Elk jaar op de RSA-conferentie, ‘s wereld grootste cybersec-event, geeft het SANS Institute – de wereldleider in trainingen en certificeringen in het domein – een gezaghebbende briefing over de gevaarlijkste nieuwe aanvalstechnieken die vandaag door cybercriminelen, staatsgesteunde hackers en andere aanvallers gebruikt worden.
De jaarlijkse briefing brengt enkele van de beste en slimste mensen die de kerncurricula van SANS vormgeven samen om nieuwe Tactieken, Technieken en Procedures (TTP’s) te bespreken, in te schatten wat deze voor de toekomst betekenen en organisaties te helpen zich hierop voor te bereiden.Hieronder de vier deelnemers en de volgens hen belangrijkste huidige trends.
Vijandige AI-aanvallen – Stephen Sims, SANS Fellow & Offensive Cyber Operations Curriculum Lead
Aanvallers manipuleren AI-tools om de snelheid van ransomware-campagnes te vergroten en zero-day kwetsbaarheden in complexe software te identificeren. Van het stroomlijnen van het coderingsproces van malware tot het democratiseren van social engineering: vijandige AI is een gamechanger. Om zich hiertegen te verdedigen dienen organisaties een geïntegreerd defense-in-depth beveiligingsmodel inzetten dat gelaagde bescherming biedt, kritieke detectie- en responsacties automatiseert en effectieve processen voor incidentrespons vergemakkelijkt.
Social engineering met ChatGPT – Heather Mahalik, SANS Fellow, DFIR Curriculum Lead, and Senior Director of Digital Intelligence, Cellebrite
Ook voor social engineering nemen aanvallers hun toevlucht tot AI. Concreet gaat het om generatieve AI-tools zoals ChatGPT, waarmee aanvallers inzetten op de kwetsbaarheden van individuele werknemers. Door de menselijke factor uit te buiten door, proberen ze in te breken in het netwerk van de hele organisatie, inclusief hun gezinnen. Deze ontwikkeling betekent dat iedereen nu gemakkelijker dan ooit kan worden aangevallen: er is maar één verkeerde klik op een malafide bestand nodig om niet alleen een heel bedrijf direct in gevaar te brengen, maar ook de broodwinning van het slachtoffer. Dit grotere aanvalsoppervlak vereist dat organisaties een cultuur van cyber- waakzaamheid promoten binnen alle geledingen van hun bedrijf, zodat werknemers zich bewust zijn van deze ChatGPT-geïnspireerde aanvallen.
Third-party Developer-aanvallen – Dr. Johannes Ullrich, SANS Technology Institute College Dean of Research, Internet Storm Center (ISC) Founder
Een andere trend schuilt in de toename van het aantal gerichte aanvallen op third-party softwareontwikkelaars, waarbij geprobeerd wordt om bedrijfsnetwerken te infiltreren via de toeleveringsketen – denk bijvoorbeeld aan de LastPass-inbreuk in december 2022, waarbij een aanvaller misbruik maakte van kwetsbaarheden in third-party software om bestaande controles te omzeilen en toegang te krijgen tot bevoorrechte omgevingen. Voor organisaties in alle sectoren onderstreepte de aanval hoe belangrijk het is om doeltreffend samen te werken met softwareontwikkelaars om beveiligingsarchitecturen op elkaar af te stemmen, informatie over bedreigingen te delen en te anticiperen op veranderende aanvalstechnieken.
SEO en advertisingaanvallen – Katie Nickels, SANS Certified Instructor and Director of Intelligence, Red Canary
Daarnaast zien we ook de opkomst van SEO- en advertentiegerelateerde aanvallen, die gebruikmaken van fundamentele marketingstrategieën om initiële toegang te krijgen tot bedrijfsnetwerken. Hoe het in z’n werk gaat: aanvallers maken gebruik van SEO-zoekwoorden en betaalde advertenties om slachtoffers naar valse websites te lokken, schadelijke bestanden te laten downloaden en toegang vanop afstand te verlenen. Deze aanvallen tonen aan dat aanvallers proactief zijn, en steeds vaker afstand nemen van traditionele aanvalstechnieken die mettertijd gemakkelijker verdedigbaar geworden zijn. Deze twee aanvalsvectoren vergroten het belang van schaalbare training en bewustwording voor gebruikers, aangepast aan nieuwe dreigingen.