zoeken Nieuwsbrief
      Linkedin    Twitter   
  
nieuws
 

De belangrijkste cyberbedreigingen voor 2015

12 december 2014 - Naarmate er meer apparaten verbonden worden met het netwerk, spijkeren ook de zogenoemde ‘Black Hat’-hackers hun technische vaardigheden bij. Fortinet en FortiGuard Labs hebben daarom de belangrijkste cyberbedreigingen voor 2015 in kaart gebracht.

Black Hat-hackers zijn kleine of hobbyistische computerkrakers die steeds professioneler worden. Vroeger vielen zij computersystemen aan om ‘de eer’ of voor de lol, inmiddels doen zij dit ook voor financieel gewin of andere criminele doeleinden. Black Hat-hackers ontwikkelen tegenwoordig zelfs IoT-aanvallen en geavanceerde methoden om de beveiligingsmaatregelen te ontduiken. Daarnaast blijven kwetsbaarheden in grootschalige servers een gemakkelijke prooi. Dit is een gevaar voor bedrijven en instellingen, maar ook voor   persoonsgegevens van consumenten.


 
Voor 2015 zijn de belangrijkste trends en bedreigingen voor cyberbeveiliging vanuit het perspectief van de Black Hat-hackers onder meer:
 
•             Blastware vernietigt systemen, verwijdert gegevens en wist sporen
Na Scareware en Ransomware wordt Blastware in 2015 de volgende trend in malware. Met Blastware kunnen hackers systemen binnendringen, gegevens verzamelen en deze vervolgens volledig verwijderen van systemen en harde schijven. Zo wissen de hackers hun sporen en belemmeren ze forensisch onderzoek. FortiGuard Labs zag de eerste verschijnselen van Blastware in 2014 bij de Dorkbot/NGRbot-malware. Dit beschikte over ingebouwde code die ervoor zorgde dat de malware zichzelf zou vernietigen als deze werd aangepast. Bovendien zou het gelijk alle gegevens wissen van de harde schijf. Fortinet voorspelt dat Advanced Persistent Threat (APT)-malware steeds vaker voorzien zal zijn van een zelfvernietiging die op een bepaald moment of tijdstip activeert. Hackers zullen Blastware bovendien gebruiken om systemen te gijzelen en te dreigen alle gegevens te vernietigen, tenzij er losgeld wordt betaald.
 
•             Hackers ontlopen hun straf door anderen verdacht te maken
Het kat-en-muisspel tussen cybercriminelen en justitie gaat in 2015 onverminderd voort. Hackers moeten daarom voorzichtiger en gehaaider zijn om niet gepakt te worden. Tot nog toe bestond het ontkomen aan beveiligingsmaatregelen vooral uit het ontduiken van de tegenaanval van oplossingen zoals antivirus en intrusion prevention/antibotnet. Fortinet voorspelt dat de aandacht van hackers verschuift naar het ontwijken van Sandboxes. Cybercriminelen zullen in 2015 echter vooral proberen hun straf te ontlopen door maatregelen die hun sporen wissen. Bovendien is het mogelijk dat cybercriminelen, net als spionnen bij contra-inlichtingen, gaan proberen hun daden bij onschuldige derden of bij andere hackers in de schoenen schuiven. Door middel van valse aanwijzingen in de malware saboteren zij het forensisch onderzoek.
 
•             Internet of Things wordt Internet of Threats
In 2014 ontstond een interessante verschuiving, in de vorm van de Heartbleed- en Shellshock-malware, in de richting van kwetsbaarheden en misbruik aan de kant van servers. Deze trend zal zich naar verwachting in 2015 op verontrustende wijze voortzetten nu Black Hat-hackers het Internet of Things (IoT) openbreken. Hackers blijven de weg van de minste weerstand volgen, wat makkelijk gemaakt wordt omdat steeds meer apparaten verbonden worden met het netwerk. Black Hat-hackers richten zich inmiddels ook op consumenten- en huisautomatisering, beveiligingssystemen en webcams. In het bedrijfsleven nemen zij Network Attached Storage (NAS) en routers op de korrel en dat zal zich uitbreiden naar kritische infrastructuren zoals Human Machine Interfaces (HMI)- en Supply Chain-systemen. Dat zal leiden tot grote problemen met componenten van derden en voor het patch-beheer. De meest voorkomende malware wordt bovendien gedistribueerd en verkocht inclusief SCADA-functionaliteit, zoals Havex’ OPC-routine, die apparaten binnen industriële netwerken misbruikt en bespioneerd.
 
•             Denial of Service wordt Denial of Revenu: omzetverlies door inbreuk op datasystemen
Er zijn afgelopen jaar weer veel voorbeelden geweest van inbreuk op datasystemen. Dat heeft geleid tot vernietiging, verlies, diefstal, en niet-geautoriseerde publicatie van bedrijfs- en persoonsgegevens, maar ook tot het niet toegankelijk maken van gegevens. Een goed voorbeeld zijn de denial-of-service (DDoS)-aanvallen op banken. De onderzoekers van FortiGuard verwachten dat dit in 2015 nog erger wordt. Een DDoS-aanval maakt online bankieren onmogelijk, en dat is lastig, maar het leidt meestal niet tot geldverlies. Hackers vinden echter steeds gemakkelijker nieuwe gaten in de verdediging van datasystemen en infiltreren in 2015 zodoende ook winkel-, betaal-, productie- en bedrijfssystemen. Dat kan ertoe leiden dat de productie in fabrieken stil ligt, ERP/SAP-systemen onbereikbaar zijn en processen in de zorg- en bouwsectoren plat liggen of vertragen. Naast reputatieschade door de inbreuk op persoonsgegevens krijgen organisaties dan ook te maken met omzetverlies door niet of slecht functionerende systemen.
 
•             Opkomst van contra-inlichtingen
De kwaliteitscontrole voor malware, inclusief testscans, zullen volgend jaar vaker misbruikt worden. Fortinet voorspelt dat de kwaliteitscontroles uitgebreid worden met meetinstrumenten voor de informatie over bedreigingen en voor onontdekte bedreigingen. Hackers gebruiken echter dezelfde processen om te ontdekken hoe zij beveiligingssystemen kunnen omzeilen. De huidige diensten tegen cybercriminaliteit kunnen momenteel bijvoorbeeld malware scannen om te beoordelen hoe goed een oplossing van een leverancier is om deze tegen te houden. Cybercriminelen gebruiken dezelfde aanpak andersom: zij scannen beveiligingsoplossingen om erachter te komen of en hoe deze hun botnet-infrastructuur herkent. Vervolgens passen zij hun malware aan om deze weer onzichtbaar te maken.
 
Acties om de verdediging tegen nieuwe aanvallen te versterken:
 
•             Informatie moet tot actie leiden
Beveiligingsleveranciers worden overstelpt met informatie over bedreigingen, maar de actie die daarop volgt is meestal afhankelijk van een administratieve beslissing. De technologie moet zodanig integreren dat de informatie automatisch leidt tot de juiste beschermingsmaatregel. In 2015 maken leveranciers van oplossingen voor cyberbeveiliging en managed security een grote stap in de richting van bedreigingsinformatie op basis waarvan acties ondernomen kunnen worden. Zij introduceren bijvoorbeeld proactive diensten die belangrijke data filteren klanten waarschuwen voor hun potentiële kwetsbaarheid en de beschermingsmaatregelen die zij moeten nemen, voordat de aanval plaatsvindt. Daarvoor is het belangrijk dat de leveranciers ervoor zorgen dat hun oplossingen samenwerken. Voor beveiliging, maar ook voor netwerken, computers, opslag en andere apparatuur. Zo ontstaat een ‘zelfhelend’ netwerk, dat lijkt op SDN.
 
•             Proactieve reactie op incidenten
De meeste reacties op incidenten bestaan tot nog toe uit het dempen van de put nadat het kalf verdronken is. Een proactieve reactie zou de schade echter aanzienlijk kunnen beperken. De keuze voor leveranciers die productontwikkeling waarborgen door Product Security Incident Response teams, evenals diepgaand onderzoek naar bedreigingen, beperkt het aantal mogelijke aanvalsscenario’s nog voordat zij zich voordoen. Dubbele, sterke authenticatie is een eenvoudige en voordelige proactieve maatregel die in 2015 steeds vaker zal voorkomen, terwijl de diensten van leveranciers voor het reageren op incidenten toenemen zodat zij klanten die onder vuur liggen kunnen helpen.

 
 Doorsturen   1 reactie  

 

Laatste nieuws

 Een op de vier bedrijven niet bezig met klimaat en duurzaamheid
 Gen-Z’ers en Millennials zouden van baan veranderen voor bedrijf dat beter aansluit bij waarden
 Duurzaamheidsmanagement steeds belangrijker voor moderne bedrijven
 

Gerelateerde nieuwsitems

 Uitdagingen voor 2015: nieuwe mobiele toepassingen en cybersecurity
 Helft van alle bedrijven slachtoffer van cyber-aanval;
 Phishing op de werkvloer: zo voorkomt u ellende
 Cybercrimekosten stijgen 96 procent
 
 
reacties
 
Dewi Uithoof  |   | 
9-04-2015
 | 
11:40 uur
''Zo wissen de hackers hun sporen en belemmeren ze forensisch onderzoek.''

Zoals het artikel ''Blastware'' omschrijft, is het principe hacken toch altijd al geweest? Bovenstaand laat mij echter wel erg schrikken!

REAGEREN

Naam:
Emailadres:
URL: (niet verplicht) http:// 
 
Reactie/Opmerking:
Ik wil bericht per e-mail ontvangen als er meer reacties op dit artikel verschijnen.
 
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast. Is het niet te lezen? Klik hier om de code te wijzigen.
Human Design op de werkvloer voor teameffectiviteit en bedrijfsgroei
reacties
Top tien arbeidsmarktontwikkelingen 2022 (1) 
‘Ben jij een workaholic?’ (1) 
Een op de vier bedrijven niet bezig met klimaat en duurzaamheid (3) 
Eén op zeven Nederlanders staat niet achter aanbod van hun organisatie  (1) 
Drie manieren om te reageren op onterechte kritiek (1) 
Een cyber-survivalgids voor managers: hoe ga je om met cyberaanvallen?  (1) 
Mind your data (1) 
top10