Komend jaar is er nog steeds een negatieve rol voor ransomware. Dat is een van de beveiligingsvoorspellingen van SANS Institute in de ‘Cybersecurity Predictions 2023’. Naast een toename van ransomware-aanvallen op back-ups ziet het instituut ook een sterke groei van MFA-bypass-aanvallen én van stalkerware op privé en zakelijke smartphones.
“Ransomware-aanvallen vormen ook komend jaar een grote bedreiging”, stelt John Pescatore, Director Emerging Security Trends bij SANS Institute. “Aanvallers zullen echter voor een eenvoudigere en minder opdringerige strategie kiezen. We zullen zien dat meer aanvallen gericht zijn op back-ups die minder vaak worden gecontroleerd, die doorlopende toegang tot data kunnen bieden en mogelijk minder veilig zijn of afkomstig van vergeten oudere bestanden. Beveiligingstools die doorgaans op deze aanvallen letten, zoals Intrusion Prevention Systems, worden ook vaak uitgeschakeld of genegeerd omdat ze vaak valse alarmen activeren voor data back-upsystemen. Dit maakt het nog moeilijker om onderscheid te maken tussen valse en legitieme aanvallen.”
Oorlog in Oekraïne
Ook de aanhoudende oorlog in Oekraïne zal volgens Pescatore ook zijn stempel blijven drukken. “We zullen meer aanvallen zien die gevolgen hebben voor zakelijke internetverbindingen, communicatie en logistieke systemen. Toenemende aanvallen op belangrijke technologieën voor gebruik van zowel leger als burger – zendmasten, GPS en commerciële satellieten – zullen schaden brengen aan bedrijven in de particuliere sector die afhankelijk zijn van deze technologieën, zelfs als ze niet het doelwit zijn.”
MFA-bypass-aanvallen zullen in 2023 ook ‘exploderen’. Er is een beweging gaande richting Multi Factor Authentication, password-sleutels en FIDO 2-authenticatie. Bedrijven waaronder Apple en Google ontwikkelen volgens Pescatore eigen authenticatietokensystemen. Dit leidt tot een broodnodige verhoging van de beveiliging, maar ook tot een explosie van aanvallen die tot doel hebben dergelijke MFA-benaderingen te omzeilen, waaronder met stalkerware.
Stalkerware blijft ons volgen
Die stalkerware zal veel terug te vinden zijn in consumenten-apps: “Pegasus is zo’n voorbeeld en kan zich zelfstandig op iOS- en Android-apparaten installeren. Hackers maken ook kwaadaardige stalkerware-apps en verbergen deze in App-stores. Naarmate mensen gewend raken aan het downloaden van family tracking software sneller toestemmingen toelaten, kunnen ook toetsaanslagen, locaties, foto’s en video’s voor corrupte doeleinden worden misbruikt.”
Ten slotte benadrukt Pescatore dat organisaties vol in de aanval moeten om cybervaardigheidsgaten te dichten: “Cyberprofessionals moeten die kloof dichten om te begrijpen wat aanvallers misbruiken en waarom zij dit doen. In 2023 zullen we meer offensieve trainingen zien en meer focus op het opsporen van bedreigingen om de tijd van opsporing tot detectie te verbeteren en endpoints en netwerkverkeer te onderzoeken. Op deze manier kunnen we voorkomen dat ze schade aanrichten. Dit zal vooral belangrijk zijn met een groter aanvalsoppervlak van het ‘hybride’ personeelsbestand. Tegelijkertijd kunnen organisaties tijdens de recessie geen personeel aannemen en moeten ze hun huidige personeelsbestand bijscholen om. Zo zullen we ook een toename zien van purple teaming. Beveiligingsprofessionals kunnen dan met elkaar oefenen met het oog op de nieuwste cyberaanvallen.”
Lees ook:
- Urgente webcast: wat je moet weten over de cyberdreiging vanuit Rusland
- De meest misbruikte kwetsbaarheden