4min

Tags in dit artikel

, ,

Het speelveld van digitale veiligheid is constant in beweging. En omdat veranderingen elkaar zo snel opvolgen, is het van groot belang dat organisaties goed zijn voorbereid op verstoringen. Hoe beter je je immers voorbereid op een mogelijk incident, hoe sneller en beter je je na een daadwerkelijk incident kunt herpakken. De vraag is: waar moeten organisaties zich in 2023 op voorbereiden?

Democratisering van cybercrime

Ransomware is een gigantische markt geworden. Het blijft dan ook in het nieuwe jaar een dreiging om rekening mee te houden. Zeker omdat het Ransomware-as-a-Service-model (RaaS) steeds populairder wordt. Dankzij RaaS hoef je geen expert te zijn om bedrijfsgegevens te versleutelen. Het enige wat je moet doen is via de juiste kanalen een portaal kopen om je aanvallen uit te voeren.

Omdat cybercriminaliteit makkelijk is, zien we helaas vaker dat hier jongeren betrokken zijn. Ze zijn zich volgens de politie vaak niet bewust van de schade die ze berokkenen, maar ze maken echte slachtoffers en bemoeilijken de strijd tegen cybercriminaliteit.

Spearphishing

Ook phishing is volgend jaar nog steeds trending. Het is en blijft de belangrijkste methode voor cybercriminelen om toegang te krijgen tot organisaties. Voor medewerkers wordt het in de toekomst een stuk lastiger om phishing te herkennen. Verwacht geen slecht geschreven emails van een willekeurig Gmail-adres, maar zorgvuldig samengestelde berichten via verschillende kanalen die verdomd lastig zijn om te identificeren.

Gebruikers moeten met name op hun hoede blijven voor spear phishing. Waar de ‘normale’ phishingcampagne een brede doelgroep benadert in de hoop dat iemand erin trapt, is spear phishing veel gerichter. Zo kunnen spear phishing-campagnes gebruik maken van persoonsgegevens die bij een eerder datalek zijn buitgemaakt. De slachtoffers zien deze gegevens vervolgens terug in de phishing-berichten, waardoor ze makkelijker te verleiden zijn tot een klik.

We zullen het waarschijnlijk in 2023 nog niet op grote schaal zien gebeuren, maar de volgende evolutie in phishing zal ook AI-technologie inzetten om doelwitten om de tuin te leiden. Denk bijvoorbeeld aan deep fakes en teksten van algoritmes die de schrijfstijl van je baas nabootst.

Kwetsbaarheden in de toeleveringsketen

De afgelopen jaren is de digitale toeleveringsketen van bedrijven steeds uitgebreider geworden. Door verSaaSing, door complexere bedrijfsbehoeften, door de noodzaak om hybride werken te ondersteunen. Een grotere toeleveringsketen betekent tevens een groter aanvalsoppervlakte – en criminelen zijn zich daar goed van bewust. In toenemende mate zien we dan ook dat aanvallen niet direct op een organisatie zijn gericht, maar op diens toeleveranciers. Aanvallen kunnen onder meer verlopen via open source-componenten (zoals log4j) of via MSP’s (die tools zoals Kaseya gebruiken), waarna criminelen toegang krijgen tot tal van organisaties die deze kwetsbare schakel in hun toeleveringsketen hebben opgenomen.

De verwachting is dat meer en meer mkb-bedrijven doelwit worden van criminelen om grotere organisaties binnen te vallen (via bijvoorbeeld een kwetsbare API of met behulp van social engineering). Grote organisaties moeten daarom partners goed doorlichten om mogelijke veiligheidsrisico’s te identificeren. Dat betekent niet dat je geen zaken meer kunt doen met bepaalde partners. Integendeel! Grotere organisaties bevinden zich in de perfecte positie om hun kleinere partners te helpen veiliger te worden en zo ‘top-down’ hun toeleveringsketen te beveiligen.

Wat wordt de security-prioriteit voor organisaties?

Stilstand is achteruitgang en dat geldt dubbel en dwars voor digitale veiligheid. Om organisaties voor te bereiden op toekomstige aanvallen, zijn enkele maatregelen van groot belang.

In de strijd tegen ransomware is transparantie binnen de IT-omgeving essentieel. Het komt erop neer dat je goed weet welke systemen actief zijn én welk gedrag het netwerkverkeer vertoont via alle verbonden devices, van desktop tot mobile. Als je dit overzicht goed bewaakt, worden basistaken zoals patch management makkelijker én kun je beter op verdacht verkeer monitoren. Dat laatste is lastig zonder transparantie in het netwerk – criminelen maken vaak gebruik van legitieme tools zoals TeamViewer, waarmee ze onder de radar kunnen vliegen als je niet goed oplet.

Om je organisatie te beschermen tegen social engineering kun je extra sanity checks in processen inbouwen. Maak niet zomaar betalingen over, maar zorg altijd voor een tweede paar ogen. Door kritisch met meerdere personen naar verzoeken te blijven kijken, is de kans een stuk groter dat je social engineering-pogingen eruit pikt.

Maar onthoud: onder aan de streep ligt de verantwoordelijkheid bij de organisatie, niet bij het individu. Sanity checks en gezond verstand helpen bij het voorkomen, maar uiteindelijk is een technisch sterk fundament de echte basis. De volgende stap in deze ontwikkeling is collectieve actie: samen sterker optreden.  

Zo trekt de Belgische overheid twee miljoen uit om een anti-phishing shield te bouwen en onderzoekt Nederland gelijksoortige oplossingen. Met zo’n anti-phishing shield kan bijvoorbeeld op DNS-niveau een filter worden toegevoegd die het internet weer een stuk veiliger maakt, waarmee bedrijven én consumenten online veiliger zijn. Dit kun je vergelijken met een waterzuiveringsinstallatie: door het internet bij de bron aan te pakken voorkomen we onzuiver en schadelijk ‘drinkwater’.

Tot slot: preventie en incidentrespons gaan hand in hand. Je kan nooit garanderen dat er nooit iets misgaat, maar je kunt er wel voor zorgen dat je door goede voorbereiding snel kan schakelen bij een incident om de schade te beperken. Je bent nooit honderd procent beschermd bent tegen een brand, maar iedere organisatie heeft wél een incidentenplan, een brandveiligheidssysteem, nooddeuren en BHV’ers. De kans op brand is lager dan de kans op een cyberaanval. Toch hebben een stuk minder organisaties hun ‘digitale brandveiligheid’ op orde. Blijf dus niet alleen werken aan preventie, maar zorg voor een gedegen plan om te reageren op incidenten, bijvoorbeeld door het aanstellen van digitale hulpverleners, DHV’ers, zodat ook digitale brandjes snel kunnen worden geblust met minimale schade.

Dit is een ingezonden bijdrage van ESET. Via deze link vind je meer informatie over de mogelijkheden van het bedrijf.