FortiGuard Labs voorspelt dat cybercriminelen netwerkrand tot wapen zullen omvormen om snelheid en schaal van cyberaanvallen op te voeren

16 november 2020

Fortinet publi­ceert de voor­spel­lingen van het wereld­wijde team van bevei­li­gings­on­der­zoe­kers van FortiGuard Labs ten aanzien van het bedrei­gings­land­schap van 2021 en de daar­op­vol­gende jaren. Cyber­cri­mi­nelen zullen gebruik­maken van intel­li­gente netwer­k­randen, 5G-appa­ra­tuur en inno­va­ties op het gebied van reken­kracht. Daarmee ontke­tenen ze een golf van nieuwe en geavan­ceerde bedrei­gingen die zich kenmerken door een ongekende snelheid en schaal­om­vang. Cyber­cri­mi­nelen zullen daarnaast misbruik maken van de netwer­k­randen van opera­ti­o­nele tech­no­logie (OT)-omgevingen in plaats van alleen hun pijlen op het core-netwerk te richten.

Deze voor­spel­lingen hebben betrek­king op de stra­te­gieën die cyber­cri­mi­nelen volgens de verwach­tingen van de bevei­li­gings­ana­listen van Fortiguard Labs in de nabije toekomst zullen hanteren. De analisten reiken daarnaast aanbe­ve­lingen aan die security-teams kunnen helpen om zich voor te bereiden op de cyber­aan­vallen die komen gaan. Voor security-teams is het van cruciaal belang om deze ontwik­ke­lingen voor te blijven. Dit is mogelijk door een beroep te doen op de kracht van AI en machine learning om processen rond bedrei­gings­pre­ventie, detectie en inci­den­tres­pons te versnellen. Praktisch inzetbare en geïn­te­greerde bedrei­gings­in­for­matie zal hen eveneens kunnen helpen om de steeds snellere cyber­aan­vallen in real time af te slaan.

De intelligente netwerkrand biedt cybercriminelen nieuwe kansen

De tradi­ti­o­nele netwer­k­rand is de afgelopen jaren vervangen door diverse edge-omge­vingen. Dit omvat alles van WAN’s tot multi-cloudom­ge­vingen, data­cen­ters, thuis­wer­kers en IoT-appa­ra­tuur. Elk van deze omge­vingen brengt unieke cyberrisico’s met zich mee. Hoewel al deze netwer­k­randen met elkaar zijn verbonden, hebben veel orga­ni­sa­ties het centrale overzicht en het geïn­te­greerde beheer opge­of­ferd aan het pres­ta­tie­ver­mogen en de digitale trans­for­matie. Dit speelt in de kaart van cyber­cri­mi­nelen. Die zijn naarstig op zoek naar manieren om de snelheid en schaal­baar­heid van hun aanvallen te vergroten door een beroep te doen op de kracht van 5G.

  • Nieuwe typen Trojaanse paarden bestoken de netwer­k­rand: De appa­ra­tuur die consu­menten en thuis­wer­kers gebruiken vormden al een doelwit, maar worden nu ook door slimme cyber­cri­mi­nelen gebruikt als spring­plank voor zorg­vuldig geco­ör­di­neerde aanvallen op bedrijfs­net­werken. Cyber­cri­mi­nelen zorgen ervoor dat ze de gebruiks­pa­tronen van thuis­wer­kers door en door kennen. Dit stelt hen in staat om aanvallen te ontwik­kelen die geen verden­king wekken. Met geavan­ceerde malware zoals nieuwe edge access trojans (EAT’s) kunnen ze waar­de­volle bedrijfs­ge­ge­vens bemach­tigen en verzoeken van het thuis­net­werk onder­scheppen om nieuwe systemen te hacken of aanval­s­in­struc­ties te injecteren.
  • Zwer­m­aan­vallen die gebruik­maken van de netwer­k­rand: Het hacken en besmetten van nieuwe 5G-apparaten biedt cyber­cri­mi­nelen nieuwe kansen om geavan­ceer­dere cyber­be­drei­gingen uit te voeren. Zij boeken momenteel veel voor­uit­gang met de ontwik­ke­ling en inzet van zwer­m­aan­vallen. Hiervoor maken zij gebruik van gekaapte apparaten die zij onder­ver­delen in subgroepen met speciale func­ti­o­nele vaar­dig­heden. Zwermen vallen netwerken of apparaten als geïn­te­greerd systeem aan. Ze delen in real time infor­matie om de aanval te verfijnen. Zwerm­tech­no­lo­gieën vragen om enorme reken­kracht. Dit is nodig voor het onder­steunen van afzon­der­lijke botzwermen en een effi­ci­ënte infor­matie-uitwis­se­ling binnen elke zwerm. Cyber­cri­mi­nelen kunnen op die manier snel kwets­baar­heden detec­teren en met elkaar in verband te brengen om hun aanvals­tech­nieken aan te passen om optimaal misbruik te maken van beveiligingslekken.
  • Social engi­nee­ring-tech­nieken worden steeds slimmer: ‘Smart’ appa­ra­tuur en domo­ti­ca­sys­temen binnen thuis­net­werken zullen een doelwit voor aanvallen vormen en als kanalen voor verdere aanvallen worden gebruikt. Cyber­cri­mi­nelen kunnen een beroep doen op belang­rijke contex­tuele infor­matie over gebrui­kers, zoals hun dage­lijkse routines, gedrags­pa­tronen of finan­ciële gegevens om met meer succes gebruik te maken van social engi­nee­ring-tech­nieken. Deze slimmere aanvallen kunnen veel ingrij­pender gevolgen hebben dan het uitscha­kelen van beveiligingscamera’s of het kapen van smart appa­ra­tuur. Ze zouden cyber­cri­mi­nelen in staat stellen om ongezien aanmel­dings­ge­ge­vens buit te maken of de data van thuis­ge­brui­kers gijzelen totdat er losgeld wordt betaald.
  • Cyber­cri­mi­nelen zullen de rand van OT-netwerken gaan gijzelen: Ransom­ware blijft zich verder ontwik­kelen. Nu IT-systemen steeds hechter worden geïn­te­greerd met opera­ti­o­nele tech­no­logie, en in het bijzonder binnen vitale infra­struc­turen, zullen nog meer data en apparaten gevaar komen. Afpersing, laster en defa­cement (digitale beklad­ding) maken al deel uit van het pallet van cyber­cri­mi­nelen die gebruik­maken van ransom­ware. In de toekomst zullen er zelfs levens op het spel komen te staan naarmate meer cyber­cri­mi­nelen hun pijlen richten op veld­ap­pa­ra­tuur en sensoren aan de rand van OT-netwerken.

Derek Manky, chief Security Insights & Global Threat Alliances bij FortiGuard Labs: “Cyber­cri­mi­nelen gaven in 2020 blijk van hun vermogen om misbruik te maken van ingrij­pende wijzi­gingen in ons dage­lijkse leven. De corona­crisis bood hen op een ongekende schaal nieuwe aanvals­kansen. In 2021 en de daar­op­vol­gende jaren zullen er meer dras­ti­sche veran­de­ringen volgen. Dat heeft te maken met de opkomst van nieuwe, intel­li­gente netwer­k­randen. Die omvatten veel meer dan alleen eind­ge­brui­kers en apparaten die op afstand een verbin­ding met het netwerk maken en verte­gen­woor­digen daarmee nieuwe aanvals­ka­nalen. Cyber­cri­mi­nelen kunnen groepen geïn­fec­teerde apparaten gebruiken om geco­ör­di­neerde aanvallen op hun doel­witten uit te voeren met de snelheid van 5G. Orga­ni­sa­ties moeten zich op deze nieuwe realiteit voor­be­reiden door alle netwer­k­randen te beschermen met een over­koe­pe­lend, geïn­te­greerd en geau­to­ma­ti­seerd bevei­li­gings­plat­form (een security fabric) dat bescher­ming biedt voor het core-netwerk, multi-cloudom­ge­vingen, filialen en thuiswerkers.”

Innovaties op het gebied van rekenkracht zullen eveneens een doelwit vormen

Andere typen aanvallen zullen verband houden met inno­va­ties op het gebied van reken­kracht en connec­ti­vi­teit. Deze zullen cyber­cri­mi­nelen in staat stellen om nieuwe gebieden te ontginnen en het moei­lijker maken voor security-profes­si­o­nals om het tempo van cyber­be­drei­gingen bij te benen.

  • Geavan­ceerde cryp­to­mi­ning: Reken­kracht is onmisbaar voor cyber­cri­mi­nelen om hun toekom­stige aanvallen op te kunnen schalen met behulp van machine learning en arti­fi­cial intel­li­gence. Door misbruik te maken van de reken­kracht van appa­ra­tuur aan de netwer­k­rand kunnen ze enorme hoeveel­heden data verwerken om meer over hun doelwit te weten te komen. Als cyber­cri­mi­nelen pc’s besmetten om hun reken­kracht te kapen, wordt dit al snel gede­tec­teerd, omdat het verbruik van CPU-capa­ci­teit direct van invloed op de ervaring van de eind­ge­bruiker. Misbruik van secun­daire appa­ra­tuur zal daar­en­tegen veel minder opvallen.
  • Aanvallen vanuit de ruimte: De verbin­dingen van tele­com­mu­ni­ca­tie­sys­temen in het algemeen en satel­liet­sys­temen in het bijzonder zouden een aantrek­ke­lijk doelwit voor cyber­cri­mi­nelen kunnen vormen. Deze systemen worden steeds groot­scha­liger en sterker afhan­ke­lijk van een netwerk van satel­liet­sys­temen. Cyber­cri­mi­nelen zouden daar misbruik van kunnen maken door basis­sta­tions voor satel­lieten te besmetten. Op die manier kunnen ze via satel­liet­net­werken malware naar miljoenen verbonden gebrui­kers verspreiden en DDoS-aanvallen op vitale commu­ni­ca­tie­sys­temen uitvoeren.
  • De bedrei­ging die quantum computing heet: Quantum computing zou voor nieuwe beveiligingsrisico’s kunnen zorgen. Quantum-computers beschikken over enorme reken­kracht die gebruikt zou kunnen worden voor het kraken van asym­me­tri­sche encryp­tie­al­go­ritmes. Orga­ni­sa­ties zouden daarom nu al moeten over­stappen op crypto-algo­ritmes die tegen quantum computing-aanvallen zijn bestand. Dit is mogelijk door gebruik te maken van het principe van crypto-agility (cryp­to­gra­fisch aanpas­sings­ver­mogen). De gemid­delde cyber­cri­mi­neel heeft geen toegang heeft tot een dure quan­tum­com­puter, maar sommige staats­hac­kers wel. Dit scenario zal vroeg of laat uitgroeien tot een realiteit als orga­ni­sa­ties niet tijdig over­stappen op crypto-agility.

AI is onmisbare bondgenoot in strijd tegen toekomstige aanvallen

Deze voor­spelde aanvallen zullen langzaam maar zeker uitgroeien tot een realiteit. Het is slechts een kwestie van tijd voordat hackers hulp­mid­delen voor cyber­aan­vallen ‘as-a-service’ of als open source toolkit ten verkoop aanbieden via het dark web. Er is een even­wich­tige combi­natie nodig van tech­no­logie, mensen, training en samen­wer­king om bescher­ming te bieden tegen deze nieuwe aanvallen.

  • AI zal zich verder moeten ontwik­kelen: Het door­ont­wik­kelen van AI is van cruciaal belang om bescher­ming te bieden tegen toekom­stige aanvallen. Dit vraagt om het gebruik van door machine learning onder­steunde lokale learning nodes (leer­knoop­punten) die deel uitmaken van een geïn­te­greerd bevei­li­gings­sys­teem dat verge­lijk­baar is met het mense­lijke zenuw­stelsel. Omdat toekom­stige cyber­aan­vallen in een kwestie van micro­se­conden zullen plaats­vinden, zijn er door AI onder­steunde bevei­li­gings­op­los­singen nodig om aanvallen te anti­ci­peren, detec­teren en blokkeren. De primaire rol van mensen zal zijn om ervoor te zorgen dat de bevei­li­gings­sys­temen met voldoende bedrei­gings­in­for­matie worden gevoed. Op die manier kunnen aanvallen niet alleen worden afge­slagen, maar ook worden voorkomen.
  • Samen­wer­kingen zijn van levens­be­lang: Er kan niet van orga­ni­sa­ties worden verwacht dat ze op eigen houtje de strijd met cyber­cri­mi­nelen aanbinden. Het is belang­rijk dat ze weten bij wie ze een cyber­aanval kunnen melden, zodat de politie onderzoek kan doen naar achter­ge­laten digitale vinger­af­drukken. Leve­ran­ciers van cyber­se­cu­rity-oplos­singen, bran­che­or­ga­ni­sa­ties en instel­lingen die onderzoek naar cyber­be­drei­gingen doen moeten infor­matie met elkaar uitwis­selen en met de politie samen­werken aan het ontman­telen van infra­struc­turen van cyber­cri­mi­nelen om toekom­stige aanvallen te voorkomen. Cyber­cri­mi­nelen zijn op het internet niet aan grenzen gebonden. Daarom moet cyber­cri­mi­na­li­teit grens­over­schrij­dend worden bestrijd. Samen­wer­king is de enige manier om het tij in het nadeel van cyber­cri­mi­nelen keren.
  • Onder­steu­ning bieden aan security-teams: De resul­taten van het onderzoek van bevei­li­gings­ana­listen naar de tactieken, tech­nieken en draai­boeken van cyber­cri­mi­nelen kunnen aan AI-systemen worden gevoed om aanvals­pa­tronen bloot te leggen. Er zijn ook orga­ni­sa­ties die heatmaps van actuele cyber­be­drei­gingen creëren. Intel­li­gente bevei­li­gings­sys­temen kunnen die als input gebruiken om doel­witten binnen het netwerk proactief te verhullen en aantrek­ke­lijk lokaas op aanval­stra­jecten opstellen. Na verloop van tijd zal dit orga­ni­sa­ties in staat stellen om op de verken­nings­po­gingen van cyber­cri­mi­nelen te reageren, zodat het nooit tot een aanval komt. Het op deze manier ‘trainen’ van systemen biedt bevei­li­gings­teams de moge­lijk­heid om hun vaar­dig­heden aan te scherpen en het netwerk af te grendelen voor onbevoegden.

Pin It on Pinterest

Share This