‘Ransomware wordt nog gevaarlijker door 5G en IoT’

3 december 2020

De uitrol van het 5G-netwerk en de snelle groei van het Internet of Things (IoT) hebben mogelijk een scha­de­lijk bijeffect. Experts van Mimecast verwachten dat de werkwijze van ransom­wa­re­bendes hierdoor verandert. Aanvallen met de gijzelsoft­ware zullen vaker gericht zijn op IoT-devices om cruciale bedrijfs­pro­cessen te verstoren als het losgeld niet wordt betaald.

Mimecast heeft zijn experts gevraagd om de belang­rijkste ontwik­ke­lingen op het gebied van cyber­se­cu­rity in kaart te brengen. Op basis daarvan doet de secu­ri­ty­spe­ci­a­list een aantal voor­spel­lingen voor 2021:

  1. Dreiging van ransom­ware evolueert – Door de uitrol van 5G-netwerken neemt het gebruik van IoT-apparaten verder toe en staan ze steeds vaker in verbin­ding met cruciale systemen. Strengere wet- en regel­ge­ving voor IoT-security is nodig, maar die komt er hoogst­waar­schijn­lijk niet op korte termijn. De politiek heeft namelijk zijn handen vol aan de pandemie, de brexit en de verkiezingen.Door de econo­mi­sche situatie als gevolg van corona hebben orga­ni­sa­ties minder finan­ciële middelen en zijn ze minder bereid om het losgeld te betalen na een besmet­ting met ransom­ware. Cyber­cri­mi­nelen passen hun werkwijze hierop aan en vergroten de impact van de keuze om niet te betalen. Via kwets­baar­heden in IoT-toepas­singen nemen ze bedrijfs­kri­ti­sche systemen en appa­ra­tuur in gijzeling.
  2. Discus­sies over aanspra­ke­lijk­heid - Volgens Mimecast is er een signi­fi­cant risico dat een cyber­aanval in 2021 fatale gevolgen heeft. Dat kan een bewuste actie zijn – een directe aanval op kritieke infra­struc­tuur of essen­tiële diensten – maar ook een onbedoeld gevolg van een aanval op een andere orga­ni­satie. Dit laatste zagen we in 2020 al toen een vrouw in Duitsland overleed nadat het zieken­huis door een ransom­wa­re­be­smet­ting geen nieuwe patiënten op de spoed­ei­sende hulp kon aannemen. Deze aanval was niet gericht op het zieken­huis, maar op de univer­si­teit waar het zieken­huis mee samen­werkt. Wie is er in zo’n situatie aanspra­ke­lijk voor de schade? De IT-leve­ran­cier? Of de getroffen orga­ni­satie zelf. Waar­schijn­lijk komt cyber­se­cu­rity hierdoor ook hoger op de agenda van de CEO te staan. Gartner voorspelt immers dat in 2024 driekwart van de CEO’s persoon­lijk aanspra­ke­lijk is voor schade als gevolg van cyberincidenten.
  3. Verre­gaande analyse van gedrags­pa­tronen – Cyber­cri­mi­nelen zullen zich in 2021 nog meer verdiepen in het leven en gedrag van hun doelwit om vervol­gens zeer over­tui­gende phis­hing­mails en ‑websites te creëren. Via openbare infor­matie op internet en sociale media bestu­deren ze het beoogde slacht­offer. Zaken zoals vriend­schappen, zakelijke relaties, hobby’s, muziek­voor­keuren en favoriete restau­rants en sport­clubs worden nauwgezet in kaart gebracht. Zo krijgt de aanvaller een gede­tail­leerd beeld van het gedrag van het doelwit. Op basis daarvan kan een effec­tieve manier worden bedacht om die persoon te misleiden. Dat kan bijvoor­beeld een besmette bijlage zijn, vermomd als kortingsbon voor een winkel waar diegene vaak komt.
  4. Cyber­cri­mi­na­li­teit verandert merk­stra­tegie – Een belang­rijke taak voor marke­ting­teams is het beschermen van de merkre­pu­tatie. In het digitale tijdperk is dit een stuk inge­wik­kelder dan voorheen. Cyber­cri­mi­nelen maken online op grote schaal misbruik van bekende merken. Bijvoor­beeld via nepsites, phis­hing­mails en malafide adver­ten­ties die niets­ver­moe­dende gebrui­kers verleiden om scha­de­lijke hande­lingen uit te voeren. Tot op zekere hoogte rekenen zij dit de bedrijven aan. Een merk­stra­tegie moet niet alleen voorzien in de bescher­ming van het merk zelf, maar ook van klanten, partners en leve­ran­ciers. In 2021 maken marke­teers hier eindelijk echt werk van. Deze omslag is vooral nood­ge­dwongen, omdat de proble­ma­tiek rondom merk­mis­bruik snel verergert.
  5. BEC-aanvallen worden complexer – De complexi­teit van Business Email Compro­mise (BEC)-aanvallen neemt in 2021 verder toe. Er vindt een verschui­ving plaats van relatief eenvou­dige mislei­ding tot zorg­vuldig geplande aanvallen met een hoog Oceans 11-gehalte. Daarbij bereiden de crimi­nelen een aanval tot in detail voor en buiten ze verschil­lende kwets­baar­heden uit over de as van mensen, processen en techniek. Voor deze aanvallen worden bovendien niet één, maar meerdere personen en orga­ni­sa­ties geïmi­teerd om een doelwit te misleiden. Qua complexi­teit zijn ze te verge­lijken met inge­wik­kelde finan­ciële frau­de­con­struc­ties die alleen kwan­ti­ta­tieve analisten en foren­si­sche accoun­tants kunnen doorgronden.

Grotere gevolgschade

“Orga­ni­sa­ties moeten zich schrap zetten voor zeer geavan­ceerde cyber­aan­vallen met een nog grotere gevolg­schade”, zegt Kiri Addison, Mimecast’s hoofd Data Science voor Threat Intel­li­gence & Overwatch. “Aanval­lers zijn continu op zoek naar zwakke plekken in de verde­di­ging, of dat nu een onge­trainde werknemer is of een slecht beveiligd IoT-apparaat. In 2021 zal nog duide­lijker worden welke bedrijven hun security echt op orde hebben.”

Pin It on Pinterest

Share This