Er zijn inmiddels al twee pandemie-jaren verstreken. Deze jaren hebben niet alleen veranderingen teweeggebracht in de werkcultuur, maar hebben ook gezorgd voor compleet nieuwe security-uitdagingen. Waar in het eerste coronajaar het verhuizen van medewerkers naar de thuisomgeving centraal stond, werden bedrijven het afgelopen jaar geconfronteerd met de veiligheidsrisico’s die deze, soms overhaaste, digitalisering met zich meebracht. Om de veiligheidsrisico’s het komende jaar te minimaliseren, zullen bedrijven hun IT-beveiligingsinfrastructuur moeten aanpassen aan de cloud. Nicolas Casimir, CISO EMEA bij Zscaler, gaat verder in op deze en andere trends voor het komende jaar.
-
Specialisatie van malware-actoren verhoogt de risico’s
De geavanceerde aanvallen op de supply chain die in 2021 grote schade hebben aangericht, illustreren de professionalisering van malware-actoren. Door de hoge mate van specialisatie ontstaan er zeer efficiënte aanvallen die zorgen voor een groter schadepotentieel voor bedrijven.
Zo baseren malware-actoren hun organisatiestructuur tegenwoordig op een C2C (criminal-to-criminal)-model met een duidelijke rolverdeling. De eerste groep zoekt mogelijkheden om in te breken in een bedrijfsnetwerk. De tweede groep programmeert de ransomware-code en biedt ransomware-as-a-service aan. Een derde groep neemt de datamining binnen het bedrijfsnetwerk voor zijn rekening en gaat op zoek naar de meest waardevolle gegevens. Tenslotte neemt de laatste groep het witwassen over nadat het losgeld is betaald. Het vereist een complete en holistische beveiligingsstrategie als bedrijven zichzelf en hun data veilig willen houden.
-
Aanvalsoppervlakken worden groter
Een gevaarlijke mix van snelle actie, gebrek aan IT-experts en verwaarlozing van de modernisering van de beveiligingsinfrastructuur heeft het aanvalsoppervlak bij veel bedrijven de afgelopen jaren alleen maar vergroot, zoals bleek uit Zscaler’s ‘Exposed’-rapport (pdf onderaan). De studie onderzocht in hoeverre deze aanvalsoppervlakken blootgesteld werden aan het internet. Organisaties in EMEA bleken de meeste blootgestelde servers te hebben. Daarnaast gebruikten ze verouderde SSL/TLS-protocollen en hadden ze gemiddeld een hoger risico op CVE-kwetsbaarheden.
De hoeveelheid informatie die tegenwoordig op het internet wordt verspreid, is zorgwekkend omdat bedrijven zich vaak niet bewust zijn van het gevaar. Alle infrastructuren en data die voor aanvallers zichtbaar zijn op het internet vormen een risico. Daarom moeten bedrijven regelmatig hun netwerkblootstellingen analyseren en monitoren om hun assets veilig te houden.
-
Legacy-IT wordt steeds gevaarlijker
Ook al zijn digitalisering-initiatieven de afgelopen maanden snel toegenomen, modernisering gaat vaak gepaard met legacy-issues. Het gaat daarbij vaak om verouderde hardware die niet meer voldoende up-to-date wordt gehouden. Dit kan tot gevaarlijke situaties leiden, omdat malware-campagnes zich ook richten op oudere hiaten.
Bedrijven moeten hun legacy-problemen onder controle krijgen door te inventariseren wat zich binnen hun netwerk bevindt en wat de status hiervan is. Dit geldt niet alleen voor interne hardware en programma’s die al lange tijd in het ecosysteem aanwezig zijn, maar ook voor nieuwe toevoegingen, zoals VPN’s, externe desktops of cloudworkloads. Deze vormen allemaal een risico voor het bedrijf als ze niet goed zijn beveiligd.
-
IT-beveiliging wordt een business enabler
De perceptie van de IT-afdeling is veranderd en zijn invloed op gedigitaliseerde infrastructuren zal alleen maar blijven groeien. Beveiliging heeft zich opgewerkt tot een enabler van technologische verandering – mede door de opkomst van de cloud. Voordat een nieuwe service wordt geïmplementeerd is het bijvoorbeeld belangrijk om passende beveiligingsmaatregelen te valideren die gedurende de hele levenscyclus continu wordt gecontroleerd. Dit nieuwe begrip van IT-beveiliging is vooral van toepassing op de digitale en cloudgebaseerde omgevingen die de afgelopen jaren tot stand zijn gekomen.
Met een strategische verandering in bedrijfsoriëntatie moet echter ook de beveiligingsinfrastructuur worden aangepast aan de nieuwe omstandigheden. Ook al is Zero Trust niet langer een nieuw concept, het wordt wel steeds belangrijker. Om de groeiende professionalisering van cybercrime tegen te gaan, is een holistische herschikking van beveiliging vereist. Het Zero Trust-concept is ontworpen om aan de beveiligingsvereisten van een moderne omgeving te voldoen, ongeacht type omgeving of waar de gebruiker zich bevindt. Zero Trust moet daarom hoog op de agenda van IT-beslissers staan om risico’s te minimaliseren voor nieuwe werkmodellen in de cloud – nu en in de toekomst.
Bron: zscaler.com
Bekijk alle vormen en begrippen
Actuele aanvallen overzicht per dag
Meer rapporten bekijken of downloaden
Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.
Meer actueel cybercrime nieuws
IoT 'goud' voor Criminelen
Achtertuinen, opritten, woonkamers. Overal hangen beveiligingscamera's en honderden daarvan zijn kinderlijk eenvoudig via internet te bekijken. En dat gevaar wordt vaak onderschat of weggewuifd.
Nieuwsbrief 92 (week 06-2020) #CCINL | www.cybercrimeinfo.nl
Oplichting / Cybercrime (Phishing Smishing Vishing) overzicht week 06-2020
Phishing, Smishing is het vissen (hengelen) naar inloggegevens en persoonsgegevens van gebruikers. Dit gebeurt via (massaal verzonden) e-mails of SMS'jes, online handelsplaatsen of berichten op social media. Daarin wordt gevraagd in te loggen op een website die sprekend lijkt op die van bijvoorbeeld een bank of een nepsite. Als u inlogt, worden uw inloggegevens meteen doorgestuurd naar de fraudeur.
Datalek nieuws en overzicht week 06-2020
Bij een 'datalek' gaat het om ongeoorloofde of onbedoelde toegang tot persoonsgegevens bij een organisatie. Of om vernietiging, verlies, wijziging of vrijkomen van persoonsgegevens. Onder een datalek valt dus niet alleen het vrijkomen (lekken) van gegevens, maar ook onrechtmatige verwerking van gegevens en verlies van (toegang tot) persoonsgegevens.
Gebruik Darkweb "Europa nam de derde plaats in"
Bijna een derde van de Noord-Amerikanen bezocht het Darkweb dagelijks in 2019
Cybercrime: feiten, cijfers en voorspellingen 2019 tot 2021
Wat u moet weten over de triljoen dollar cybereconomie in de komende 3 jaar
Primeur: digitale beveiliging bereikbaar voor iedereen
Of je nou slachtoffer bent geworden van cybercrime of je wilt de eerste stappen zetten om jezelf beter te beveiligen; sinds vandaag kun je terecht op het eerste toegankelijke platform voor digitale veiligheid.
Universiteit Maastricht: Het verhaal & Bevindingen Fox-it
Foto: nos
WhatsApp hack 'Mijn hele leven werd overgenomen'
Plotseling je WhatsApp niet meer in kunnen omdat je bent gehackt: het overkwam Micha*. Voor ze het wist werd haar WhatsApp volledig overgenomen.De hackers konden vrijuit appjes sturen vanaf haar account.
Deze 10 kwetsbaarheden worden het meest misbruikt
Meer dan de helft van de tien populairste softwarebugs die door cybercriminelen worden misbruikt, zijn meer dan een jaar oud, in sommige gevallen zelfs meer dan vijf jaar. Veel bedrijven slagen er blijkbaar nog steeds niet in om patches tijdig uit te voeren.
Enorme groei cybercrime toont aan: cybersecurity noodzaak als onderdeel bedrijfsstrategie
Het MKB moet serieus werk maken van haar digitale veiligheid. Die noodzaak blijkt uit het recente nieuws over cybercriminaliteit. De voorbeelden buitelen in de actualiteit over elkaar heen: een Arnhemmer die twaalf miljard passwords en inlognamen te koop aanbiedt op het internet, de politie die 64 procent toename van cybercrime meldt in 2019 en IT’ers die massaal vrezen dat hun eigen bedrijf kwetsbaar is voor een cyberaanval.
De eenvoud van het hacken van een account en hoe jij je ertegen kunt beveiligen
De laatste tijd wordt er in de media steeds meer aandacht besteed aan bedrijven die slachtoffer zijn geworden van cyberaanvallen. In sommige van deze cyberaanvallen wordt ook data ontvreemd door de hacker en worden deze gegevens doorverkocht of publiekelijk kenbaar gemaakt. Doordat de gestolen data in veel gevallen ook gebruikersnamen met wachtwoorden bevat, wordt het steeds eenvoudiger om accounts te kraken.