Hacktivism en niet-menselijke aanvallen:de securitytrends voor 2025

2 december 2024

Door de versnelde imple­men­tatie van Gene­ra­tieve AI, de toene­mende auto­ma­ti­satie en de geopo­li­tieke span­ningen in het Midden-Oosten waren cyber­aan­vallen in 2024 dage­lijkse kost. Het aanvals­op­per­vlak van orga­ni­sa­ties is groter dan ooit en dat betekent dat we ook nu weer voor een bijzonder uitdagend jaar staan. Als leve­ran­cier van secu­ri­ty­ser­vices voor enkele van de grootste bedrijven ter wereld ziet Reli­aQuest vijf belang­rijke trends in 2025.

Meer aanvallen komen van niet-menselijke identiteiten

Het aantal aanvallen zonder mense­lijke iden­ti­teit zal volgend jaar met 10% toenemen. Dat is het gevolg van het groeiende gebruik van auto­ma­ti­satie, API’s en cloud­in­fra­struc­tuur. In tegen­stel­ling tot tradi­ti­o­nele aanvals­me­thoden die mense­lijke iden­ti­teiten uitbuiten, zijn non-human identity (NHI)-aanvallen gericht op machinale iden­ti­teiten zoals API-sleutels, Secure Shell (SSH)-sleutels, servi­ce­ac­counts en digitale certi­fi­caten. Vooral software-as-a-service (SaaS) en IoT-apparaten of Opera­ti­o­nele Tech­no­logie (OT) komen in het vizier van deze aanvalsmethoden.

Het afgelopen jaar was misbruik van servi­ce­ac­counts een factor in liefst 85% van de inci­denten die klanten van Reli­aQuest troffen. Deze trend zal blijven toenemen, zeker nu orga­ni­sa­ties steeds meer acti­vi­teiten auto­ma­ti­seren. In het kader van die auto­ma­ti­satie plaatsen veel bedrijven het belang van de business boven hun secu­ri­ty­ve­r­eisten. Daardoor krijgen NHI-creden­tials niet altijd dezelfde aandacht als mense­lijke tegen­han­gers. Bovendien kan je geen multi-factor authen­ti­catie toepassen op NHI-accounts, aangezien er geen mense­lijke inter­ventie aan te pas komt.

Hacktivistische groeperingen breiden uit door geopolitieke onrust

Hack­ti­vism zal in 2025 een steeds grotere bedrei­ging vormen. Hack­ti­vis­ti­sche groepen beperken zich niet langer tot de gekende DDoS-aanvallen, maar verleggen hun focus naar ransom­ware en data-exfil­tratie. Zo heeft de pro-Russische groep ‘KillSec’ al een ransom­wa­re­ser­vice gelan­ceerd en mogen we gelijk­aar­dige acties verwachten van pro-Pales­tijnse groepen naar aanlei­ding van het conflict in het Midden-Oosten. Zelfs als er oplossing voor een wapen­stil­stand zou komen, dreigen deze groepen actief te blijven door de complexe geopo­li­tieke situatie in de regio.

Orga­ni­sa­ties die samen­werken met Isra­ë­li­sche bedrijven of in het land een kantoor hebben, lopen een hoog risico om het doelwit te worden van pro-Pales­tijnse drei­gings­ac­toren. Maar zelfs zonder die link zijn orga­ni­sa­ties kwetsbaar voor de impact van hack­ti­visten via hun toele­ve­rings­keten. In de marge hiervan maken ook steeds meer acti­vis­ti­sche groe­pe­ringen gebruik van hack­ti­vis­ti­sche tactieken om sociale recht­vaar­dig­heid en mili­eu­pro­testen onder de aandacht te brengen.

Het aantal ransomware-aanvallen blijft toenemen

Ook volgend jaar verwachten we opnieuw meer aanvallen met ransom­ware. Vooral vanaf januari zal het aantal aanvallen fors toenemen. Dat komt omdat meer Engels­spre­kenden zich aansluiten bij ransom­ware-groe­pe­ringen. Ransom­ware zal volgens de voor­spel­lingen van Reli­aQuest in mei de meeste slacht­of­fers maken. ‘RansomHub’ neemt volgend jaar de fakkel over van ‘LockBit’ als grootste dreiging. De toename in het aantal Engels­ta­ligen zal ook helpdesk social engi­nee­ring en phishing met stem (vishing) stimu­leren en zo inspelen op de lage waak­zaam­heid bij gebruikers.

Meer misbruik van Large Language Models (LLM’s)

Komend jaar zullen 8 tot 10% van de onder­zoeken naar cyber­drei­gingen gericht zijn op actoren die de grote taal­mo­dellen van orga­ni­sa­ties willen uitbuiten. Nu meer bedrijven LLM’s omarmen, groeit het risico op data­lekken, interne bedrei­gingen en ransom­ware-aanvallen. Aanval­lers gebruiken LLM’s om toegang te krijgen tot data en hun voordeel te doen met kwets­baar­heden. Uit rondvraag blijkt dat 63% van de bedrijven met een omzet van meer dan 50 miljoen dollar gene­ra­tieve AI als een prio­ri­teit ziet, maar ook dat 91% voelt dat ze niet klaar zijn voor verant­woorde imple­men­tatie. Zo’n 52% kampt volgens de US National Cyber­se­cu­rity Alliance met een gebrek aan AI-training.

Dezelfde technieken leiden tot nieuwe uitdagingen

Spearphis­hing, het uitbuiten van publieks­ge­richte appli­ca­ties en misbruik van services op afstand blijven belang­rijke tech­nieken voor cyber­aan­vallen. Deze methodes zullen ook in 2025 succesvol zijn, terwijl orga­ni­sa­ties verschil­lende uitda­gingen het hoofd moeten bieden. Denk aan snelle uitbui­ting van kwets­baar­heden, beperkte middelen, mense­lijke fouten, sterkere bloot­stel­ling van creden­tials en het groeiende drei­gings­op­per­vlak als gevolg van nieuwe technologieën.

Deze trends, in combi­natie met het feit dat aanval­lers sneller en effec­tiever dan ooit zijn, maken het in 2025 makke­lijker om toegang te krijgen tot netwerken en data, en veel schade aan te richten. Om dit tegen te gaan, moeten orga­ni­sa­ties geau­to­ma­ti­seerde incident response inte­greren, zodat ze drei­gingen snel onder controle krijgen en slechte intenties meteen onderscheppen.

Lees hier het volledige rapport met de voor­spel­lingen van ReliaQuest.

Pin It on Pinterest

Share This