3min

Tags in dit artikel

, , , ,

Er is weer een jaar voorbij waarin wederom enorm veel gebeurd is op het gebied van cyberbeveiliging. Nu cyber een steeds belangrijker onderdeel van bedrijfsrisico’s wordt, is het belangrijk om te proberen te voorspellen met welke dreigingen we volgend jaar te maken kunnen krijgen. Deze kennis kan bijvoorbeeld worden gebruikt om strategische groeiplannen te helpen opstellen. Dus wat kunnen we verwachten in 2024?

Het gevaar van private blockchains

Cybercriminelen zijn altijd op zoek naar nieuwe manieren om geld te verdienen. En met een steeds groter aantal fondsen en gebruikers, vormen private blockchains een perfect doelwit. In veel gevallen worden private blockchains niet zo goed aan stresstests onderworpen als hun publieke tegenhangers. Dat zou de deur kunnen openen voor afpersingsaanvallen.

Door het stelen van inloggegevens zouden aanvallers kwaadaardige gegevens in blockchains kunnen schrijven of in bestaande records kunnen verwerken. Met de juiste privileges kunnen ze zelfs een hele blockchain versleutelen en losgeld eisen om de toegang te herstellen of de informatie buiten de publieke belangstelling te houden. Vooral financiële organisaties en organisaties in de gezondheidszorg lopen gevaar.

GenAI tilt social engineering naar een hoger niveau

Generatieve AI (GenAI) heeft de deur geopend naar nieuwe gebruiksscenario’s. Het vermogen van de technologie om overtuigend geschreven inhoud te genereren is al vele malen aangetoond. Het is dan geen verrassing dat deze mogelijkheden ook voor kwaadaardige doeleinden gebruikt worden. Dit betekent dat gebruikers niet langer kunnen vertrouwen op slechts grammatica en spelling om phishing e-mails te identificeren. GenAI kan grammaticaal perfecte campagnes in meerdere talen opleveren, waardoor de lat voor beginnende oplichters aanzienlijk lager ligt.

Andere toepassingen van GenAI zijn bijvoorbeeld het genereren van valse medische dossiers of recepten, of het nabootsen van identiteiten van medische professionals om toegang te krijgen tot gevoelige data. In het onderwijs kunnen fraudeurs GenAI gebruiken om diploma’s en transcripties te maken, of om zich voor te doen als docenten en beheerders om toegang te krijgen tot studentendossiers of om geld te stelen.

GenAI kan ook helpen bij het creëren van deepfake-campagnes, zoals virtuele kidnapping of business email compromise (BEC). Wat ooit buiten bereik lag, is nu voor iedereen beschikbaar op forums en marktplaatsen voor cybercriminaliteit. Gezien de investering, verwachten we voor nu meer stemklonen dan deepfake video-inhoud. Totdat mondiale overheden strengere wetten aannemen om de sector te reguleren, moeten organisaties een zero trust-aanpak hanteren om deze risico’s te beperken.

Dreigingen in de cloud

Het zijn niet alleen cloudgebaseerde ML-modellen die in 2024 vaker het doelwit zullen zijn. De cloud is zo essentieel voor bedrijfstransformatie dat ook dit een aantrekkelijk doelwit is voor cybercriminelen. Verwacht de komst van nieuwe worming-mogelijkheden die zijn ontworpen om zich snel te verspreiden in de cloud, waarbij verkeerd geconfigureerde API’s als toegangspunt worden gebruikt. Zo kunnen aanvallers meerdere assets tegelijk beïnvloeden, zoals containers, en zelfs de impact van hun aanval uitbreiden tot buiten een bepaald cloudaccount. En dat allemaal op een sterk geautomatiseerde manier.

Het proactief scannen van cloudomgevingen en het hanteren van een zero trust-aanpak zijn cruciale inspanningen om de kansen op cloudwormaanvallen te minimaliseren.

Meer software supply chain-aanvallen

Niet alles wat we volgend jaar zullen zien, zal nieuw zijn. Veel van de meest effectieve aanvallen in 2023 waren gericht op de software supply chain. Deze zullen we in 2024 zeker terugzien. Cybercriminelen blijven zich richten op veelgebruikte software die slecht wordt beveiligd, waarbij ze zich waarschijnlijk op leveranciers richten via hun continuous integration, continuous delivery (CI/CD) pipelines. Een van de meest effectieve manieren om dit te doen is door malware te implementeren in upstream open source-bibliotheken en -componenten. Of door te profiteren van een verouderd en kwetsbaar onderdeel dat mogelijk per ongeluk door een ontwikkelaar wordt gedownload.

Als een aanvaller een CI/CD-omgeving kan binnendringen, kan hij kwaadaardige code in de softwareontwikkelingspipeline injecteren, die vervolgens ongemerkt in productieomgevingen kan worden ingezet. Het is essentieel dat softwareleveranciers – en ontwikkelaars van applicaties – bibliotheken en containers scannen op malware en kwetsbaarheden voordat ze deze gebruiken. Ze moeten daarnaast kijken naar applicatiebeveiligingstools die verdacht gedrag kunnen opmerken en de zichtbaarheid in CI/CD-pipelines kunnen vergroten.

Er is genoeg om over na te denken naarmate we 2024 tegemoet gaan. Organisaties die weten waar hun cyberbeveiligingsmiddelen het meest effectief zijn, zullen waarschijnlijk een concurrentievoordeel behalen. Begin daarom nu al met plannen.

Dit is een ingezonden bijdrage van Trend Micro. Via deze link vind je meer informatie over de mogelijkheden van het bedrijf.