3 cybersecurity trends & tips voor bedrijven en werknemers in 2024

2024 kondigt zich aan als het jaar waarin cybercriminelen opnieuw een versnelling hoger zullen schakelen. Nieuwe gevaren die ik al enige tijd nauwlettend volg, zullen de komende periode tot volle ontwikkeling komen en nieuwe hoogtepunten bereiken.

Vandaag zet ik drie ervan in het voetlicht, bekijk hun recente evolutie en hoe ze onze ondernemingen en werknemers in het vizier zullen nemen. Geen nood: ik geef meteen ook enkele tips mee om je optimaal te wapenen tegen deze nieuwe trends in cybercriminaliteit.

1. Koop eens een licentie voor ransomware

Ransomware-as-a-Service (RaaS) is zeker niet nieuw. Wel is het een sector die blijft evolueren. Was het al geruime tijd mogelijk om als beginnend crimineel een kant-en-klaar ransomwarepakketje te kopen, dan is dat vandaag verschoven naar een model dat het hele jaar door updates ontvangt en up-to-date blijft.

Criminelen kopen niet langer de software, maar wel een licentie – zoals je dat ook voor een Office-pakket zou doen. De ontwikkelaars van die software, vaak georganiseerde bendes, ontvangen per geslaagde transactie een deel van de koek; vaak gaat het om een aandeel van 30%. In ruil daarvoor ontvangt de licentiehouder regelmatige updates en grondige support tijdens het hele ransomwareproces. Lukt een betaling door een slachtoffer niet? Dan kan hij of zij ondersteuning krijgen van de ‘professionele’ aanbieder.

Het gevolg is dat ransomware minder snel onschadelijk kan worden gemaakt, aangezien zelfs onervaren hackers zonder enige moeite nieuwe kwetsbaarheden kunnen blijven uitbuiten, gesteund door een netwerk van professionals. Was het vroeger voldoende om je updates iedere dag uit te voeren om kwetsbaarheden te verhelpen, dan is het vandaag mogelijk dat je zelfs daarna nog kwetsbaar blijft aangezien de hackers automatisch worden voorzien van nieuwe toegangswegen tot je systeem.

Mijn tip: Denk in lagen

Er bestaat geen mirakeloplossing die je netwerk of toestellen beveiligt. Kon je je vroeger veilig wanen met een goede antivirus of een firewall, dan is het vandaag onmogelijk om met behulp van één knopje je volledige digitale omgeving te beveiligen. Het komt er dus op aan om de juiste combinatie van toepassingen, oplossingen en methodes in te zetten.

Dat klinkt als een grote investering? Wellicht is het een stuk goedkoper dan een grote som losgeld te moeten betalen voor je data, of om enkele weken of maanden tijd te verliezen met het terugzetten van back-ups. Bovendien is het zeker niet nodig om je volledige huidige set-up buiten te gooien. De kans is groot dat je al beschikt over een uitgebreid vangnet aan oplossingen, maar het is evenzeer waarschijnlijk dat er nog enkele grote mazen in dat net zitten. Laat je daarom bijstaan door een expert die op zoek gaat naar de blind spots in je beveiliging én een aanvulling voorstelt die maximaal gebruik maakt van je bestaande IT-infrastructuur.

2. Drievoudige afpersing bij ransomware

Alsof het nog niet erg genoeg is om slachtoffer te worden van een ransomware-aanval, slagen criminelen er jaar na jaar in om het mes nog wat dieper in de wonde te duwen. In het klassieke geval wordt je data geëncrypteerd en betaal je losgeld om er weer toegang toe te krijgen. Enige tijd later kwam daar een tweede laag bij: het dreigement dat hackers je data ook hadden gestolen en deze online zouden lekken als je niet betaalde. Zo lag je probleem op straat én kregen je klanten (en concurrenten) te zien welke data voor het grijpen lagen.

Vandaag is daar nog een derde laag aan toegevoegd: wie niet betaalt, krijgt een DDoS-aanval (Distributed Denial of Service) over zijn netwerk heen. Terwijl een ransomware-aanval op zich al uitdagend genoeg is (je bent immers gefocust op het herstellen van je data, al dan niet via back-ups), moet je je ook nog zorgen maken over het volledig onderuit gaan van je netwerk of website met nog meer onbeschikbaarheid, werkloosheid, geldverlies en reputatieschade tot gevolg.

Mijn tip: Stel een strikt incident response-draaiboek op en hou je eraan

Recent onderzoek van Proximus toont aan dat 43% van alle Belgische bedrijven nog geen draaiboek heeft opgesteld in geval van cyberincidenten, of dat ze er nog aan bezig zijn. Bijna de helft van onze ondernemingen weet met andere woorden niet wat gedaan wanneer het noodlot toeslaat. Terwijl uit datzelfde onderzoek blijkt dat 33% van alle Belgische bedrijven vorig jaar te maken kreeg met een cyberincident.

Aangezien de aanpak van cybercriminelen steeds geavanceerder wordt, is het belangrijker dan ooit om je grondig voor te bereiden. Als je alle mogelijke maatregelen neemt om jezelf of je bedrijf te beschermen tegen een mogelijke hack, maar je neemt geen enkele voorzorg voor wanneer het toch misloopt, dan zijn al je inspanningen voor niets geweest. Met een incident response-draaiboek kan je onmiddellijk handelen en verlies je geen kostbare tijd. Iedereen kent zijn rol en weet welke maatregelen moeten worden genomen om erger te voorkomen. Zo’n draaiboek kan aanzienlijke reputatieschade voorkomen en bespaart je niet alleen geld op herstelkosten, maar ook op eventuele boetes in het kader van de Algemene Verordening Gegevensbescherming (GDPR) wegens gestolen klantendata. Het is de sleutel tot effectieve reactie en herstel in het geval van een cyberincident.

3. De AI-hype bereikt ook hackers

ChatGPT blies recent zijn eerste kaarsje uit. Door copywriters, marketeers, leerkrachten en hun leerlingen, zelfstandigen en haast iedereen die af en toe worstelt met geschreven media (inclusief code) werd de tool de hemel in geprezen. Uiteraard duurde het niet lang voor ook cybercriminelen ermee aan de slag gingen. ChatGPT bleek uitzonderlijk handig om bestaande malware efficiënter te maken, of gewoon nieuwe kwaadwillige code te schrijven. Moederbedrijf OpenAI bouwt daarnaast nog aan andere leuke speeltjes voor ‘generatieve AI’: zo maakt Dall-E bijvoorbeeld beelden op aanvraag. Zoek je een specifiek onderwerp in een gekende stijl? Niets is te gek.

Het wordt dus steeds makkelijker om valse beelden en misleidende teksten op te stellen, en zelfs unieke stemmen worden almaar eenvoudiger om na te bootsen. Langs regulerende kant werd recent (eindelijk) de allereerste ‘AI Act’ gestemd door de EU, maar het is afwachten hoe en vooral hoe streng deze zal worden toegepast. Echter, what happens on the dark web, stays on the dark web, of hoe de AI Act cybercriminelen worst zal wezen.

Mijn tip: Bewustmaking en opleiding

De opkomst van AI maakt het voor criminelen makkelijker om slachtoffers te maken. Omgekeerd maakt AI het voor eindgebruikers dus ook moeilijker om kwaadwillige berichten en bestanden te onderscheiden van legitieme varianten. Meer dan ooit komt het eropaan dat we de kleine details kunnen herkennen die de scam weggeven. Zoeken naar schrijffouten heeft geen zin meer, de echte weggevers zitten in de e-mailadressen van de verzenders, de URL’s onder de hyperlinks, … en natuurlijk de wetenschap dat als een aanbod te mooi is om waar te zijn, het dat waarschijnlijk ook is.

De enige manier om mensen bij te staan in een digitale wereld die steeds complexer en gevaarlijker wordt, is door hen continu te blijven opleiden. Bewustmakingscampagnes moeten hen het hele jaar door bereiken en liefst zo min mogelijk op een vrijblijvende basis. Ondanks het feit dat eender wie in de val kan lopen, hoor ik nog dagelijks dat het ‘mij niet zal overkomen’. Dagelijkse opleiding is even onontbeerlijk als een goedgevulde koffiemachine op de werkvloer.

Bovendien wordt gedegen awareness training verplicht in de aankomende NIS2-regelgeving. Deze verplicht organisaties in essentiële sectoren om zowel de nodige securitymaatregelen te nemen, als het aanbieden van opleiding aan (kader-)medewerkers. Aangezien suppliers eveneens in beeld komen bij deze regulering wordt het spectrum voor deze verplichting meteen heel breed – wellicht ook voor jouw organisatie.

Een tijd van evolutie

De start van het nieuwe jaar is de ideale gelegenheid om je als onderneming en werknemer voor te bereiden op de gevaren van de toekomst. Het is uitermate belangrijk om hierbij de tijd te nemen om het voorbije jaar te analyseren en de nodige lessen te trekken. Waar is er ruimte voor verbetering? Zijn alle nodige securityprocessen aanwezig? Is er een duidelijk herstelplan? Ben je helemaal in orde met je voorbereiding, dan kan het zeker geen kwaad om deze eens op de proef te stellen met bijvoorbeeld een pentest (penetratietest). Zo ga je een gezond, veilig én min of meer geruster 2024 tegemoet.


Dit is een ingezonden bijdrage van Geert Baudewijns, CEO en oprichter van Secutec.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.