Achtergrondartikel


Securityvoorspellingen voor 2016: Check Point

‘Mobiele dreiging neemt toe’

Een jaar in de cybersecurity kan soms voelen als een eeuwigheid. Maar ondanks de snelle veranderingen, blijven veel dingen constant. Het kat- en muisspel dat de afgelopen jaren typerend was voor cybersecurity gaat door en hackers zullen continu nieuwe manieren vinden om netwerken en gebruikers aan te vallen.

Door Niels den Otter

Vorig jaar voorspelde Check Point de top drie securitydreigingen voor 2015. Deze waren snelle groei in onbekende malware, mobiele dreigingen en in kritische kwetsbaarheden van veelgebruikte platformen (Android, iOS, et cetera). Deze voorspellingen kwamen volledig uit en zullen waarschijnlijk ook belangrijke dreigingen blijven.

Natuurlijk hoop ik uiteindelijk dat mijn voorspellingen niet uitkomen. Het zou beter zijn als organisaties niet gehackt zouden worden. Maar door te anticiperen op de volgende golf dreigingen, kunnen we bedrijven helpen bovenop de veranderende tactieken te zitten die criminelen gebruiken om hen aan te vallen. En dus volgen hier tien IT-securitydreigingen en trends die ik verwacht te zien in 2016.

‘Sniper’- en ‘shotgun’-malware

De grotere inbraken in 2016 zullen waarschijnlijk het gevolg zijn van op maat gemaakte malware, ontworpen om voorbij de verdediging van specifieke organisaties te komen. Hoewel algemene, breed ingestoken aanvallen een bedreiging zullen blijven vormen voor individuele gebruikers en kleine ondernemingen, gaan hackers meer hun best doen op het aanvallen van grotere organisaties met een meer verfijnde beveiliging. Ze zullen geavanceerde speer phishing-technieken en social engineering-trucs inzetten om toegang te verkrijgen tot de data die zij willen hebben.

Verschuiving naar mobiel
Mobiele aanvallen zullen blijven toenemen nu mobiele apparaten steeds meer gemeengoed worden op het werk (zie ook de video). Hierdoor krijgen hackers direct toegang tot zowel persoonlijke als bedrijfsinformatie. Het Security Report 2015 van Check Point laat zien dat 42% van de organisaties wel eens incidenten met de mobiele beveiliging heeft meegemaakt die meer dan $250.000 hebben gekost om op te lossen. Onder hen verwacht 82% ook dat die incidenten zullen toenemen. Ook zijn er dit jaar enkele high-profile mobiele kwetsbaarheden ontdekt, waaronder Certifigate, waarbij honderden miljoenen Android-toestellen werden geraakt. Onze verwachting is dat er meer van dit soort grote, mobiele kwetsbaarheden aan het licht zullen komen in het komende jaar.

 

Preventieve oplossingen
Aanvallers maken steeds meer gebruik van verfijnde, op maat gemaakte varianten van bestaande malware en zero-days die traditionele sandboxing-technologie omzeilen. Deze nieuwe aanvalsvectoren vragen om meer proactieve en geavanceerde oplossingen die moeilijk te grijpen malware kunnen vangen. Sandboxing op CPU-niveau zorgt ervoor dat de gevaarlijkste dreigingen al in een vroeg stadium geïdentificeerd worden, nog voordat zij het netwerk kunnen infecteren.

Aanvallen op kritieke infrastructuren
Aanvallen op openbare nutsbedrijven en belangrijke industriële processen zullen blijven plaatsvinden. Hiervoor wordt malware gebruikt die zich richt op SCADA-systemen die deze processen vaak beheren. Nu controlesystemen steeds vaker met elkaar en internet verbonden zijn, neemt de potentiële ruimte om aan te vallen toe. Hier is dus betere bescherming nodig.

IoT en slimme apparaten
Het Internet of Things (IoT) is duidelijk in opkomst, maar zal nog geen grote impact hebben in 2016. Desondanks moeten organisaties nadenken over hoe zij slimme apparaten kunnen beveiligen en hoe zij zich kunnen voorbereiden op een bredere toepassing van IoT. De belangrijkste vragen die gebruikers zich moeten stellen zijn ‘waar gaat mijn data heen?’ en ‘wat zou er gebeuren als iemand deze data te pakken krijgt?’. Een jaar geleden ontdekten we een fout in SOHO-routers waarbij hackers wereldwijd routers konden kapen en aanvallen konden lanceren naar apparaten die ermee verbonden waren. Dit soort kwetsbaarheden zullen we vaker tegenkomen bij verbonden apparaten.

Wear it well
Wearables zoals smartwatches worden steeds vaker gebruikt op de werkvloer, inclusief bijbehorende, nieuwe beveiligingsrisico’s. Er is een aantal security-bezwaren ten aanzien van data op smartwatches. Wearables kunnen bijvoorbeeld door hackers gebruikt worden om op afstand video- en audiomateriaal te verzamelen via mobile remote access Trojans. Organisaties die deze apparaten toestaan, moeten ook het beschermen tegen aanvallen met behulp van deze devices onderdeel laten uitmaken van de securitypolicy.

Verbonden voertuigen
Afgelopen jaar werden de eerste auto gehackt. Hierbij wordt de software gekaapt en het voertuig overgenomen. In juli 2015 riep Fiat Chrysler 1.4 miljoen Jeep Cherokee-voertuigen terug in de VS nadat security-onderzoekers ontdekten dat ze gehackt konden worden via het entertainmentsysteem. Moderne auto’s hebben meer gadgets en verbonden systemen dan ooit tevoren. Deze in-car systemen moeten beveiligd worden. Hetzelfde geldt voor de complexe systemen in passagiersvliegtuigen, treinen en andere vormen van openbaar vervoer.

Echte beveiliging voor virtuele omgevingen
Virtualisatie is de laatste jaren razendsnel geadopteerd in veel organisaties, zowel via SDN, NFV als cloud computing. Gevirtualiseerde omgevingen zijn complex en creëren nieuwe lagen in het netwerk. We zien dat veel organisaties nu pas beginnen te begrijpen dat ze deze omgevingen moeten beveiligen. De beveiliging moet vanaf het begin goed georganiseerd zijn om effectieve bescherming te kunnen bieden, een inhaalslag op dit vlak is raadzaam.

Nieuwe omgevingen, nieuwe dreigingen
In 2015 zijn verschillende nieuwe besturingssystemen gelanceerd, waaronder Windows 10 en iOS 9. Cybercriminelen zullen hun aandacht richten op het uitbuiten van deze nieuwe systemen, aangezien er regelmatig updates moeten plaatsvinden en gebruikers minder bekend zijn met de omgeving.

Consolidatie van de security - hou het simpel!
Security-professionals vertrouwen steeds meer op gecentraliseerde oplossingen voor security-management om organisaties te beschermen tegen veelzijdige dreigingen. Consolidatie is vaak een manier om zowel complexiteit als kosten te verminderen.


Lees meer over