Welke trends zullen het cybersecuritylandschap vormgeven in 2023? Orange Cyberdefense en SANS Institute werpen hun blik vooruit.
De maand december is traditioneel de periode om vooruit te blikken wat het volgende jaar zal brengen. Op gebied van cybersecurity belooft het alvast weer een uitdagend jaar te worden. Ondernemingen groot en klein worden aan de lopende band onder vuur genomen en daar lijkt ook in 2023 niet snel verandering in te zullen komen.
Om goed voorbereid het nieuwe jaar in te gaan, bespreekt Orange Cyberdefense in zijn Security Navigator 2023-rapport de belangrijkste trends binnen cybersecurity. Ook het Amerikaanse SANS Institute waagt zich aan enkele prognoses voor het komende cybersecurityjaar.
Meer ransomware-aanvallen in Europa
Aanvallen met ransomware blijven een grote bedreigingen voor alle typen organisaties wereldwijd. Orange Cyberdefense stelt een opvallende geografische verschuiving vast binnen het gebruik van ransomware. De voorbije jaren was Noord-Amerika de hotspot van ransomware-aanvallen, nu verschuift die stilaan richting Europa en Azië.
In de Europese Unie stelde Orange Cyberdefense een stijging van achttien procent ransomware-aanvallen vast in 2022, voor Scandinavië bedraagt de stijging maar liefst 138 procent. Dat is vooral slecht nieuws voor kmo’s, die het vaakst worden getroffen. De hoge kosten die gepaard gaan met een cyberaanval kunnen voor kmo’s fataal zijn.
Back-ups en communicatie-infrastructuur
Ook de aard van ransomware-aanvallen wijzigt. Volgens SANS Institute richten cyberaanvallers hun pijlen nu vaker op back-upservers. Die zijn doorgaans minder stevig beveiligd en bieden zo een eenvoudiger en onopvallender pad naar de grootste geheimen van een organisatie.
SANS waarschuwt ook voor meer aanvallen op ‘dual-use’ systemen, waaronder communicatie-infrastructuur zoals telefoonlijnen en internetnetwerken vallen. Hoewel dergelijke aanvallen vaak politiek gemotiveerd zijn, kunnen ze ook schade aanrichten bij commerciële bedrijven die steunen op die infrastructuur.
MFA-bypass en spyware
SANS bespreekt ook enkele technieken die in opkomst zijn binnen het cybercrimemilieu. Veel organisaties verplichten werknemers vandaag de dag MFA in te schakels om de accounts te beschermen. Een goede evolutie, maar ook MFA kan omzeild worden. Hackers zoeken naar manieren om de authenticatietokens te bemachtigen of zetten spyware in om toetsaanslagen en schermaanrakingen te registreren.
Spyware kan natuurlijk ook voor bredere doeleinden gebruikt worden. Hackers verstoppen spionagesoftware in applicaties die je via erkende appwinkels installeert. Eens geïnstalleerd op het apparaat gaat de spyware zich nestelen in de software. De aanvallers kunnen op die manier dus je inloggegevens bekomen, maar ook bestanden, foto’s en video’s stelen voor afpersing.
Patchen gaat te traag
Beveiligingslekken zo snel mogelijk dichten lijkt een evident gegeven, maar toch verloopt het in de praktijk vaak anders. Uit de analyses van Orange Cyberdefense blijkt dat het gemiddeld 215 dagend duurt vooraleer bedrijven kwetsbaarheden aanpakken. In de medische sector duurt het zelfs 491 dagen.
Zelfs kritieke kwetsbaarheden blijven vaak 184 dagen lang onaangeroerd, zo veel tijd hebben cybercriminelen echt niet nodig om je systemen binnen te geraken. Bedrijven moeten inzien dat het patchen van kwetsbaarheden een topprioriteit moet krijgen.
Het menselijke dilemma
De toenemende druk op de cyberbeveiligingsteams creëert een menselijk dilemma volgens Orange Cyberdefense. Het aantal incidenten geïnitieerd door insiders, hetzij per ongeluk of opzettelijk, neemt toe, tegelijkertijd zal het in tijden van een recessie moeilijker zijn om nieuwe mensen aan te nemen.
Het personeel opleiden om beter om te springen met de bedreigingen zal essentieel zijn om efficiënter te werken met de middelen die voor handen zijn. Purple teaming kan daarin de oplossing zijn, waarbij beveiligingsprofessionals met elkaar kunnen oefenen op penetratietests om de nieuwste cyberaanvallen te ontdekken en zich ertegen te verdedigen.