Managed hosting door True
Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het redactionele gedachtegoed van de redactie.

Beveiliging blijft in 2016 heikel punt

Een jaar in de cyber security kan soms voelen als een eeuwigheid. Maar ondanks de snelle veranderingen, blijven veel dingen constant. Vorig jaar voorspelde Check Point de top drie security-dreigingen voor 2015. Deze waren: snelle groei in onbekende malware, mobiele dreigingen en in kritische kwetsbaarheden van veelgebruikte platformen (Android, iOS, etc). Deze voorspellingen kwamen volledig uit en zullen waarschijnlijk ook belangrijke dreigingen blijven. Het kat- en muisspel dat de afgelopen jaren typerend was voor cyber security gaat door en hackers zullen continu nieuwe manieren vinden om netwerken aan te vallen.

Natuurlijk hoop ik uiteindelijk dat mijn voorspellingen niet uitkomen. Het zou beter zijn als organisaties niet gehackt zouden worden. Maar door te anticiperen op de volgende golf dreigingen, kunnen we bedrijven helpen bovenop de veranderende tactieken te zitten die criminelen gebruiken om hen aan te vallen. En dus volgen hier tien it security-dreigingen en trends die ik verwacht te zien in 2016.

‘Sniper’- en ‘shotgun’-malware
De grotere inbraken in 2016 zullen waarschijnlijk het gevolg zijn van op maat gemaakte malware, ontworpen om voorbij de verdediging van specifieke organisaties te komen. Hoewel algemene, breed ingestoken aanvallen een bedreiging zullen blijven vormen voor individuele gebruikers en kleine ondernemingen, gaan hackers meer hun best doen op het aanvallen van grotere organisaties met een meer verfijnde beveiliging. Ze zullen geavanceerde phishing-technieken en social engineering-trucs inzetten om toegang te verkrijgen tot de data die zij willen hebben.

Verschuiving naar mobiel
Mobiele aanvallen zullen blijven toenemen nu mobiele apparaten steeds meer gemeengoed worden op het werk. Hierdoor krijgen hackers direct toegang tot zowel persoonlijke als bedrijfsinformatie. Het Security Report 2015 van Check Point laat zien dat 42 procent van de organisaties wel eens incidenten met de mobiele beveiliging heeft meegemaakt die meer dan 250.000 dollar hebben gekost om op te lossen. Onder hen verwacht 82 procent ook dat die incidenten zullen toenemen. Ook zijn er dit jaar enkele high-profile mobiele kwetsbaarheden ontdekt, waaronder Certifigate, waarbij honderden miljoenen Android-toestellen werden geraakt. Mijn verwachting is dat er meer van dit soort grote, mobiele kwetsbaarheden aan het licht zullen komen in het komende jaar.

Preventieve oplossingen
Aanvallers maken steeds meer gebruik van verfijnde, op maat gemaakte varianten van bestaande malware en zero-days die traditionele sandboxing-technologie omzeilen. Deze nieuwe aanvalsvectoren vragen om meer proactieve en geavanceerde oplossingen die moeilijk te grijpen malware kunnen vangen. Sandboxing op cpu-niveau zorgt ervoor dat de gevaarlijkste dreigingen al in een vroeg stadium geïdentificeerd worden, nog voordat zij het netwerk kunnen infecteren.

Aanvallen op kritieke infrastructuren
Aanvallen op openbare nutsbedrijven en belangrijke industriële processen zullen blijven plaatsvinden. Hiervoor wordt malware gebruikt die zich richt op scada-systemen die deze processen vaak beheren. Nu controlesystemen steeds vaker met elkaar en internet verbonden zijn, neemt de potentiële ruimte om aan te vallen toe. Hier is dus betere bescherming nodig.

IoT en slimme apparaten
Het internet of things (IoT) is duidelijk in opkomst, maar zal nog geen grote impact hebben in 2016. Desondanks moeten organisaties nadenken over hoe zij slimme apparaten kunnen beveiligen en hoe zij zich kunnen voorbereiden op een bredere toepassing van IoT. De belangrijkste vragen die gebruikers zich moeten stellen zijn ‘waar gaat mijn data heen?’ en ‘wat zou er gebeuren als iemand deze data te pakken krijgt?’. Een jaar geleden ontdekten we een fout in SOHO-routers waarbij hackers wereldwijd routers konden kapen en aanvallen konden lanceren naar apparaten die ermee verbonden waren. Dit soort kwetsbaarheden zullen we vaker tegenkomen bij verbonden apparaten.

Wear it well
Wearables zoals smartwatches worden steeds vaker gebruikt op de werkvloer, inclusief bijbehorende, nieuwe beveiligingsrisico’s. Er is een aantal security-bezwaren ten aanzien van data op smartwatches. Wearables kunnen bijvoorbeeld door hackers gebruikt worden om op afstand video- en audiomateriaal te verzamelen via mobile remote access Trojans. Organisaties die deze apparaten toestaan, moeten zich ervan verzekeren dat ze beschermd zijn met encryptie en sterke wachtwoorden.

Verbonden voertuigen
Afgelopen jaar werden de eerste auto gehackt. Hierbij wordt de software gekaapt en het voertuig overgenomen. In juli 2015 riep Fiat Chrysler 1.4 miljoen Jeep Cherokee-voertuigen terug in de VS nadat security-onderzoekers ontdekten dat ze gehackt konden worden via het entertainmentsysteem. Moderne auto’s hebben meer gadgets en verbonden systemen dan ooit tevoren. Deze in-car systemen moeten beveiligd worden. Hetzelfde geldt voor de complexe systemen in passagiersvliegtuigen, treinen en andere vormen van openbaar vervoer.

Echte beveiliging voor virtuele omgevingen
Virtualisatie is de laatste jaren razendsnel geadopteerd in veel organisaties, zowel via SDN, NFV als cloud computing. Gevirtualiseerde omgevingen zijn complex en creëren nieuwe lagen in het netwerk. Nu pas zien we dat organisaties beginnen te begrijpen hoe ze deze omgevingen moeten beveiligen. De beveiliging moet vanaf het begin goed georganiseerd zijn om effectieve bescherming te kunnen bieden.

Nieuwe omgevingen, nieuwe dreigingen
In 2015 zijn verschillende nieuwe besturingssystemen gelanceerd, waaronder Windows 10 en iOS 9. Cybercriminelen zullen hun aandacht richten op het uitbuiten van deze nieuwe systemen, aangezien er regelmatig updates moeten plaatsvinden en gebruikers minder bekend zijn met de omgeving.

Consolidatie van de security - hou het simpel!
Security-professionals vertrouwen steeds meer op gecentraliseerde oplossingen voor security-management om organisaties te beschermen tegen veelzijdige dreigingen. Consolidatie is vaak een manier om zowel complexiteit als kosten te verminderen.

Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/5653127). © Jaarbeurs IT Media.
?

 
Computable Expert
Niels den Otter

Niels den Otter
SE Team Leader, Check Point Software Technologies. Expert van Computable voor het topic Security.
Hele profiel

Vacatures

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×