Voorspellingen cyberdreigingen voor 2023

29 november 2022

De wereld van vandaag is meer dan ooit digitaal afhan­ke­lijk. IT-omge­vingen worden steeds complexer, en kleine gebreken in hun veer­kracht kunnen grote gevolgen hebben voor het vermogen van een orga­ni­satie om te blijven func­ti­o­neren ondanks bevei­li­gings­in­ci­denten of ‑inbreuken. In 2023 zullen tien trends het cyber­be­vei­li­gings­land­schap waar­schijn­lijk vormgeven.

1. Authen­ti­catie – ben jij het echt? – Authen­ti­catie en Identity Access Mana­ge­ment (IAM) zal vaker succesvol worden aange­vallen. Op dit moment stelen en omzeilen veel aanval­lers al multi­fac­to­r­au­then­ti­ca­tie­tokens (MFA). In andere situaties kan het over­stelpen van targets met verzoeken, bijvoor­beeld bij MFA-vermoeid­heids­aan­vallen, leiden tot succes­volle aanmel­dingen, zonder dat aanval­lers eerst een kwets­baar­heid hoeven te vinden. De recente aanvallen op Okta en Twilio tonen aan dat ook die externe diensten worden gehackt. Dat komt natuur­lijk nog bovenop de blijvende problemen met zwakke of herge­bruikte wacht­woorden van de afgelopen jaren. Net daarom is het erg belang­rijk om te begrijpen hoe authen­ti­catie werkt, wie je gegevens bekijkt en hoe ze toegang krijgen tot die gegevens.

2. Ransom­ware – een blijvende dreiging – De ransom­wa­re­drei­ging is er nog en blijft evolueren. Hoewel we een verschui­ving zien naar meer exfil­tratie van gegevens, blijven de belang­rijkste actoren hun acti­vi­teiten profes­si­o­na­li­seren. Zo hebben de meeste grote spelers hun acti­vi­teiten uitge­breid naar MacOS en Linux en kijken ze nu ook naar de cloudom­ge­ving. Nieuwe program­meer­talen, zoals Go en Rust, duiken steeds vaker op en vereisen aanpas­singen in de analy­se­tools. Het aantal aanvallen zal blijven toenemen omdat ze nog steeds winst­ge­vend zijn, vooral als de cyber­ver­ze­ke­ring een deel van de gevolgen blijft dekken. Aanval­lers zullen steeds vaker proberen om beveiligingsprogramma’s en back-ups te verwij­deren en, indien mogelijk, noodherstelprogramma’s uit te schakelen. De Living-off-the-Land­tech­nieken zullen daarbij een belang­rijke rol spelen.

3. Data­lekken – iedereen is slacht­offer – Aanval­lers gebruiken tegen­woordig steeds vaker infor­ma­tie­ste­lende malware, zoals Racoon en Redline, om infecties te veroor­zaken. Tussen de gestolen data zitten vaak gebrui­kers­ge­ge­vens, die vervol­gens door­ver­kocht worden voor verdere aanvallen via initial access brokers. Het groeiende aantal blobs van gegevens in combi­natie met de complexi­teit van onderling verbonden cloud­ser­vices zal het voor orga­ni­sa­ties moei­lijker maken om hun gegevens bij te houden. Meerdere partijen moeten toegang hebben tot die gegevens en dat maakt het moei­lijker om ze versleu­teld en beschermd te houden. Een gelekte API-toegangs­sleutel, bijvoor­beeld op GitHub of de mobiele app, kan al genoeg zijn om alle gegevens te stelen. Die dreiging zal een voor­uit­gang op het gebied van privacy-vrien­de­lijk compu­ter­ge­bruik teweegbrengen.

4. Niet alleen phising via e‑mails – Er worden nog steeds miljoenen scha­de­lijke e‑mails en phishing-aanvallen verstuurd. Aanval­lers zullen blijven proberen om de aanvallen te auto­ma­ti­seren en te perso­na­li­seren met eerder gelekte gegevens. Oplich­tings­prak­tijken via social engi­nee­ring, zoals Business Email Compro­mise Attacks (BEC), zullen zich steeds meer verspreiden naar andere berich­ten­ser­vices zoals sms, Slack, Teams-chat, enz. om filtering en detectie te vermijden. Bij phising zullen aanval­lers daar­en­tegen proxies blijven gebruiken om sessie­tokens te verza­melen en MFA-tokens te stelen. Ook via aflei­dingen zoals QR-codes zullen ze zich verder proberen te verbergen.

5. Niet zo slimme contracten – Een einde aan de aanvallen op cryp­to­cur­r­ency-beurzen en smart contracts op de verschil­lende block­chains lijkt nog niet in zicht. Zelfs staats­aan­val­lers proberen honderden miljoenen aan digitale valuta te stelen. De meer geso­fis­ti­ceerde aanvallen op smart contracts, algo­rit­mi­sche munten en DeFi-oplos­singen gaan door, naast de klassieke phishing- en malware-aanvallen op hun gebruikers.

6. Leven van je infra­struc­tuur – Servi­ce­pro­vi­ders worden steeds vaker aange­vallen en gehackt. De aanval­lers misbruiken daarbij de geïn­stal­leerde tools zoals PSA, RMM of andere deploy­ment tools als Living-off-the-Land­stra­tegie. Die providers zijn niet alleen beheerde IT-servi­ce­pro­vi­ders, maar ook advies­bu­reaus, orga­ni­sa­ties voor eerste­lijns­on­der­steu­ning en gelijk­soor­tige verbonden partners. Die outsourced-insiders worden vaak ingezet als de zwakste schakel in een doel­wit­or­ga­ni­satie, zonder dat er nauwgezet soft­wa­re­sup­ply­chain-aanvallen worden opgezet.

7. Aanvallen vanuit de browser – Tijdens brow­ser­ses­sies zullen er in of via de browser steeds vaker aanvallen gebeuren. Met scha­de­lijke brow­ser­ex­ten­sies zullen aanval­lers op de achter­grond doel­adressen van trans­ac­ties verwis­selen of wacht­woorden stelen. Er doet zich ook een trend voor waarbij ze de broncode van die tools stelen en de backdoors via de GitHub repo­si­tory toevoegen. Daarnaast zullen ook websites hun gebrui­kers blijven opsporen met JavaScript en te veel infor­matie over hun sessie-id’s blijven delen met marke­tings­er­vices via HTTP-referrers. Aanval­lers zullen hun Form­jac­king/­Ma­ge­cart-tech­nieken uitbreiden, waarbij kleine toege­voegde frag­menten alle infor­matie op de achter­grond van de oorspron­ke­lijke website stelen. De analyse van zo’n aanval kan door de toename van server­less computing inge­wik­kelder worden.

8. Cloud­au­to­ma­ti­se­ring via API’s – Er gebeurde al een enorme verplaat­sing van gegevens, processen en infra­struc­tuur naar de cloud. Die verplaat­sing zal blijven doorgaan door de auto­ma­ti­se­ring tussen verschil­lende services. Veel IoT-apparaten zullen deel uitmaken van die grote hyper­ver­bonden wolk van services. Daardoor zullen veel API’s via het internet toegan­ke­lijk zijn en dus vaker aange­vallen worden. De auto­ma­ti­se­ring kan met andere woorden groot­scha­lige aanvallen uitlokken.

9. Aanvallen op bedrijfs­pro­cessen – Aanval­lers zullen altijd met nieuwe ideeën komen om bedrijfs­pro­cessen te mani­pu­leren met het oog op eigen voordeel en winst. Ze zullen bijvoor­beeld de gegevens van een ontvan­gende bank­re­ke­ning in de template van het factu­re­rings­sys­teem van een orga­ni­satie wijzigen, of hun eigen cloud bucket als back-upbe­stem­ming voor de e‑mailserver toevoegen. Bij die aanvallen gaat het vaak niet om malware en is een nauw­keu­rige analyse van het gebrui­kers­ge­drag vereist, zoals bij het groeiende aantal aanvallen van binnenuit.

10. Overal AI – Bedrijven van alle groottes en sectoren zullen AI- en ML-processen inzetten. De voor­uit­gang in de creatie van synthe­ti­sche gegevens zal sommige iden­ti­teits­fraude- en desin­for­ma­tie­cam­pagnes met deep fake content verder aanwak­keren. Zorg­wek­kender zijn echter de aanvallen op de AI- en ML-modellen zelf. Aanval­lers zullen proberen de zwakheden in het model te misbruiken, opzet­te­lijk verte­ke­ningen in gege­vens­sets aan te brengen of eenvou­digweg de triggers te gebruiken om IT-acti­vi­teiten te over­spoelen met waarschuwingen.

Pin It on Pinterest

Share This