Venafi: ‘Drie grote cyberrisico’s voor 2020’

9 januari 2020

In 2019 zijn er storingen opge­treden door verlopen certi­fi­caten, hebben cyber­cri­mi­nelen malware via upda­te­soft­ware verspreid en zijn er veel persoon­lijke gegevens gestolen. Bij veel inci­denten spelen de encryp­tie­sleu­tels en digitale certi­fi­caten waarmee appa­ra­tuur en software zich iden­ti­fi­ceren een promi­nente rol. Volgens Kevin Bocek, vice president security strategy & threat intel­li­gence bij Venafi, moeten secu­ri­ty­ver­ant­woor­de­lijken dit jaar rekening houden met meer aanvallen die gericht zijn op ‘machine-iden­ti­teiten’. Hij waar­schuwt orga­ni­satie voor drie grote cyberrisico’s.

Misbruik automatische updates

In 2019 hebben cyber­cri­mi­nelen succesvol de ASUS Live Update Utility service weten te misbruiken voor het verspreiden van malware naar ruim 1 miljoen apparaten die auto­ma­tisch worden geupdated. Dit soort aanvallen zijn er in 2020 meer te verwachten vanwege het feit dat steeds meer apparaten en software zo’n inge­bouwde functie hebben en de meeste mensen de code-signing certi­fi­caten van die updates blin­de­lings vertrouwen. Voor cyber­cri­mi­nelen is dit een bijzonder effec­tieve aanvalsmethode. 

Ransomware gericht op IoT 

Het aantal security-inci­denten gere­la­teerd aan IoT-apparaten groeit al jaren. In 2019 zijn er meerdere terug­roe­p­ac­ties geweest van smart home producten die onvol­doende veilig bleken te zijn. Hoewel dit soort aanvallen tot nu toe meestal op consu­menten waren gericht, kan 2020 het jaar worden waarin cyber­cri­mi­nelen zich meer op zakelijk IoT-appa­ra­tuur gaan richten. In 2019 zijn al complete overheden, univer­si­teiten en zieken­huizen lamgelegd en die trend zal zich in 2020 uitbreiden richting bedrijven. Wanneer cyber­cri­mi­nelen erin slagen een vertrouwde machine-iden­ti­teit te bemach­tigen, kunnen ze met code-signing certi­fi­caten IoT-apparaten gijzelen, of zombies creëren met TLS-certificaten.

Beïnvloeding kunstmatige intelligentie

Een derde groot risico is de beïn­vloe­ding van AI-algo­ritmen die zelf­standig beslis­singen nemen. Deze trend brengt namelijk niet alleen grote kansen maar ook risico’s met zich mee, zeker als de werking van zo’n algoritme niet volledig trans­pa­rant is. Als een orga­ni­satie niet precies begrijpt hoe een AI-model en algoritme tot bepaalde beslis­singen komt, kunnen cyber­cri­mi­nelen de uitkomst ongemerkt mani­pu­leren. Als machine-iden­ti­teiten waarop AI-modellen en ‑algo­ritmen blin­de­lings vertrouwen worden gehackt, is er eenvoudig malware toe te voegen aan de data­stroom voor AI-toepas­singen. Dit aanvals­type kan allerlei toepas­singen beïn­vloeden, variërend van voor­spel­lende services tot finan­ciële prognoses. 

Machine-identiteiten minder beveiligd

“Cyber­cri­mi­nelen snappen de rol van machine-iden­ti­teiten steeds beter en weten dat ze minder worden beveiligd dan de digitale iden­ti­teiten van mensen, waardoor ze in toene­mende mate worden misbruikt”, zegt Bocek. “In 2019 is $ 10 miljard geïn­ves­teerd in het beschermen van de iden­ti­teiten van mensen, terwijl maar een fractie daarvan wordt besteed aan het bevei­ligen van alle machine-iden­ti­teiten. Het aantal mensen dat bedrijfs­net­werken gebruikt blijft vrij stabiel, terwijl de hoeveel­heid apparaten en soft­wa­re­toe­pas­singen die machine-iden­ti­teiten gebruiken expo­nen­tieel groeit, door het toenemend aantal virtuele machines, algo­ritmen, API’s, appli­ca­ties en containers.”

“Machine-iden­ti­teiten zijn een betrek­ke­lijk nieuw maar effectief aanvals­doel, omdat cyber­cri­mi­nelen weten dat ze minder worden beveiligd. Gezien de enorme groei ervan zijn er veel meer aanvallen op machine-iden­ti­teiten te verwachten in 2020. Om inci­denten te voorkomen is het daarom belang­rijk dat CISO’s en andere secu­ri­ty­ver­ant­woor­de­lijken de bescher­ming van machine-iden­ti­teiten binnen hun orga­ni­sa­ties een hogere prio­ri­teit geven, om drie reële beveiligingsrisico’s te verkleinen.”

 

Pin It on Pinterest

Share This