5min

Tags in dit artikel

, ,

In 2023 begonnen bedrijven op grote schaal Large Language Models (LLM’s) zoals ChatGPT, Bard en Bing te gebruiken. Met als belangrijke uitdaging een balans te vinden tussen het gebruik ervan en het veilig houden van hun gevoelige informatie. Er zijn ook LLM-versies zoals ChatGPT Enterprise, Github CoPilot Enterprise en Amazon Q waarmee bedrijven hun gevoelige data veilig kunnen gebruiken. In 2024 zullen steeds meer bedrijven dit soort LLM’s in gebruik nemen om hun productiviteit en efficiëntie te verbeteren. Eind 2024 verwachten we AI-assistenten die documenten schrijven, samenvatten of formatteren en die net zo vanzelfsprekend zullen zijn als spelling- of grammaticacheckers dat nu zijn.

Het gebruik van gevoelige data heeft voordelen, maar gaat ook gepaard met de nodige securityrisico’s. Er ontstaan meer aanvalsmogelijkheden als gevoelige data geïntegreerd worden in LLM’s. Dat vraagt om specifieke securitymaatregelen om data veilig te houden bij de inzet van ‘free-text training corpuses’ die gebruikt worden om modellen te trainen, of bij ‘Retrieval Augmented Generation’-systemen.

Ook het toenemende gebruik van AI binnen de securitytechnologie vormt een enorme uitdaging – de effectiviteit hiervan vraagt om robuuste tests en een grondig evaluatieproces om zekerheid te krijgen dat de tool precies doet wat het moet doen. Blind vertrouwen op geautomatiseerde besluitvorming binnen securitymanagement is een groot risico.

Meer aanvallen gericht op operationele technologie (OT)

Aanvallen gericht op ‘Industrial Automation and Control Systems’ (IACS) of Operationele Technologie (OT) worden tot nu toe voornamelijk uitgevoerd door statelijke actoren. Denk bijvoorbeeld aan Stuxnet of Triton uit 2017. Cybercriminelen die uit zijn op financieel gewin richtten zich meestal niet op dit soort systemen, omdat ze niet rechtstreeks aan het internet zijn gekoppeld en omdat de ROI relatief laag is vergeleken met aanvallen op IT-systemen met data die veel makkelijker te gelde zijn te maken.

Dit is echter aan het veranderen. Ransomware die gericht is op traditionele kantoor-IT-systemen heeft een exponentiële groei doorgemaakt. En nu de OT/IT-convergentie steeds verder gaat, kunnen ransomware-aanvallen toch een impact hebben op kritieke en industriële systemen. Het incident met de Colonial Pipeline in mei 2021 vormde een belangrijk keerpunt en liet zien dat ransomware kritieke infrastructuren kan verstoren, zelfs als dit niet de bedoeling is.

In 2024 verwachten we een voortdurende toename van malware die gericht is op IACS, SCADA (Supervisory Control and Data Acquisition)-systemen, productiesystemen en robotsystemen, omdat bedrijven steeds meer activiteiten integreren met het internet. De mogelijkheid om productiesystemen plat te leggen met ransomware is een lucratieve kans voor cybercriminelen. Kwetsbaarheden in de toeleveringsketen kunnen hetzelfde effect hebben. Een effectieve aanval op een toeleveringsbedrijf, bijvoorbeeld voor de Taiwanese halfgeleiderindustrie, zou een ingrijpende impact kunnen hebben op de wereldwijde hardware techsector.

Voorbereiding op post-kwantum cryptografie

Als het gaat om encryptie zien we steeds meer geraffineerde aanvallen die oude algoritmen waardeloos maken, verbeteringen aan bestaande algoritmen stimuleren en vragen om drastische veranderingen in toekomstige algoritmen. Alles is en blijft in beweging en daarom neemt het belang van crypto-flexibiliteit snel toe. De huidige crypto-oplossingen moeten snel inspelen op deze veranderingen en toekomstige implementaties moeten voorbereid zijn op het post-kwantumlandschap. Want het is mogelijk dat binnen afzienbare tijd kwantum computers vrijwel alle bestaande vormen van cryptografie kunnen breken. Dit wordt ‘Quantum Supremacy’ genoemd. Bedrijven moeten zich daarom nu al gaan voorbereiden op ‘Post-Quantum Cryptography’ (PQC). Eenvoudig is dit niet, want hoewel in grote lijnen bekend is wat de vereisten zijn en hoe PQC-algoritmen er grote lijnen uit moeten zien, is een wereldwijde migratie naar robuuste PQC een enorme uitdaging.

Het Amerikaanse National Institute of Standards and Technology (NIST) blijft werken aan de standaardisatie van PQC via Federal Information Processing Standards (FIPS) 203, 204 en 205. Hiernaast zullen er verdere PQC-ontwikkelingen te zien in libraries en protocollen. Europa werkt op dit gebied nauw samen met de Verenigde Staten, vorig jaar heeft de European Policy Centre een report gepubliceerd met adviezen voor post-kwantum cybersecurity.

Blockchain

Blockchaintechnologie is het resultaat van de ideeën en inspanningen van duizenden individuen die collectief een gemeenschappelijk doel nastreven: transparantie en openheid rond transacties. Er komen geen tussenpersonen meer aan te pas en alles is open en zichtbaar voor iedereen. Hoewel dit efficiënt is, wordt het dreigingslandschap verschoven naar de eindgebruiker en naar smart contracts – geautomatiseerde digitale overeenkomsten tussen twee partijen. Geen enkele transactie kan ongedaan worden gemaakt, vanwege de onveranderlijkheid van de blockchain. Dit en de afwezigheid van een tussenpersoon creëert nieuwe kansen voor cybercriminelen.

Op dit moment richten cybercriminelen zich vooral op smart contracts, maar door standaardisering en regelgeving – denk bijvoorbeeld aan de Markets in Crypto-assets (MiCA) verordening – wordt deze vorm van misbruik steeds lastiger voor cybercriminelen. Zij zullen zich daarom met phishing- en malware-aanvallen gaan richten op eindgebruikers. Securityprofessionals moeten zicht krijgen op dit risico en samen met blockchain-experts aangeven hoe eindgebruikers hier het beste mee om kunnen gaan.

Energieverbruik en cybersecurity

Om de negatieve effecten van klimaatverandering tegen te gaan is het essentieel dat er alles aan gedaan wordt om minder (of beter helemaal geen) schadelijke stoffen uit te stoten. Het gebruik van hernieuwbare energiebronnen en de juiste technologische infrastructuur (‘smart grids’) zijn daarbij essentieel. Het betekent dat de fysieke infrastructuur met een verwachte levensduur heeft van 30-40 jaar geïntegreerd moet worden met digitale industriële besturingssystemen. Met als gevolg een technologie met een kortere levensduur en een groter aanvalsoppervlak. Zoals we nu zien in Oekraïne is juist dit soort infrastructuur het doelwit van cyberaanvallen. De fysieke beveiliging én cybersecurity van de energie-infrastructuur is dus cruciaal.

Het energieverbruik door computing in 2030 naar schatting toenemen tot 21% van het wereldwijde energieverbruik. Technologieën zoals AI, cloud en quantum computing verbruiken nu al enorme hoeveelheden stroom. Dit verbruik moet omlaag. Dit houdt ook in dat we de technologie die we voor cybersecurity gebruiken, zoals threat hunting en generatieve AI, zo energiezuinig mogelijk moeten gaan inzetten.

Verder in de toekomst

De dreiging van georganiseerde misdaadgroepen zal in 2024 dus nog steeds op de voorgrond moeten staan. We hebben een geleidelijke toename gezien van de activiteiten van Initial Access Brokers, de inzet van info-stelende malware en natuurlijk nog steeds afpersing met ransomware. Wat dit laatste betreft, hebben we het afgelopen jaar recordaantallen slachtoffers gezien, maar we hebben vooral weer nieuwe technieken gezien die door ransomware-exploitanten worden gebruikt om hun winst te maximaliseren. Technologieën en het dreigingslandschap blijven zich dus ontwikkelen. Er is behoefte aan flexibiliteit om deze ontwikkelingen bij te benen en we hebben te maken met een volatiele geopolitiek. Daarom zullen we ook de komende jaren de nodige uitdagingen tegenkomen op het gebied van cybersecurity. Om dit allemaal het hoofd te kunnen bieden is research belangrijker dan ooit. En dat geldt eens te meer omdat we verder in de toekomst moeten kijken om te weten hoe, waar en welk beveiligingsadvies en -begeleiding prioriteit moet krijgen op basis van het verwachte gebruik van nieuwe technologie.

Voorbeelden die we de komende 10 jaar kunnen verwachten zijn onder andere Brain Computer Interfaces (BCI’s), de Metaverse en de bijbehorende VR/AR-technologieën, meer telecommunicatie vanuit de ruimte, neuromorfe computing (computergebruik op basis van de structuur en functie van het menselijk brein) en synthetische biologie. Het begrijpen van de technologieën zelf en van de bijbehorende securitymogelijkheden en -problemen zal vanzelfsprekend nog veel tijd en onderzoek vergen.

Dit is een ingezonden bijdrage van Fox-IT. Via deze link vind je meer informatie over de mogelijkheden van het bedrijf.