De vijf belangrijkste cybercrime-trends

Rudolf Bos

De vindingrijkheid van hackers en fraudeurs kent geen grenzen, stelt Rudolf Bos, Hoofd Enterprise and Cyber Security /bij Fujitsu Nederland. Voor 2019 voorspelt hij vijf trends op het gebied van cybercrime die grote gevolgen hebben voor bedrijven.

2018 was het jaar van geruchtmakende aanvallen en gegevensinbreuken. Een aantal grote ondernemingen werd zelfs voorpaginanieuws. De gevolgen van deze inbreuken moeten nog blijken. Hoewel de cyberveiligheid en waakzaamheid vanuit bedrijven toeneemt, vinden hackers steeds nieuwe en creatieve manieren om organisaties compleet plat te leggen. Doordat de cloud en het internet of things (IoT) zo’n enorme vlucht hebben genomen en er binnen bedrijven steeds meer data wordt opgeslagen, worden bedrijven gedwongen meer aandacht te besteden aan de bescherming van hun gegevens.

Verwachtingen voor 2019

Verwacht wordt dat het aantal cyberaanvallen in 2019 verder zal toenemen. Wij willen onze klanten wereldwijd hier tegen beschermen met onze ‘intelligence-led security’-aanpak. Hiermee leren we bedrijven hoe ze deze bedreigingen moeten managen. Met technologie alleen kan een aanval niet gestopt worden. Er is ook een cultuurverandering nodig om een krachtig beheer van gegevens en veiligheid te bewerkstelligen. Tegen deze achtergrond verwachten wij dat de volgende vijf trends het komende jaar een grote invloed zullen hebben.

  1. Multi-Cloud benaderingen winnen aan populariteit

Steeds meer organisaties zullen kiezen voor een multi-cloud strategie om hun doelen op het gebied van digitale transformatie sneller te verwezenlijken. Een multi-cloud benadering heeft voordelen voor bedrijven, maar kan ook zorgen voor versnippering in verschillende cloud silos, die elk weer een eigen beveiligingsniveau vereisen. Dat maakt het beheren van de cyberveiligheid in zijn geheel complexer en kan leiden tot een inconsistente toepassing van veiligheidschecks. Dit kan gevaarlijk zijn bij hybride en dynamische bedreiging, omdat de beheerder geen compleet overzicht heeft.

Deze veiligheidsproblemen vormen samen met de innovatieve aanvalssystemen van cybercriminelen een steeds groter risico voor de financiële integriteit en de reputatie van bedrijven. Dit zal een groei van de beveiligde multi-cloud teweegbrengen: een infrastructuur van geïntegreerde beveiligingssystemen die kunnen zorgen voor een consistente beveiliging in een multi-cloud omgeving. Daar is echter wel een veiligheidsinstrument voor nodig dat in hoge mate geïntegreerd, maar ook onafhankelijk van de cloud is. Deze moet een compleet beeld van de volledige cyberveiligheid van het bedrijf kunnen geven.

  1. Jachtopzieners worden stropers

Aanvallen worden omvangrijker en complexer. Om organisaties te beschermen zullen degenen die deze bedreigingen onderzoeken daarom een proactieve houding moeten aannemen. Zij zullen proactief onderzoek moeten gaan doen naar bedreigingen, waarbij ze ondersteund worden door initiatieven op het gebied van automatisering en beheer.

Dit proactieve onderzoek zal er met de bijbehorende instrumenten, zoals Endpoint Detection & Response, voor zorgen dat onderzoekers aanvallen in een vroeg stadium kunnen opsporen. Hiervoor is wel een mentaliteitsverandering nodig: de jachtopziener (beheerder of analist) moet een jager worden. Het is hierbij belangrijk dat de jager een goede jachtuitrusting krijgt. Deze moet bestaan uit menselijke intelligentie en digitale intelligentie - ontleend aan EDR-technologieën en gebaseerd op IA. Hiermee zal de jager in staat zijn het bedrijf nog beter te beschermen.

  1. Legale sites worden steeds meer ingezet voor phishing

We voorzien een nieuwe toename van phishing e-mails, zogenaamd uit naam van erkende websites. Diensten ontwikkeld voor legale doeleinden, zoals WeTransfer en Surveymonkey, zullen vaker door hackers worden gekaapt. Ook verwachten we dat hackers doorgaan met het manipuleren van websites, waarbij ze gratis hostingcapaciteit gebruiken om phishing-inhoud te hosten. Hierbij gebruiken ze het vertrouwen dat mensen hebben in providers als Microsoft en Google om blokkering door proxydiensten te vermijden.

De gekaapte sites die voor phishing worden gebruikt zijn erg lastig te detecteren doordat programma’s als Indicator en Compromise-detectie en SSDeep hashes aangeven dat de inhoud van deze pagina’s ‘legaal’ is. Daarom moeten netwerkbeheerders de structuur van de URL’s leren begrijpen en de verschillen tussen legale en illegale portals kunnen zien. Programma’s als Slack moeten een alternatief bieden voor e-mail, dat vooral veel voor phishing. Maar het is nog maar de vraag of het e-mailgebruik hier daadwerkelijk door zal afnemen.

  1. intelligentie gaat een grotere rol spelen bij gegevensbeveiliging

We moeten de mens op het gebied van cyberveiligheid niet langer als de zwakstel schakel zien. We moeten uitzoeken hoe we hen meer verantwoordelijkheid kunnen laten nemen, zoals het Britse National Cyber Security Centre bepleitte. We moeten een stap terug doen en de gegevens eerst leren begrijpen zodat we ze vervolgens ook echt goed kunnen beveiligen.

Dit houdt we menselijke intelligentie moeten gaan inzetten tijden het proces van gegevensclassificatie. Namen en adressen moeten bijvoorbeeld veilig bewaard worden, maar het om een kwetsbare groep in de samenleving gaat, zoals kinderen, zijn nog hogere beschermingsniveaus vereist.. We moeten technologie dus gaan combineren met menselijke intelligentie, zodat we er zeker van kunnen zijn dat gegevens op de juiste manier worden beveiligd.

  1. Bij identificatieoplossingen wordt meer rekening gehouden met behoeften van de eindgebruiker

Bij het invoeren van identificatie- en toegangsoplossingen wordt er zelden rekening gehouden met de behoeften van de gebruiker. Doordat gebruikers deze oplossingen onhandig of ingewikkeld vinden, kiezen zij ervoor deze systemen te omzeilen. Dit gaat ten koste van de beveiliging en kan schadelijk zijn. Dit is een verspilling van investeringen en leidt tot hoge operationele kosten.

We zien dat vooruitstrevende organisaties kiezen voor ‘dienstverlening op verzoek’ en ‘kosten gebaseerd op verbruik’ om dit te voorkomen. Dit stelt hen in staat om indien nodig eenvoudig van richting te veranderen. Oplossingen als (IDaaS, PAMaaS, enz.) bieden op dit gebied uitkomst. IAM-diensten houden meer rekening met de wensen van de eindgebruiker. Dit soort systemen werken niet met wachtwoorden en maken bijvoorbeeld gebruik van uniforme authenticatie of biometrische authenticatie.