en versterken.

Nu we het einde van 2014 naderen, is het tijd om de balans op te maken. Welke ontwikkelingen hebben er dit jaar plaatsgevonden en wat betekent dit voor 2015. Hiervoor geeft Henk van der Heijden, Managing Director (a.i.) bij Comsec Consultancy in Nederland en oprichter van TecHarbor, een vijftal cybersecurity-voorspellingen.

1. Alles online
We werken online, winkelen online, zoeken online naar informatie, we betalen online en communiceren online. Vanwege het constant groeiende aantal cyberactiviteiten door individuen en bedrijven, wordt de dreiging van externe aanvallen almaar groter. "Cybercriminelen zullen zich op steeds grotere doelwitten richten, aangezien dit hen vaak ook meer oplevert. De afgelopen paar jaar zagen we vooral dat grote (retail-)ketens het doelwit vormden voor cyber attacks: met name omdat daar veel klantinformatie te halen valt. Dit kan gaan om persoonlijke voorkeuren, adresgegevens, koophistorie en zelfs credit card-informatie. Digitale kassasystemen bleken dus een zwak punt binnen de getroffen organisaties. Maar ook financiële instanties en overheden waren meer dan eens slachtoffer van gerichte aanvallen. Zo’n aanval en de openbaring van privégegevens van klanten zorgt naast de nodige hoge reparatiekosten bovendien voor aanzienlijke imagoschade," zegt Van der Heijden.
Steeds meer van onze data slaan we online op (via de cloud) of delen we via sociale netwerken. "Voor zowel individuen als bedrijven is het dan raadzaam om in eerste instantie beter na te denken voordat ze iets ‘beschikbaar’ maken voor cybercriminelen. We kunnen er als het ware beter vooraf van uitgaan dat de informatie in verkeerde handen valt. Dan zijn de consequenties beter in te schatten. Tegenwoordig is tenslotte niemand meer veilig. Zwakheden ontstaan op ieder moment. Alleen continue monitoring en testing van de security-strategieën en de beveiligingssystemen helpen om enige weerstand te bieden tegen de hacker van vandaag de dag. Sterker nog, de cybercriminelen zijn zelf zeer actief online. Steeds meer amateurhackers sluiten zich aan bij grote netwerken, Darknets genoemd, waarbij ze onderling informatie uitwisselen, aanvallen bespreken, ideeën uitwerken, tools verhandelen, enzovoorts. De dreiging wordt hierdoor almaar groter, aangezien zelfs onervaren hackers extreem effectieve aanvallen kunnen uitvoeren. Bedrijven moeten hier rekening mee houden en security echt topprioriteit geven."

2. Internet of Things
Dat alles tegenwoordig ‘online’ gebeurt, heeft ook gezorgd voor de totstandkoming van The Internet of Things (IoT). Hierbij is alles, van mensen tot bedrijven en van apparaten tot machines met elkaar verbonden. Dit zorgt ervoor dat alles via het internet kan communiceren en automatisch aan te sturen is. "Uiteraard brengt het IoT nieuwe beveiligingsproblemen met zich mee. Want hoe ga je om met informatie dat via verbonden apparaten verzameld en opgeslagen wordt? Hoe houdt een bedrijf te allen tijde grip op de datastroom, de veiligheid daarvan en de privacy van klanten?" vraagt Van der Heijden zich af.
"Hackers doen wat ze doen vanwege een verscheidenheid aan redenen. Bijvoorbeeld voor het behalen van financiële winst, voor het stelen van gevoelige informatie om dit openbaar te maken, voor het blootleggen van zwakheden in de security of voor het beveiligen van nationale belangen (zoals afluisterpraktijken zodat een land op de hoogte blijft van potentiële terreurdreigingen). Dit doen ze onder andere door middel van distributed denial-of-sevice (DDoS) of man-in-te-middle’(MiTM)-aanvallen. Het draait bij zulke attacks vooral om de verzamelde data, minder om het apparaat zelf. Bedrijven zullen daarom hun beveiligingstechnologie vooral moeten inzetten voor het beschermen van geproduceerde data. Denk aan security van de cloud, of aan het optimaliseren van het datacenterbeheer."

3. Mobiel
Hetzelfde geldt voor de mobiliteitstrend. In 2015 neemt dan ook het aantal gerichte attacks op mobiele apparaten, platforms en applicaties, in grote mate toe. Het volume attacks op smartphones zal naar alle waarschijnlijkheid het komende jaar verdubbelen. Van vier miljoen aanvallen in 2014 naar acht miljoen in 2015.
Van der Heijden: "Belangrijk hierbij is dat de gebruiker regelmatig, – liever te vaak dan te weinig – het eigen platform waar de smartphone op draait en de applicaties die het apparaat gebruikt, updatete. Hierdoor wordt het apparaat minder vatbaar omdat de update zwakheden eruit haalt en oplost. Maar dan nog blijft het oppassen. Cybercriminelen kunnen legale apps al vrij eenvoudig vervangen voor apps met malware. Dit maakt het voor hen mogelijk informatie via de app te stelen door middel van het welbekende phishing-principe."

4. Online banking
In het verlengde van het eerste en vorige punt, ligt online banking. Dit kan mobiel, maar natuurlijk ook via een internetverbinding op de laptop, tablet of PC. "In Nederland hebben we het afgelopen jaar diverse malen te maken gehad met aanvallen op banken en andere financiële instellingen. DDoS-attacks waren daarbij de grootste boosdoener. Systemen komen plat te liggen, waardoor de consument niet meer kan internetbankieren en de bank geen controle meer heeft over de (online) betaalprocessen."
In 2015 zal dit niet veranderen. "Banken en andere financiële instellingen blijven een interessant en winstgevend doelwit voor hackers. Toch zien we langzaamaan een verschuiving van attacks op computers naar de mobiele apparaten van de gebruiker. Hierbij maken ze veelal gebruik van namaak applicaties of lanceren ze mobiele phishing-technologie op bijvoorbeeld de smartphone. Bovendien infiltreren ze niet alleen de online bankrekeningen van slachtoffers, ze stelen soms zelfs hun identiteit. Om dit te voorkomen zullen individuen en bedrijven hun authenticatie goed moeten inrichten. Het liefst door middel van ‘two-factor authenticatie’, waarmee de gebruiker kan bewijzen de persoon te zijn wie hij zegt te zijn.

5. Open source applicaties
Tot slot zullen we het komende jaar de zwakke punten in open source apps beter moeten aanpakken. "Dit jaar laten gevallen als Heartbleed en Shellshock zien dat toepassingen en systemen soms al voor langere tijd gehackt worden, maar dat dit pas laat wordt opgemerkt. Shellshock zorgde ervoor dat alle gebruikers van Linux-gebaseerde toepassingen risico liepen op een aanval van hun computers. En Heartbleed haalde eerder dit jaar een enorm aantal websites en mobiele apps uit de lucht. Hackers hebben de mogelijkheid om delen van het geheugen van aangetaste computers uit te lezen en dus waardevolle informatie te achterhalen. Cybercriminelen blijven zulke aanvallen uitvoeren en zwakheden opzoeken, omdat de aanvallen hoogst effectief zijn. De enige manier om als gebruiker hier enige weerstand tegen te bieden, is wederom om de systemen, netwerken en toepassingen zo up-to-date mogelijk te houden en te laten testen op zwakheden door middel van Ethical Hacking en penetratietesten. Wellicht houdt het hackers niet buiten de deur, maar het maakt het voor hen wel lastiger de computer in te komen."
Duidelijk wordt dat de dreiging alleen maar toeneemt. Dit heeft ook gevolgen voor de manier waarop we onze cyber security-activiteiten inrichten. Het management moet op de eerste plaats zorgen voor de veiligheid van privégegevens van klanten en van cruciale bedrijfsinformatie. Maar een complete beveiliging is tegenwoordig lastig ‘in house’ te implementeren. "Elk beveiligingssysteem of –strategie heeft valkuilen, daarom is de inzet van zoveel mogelijk soorten security essentieel: data beveiliging, identity & access management, risk management, compliance en governance zijn enkele zaken waar we mee om moeten leren gaan. Maar het belangrijkste is om alle systemen te blijven controleren en deze zo actueel mogelijk te houden. Cyber security bestaat dus niet uit één oplossing, maar uit een scala aan middelen die telkens opnieuw op hun weerbaarheid getest moeten worden," besluit Van der Heijden.

Doorsturen  |  Reageer  |  Nieuwsbrief

Reacties

Er zijn nog geen reacties.

Reageren

http://
Ik wil bericht per e-mail ontvangen als er meer reacties op dit artikel verschijnen.
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast. Is het niet te lezen? Klik hier om de
code te wijzigen.