Trend Micro - Securing Your Journey to the Cloud

one site fits all
Paradigmaverschuivingen: voorspellingen met betrekking tot beveiliging voor 2018 - Trend Micro


Paradigmaverschuivingen


Vaardigheden en middelen: dat zijn de twee elementen die het arsenaal van een aanvaller vormen. Een aanvaller kan echter pas gaan proberen de beveiliging te schenden of zelfs geavanceerde aanvallen uit te voeren wanneer hij zwakke punten in een systeem heeft gevonden. Zware aanvallen met malware, overvallen via e-mail, gehackte apparaten en verstoorde diensten. Allemaal vereisen ze een zwakke plek in het netwerk, die zowel technologisch of menselijk van aard kan zijn.

Grotere verbindings- en interactiemogelijkheden via onbeveiligde netwerken zijn een vaststaand feit. Helaas maakt een matige implementatie van technologieën de kans dat bedreigingen werkelijkheid worden alleen maar groter. Bescherming waar en wanneer deze nodig is, zal de ruggengraat gaan vormen van beveiliging in dit steeds in beweging zijnde bedreigingslandschap.

In 2018 zal digitale afpersing de kern vormen van het bedrijfsmodel van de meeste cybercriminelen en zullen zij zich gaan bezighouden met andere snode plannen waarmee zij mogelijk grote buit kunnen maken. Kwetsbaarheden in IoT-apparaten zullen het aanvalsoppervlak vergroten omdat apparaten verder onderdeel zullen gaan uitmaken van smart omgevingen, overal ter wereld. Meer organisaties zullen het slachtoffer worden van zwendelpraktijken via BEC (Business Email Compromise), waarmee zij veel geld kwijtraken. Het tijdperk van fake news en cyberpropaganda zal aanhouden met cybercriminele technieken in oude stijl. Machine learning en blockchain-toepassingen zullen zowel grote beloften als valkuilen opleveren. Bedrijven krijgen te maken met de uitdaging om tijdig de richtlijnen van de GDPR (General Data Protection Regulation - Europese algemene verordening gegevensbescherming) te implementeren voordat deze worden afgedwongen. Niet alleen zullen ondernemingen wemelen van de kwetsbare plekken, maar ook zal er misbruik worden gemaakt van gaten in interne processen om de productie te saboteren.

Dit zijn de bedreigingen die een belangrijke rol zullen gaan spelen in het landschap van 2018. Als zodanig, fungeren zij als verder bewijs dat het aanpakken van bedreigingen met traditionele beveiligingsoplossingen tot het verleden behoort. Aangezien omgevingen steeds meer met elkaar verweven raken en de complexiteit steeds groter wordt, zorgen bedreigingen ervoor dat we anders moeten gaan aankijken tegen beveiliging.

Trend Micro heeft de huidige en opkomende bedreigingen nader onderzocht en heeft ook de beveiligingsmaatregelen die speciaal zijn afgestemd op het bedreigingslandschap van dichterbij bekeken. Lees verder om te ontdekken hoe u geïnformeerde beslissingen kunt nemen met betrekking tot de focusgebieden voor beveiliging die een prominente rol zullen spelen in 2018.

Het bedrijfsmodel met ransomware zal nog steeds een belangrijke peiler van de cybermisdaad vormen in 2018, terwijl ook andere vormen van digitale afpersing terrein zullen winnen.

Voor 2017 voorspelden we dat cybercriminelen ransomware zouden gaan uitbreiden naar andere aanvalsmethoden. Inderdaad deden zich gedurende het jaar incidenten voor zoals de zich snel verspreidende WannaCry- en Petya-netwerkaanvallen, de wijdverbreide spamrun van Locky en FakeGlobe en de watering hole-aanvallen van Bad Rabbit tegen Oost-Europese landen.

Wij verwachten niet dat ransomware spoedig zal verdwijnen. Integendeel, naar verwachting zal de verspreiding ervan in 2018 zelfs nog verder gaan, terwijl ook andere typen digitale afpersing steeds vaker zullen voorkomen. Cybercriminelen maken misbruik van dwingende gegevens als wapen om slachtoffers tot betalen te dwingen. Doordat nog steeds ransomware-as-a-service (RaaS) wordt aangeboden op ondergrondse forums, en bitcoin als veilige methode voor het innen van losgeld geldt, voelen cybercriminelen zich zelfs nog meer aangetrokken tot dit bedrijfsmodel.

De volwassenheid van ransomware als katalysator voor digitale afpersingscampagnes

Als de evolutie van de tactieken van cybercriminelen in de loop van de jaren een aanwijzing vormt, gaan cybercriminelen nu rechtstreeks achter het geld aan in plaats van gebruikers ertoe te verlokken hun referenties te verstrekken. De eerste online bedreigingen maakten intensief gebruik van infostealers en malware die banktransacties kaapten om privégegevens te stelen. Daarna probeerden de bedreigingen zich voor te doen als antimalwareoplossingen (FAKEAV), waarbij gebruikers werden verleid tot het downloaden van de software en vervolgens gedwongen tot betalen om opnieuw toegang te krijgen tot de getroffen computers. Ransomware emuleerde dit gedrag van FAKEAV en nam vervolgens de regie over.

Het huidige succes van ransomwarecampagnes, en dan met name het afpersingselement, zal ertoe leiden dat cybercriminelen ernaar zullen streven grote winsten te boeken door zich op doelgroepen te richten die het best mogelijke rendement opleveren. Aanvallers zullen gebruik blijven maken van phishing-campagnes, waarbij massaal e-mails met ransomware worden afgeleverd om er zeker van te zijn dat een bepaald percentage van de gebruikers zal worden getroffen. Zij zullen ook voor de grotere winsten gaan door een enkele organisatie als doelwit te kiezen, mogelijk in een IIoT-omgeving (Industrial Internet of Things), voor een ransomware-aanval die de bedrijfsactiviteiten zal verstoren en gevolgen zal hebben voor de productielijn. Dit hebben we al gezien als resultaat van de uitgebreide WannaCry- en Petya-uitbraken, en het zal niet lang duren voordat dit het beoogde doel van de bedreiging wordt.

Afpersing gaat eveneens een rol spelen bij het opleggen van de GDPR. Cybercriminelen zouden zich op privégegevens kunnen richten die onder deze wet vallen en bedrijven kunnen vragen om een afkoopsom te betalen in plaats van boetes tot 4 procent van hun jaaromzet te riskeren. Er zullen afkoopbedragen aan bedrijven worden gekoppeld die door cybercriminelen kunnen worden bepaald door openbaar beschikbare financiële gegevens te nemen en de maximale GDPR-boetes te berekenen die aan de bedrijven zouden kunnen worden opgelegd. Dit zal leiden tot een toename in inbraakpogingen en losgeldeisen. Bovendien verwachten we dat de GDPR zal worden gebruikt als tactiek voor social engineering, op dezelfde wijze als copyrightschendingen en politiewaarschuwingen werden gebruikt in eerdere FAKEAV- en ransomwarecampagnes.

Gebruikers en ondernemingen kunnen standvastig blijven in hun verweer tegen deze digitale afpersingspogingen door effectieve gatewayoplossingen voor web en e-mail te gebruiken als eerste verdedigingslinie. Oplossingen met hoogwaardig machine learning, gedragsbewaking en afscherming van kwetsbare plekken voorkomt dat bedreigingen hun weg naar het doelwit kunnen vinden. Deze capaciteiten zijn vooral succesvol in het geval van ransomwarevarianten die zich richting bestandsloze levering bewegen, waarbij er geen schadelijke payloads of binaire bestanden zijn die door traditionele oplossingen kunnen worden gedetecteerd.

Cybercriminelen zullen nieuwe manieren zoeken om misbruik te maken van IoT-apparaat voor eigen gewin.

De zware Mirai en Persirai DDoS-aanvallen (Distributed Denial-of-Service) waarbij IoT-apparaten werden gekaapt, zoals digitale videorecorders (DVR's), IP-camera's en routers, hebben het gesprek al verplaatst naar hoe kwetsbaar en verstorend deze verbonden apparaten kunnen zijn. Onlangs werd vastgesteld dat het IoT-botnet Reaper, dat is gebaseerd op de Mirai-code, steeds vaker wordt gebruikt als middel om een web van apparaten aan te tasten, zelfs als de apparaten van verschillende producenten zijn.

We voorspellen dat cybercriminelen niet alleen DDoS-aanvallen zullen uitvoeren, maar zich ook op IoT-apparaten zullen richten om proxy's te maken waarmee zij hun locatie en webverkeer versluieren, aangezien politie en justitie gewoonlijk gebruikmaken van IP-adressen en logboeken bij criminele onderzoeken en forensische activiteiten na een infectie. Het verwerven van een groot netwerk van anonieme apparaten (die werken met standaardreferenties en vrijwel zonder logboeken) zou als beginpunt kunnen fungeren voor cybercriminelen die heimelijk hun weg zoeken en hun activeiteiten uitvoeren binnen het getroffen netwerk.

We moeten er tevens van uitgaan dat er meer IoT-kwetsbaarheden zullen ontstaan in de markt omdat veel, zo niet de meeste, fabrikanten apparaten op de markt brengen die geen veilig ontwerp hebben. Dit risico zal nog worden versterkt door het feit dat het veilig maken van IoT-apparaten mogelijk niet zo eenvoudig zal zijn als het patchen van pc's. Eén onbeveiligd apparaat dat niet is gecorrigeerd of bijgewerkt naar de meest recente versie kan voldoende zijn om een toegangspunt naar het centrale netwerk te bieden. De KRACK-aanval heeft bewezen dat zelfs de draadloze verbinding zelf tot extra beveiligingsproblemen kan leiden. Deze kwetsbaarheid geldt voor de meeste, zo niet alle, apparaten die verbinding maken met het WPA2-protocol, hetgeen vragen doet opkomen over de beveiliging van 5G-technologie, die naar verwachting op grote schaal zal worden toegepast in verbonden omgevingen.

Apparaten die het doelwit zijn van onderbrekingen en cybermisdaad

De verwachting dat honderdduizenden drones alleen al de Amerikaanse luchtruimte zullen betreden, maakt dat het houden van toezicht op alle luchtvaartuigen een schier onmogelijke taak zal lijken. Wij verwachten dat meldingen van ongevallen of botsingen waarbij drones zijn betrokken slechts het begin vormen, aangezien hackers al toegang tot computers hebben verworven, gevoelige informatie hebben gestolen en leveringen hebben gekaapt. Bovendien kunnen alomtegenwoordige apparaten voor thuisgebruik, zoals draadloze luidsprekers en spraakassistement hackers in staat stellen de locatie van woningen te bepalen en inbraakpogingen te doen.

Ook verwachten wij dat zich gevallen van biohacking, via wearables en medische apparaten, zullen voordoen in 2018. Trackers voor biometrische activiteit zoals hartslagmonitors en fitnessbanden kunnen worden onderschept om informatie over de gebruikers te verzamelen. Zelfs levensondersteunende pacemakers blijken kwetsbaarheden te bevatten die kunnen worden misbruikt voor potentieel fatale aanvallen.

Wat gebruikers en regelgevers nu moeten inzien is dat niet alle IoT-apparaten beveiliging hebben ingebouwd, om maar te zwijgen van verstevigde beveiliging. De apparaten kunnen worden geschonden tenzij fabrikanten regelmatige risicobeoordelingen en beveiligingscontroles uitvoeren. Gebruikers zijn eveneens verantwoordelijk voor het veilig instellen van hun apparaten, hetgeen niet meer hoeft te omvatten dan het wijzigen van standaardwachtwoorden en het regelmatig installeren van firmware-updates.

De wereldwijde verliezen door BEC-zwendel (Business Email Compromise) zullen meer dan USD 9 miljard bedragen in 2018.

Volgens de FBI (Federal Bureau of Investigation), is in meer dan honderd landen melding gemaakt van BEC-zwendel en is het aantal gevallen fors toegenomen met maar liefst 2370 procent in geïdentificeerde verliezen tussen januari 2015 en december 2016. Dat is geen verrassing omdat BEC-zwendel net zo gemakkelijk is voor cybercriminelen als inbraak voor “offline” criminelen. BEC-zwendel gaat snel, vereist heel weinig onderzoek en kan grote buit opleveren, afhankelijk van het doelwit, zoals blijkt uit de gemelde verliezen van US 5 miljard.

Wij voorspellen dat het aantal BEC-incidenten alleen maar zal toenemen in 2018, met meer dan US 9 miljard in wereldwijde verliezen als gevolg. Deze toename van de geprojecteerde gemelde verliezen zal gedeeltelijk worden veroorzaakt door een groeiend besef van BEC en de gebruikte tactieken, hetgeen zal resulteren in verbeterde identificatie en toegenomenh rapportage van de zwendelpraktijken. Dit zal hoofdzakelijk geworteld zijn in de wijze waarop bij BEC-zwendel gebruik wordt gemaakt van phishing-activiteiten die steeds weer hun effectiviteit hebben bewezen. Ook in de toekomst zullen we BEC-activiteiten zien waarbij bedriegers doen alsof ze leidinggevenden van een bedrijf zijn om geldbedragen te laten overboeken. We zien dit in de toename van het aantal BEC-aanvalspogingen waarbij sprake is van CEO-fraude. Het is ook interessant om op te merken dat BEC-bedriegers niet langer keyloggers plaatsen, maar hun heil zoeken in phishing-PDF's en -sites, die goedkoper zijn dan keyloggers met versleutelingsservices. Met phishing kunnen zij nog steeds inbreken op accounts, en nog tegen lagere kosten ook.

De simpele kennis die nodig is van de hiërarchie van een organisatie die als doelwit is gekozen (die mogelijk zelfs in het openbaar beschikbaar is in de sociale media en op bedrijfswebsites) en de beknoptheid van de e-mails maken het tot een efficiënte truc om geld weg te sluizen. Er is echter nog een andere financieel gedreven bedreiging voor ondernemingen die naar verwachting nog steeds gebruikt zal gaan worden door cybercriminelen die bereid zijn tot complexe, langdurige bedriegerspraktijken: Business Process Compromise (BPC). Bij BPC verwerven cybercriminelen kennis van de interne werking van de organisatie, met name op de financiële afdeling, met het doel om interne processen te wijzigen (mogelijk via kwetsbaarheden in de supply chain van de onderneming) en de hoofdprijs binnen te halen. Aangezien dit echter planning op de lange termijn en meer werk vereist, is de kans dat BPC in 2018 in het nieuws zal komen minder groot, in tegenstelling tot het veel simpelere BEC.

BEC kan worden tegengegaan als personeelstraining plaatsvindt, aangezien deze zwendelpraktijk afhankelijk is van social engineering. Bedrijven zouden strikte protocollen moeten implementeren voor interne processen, met name bij het uitvoeren van transacties van welke aard dan ook. Kleine en middelgrote bedrijven, evenals ondernemingen, zouden gebruik moeten maken van meerdere verificaties, waarbij een ander vastgesteld communicatiekanaal, zoals een telefoongesprek, beschikbaar is voor de extra controle. Web- en gateway-oplossingen die accurate detectie van tactieken voor social engineering en bedrieglijk gedrag bieden zullen eveneens mogelijk in staat zijn BEC-bedreigingen te blokkeren.

*US 9 miljard is gebaseerd op de berekening van het maandelijkse gemiddelde van gemelde verliezen tussen juni en december 2016, vermenigvuldigd met 12. Hierbij wordt er alleen vanuit gegaan dat er sprake is van een vlakke groei van gemelde BEC-incidenten en -slachtoffers.

Cyberpropagandacampagnes zullen worden verfijnd met beproefde technieken uit eerdere spamcampagnes.

De driehoek van fake news bestaat uit: motivaties waarop de propaganda is gebaseerd, sociale netwerken die als platform voor de boodschap dienen en hulpmiddelen en diensten die worden gebruikt om de boodschap af te leveren. In 2018 verwachten wij dat cyberpropaganda zal worden verspreid via vertrouwde methoden, namelijk de technieken die ooit werden gebruikt om spam te verspreiden via e-mail en het web.

"Doe-het-zelf"-kits in de vorm van software, bijvoorbeeld, kunnen automatische spamming in de sociale media uitvoeren. Zelfs zoekmachineoptimalisatie (Search Engine Optimization - SEO) voor slechteriken is aangepast voor optimalisatie voor de sociale media (SMO), met een bestand van honderdduizenden gebruikers die verkeer en aantallen op verschillende platforms kunnen leveren. Van e-mails voor spear-phishing die naar buitenlandse ministeries worden verzonden tot het flagrante gebruik van documenten om autoriteiten in diskrediet te brengen, dubieuze inhoud kan vrijelijk worden verspreid en tot heftige meningen of zelfs echte protesten leiden.

Verzonnen informatie kan bovendien bedrijven in een kwaad daglicht plaatsen en zelfs hun resultaten en reputatie schaden. Onderzoekers zijn zelfs bezig met het bekijken van tools voor manipulatie van audio en video waarmee realistische uitziende beelden de grens tussen echt en vals nog verder kunnen vervagen. Bij gemanipuleerde politieke campagnes zal ook in de toekomst gebruik worden gemaakt van lasterpraktijken en bewuste pogingen om de publieke perceptie te wijzigen, met behulp van de tools en services die op grote schaal beschikbaar zijn op de zwarte markt.

Waarschijnlijk zullen ook de komende Zweedse algemene verkiezingen niet gevrijwaard bljiven van pogingen om de stemresultaten te beïnvloeden via fake news. Het interesse zal tevens groot zijn bij de tussentijdse Amerikaanse verkiezingen, aangezien de sociale media kunnen worden benut om boodschappen die verdeeldheid zaaien te verspreiden, zoals bij de vermeende inmenging tijdens de afgelopen Amerikaanse presidentsverkiezing en de “trollfarm” achter een Twitter-beïnvloeder.

Telkens wanneer fake news wordt geplaatst en verspreid, neemt een lezer die dezelfde inhoud tegenkomt hier kennis van en denkt dat het de waarheid is. Het zal moeilijk zijn fake news van echt nieuws te onderscheiden, omdat de propagandamakers oude technieken gebruiken die hebben bewezen effectief en betrouwbaar te zijn.

fake news en cyberpropaganda zullen blijven verschijnen omdat er geen betrouwbare manier is om gemanipuleerde inhoud te detecteren en blokkeren. Sociale mediasites, met name Google en Facebook, hebben al beloofd de verspreiding van valse berichten via feeds en groepen te gaan aanpakken, maar tot dusverre heeft dit weinig effect gehad. De definitieve beoordeling berust echter steeds bij de gebruikers zelf. Maar zolang de gebruikers niet worden getraind in het identificeren van fake news, zal dergelijke inhoud zijn weg online blijven vinden en worden geconsumeerd voor nietsvermoedende en onoplettende lezers.

Kwaadwillenden zullen gebruik gaan maken van machine learning en blockchain-technologieën om hun ontduikingstechnieken uit te breiden.

Weten wat onbekend is. Dat is een van de belangrijkste beloften van machine learning. Dit is het proces waarbij computers worden getraind, maar niet uitdrukkelijk geprogrammeerd. Voor een relatief nieuwe, opkomende technologie is machine learning uiterst beloftevol. Het is echter nu al duidelijk geworden dat machine learning wellicht niet de technologie vormt die gegevensanalyse en identificatie van inzichten zal doen vergeten. Bij machine learning worden computers in staat gesteld om te leren terwijl zij grote hoeveelheden gegevens krijgen toegediend. Dit betekent dat machine learning maar zo goed en nauwkeurig kan zijn als de context die wordt geboden door de bronnen.

In de toekomst zal machine learning een belangrijk onderdeel gaan vormen van beveiligingsoplossingen. Hoewel het laat zien dat er een groot potentieel ligt voor nauwkeurigere en gerichtere besluitvorming, komt er tevens een belangrijke vraag op: kan machine learning voor de gek worden gehouden door malware?

Het bleek dat de CERBER-ransomware gebruikmaakt van een lader die niet kon worden gedetecteerd door bepaalde oplossingen voor machine learning vanwege de wijze waarop de malware is verpakt om er onschuldig uit te zien. Dit is met name problematisch voor software waarbij gebruik wordt gemaakt van machine learning vóór de uitvoering (waarbij bestanden worden geanalyseerd zonder dat ze worden uitgevoerd of geëmuleerd), zoals het geval is bij de UIWIX-ransomware (een kopie van WannaCry), waarbij er geen bestand beschikbaar was dat door machine learning vóór de uitvoering kon worden gedetecteerd en geblokkeerd.

machine learning is wellicht een krachtig hulpmiddel, maar is niet onfeilbaar. Terwijl onderzoekers al kijken naar de mogelijkheden van machine learning bij het bewaken van verkeer en het identificeren van mogelijke zero-day-exploits, is het niet vergezocht om te bedenken dat cybercriminelen dezelfde capaciteit zullen gebruiken om mogelijkheden te zoeken om de detectie van de zero-days te omzeilen. Het is tevens mogelijk om enginers voor machine learning te misleiden, zoals blijkt uit de geringe manipulatie van verkeersborden die anders werden geïdentificeerd door autonome auto's. Onderzoekers hebben al aangetoond dat modellen voor machine learning blinde vlekken waarvan kwaadwillenden misbruiken kunnen proberen te maken.

Hoewel machine learning beslist helpt de bescherming te verbeteren, mag deze naar onze mening niet volledig de bestaande beveiligingsmechanismen overnemen. Het zou moeten worden beschouwd als een aanvullende beveiligingslaag die is opgenomen in een uitgebreide verdedigingsstrategie en niet als een wondermiddel. Een uit meerdere lagen bestaande verdediging met bescherming van begin tot einde, van de gateway tot aan het endpoint, zal in staat zijn zowel bekende als onbekende beveiligingsbedreigingen te bestrijden.

Een andere opkomende technologie die de toekomst van bedrijven zal veranderen en die in onze ogen wordt misbruikt is de blockchain. Blockchain-technologie heeft tot veel ophef gezorgd in de context van digitale cryptovaluta's en als vorm van onfeilbare beveiliging. Naar verwachting zal de gedecentraliseerde ledger binnen vijf tot tien jaar op grote schaal invoering vinden. Momenteel, echter, worden er al vele initiatieven op blockchain gebaseerd, variërend van beginnende bedrijven en industriereuzen in technologie en financiën tot hele overheden, allemaal met het doel om revoluties in bedrijfsmodellen teweeg te brengen.

Blockchain werkt doordat er een vereiste consensus bestaat tussen de deelnemers, waardoor het moeilijk wordt onbevoegde wijzigingen of opzettelijke sabotage met de blockchain uit te voeren. Hoe meer overdrachten er plaatsvinden, des te complexer en ondoorzichtiger de reeks wordt. Deze ondoorzichtigheid kan door cybercriminelen die hun aanvalsvectoren willen versterken als mogelijkheid worden gezien. Zij hebben al met succes de blockchain als doelwit gebruikt bij de Ethereum DAO-hack, die resulteerde in het verlies van meer dan US 50 miljoen in digitale valuta.

Zoals de meeste veelbelovende technologieën waarvan men ooit dacht dat zij veilig waren, moeten machine learning en blockchain zeer nauwkeurig worden onderzocht.

Veel bedrijven zullen pas echt in actie komen met betrekking tot de General Data Protection Regulation (Europese algemene verordening gegevensbescherming) wanneer de eerste spraakmakende rechtszaak wordt aangespannen.

De Europese Unie (EU) zal de GDPR uiteindelijk in mei 2018 implementeren, hetgeen naar verwachting ernstige gevolgen zal hebben voor de gegevensverwerking van bedrijven die werken met gegevens van EU-burgers, zelfs als deze bedrijven buiten Europa zijn gevestigd. In ons onderzoek stelden wij vast dat het merendeel van de bedrijfsfunctionarissen op C-niveau (in 57 procent van de bedrijven) de verantwoordelijkheid voor naleving van de GDPR van de hand wijzen, terwijl sommigen niet op de hoogte zijn van wat persoonlijk identificeerbare informatie precies inhoudt en zich zelfs niet druk maken over potentiële geldboetes.

Achterblijvers zullen zich pas volledig bewust zijn van de consequenties van de GDPR als er straffen worden opgelegd door de wetgevers. Waakhouden voor de privacy van gegevens kunnen zelfs de bedrijfsactiviteiten verstoren door bedrijven te verbieden bepaalde gegevens te verwerken. Bovendien bestaat de mogelijkheid dat er rechtszaken zullen worden aangespannen, zowel door de overheid als door de burgers zelf.

Het Amerikaanse bedrijf voor kredietrapportage Equifax, bijvoorbeeld, zou een ongelofelijk hoge boete hebben opgelegd gekregen, aangezien naar verluidt ook een aantal Britse consumenten bij de inbreuk waren betrokken, als het incident had plaatsgevonden nadat de GDPR-implementatie van kracht was geworden en het bedrijf niet eerder melding had gemaakt van het incident dan nu het geval was. Er zou ook een aanzienlijke boete zijn opgelegd aan het internationale autobedrijf Uber, dat meer dan een jaar na het incident melding maakte van een gegevensinbreuk. Niet-naleving van de meldingsplicht bij inbreuken zal regelgevers ertoe brengen boetes tot € 20 miljoen of, indien dit bedrag hoger is, tot 4 procent van de jaaromzet van het bedrijf in het voorafgaande boekjaar op te leggen.

Bedrijven die zich beginnen te realiseren van de invoering van de GDPR precies betekent, zullen zich derhalve bewust zijn van het belang van de aanwezigheid van een speciaal aangestelde Data Protection Officer (DPO) die als voortrekker kan fungeren bij gegevensverwerking en -bewaking. DPO's zijn met name nodig in ondernemingen en bedrijfstakken waar gevoelige gegevens worden verwerkt. Bedrijven zullen verplicht zijn hun strategie voor gegevensbescherming te evalueren, waarbij zij onder andere de aard van gegevens moeten classificeren en een onderscheid moeten maken tussen EU-gegevens en gegevens die betrekking hebben op de rest van de wereld.

Andere regio's zullen een inhaalslag moeten maken met hun voorschriften op het gebied van gegevensverwerking door een vergelijkbaar kader te hanteren met een ruim bereik en strengere straffen bij niet-naleving. De Amerikaanse Food and Drug Administration (FDA) heeft al verschillende Europese regelgevende instanties op het gebied van geneesmiddelen erkend om zijn inspecties te verbeteren. Australië bereidt zich voor op het aannemen van zijn eigen wetten inzake kennisgeving bij gegevensinbreuken op basis van de Privacy Amendment (Notifiable Data Breaches) Act 2017, terwijl de Britse Data Protection Bill wordt bijgewerkt zodat overeenstemming met de EU-wetgeving bestaat na de Brexit. In de tussentijd zal de Privacy Shield-overeenkomst tussen de EU en de VS moeten aantonen hoe bindend deze is ondanks bedenkingen van de kant van de EU.

Ondernemingstoepassingen en -platforms zullen het risico van manipulatie en kwetsbaarheden lopen.

In de hedendaagse omgeving, waarin Industrie 4.0 cyberfysieke systemen vervaardigt en productieprocesses in toenemende mate met elkaar worden verweven en door software worden gedefinieerd, kunnen risico's afkomstig zijn uit verschillende interne gebieden. De notie van het hebben van een digitale tweeling, een virtuele replica of simulatie van de productie of het proces in de praktijk, stelt ondernemingen in staat prestatieproblemen aan te pakken die wellicht ontstaan in echte fysieke bedrijfsmiddelen. Wij geloven echter dat het productienetwerk de bedrijfsactiviteiten weliswaar zal transformeren, maar dat dit kan worden geïnfiltreerd door kwaadwillenden die het systeem willen manipuleren en bedrijfsstoringen en schade willen veroorzaken. Door de digitale tweeling zelf te manipuleren, wekken deze kwaadwillenden de schijn dat productieprocessen legitiem zijn, terwijl deze in werkelijkheid zijn aangepast.

Bovendien lopen ook productiegegevens die direct (of indirect) worden overgedragen via MES-systemen (productie-uitvoeringssystemen) naar SAP of andere ERP-systemen (Enterprise Resource Planning) het gevaar om verstoord te worden. Als een gemanipuleerd gegeven of een onjuiste opdracht naar een ERP-systeem wordt verzonden, is de kans groot dat machines processen saboteren door onjuiste beslissingen uit te voeren, waardoor onnauwkeurige hoeveelheden voorraden worden geleverd, onbedoelde geldoverdrachten plaatsvinden en zelfs het systeem overbelast kan raken.

Niet alleen ondernemingssystemen zullen als doelwit worden gekozen; in 2018 verwachten we dat er opnieuw beveiligingsproblemen zullen optreden in Adobe- en Microsoft-platforms. Bijzonder interessant is echter de vernieuwde focus op kwetsbaarheden in browsers en servers.

Al jarenlang vormen de kwetsbare plekken in bekende browserplug-ins zoals Adobe Flash Player, Microsoft Java en Silverlight een populair doelwit. Wij voorspellen echter dat in 2018 zwakke plekken in JavaScript-engines ertoe zullen leiden dat de moderne browsers zelf onder vuur worden genomen. Van de problemen met het crashen van Google Chrome V8 tot het feit dat Chakra van Microsoft Edge open source is, in 2018 zullen we meer kwetsbaarheden in op JavaScript gebaseerde browsers te zien krijgen, gezien het wijdverbreide gebruik van het script op het web.

Aanvallers zullen zich met hernieuwde energie richten op het misbruiken van kwetsbaarheden op servers om schadelijke payloads af te leveren. Wij voorspellen dat in 2018 op grotere schaal gebruik zal worden gemaakt van SMB- (Server Message Block) en Samba-exploits die ransomware afleveren. Met name zwakke plekken in SMB kunnen worden misbruikt zonder directe interactie met de gebruiker. Het is zelfs zo dat een zwak punt in SMB werd gebruikt in de EternalBlue-exploit die een groot aantal netwerken platlegde tijdens de WannaCry- en Petya-ransomwareaanvallen, en de meest recente Bad Rabbit-aanvallen waarbij gebruik werd gemaakt van EternalRomance. Het open-source Samba op Linux kan eveneens misbruik maken van zwakke plekken in het SMB-protocol.

Aanvallen die zijn gericht tegen productieproces via SAP en ERP betekenen dat ondernemingen de beveiliging van gerelateerde toepassingen als prioriteit moeten gaan beschouwen. De toegang tot de toepassingen zal moeten worden beheerd en bewaakt om ongeautoriseerde toegang te vermijden.

Gebruikers en ondernemingen worden geadviseerd regelmatig te controleren op software-updates en patches aan te brengen zodra deze beschikbaar komen. Aangezien beheerders echter problemen kunnen hebben met de onmiddellijke implementatie van updates, adviseren wij bescherming tegen kwetsbaarheden te integreren in systemen zodat platforms worden beschermd tegen ongepatchte en zero-day kwetsbaarheden. Netwerkoplossingen dienen tevens verbonden apparaten te beschermen tegen potentiële inbreuken via virtuele patching en proactieve bewarking van webverkeer.



De aanpak van beveiliging in 2018

Gezien het brede scala van bedreigingen waarmee het landschap momenteel te maken heeft en waarmee het ook in 2018 te maken krijgt, van kwetsbaarheden en ransomware tot spam en gerichte aanvallen, kunnen zowel bedrijven als gebruikers het beste proberen het risico van inbreuken tot een minimum te beperken in alle lagen.

Betere zichtbaarheid en meerlaagse beveiliging voor ondernemingen

Ter bestrijding van de uitgebreide hedendaagse bedreigingen en ter bescherming tegen de bedreigingen die nog moeten komen, zouden organisaties beveiligingsoplossingen moeten gebruiken die zichtbaarheid bieden in alle netwerken en die real-time detectie en bescherming tegen kwetsbaarheden en aanvallen kunnen bieden. Eventuele potentiële inbreuken en schendingen van bedrijfsmiddelen kunnen worden vermeden met een dynamische beveiligingsstrategie die gebruikmaakt van beveiligingstechnieken van meerdere generaties die passen bij verschillende bedreigingen. Deze beveiligingstechnologieën omvatten:

  • Scannen in real-time. Actieve en automatische scans maken zeer efficiënte malwaredetectie en verbeterde machineprestaties mogelijk.
  • Web- en bestandsreputatie. Malwaredetectie en -preventie via webreputatie, antispamtechnieken en controle over toepassingen beschermen gebruikers tegen aanvallen met ransomware en exploits.
  • Gedragsanalyse. Geavanceerd malware en technieken die traditionele beschermingsmechanismen omzeilen worden op proactieve wijze gedetecteerd en geblokkeerd+.
  • Automatische leerprocessen met hoge betrouwbaarheid. Menselijke inputs versterkt met gegevens op het gebied van bedreigingsinformatie maken snelle detecties en nauwkeurige bescherming mogelijk tegen bekenden en onbekende bedreigingen.
  • Endpointbeveiliging. Beveiliging die gebruikmaakt van sandboxing, inbreukdetectie en endpointsensorcapaciteiten detecteren verdachte activiteiten en voorkomen aanvallen en laterale verplaatsingen binnen het netwerk.

Best practices en duurzame bescherming voor eindgebruikers

Het hebben van verschillende apparaten en toepassingen voor het verkrijgen van toegang tot informatie wordt tweede natuur in de hedendaagse wereld die steeds meer met elkaar is verweven. Ongeacht het apparaat, de toepassing of het netwerk, gebruikers zullen de lacunes in de beveiliging kunnen opvullen met passende configuraties:

Wijzig standaardwachtwoorden. Gebruik unieke en complexe wachtwoorden voor smart devices, met name voor routers, om de kans dat aanvallers de apparaten kunnen hacken aanzienlijk te beperken.

Stel beveiliging in op apparaten. Wijzig de standaardinstellingen van apparaten om de privacy onder controle te houden en implementeer versleuteling om onbevoegde bewaking en gegevensgebruik te voorkomen.

Breng tijdig patches aan. Werk de firmware bij tot de meest recente versie (of schakel de functie voor automatisch bijwerken in, indien beschikbaar) om ongepatchte zwakke plekken te vermijden.

Ga tactieken voor social engineering tegen Wees altijd alert op ontvangen e-mails en bezochte sites aangezien deze kunnen worden gebruikt voor spam, phishing, malware en gerichte aanvallen.

Ondernemingen en gebruikers zijn beter gepositioneerd als beschikbare beschermingsmaatregelen de gehele levenscyclus van bedreigingen aankunnen met behulp van meerdere beveiligingslagen. Van de e-mail- en webgateway tot het endpoint, de beschikbaarheid van een verbonden bescherming tegen bedreigingen staat borg voor maximale bescherming tegen de continu in ontwikkeling zijnde bedreigingen van 2018 en daarna.