Sophos 2020 Threat Report geeft aan hoe cyberaanvallen onder de radar blijven

8 november 2019

In het 2020 Threat Report van Sophos dat vandaag is gelan­ceerd, wordt ingegaan op het snel evolu­e­rende landschap van cyber­drei­gingen. Het rapport laat zijn licht schijnen op de ontwik­ke­lingen van de laatste twaalf maanden, maar kijkt ook vooruit op de trends die in 2020 cyber­se­cu­rity zullen beïnvloeden.

“Het drei­gings­land­schap blijft zich ontwik­kelen, en de snelheid en omvang van deze evolutie is zowel versnel­lend als onvoor­spel­baar”, zegt John Shier, senior security advisor bij Sophos. “De enige zekerheid die we hebben, is wat er op dit moment gebeurt. Daarom kijken we in ons Threat Report 2020 naar de invloed van bestaande trends voor het komende jaar. We bena­drukken hoe kwaad­wil­lenden steeds meer onder de radar opereren, steeds vernuf­tiger worden met het exploi­teren van fouten, hun acti­vi­teiten goed verborgen houden en detec­tie­tech­no­lo­gieën ontwijken – in de cloud, via mobiele apps en binnen netwerken. Het Threat Report 2020 is niet zozeer een plan, maar kan worden gezien als wegbe­wij­ze­ring om zo beter te begrijpen wat de komende periode in petto heeft en hoe bedrijven zich optimaal kunnen voorbereiden.”

6 gebieden

Het Threat Report richt zich op zes gebieden waarin researchers in het afgelopen jaar bijzon­dere ontwik­ke­lingen hebben opgemerkt. Hieronder bevinden zich ook ontwik­ke­lingen die naar verwach­ting een signi­fi­cante impact hebben op het landschap van cyber­drei­gingen in 2020:

Ransom­ware-aanval­lers verhogen de inzet met automated active attacks (AAA). Op deze manier worden vertrouwde mana­ge­ment­tools van orga­ni­sa­ties tegen henzelf gekeerd, bevei­li­gings­con­troles ontweken en back-ups uitge­scha­keld. Dit alles om de maximale impact in een zo kort mogelijk tijd te veroorzaken.

Ongewenste Android-apps

Onge­wenste apps komen dichter bij malware. In het jaar van de Android Fleece­ware-apps en meer bijna onzicht­bare en agres­sieve adware belicht het Threat Report hoe deze en andere poten­ti­ally unwanted apps (PUA), zoals brow­serplug-ins, tussen­per­sonen worden voor het leveren en uitvoeren van malware en bestand­loze aanvallen.

De grootste kwets­baar­heid voor cloud computing is een miscon­fi­gu­ratie door operators. Naarmate cloud­sys­temen complexer en flexi­beler worden, vormen opera­tor­fouten een groeiend risico. In combi­natie met een algemeen gebrek aan zicht­baar­heid maakt dit cloud computing-omge­vingen een kant-en-klaar doel voor cyberaanvallen.

Machine learning ook doelwit

Machine learning, ontworpen om malware te tackelen, wordt zelf aange­vallen. 2019 was het jaar waarin het poten­tieel van aanvallen op machine learning bevei­li­gings­sys­temen werd benadrukt. Onderzoek heeft aange­toond hoe detec­tie­mo­dellen voor machine learning mogelijk kunnen worden misleid, en hoe machine learning kan worden toegepast om zeer over­tui­gende nepinhoud voor social engi­nee­ring te genereren. Tege­lij­ker­tijd passen verde­di­gers machine learning toe op taal om kwaad­aar­dige e‑mails en URL’s te detec­teren. Verwacht wordt dat dit geavan­ceerde kat en muisspel in de toekomst vaker zal voorkomen.

Andere gebieden in het rapport zijn onder meer het gevaar om cyber­cri­mi­nele verken­ningen mis te lopen, het voort­du­rend uitbrei­dende aanvals­ge­bied van Remote Desktop Protocol (RDP) en de verdere opmars van Automated Active Attacks (AAA).

 

Pin It on Pinterest

Share This