Er zijn inmiddels al twee pandemie-jaren verstreken. Deze jaren hebben niet alleen veranderingen teweeggebracht in de werkcultuur, maar hebben ook gezorgd voor compleet nieuwe security-uitdagingen. Waar in het eerste coronajaar het verhuizen van medewerkers naar de thuisomgeving centraal stond, werden bedrijven het afgelopen jaar geconfronteerd met de veiligheidsrisico’s die deze, soms overhaaste, digitalisering met zich meebracht. Om de veiligheidsrisico’s het komende jaar te minimaliseren, zullen bedrijven hun IT-beveiligingsinfrastructuur moeten aanpassen aan de cloud. Nicolas Casimir, CISO EMEA bij Zscaler, gaat verder in op deze en andere trends voor het komende jaar.
-
Specialisatie van malware-actoren verhoogt de risico’s
De geavanceerde aanvallen op de supply chain die in 2021 grote schade hebben aangericht, illustreren de professionalisering van malware-actoren. Door de hoge mate van specialisatie ontstaan er zeer efficiënte aanvallen die zorgen voor een groter schadepotentieel voor bedrijven.
Zo baseren malware-actoren hun organisatiestructuur tegenwoordig op een C2C (criminal-to-criminal)-model met een duidelijke rolverdeling. De eerste groep zoekt mogelijkheden om in te breken in een bedrijfsnetwerk. De tweede groep programmeert de ransomware-code en biedt ransomware-as-a-service aan. Een derde groep neemt de datamining binnen het bedrijfsnetwerk voor zijn rekening en gaat op zoek naar de meest waardevolle gegevens. Tenslotte neemt de laatste groep het witwassen over nadat het losgeld is betaald. Het vereist een complete en holistische beveiligingsstrategie als bedrijven zichzelf en hun data veilig willen houden.
-
Aanvalsoppervlakken worden groter
Een gevaarlijke mix van snelle actie, gebrek aan IT-experts en verwaarlozing van de modernisering van de beveiligingsinfrastructuur heeft het aanvalsoppervlak bij veel bedrijven de afgelopen jaren alleen maar vergroot, zoals bleek uit Zscaler’s ‘Exposed’-rapport (pdf onderaan). De studie onderzocht in hoeverre deze aanvalsoppervlakken blootgesteld werden aan het internet. Organisaties in EMEA bleken de meeste blootgestelde servers te hebben. Daarnaast gebruikten ze verouderde SSL/TLS-protocollen en hadden ze gemiddeld een hoger risico op CVE-kwetsbaarheden.
De hoeveelheid informatie die tegenwoordig op het internet wordt verspreid, is zorgwekkend omdat bedrijven zich vaak niet bewust zijn van het gevaar. Alle infrastructuren en data die voor aanvallers zichtbaar zijn op het internet vormen een risico. Daarom moeten bedrijven regelmatig hun netwerkblootstellingen analyseren en monitoren om hun assets veilig te houden.
-
Legacy-IT wordt steeds gevaarlijker
Ook al zijn digitalisering-initiatieven de afgelopen maanden snel toegenomen, modernisering gaat vaak gepaard met legacy-issues. Het gaat daarbij vaak om verouderde hardware die niet meer voldoende up-to-date wordt gehouden. Dit kan tot gevaarlijke situaties leiden, omdat malware-campagnes zich ook richten op oudere hiaten.
Bedrijven moeten hun legacy-problemen onder controle krijgen door te inventariseren wat zich binnen hun netwerk bevindt en wat de status hiervan is. Dit geldt niet alleen voor interne hardware en programma’s die al lange tijd in het ecosysteem aanwezig zijn, maar ook voor nieuwe toevoegingen, zoals VPN’s, externe desktops of cloudworkloads. Deze vormen allemaal een risico voor het bedrijf als ze niet goed zijn beveiligd.
-
IT-beveiliging wordt een business enabler
De perceptie van de IT-afdeling is veranderd en zijn invloed op gedigitaliseerde infrastructuren zal alleen maar blijven groeien. Beveiliging heeft zich opgewerkt tot een enabler van technologische verandering – mede door de opkomst van de cloud. Voordat een nieuwe service wordt geïmplementeerd is het bijvoorbeeld belangrijk om passende beveiligingsmaatregelen te valideren die gedurende de hele levenscyclus continu wordt gecontroleerd. Dit nieuwe begrip van IT-beveiliging is vooral van toepassing op de digitale en cloudgebaseerde omgevingen die de afgelopen jaren tot stand zijn gekomen.
Met een strategische verandering in bedrijfsoriëntatie moet echter ook de beveiligingsinfrastructuur worden aangepast aan de nieuwe omstandigheden. Ook al is Zero Trust niet langer een nieuw concept, het wordt wel steeds belangrijker. Om de groeiende professionalisering van cybercrime tegen te gaan, is een holistische herschikking van beveiliging vereist. Het Zero Trust-concept is ontworpen om aan de beveiligingsvereisten van een moderne omgeving te voldoen, ongeacht type omgeving of waar de gebruiker zich bevindt. Zero Trust moet daarom hoog op de agenda van IT-beslissers staan om risico’s te minimaliseren voor nieuwe werkmodellen in de cloud – nu en in de toekomst.
Bron: zscaler.com
Bekijk alle vormen en begrippen
Actuele aanvallen overzicht per dag
Meer rapporten bekijken of downloaden
Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.
Meer actueel cybercrime nieuws
Drugshandel op Darkweb leidt naar Sliedrecht
Drugshandel gebeurt niet alleen op straat, ook via het Darkweb kun je aan je pillen en poeders komen. Kopers en verkopers denken hier anoniem te zijn maar niets is minder waar. Het cybercrimeteam Rotterdam deed een onderzoek naar deze online handel, wat heeft geleid tot de veroordeling van een man en vrouw die vanuit hun huis in Sliedrecht ruim 47 pakketten met drugs naar het buitenland verstuurden.
Interne netwerk van tientallen Nederlandse bedrijven en organisaties staat wagenwijd open voor hackers
Het interne netwerk van tientallen grote Nederlandse bedrijven, organisaties en overheden staat wagenwijd open voor hackers. Dat blijkt uit onderzoek van Ralph Moonen van beveiligingsbedrijf Secura, waarvan de resultaten aan BNR zijn bevestigd door twee andere beveiligingsbedrijven.
Cyberaanval die in eerste instantie enkel gericht leek te zijn op iPhone, blijkt groter te zijn dan gedacht
Een cyberaanval die in eerste instantie enkel gericht leek te zijn op iPhone, blijkt groter te zijn dan gedacht. Ook Google's eigen mobiele besturingssysteem Android en Windows PC's zijn via dezelfde website aangevallen.
Nieuwsbrief 69 (week 35-2019) #CCINL | www.cybercrimeinfo.nl
PSV-cybercrime Phishing Smishing Vishing overzicht week 35-2019
Phishing, Smishing is het vissen (hengelen) naar inloggegevens en persoonsgegevens van gebruikers. Dit gebeurt via (massaal verzonden) e-mails of SMS'jes, online handelsplaatsen of berichten op social media. Daarin wordt gevraagd in te loggen op een website die sprekend lijkt op die van bijvoorbeeld een bank of een nepsite. Als u inlogt, worden uw inloggegevens meteen doorgestuurd naar de fraudeur.
Datalek overzicht week 35-2019
Bij een 'datalek' gaat het om ongeoorloofde of onbedoelde toegang tot persoonsgegevens bij een organisatie. Of om vernietiging, verlies, wijziging of vrijkomen van persoonsgegevens. Onder een datalek valt dus niet alleen het vrijkomen (lekken) van gegevens, maar ook onrechtmatige verwerking van gegevens en verlies van (toegang tot) persoonsgegevens.
E-sim maakt overnemen mobiel nummer door hackers eenvoudiger
Een e-sim is een elektronische simkaart die al in je telefoon of tablet zit. Het enige wat je hoeft te doen, is een abonnement op de e-sim zetten. Door een e-sim kun je meerdere abonnementen tegelijkertijd op één toestel gebruiken, bijvoorbeeld een zakelijk en privé-abonnement, maar ook een tijdelijke databundel voor gebruik in de VS. De smartphones die in Nederland verkrijgbaar zijn en e-sim ondersteunen, zijn de iPhone XS, XS Max en XR. Bij tablets gaat het om de iPad Pro en iPad Air. Het maakt voor de aanval niet uit welk apparaat het slachtoffer heeft: elke klant van T-Mobile kan een e-sim activeren. Het is niet duidelijk hoeveel Nederlanders gebruikmaken van een e-sim. Wanneer andere providers de e-sim gaan aanbieden en op welke manier, is ook nog niet bekend.
Tor Project op zoek naar nieuwe servers om censuur te omzeilen
Het Tor Project is op zoek naar nieuwe servers om overheidscensuur te omzeilen, aangezien de huidige servers vroeg of laat op een 'blocklist' kunnen belanden. Dagelijks maken zo'n 2,5 miljoen mensen gebruik van het Tor-netwerk om hun privacy te beschermen, maar ook om websites te bezoeken die in het land van herkomst worden geblokkeerd.
Malware ontvreemd pincodes voor Sim Swapping
Cybersecurity onderzoekers hebben een nieuwe variant van de 'TrickBot-malware' ontdekt die pincodes probeert te ontvreemden om zo het telefoonnummer van het slachtoffer over te nemen. Een aanval die ook wel 'sim-swapping' wordt genoemd. De malware heeft het vooralsnog alleen op Amerikaanse telecomklanten voorzien.
Zes aanhoudingen na fraude via Tikkietruc (BetaalAppFraude)
Met de aanhouding van zes verdachten voor het plegen van misdrijven als fraude, computervredebreuk, oplichting en witwassen denkt de politie een groot aantal misdrijven te hebben opgelost. De verdachten, vier mannen van 18 tot 20 jaar uit Groningen, een 25-jarige man uit Diemen en een 19-jarige man zonder vaste woonplaats, worden ervan verdacht dat zij 375 mensen hebben opgelicht met de zogenoemde ‘Tikkietruc’ (BetaalAppFraude).
De grootste wereldwijde Cybercrime incidenten | Cashing In - Carbanak'
Cybersecurity bedrijf Kaspersky publiceert een gloednieuwe gratis toegankelijke docu die vertelt over de meest beruchte wereldwijde Cybercrime incidenten van de afgelopen jaren.
Opleidingstraject 'Digitale Buurtambassadeurs' Gemeente Breda start 11 september
De Gemeente Breda & Partners starten dan met deze primeur in Nederland. Deze opleiding bestaat uit 4 momenten (4 x 90 min) en heeft als doel de kennis en weerbaarheid verhogen van deze eerste groep 'Digitale Buurtambassadeurs'. De lessen worden gegeven door experts van politie, gemeente en bedrijfsleven. Aan het eind van het opleidingstraject wordt de kennis getoetst en kan men het gewilde certificaat behalen en is men officieel ambassadeur.