Het is een treurige constatering, voor het komende jaar zal er wederom en negatieve rol voor ransomware zijn weggelegd. Zo voorspel ik niet alleen een toename van ransomware-aanvallen op back-ups, maar ook een sterke groei van MFA-bypass-aanvallen én van stalkerware op zowel privé- als zakelijke smartphones.

Een bijdrage van John Pescatore, Director Emerging Security Trends, SANS Institute

Ransomware-aanvallen vormen ook in 2023 een meer dan grote bedreiging. Aanvallers zullen echter voor een eenvoudigere en minder opdringerige strategie kiezen. We zullen zien dat meer aanvallen gericht zijn op back-ups die minder vaak worden gecontroleerd, die doorlopende toegang tot data kunnen bieden en mogelijk minder veilig zijn of afkomstig zijn van vergeten oudere bestanden. Beveiligingstools die doorgaans op deze aanvallen letten (zoals Intrusion Prevention Systems) worden ook vaak uitgeschakeld of genegeerd omdat ze vaak valse alarmen activeren voor data back-upsystemen. Dit maakt het nog moeilijker om onderscheid te maken tussen valse en legitieme aanvallen.

Oorlog in Oekraïne

Ook de aanhoudende oorlog in Oekraïne zal ook zijn stempel blijven drukken. We zullen meer aanvallen zien die gevolgen hebben voor zakelijke internetverbindingen, communicatie en logistieke systemen. Toenemende aanvallen op belangrijke technologieën voor gebruik van zowel leger als burger – zendmasten, GPS en commerciële satellieten – zullen schaden brengen aan bedrijven in de particuliere sector die afhankelijk zijn van deze technologieën, zelfs als ze niet het doelwit zijn.

“In 2023 zullen MFA-bypass-aanvallen door het dak gaan en gaan we een beweging zien richting Multi Factor Authentication, password-sleutels en FIDO 2-authenticatie. Bedrijven als Apple en Google ontwikkelen eigen authenticatietokensystemen. Dit leidt tot een broodnodige verhoging van de beveiliging, maar ook tot een explosie van aanvallen die tot doel hebben dergelijke MFA-benaderingen te omzeilen.”

John Pescatore – SANS Institute

Explosieve toename MFA-bypasses

In 2023 zullen MFA-bypass-aanvallen door het dak gaan en gaan we een beweging zien richting Multi Factor Authentication, password-sleutels en FIDO 2-authenticatie. Bedrijven als Apple en Google ontwikkelen eigen authenticatietokensystemen. Dit leidt tot een broodnodige verhoging van de beveiliging, maar ook tot een explosie van aanvallen die tot doel hebben dergelijke MFA-benaderingen te omzeilen (waaronder met stalkerware). Die zal veel terug te vinden zijn in consumenten-apps. Pegasus is zo’n voorbeeld en kan zich zelfstandig op iOS- en Android-apparaten installeren. Hackers maken ook kwaadaardige stalkerware-apps en verbergen deze in App-stores. Naarmate mensen gewend raken aan het downloaden van family tracking software sneller toestemmingen toelaten, kunnen ook toetsaanslagen, locaties, foto’s en video’s voor corrupte doeleinden worden misbruikt.

Met dit in het achterhoofd moet ook de Rotterdamse haven in 2023 vol in de aanval om cybervaardigheidsgaten te dichten. Cyberprofessionals moeten die kloof dichten om te begrijpen wat aanvallers misbruiken en waarom zij dit doen. In het komende jaar zullen we meer offensieve trainingen zien en meer focus op het opsporen van bedreigingen om de tijd van opsporing tot detectie te verbeteren en endpoints en netwerkverkeer te onderzoeken. Op deze manier kunnen we schade voorkomen.

Dat zal vooral belangrijk zijn met een groter aanvalsoppervlak van het ‘hybride’ personeelsbestand. Tegelijkertijd kunnen organisaties tijdens de recessie geen personeel aannemen en moeten ze hun huidige personeelsbestand bijscholen om. Zo zullen we ook een toename zien van purple teaming. Beveiligingsprofessionals kunnen dan met elkaar oefenen met het oog op de nieuwste cyberaanvallen.

Sluit je aan bij FERM

Blijf alert. Installeer patches en let op phishing mails. En -voor alle bedrijven in de Rotterdamse haven- sluit je aan bij FERM. Zodat je daarnaast ook acute dreigingsinformatie kunt ontvangen en vragen kunt stellen aan de vertrouwde community om je heen. Dat blijkt in de praktijk erg nuttig te zijn voor bedrijven van klein naar groot, van mkb (zonder eigen IT) tot aan de grote multinationals.

Participeren in FERM is nu tijdelijk kosteloos uit te proberen!

Kijk voor meer informatie op ferm-rotterdam.nl/lid-worden.

Vind FERM ook op LinkedIn | Twitter

Deel dit bericht