Home Security Let op voor deze vijf cyberbedreigingen

Let op voor deze vijf cyberbedreigingen

60

Als je security-tools in het verleden onvoldoende bescherming boden, zal de situatie in de toekomst er niet op verbeteren. Nog aan het worstelen met de integratie en het beheer van allerhande losstaande beveiligingsoplossingen? Dan is de kans groot dat de resulterende complexiteit en het gebrek aan overzicht je organisatie aan risico’s blootstellen. Niemand kan de toekomst voorspellen, maar hier volgt een overzicht van vijf nieuwe cyberbedreigingen die je in het oog moet houden.

1. Aanvallen op Linux-omgevingen

Cybercriminelen hebben Linux tot voor kort grotendeels links laten liggen, maar daar begint nu verandering in te komen. Dit besturingssysteem draait op back-endsystemen van veel netwerken en containergebaseerde oplossingen voor IoT-apparaten en bedrijfskritische applicaties. Momenteel treden aanvallen op Linux-systemen net zo vaak op als aanvallen op Windows-omgevingen.

De meeste organisaties zijn in staat om zich tegen Windows-aanvallen te verdedigen, maar hebben weinig ervaring met de bescherming van en het analyseren van de malware gericht op Linux. Tegelijk omvatten Linux-omgevingen vaak waardevolle data zoals Secure Socket Shell (SSH)-aanmeldingsgegevens, certificaten, gebruikersnamen en wachtwoorden voor applicaties.

2. Aanvallen op satellietnetwerken

Het aantal internetverbindingen via satellieten neemt toe, daarmee bestaat de kans dat cyberaanvallen zich hierop gaan richten. De belangrijkste doelwitten betreffen organisaties die een beroep doen op satellietverbindingen om activiteiten te ondersteunen waarbij latency uit den boze is. Denk aan online games en de levering van essentiële diensten aan externe locaties, beheerders van olieleidingen, exploitanten van cruiseschepen en luchtvaartmaatschappijen. Het potentiële aanvalsoppervlak wordt vergroot aangezien organisaties satellietnetwerken inzetten voor het verbinden van systemen die eerder geen deel uitmaakten van hun netwerk, zoals OT-apparatuur op externe locaties.

3. Aanvallen op cryptowallets

Cybercriminelen ontwikkelen steeds meer malware om belangrijke informatie te bemachtigen, zoals aanmeldingsgegevens, private sleutels voor bitcoins, bitcoinadressen en adressen van cryptowallets. Hiermee kunnen zij de digitale portemonnee van gebruikers plunderen. Deze aanvallen beginnen vaak als een phishing-campagne waarbij cybercriminelen een kwaadaardige Word-bijlage toevoegen aan een spambericht. De malware wordt uitgevoerd met behulp van een macro in het Word-document die vervolgens aanmeldingsgegevens en informatie steelt van de besmette apparaten van slachtoffers.

Vergelijkbare nieuwe bedreigingen zijn zowel een generator van valse Amazon-vouchers die de wallet van het slachtoffer vervangen door de wallet van de aanvaller als ElectroRAT, een combinatie van social engineering-technieken met cryptovaluta-applicaties. Deze is in staat om toetsenaanslagen vast te leggen, screenshots te maken, bestanden te uploaden en downloaden en opdrachten uit te voeren.

4. Aanvallen op OT-systemen

Ransomware-aanvallen richten zich steeds vaker op vitale infrastructuren en hebben inmiddels de term ‘killware’ gekregen. Deze term wordt gebruikt omdat deze ransomware ziekenhuizen, pijpleidingen, waterzuiveringsinstallaties en ander vitale infrastructuren platlegt, wat directe gevolgen kan hebben voor mensen.

Cybercriminelen kunnen opstappen naar grootschalige, publieke aanvallen die de fysieke wereld impacteren en meer slachtoffers maken. De convergentie van IT- en operationele technologie (OT)-netwerken maakt het eenvoudiger voor cybercriminelen om toegang te krijgen tot OT-systemen via apparatuur van thuiswerkers. Wat de situatie er niet beter op maakt, is dat zij niet langer specifieke kennis van ICS- en SCADA-systemen nodig hebben aangezien aanvalskits eenvoudig op het dark web te koop zijn.

5. Aanvallen op de netwerkrand

Het grote aantal thuiswerkers stelt bedrijfsnetwerken bloot aan diverse bedreigingen. Door de uitbreiding van de netwerkrand kunnen cyberbedreigingen zich op meer locaties langdurig ongezien ophouden, iets wat ‘living off the land’ wordt genoemd waarbij malware wordt ingezet. Hierbij zijn kwaadaardige activiteiten en het naar buiten smokkelen van informatie moeilijk of niet te onderscheiden van normale systeemactiviteit. Living off the land-aanvallen kunnen ook worden gecombineerd met edge access trojans (EAT’s). Daarbij kunnen cybercriminelen zonder gedetecteerd te worden gebruikmaken van lokale IT-bronnen om alle activiteiten en het dataverkeer in de gaten te houden. Vervolgens kunnen ze informatie buitmaken of systemen versleutelen om losgeld te vragen.

Bescherming bieden tegen bestaande en nieuwe uitdagingen

Organisaties moeten absoluut meer prioriteit toekennen aan het versterken van de beveiliging van hun Linux- en Windows-systemen. En als ze nieuwe technologieën zoals satellietverbindingen in gebruik nemen, zouden ze daarbij altijd een security first-aanpak moeten hanteren. Het is belangrijk dat terwijl je je voorbereidt op nieuwe bedreigingen, je de bestaande aanvalstechnieken niet uit het oog verliest. Bescherming bieden tegen zowel bestaande als nieuwe bedreigingen vraagt om een geïntegreerde beveiligingsaanpak. Organisaties zouden op zoek moeten gaan naar een security-platform op basis van een mesh-architectuur met een verzameling van beveiligingsoplossingen die speciaal zijn ontwikkeld om met elkaar samen te werken.

Derek Manky, Chief Security Insights & Global Threat Alliances bij Fortinet

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in