Wat brengt 2023 in cybersecurityland? Een aantal voorspellingen van het SANS Institute
1. Toename van ransomware-aanvallen op databack-ups
“Ransomware gaat niet weg en zal ook volgend jaar een grote bedreiging blijven. Veel aanvallers zullen echter een eenvoudiger en minder opvallend pad kiezen om dezelfde kritieke gegevens te bemachtigen. Hoe? Door zich op back-ups te richten die minder vaak gecontroleerd worden, voortdurend toegang tot gegevens kunnen bieden en mogelijk minder veilig zijn of afkomstig zijn van vergeten oudere bestanden. Beveiligingstools die doorgaans dit soort aanvallen monitoren, zoals Intrusion Prevention Systems (IPS), worden ook vaak uitgeschakeld of genegeerd omdat ze regelmatig vals alarm geven voor back-upsystemen. Dit maakt het nog moeilijker om het onderscheid te maken tussen valse en legitieme aanvallen.”
2. Stijging van het aantal Oekraïne-gerelateerde cyberaanvallen op dual-use systems
“De oorlog in Oekraïne zal bredere gevolgen hebben voor de commerciële sector, gezien beide kanten dual-use technologieën – diensten die zowel door militairen als burgers gebruikt worden – aan vijandelijke zijde targeten om communicatiesystemen en andere kritieke infrastructuur uit te schakelen. We zullen in 2023 dus nog meer aanvallen zien op zakelijke internetverbindingen, communicatie- en logistieke systemen zoals mobiele torens, GPS en commerciële satellieten zoals StarLink. Die aanvallen zullen de connectiviteit en activiteiten van privébedrijven die van deze technologieën afhankelijk zijn schaden, zelfs als zij zelf niet direct het doelwit zijn.”
3. Explosie van het aantal MFA bypass-aanvallen
“We zullen een blijvende verschuiving zien van het gebruik van wachtwoorden voor meervoudig gebruik naar multifactorauthenticatie (MFA), passkeys, FIDO 2-authenticatie en andere extra beveiligingslagen. Bedrijven als Apple en Google ontwikkelen ook hun eigen authenticatietokensystemen. Dit alles zal leiden tot een broodnodige verhoging van de veiligheid, maar ook tot een explosie van aanvallen die erop gericht zijn dergelijke MFA-methodes te omzeilen, waaronder het gebruik van stalkerware om toetsaanslagen en interacties op mobiele telefoons door leidinggevenden en bestuursleden van bedrijven te registreren.”
4. Stalkerware in gebruikersapps
“Hoewel mobiele telefoons veiliger zijn dan desktops, zullen we ook een grotere hoeveelheid stalkerware zien in gedownloade apps voor consumenten. Een belangrijk voorbeeld hiervan is Pegasus, dat zichzelf met nul klikken kan installeren op iOS- en Android-apparaten. Hackers creëren ook schadelijke stalkerware-apps en verstoppen deze in appstores. Naarmate mensen ook meer gewend raken aan het downloaden van software voor gezinscontrole en het weggeven van app-machtigingen, neemt het risico toe dat hun toetsaanslagen, locaties, stem en zelfs foto’s en video’s worden opgenomen voor financiële diefstal en andere malafide doeleinden.”
5. Organisaties moeten de aanval inzetten om de cybervaardigheidskloof te dichten
“Cyberprofessionals moeten de vaardigheidskloof dichten om te begrijpen welke zaken aanvallers uitbuiten en waarom. Volgend jaar zullen we meer offensieve training meer aandacht voor threat hunting zien om de hunt-to-detection-tijd te verbeteren, en endpoints en netwerkverkeer te onderzoeken op anomalieën om aanvallen te detecteren en te voorkomen dat ze schade veroorzaken. Dit zal vooral belangrijk zijn in het licht van een groter aanvalsoppervlak door een blijvend hybride personeelsbestand. Tegelijkertijd zullen organisaties tijdens de recessie niet in staat zijn personeel aan te nemen, en zullen ze hun personeel moeten bijscholen en beter moeten opleiden om zich tegen aanvallen te verdedigen. Als dusdanig zullen we ook een toename zien van purple teaming, zodat beveiligingsprofessionals met elkaar kunnen oefenen op penetratietests om de nieuwste cyberaanvallen te ontdekken en zich ertegen te verdedigen.”