Oorlog, bypasses, ransom- én stalkerware: SANS Institute verwacht een ‘ruig cybersecurityjaar’
In 2023 zal wederom een negatieve rol voor ransomware zijn weggelegd. Ook een sterke groei van MFA-bypass-aanvallen én van stalkerware (op zowel privé en zakelijke smartphones) staan op de cybersecuritykalender. Vier voorspellingen op een rijtje.
Ransomware(-aanvallen op back-ups)
Aanvallers zullen voor een eenvoudigere en minder opdringerige strategie kiezen en richten zich meer op back-ups die minder vaak worden gecontroleerd, die doorlopende toegang tot data kunnen bieden en mogelijk minder veilig zijn of afkomstig zijn van vergeten oudere bestanden. Beveiligingstools die doorgaans op deze aanvallen letten worden ook vaak genegeerd omdat ze vaak valse alarmen activeren voor data back-upsystemen. Dit maakt het nog moeilijker om onderscheid te maken tussen valse en legitieme aanvallen.
Oorlog in Oekraïne
Ook het aanhoudende conflict in Oekraïne zal zijn stempel blijven drukken. We zullen meer aanvallen zien die gevolgen hebben voor zakelijke internetverbindingen, communicatie en logistieke systemen. Toenemende aanvallen op belangrijke technologieën voor gebruik van zowel leger als burger (zendmasten, GPS en commerciële satellieten) zullen schaden toebrengen aan bedrijven in de particuliere sector die afhankelijk zijn van deze technologieën, zelfs als ze niet het doelwit zijn.
Toename MFA-bypasses
In 2023 zullen Multi Factor Authentication-bypass-aanvallen explosief toenemen en gaan we een beweging zien richting ‘MFA’, password-sleutels en FIDO 2-authenticatie. Apple en Google ontwikkelen eigen authenticatietokensystemen. Dit leidt tot een securityverhoging maar ook tot een explosie van aanvallen die MFA-benaderingen trachten te omzeilen - waaronder met stalkerware.
#4: Stalkerware
Stalkerware zal veel in consumenten-apps terug te vinden zijn. Pegasus is een voorbeeld daarvan en is in staat zich zelfstandig op iOS- en Android-apparaten te installeren. Hackers maken ook kwaadaardige stalkerware-apps en verbergen deze in App-stores.
Hét advies voor 2023: train je personeel
Met deze voorspellingen zullen organisaties in 2023 in de aanval moeten om cybervaardigheidsgaten te dichten. Cyberprofessionals moeten die kloof overbruggen om te begrijpen wat aanvallers misbruiken en waarom zij dit doen. In 2023 zullen we meer offensieve trainingen zien en meer focus op het opsporen van bedreigingen om de tijd van opsporing tot detectie te verbeteren en endpoints en network traffic te onderzoeken. Op deze manier kunnen we voorkomen dat ze schade aanrichten. Dit zal vooral belangrijk zijn met een groter aanvalsoppervlak van het ‘hybride’ personeelsbestand. Tegelijkertijd kunnen organisaties tijdens de recessie geen personeel aannemen en moeten ze hun huidige personeelsbestand bijscholen om. Zo zullen we ook een toename zien van purple teaming. Beveiligingsprofessionals kunnen dan met elkaar oefenen met het oog op de nieuwste cyberaanvallen.