Volgens het 2022 Global Threat Report van cyberbeveiligingsbedrijf CrowdStrike was er vorig jaar een ‘angstaanjagende’ stijging van 82 procent in ransomware-gerelateerde datalekken, die de betrokken bedrijven gemiddeld 1,72 miljoen euro kostten.
Tools die in 2022 ‘best practice’ waren, zijn eind 2023 verouderd Het is begrijpelijk waarom ransomware zo aantrekkelijk blijft voor cybercriminelen: het is steeds gemakkelijker te gebruiken en zeer lucratief. In de afgelopen twee jaar is het verkrijgen en gebruiken van ransomware-tools eenvoudiger dan ooit geworden. Met een netwerk van criminele leveranciers die Ransomware-as-a-Service aanbieden, waarbij andere elementen van de operatie, van gestolen referenties tot betalingsdiensten en het witwassen van geld, ook beschikbaar zijn als diensten van derden van een groeiend aantal aanbieders.
> LEES OOK: Internationaal onderzoek: ransomware schaadt mentale gezondheid van IT-professionals
Creditcard
Om als cybercrimineel aan de slag te gaan, is tegenwoordig niet meer nodig dan een werkende creditcard. Het aantal criminele dienstverleners zal door specialisatie en automatisering alleen maar toenemen. Het gebruik van ransomware zal blijven groeien tot het punt dat de overgrote meerderheid van de organisaties geavanceerde tools heeft die andere criminele tactieken winstgevender maken.
Het lijkt erop dat Europese organisaties in 2023 net zo hard onder cybercriminaliteit zullen lijden als elders in de wereld. Sommige landen hebben volwassen verdedigingsmiddelen ontwikkeld, andere niet. Een deel van de organisaties staat nog steeds sceptisch tegenover cloudtechnologieën – of ze hebben het gevoel dat hun handen vastgebonden zijn bij het maken van de juiste technologiekeuzes vanwege onbegrip of verwarring over lokale of regionale regelgeving en eisen op het gebied van de privacy.
> LEES OOK: Ransomware uitgelicht tijdens Commvault Connections
Geen privacy
Deze houding zal geleidelijk veranderen. In feite is er namelijk geen privacy zonder beveiliging. Gestolen of uitgelekte gegevens zijn niet langer privé, ongeacht de geldende weten regelgeving. Op zijn beurt is moderne technologie nodig om hedendaagse bedreigingen tegen te gaan. Alleen next gen-cloudgebaseerde cyberbeveiligingsoplossingen, die gebruik maken van big data uit de hele wereld, zijn opgewassen tegen de taak om alle soorten gegevens veilig te houden.
Veel landen wereldwijd verwachten dat hun economie dit jaar in een recessie terechtkomt. Bij veel bedrijven zal gekeken worden naar bezuinigingen en de budgetten voor cyberbeveiliging, die gedurende vele opeenvolgende jaren gemiddeld zijn gestegen, zullen zeker onder de loep worden genomen. Vermindering en consolidatie van het aantal producten met een licentie op dit gebied kunnen zinvol zijn, hoewel het handhaven van de beste beveiligingsniveaus voor geen enkel bedrijf bespreekbaar is.
> LEES OOK: Ontstaan ransomware-imperium. Wie zou je chanteren?
Overbodige meldingen
Toch hebben veel bedrijven veel meer tools dan ze nodig hebben. Uit gesprekken met CISO’s blijkt dat het niet ongewoon is dat bedrijven over meerdere cyberbeveiligingsproducten met een licentie beschikken. Dit maakt hen niet immuun voor aanvallen. In feite lijden het beveiligingsniveau en de prestaties van de teams zelfs bij veel organisaties onder overbodige of overmatige meldingen en controles. Werken aan een geconsolideerd single point of truth via een verenigd platform levert niet alleen kostenbesparingen op, maar ook productiviteits- en prestatieverbeteringen voor cyberbeveiligingsanalisten.
In de loop van 2022 hebben de ransomwaretactieken van threat actors zich geleidelijk verder ontwikkeld. Het aantal diefstallen van gevoelige gegevens en afpersingspogingen op basis van de dreiging van de verkoop of publicatie van deze gestolen informatie, is duidelijk toegenomen. In de loop van 2022 hebben we zelfs een aantal gevallen gezien waarin de traditionele versleuteling van de gegevens van slachtoffers geen deel uitmaakte van de aanval. In plaats daarvan dreigde de tegenstander om gegevens direct openbaar te maken, met alle juridische, wettelijke en reputatieschade van dien. Deze afpersingstactiek kan voor miljoenen aan schade aanrichten, terwijl tegenstanders het keer op keer opnieuw kunnen gebruiken, zonder extra inspanningen.
Malwarevrije technieken
Net als in voorgaande jaren blijven we zien dat de succesvolle en meest geraffineerde aanvallers niet langer gebruikmaken van op malware gebaseerde aanvallen, maar zich juist richten op malwarevrije technieken. Omdat bedrijven zich blijven richten op malware, beginnen deze interactieve aanvallen een hoger slagingspercentage voor cyberaanvallers op te leveren. Zij zijn nu zelfs goed voor 71 procent van de succesvolle inbraken, een stijging van 50 procent ten opzichte van het voorgaande jaar.
Heel pragmatisch richten cybercriminelen zich nu op identiteitsgebaseerde aanvallen, waarbij zij simpelweg kunnen inloggen met echte maar gestolen referenties die beschikbaar zijn op het darkweb of op andere manieren.
Bescherming van identiteit heeft topprioriteit bij cyberbeveiliging in 2023
Identiteitsbescherming
Deze voortdurende verschuiving naar aanvallen zonder malware, die sinds 2019 sterk groeit, maakt van identiteitsbescherming een topprioriteit voor cyberbeveiliging in 2023. Naast het bestaande beleid rond sterke wachtwoorden moeten organisaties nieuwe technologieën invoeren die speciaal zijn ontwikkeld om het criminelen moeilijker te maken om te slagen met identiteitsgebaseerde aanvallen.
Beveiligingsafdelingen moeten een zero-trust-beleid opstellen en technologieën hebben om dat te ondersteunen, als ze dat nog niet hebben gedaan. Zij moeten elke identiteit op het netwerk nagaan en verschillende technieken gebruiken om te valideren of die identiteit legitiem is. De gekozen technologiepartner moet verschillende manieren bieden om deze legitimiteit vast te stellen (of niet). Toegang tot data in de organisatie moet worden opgesplitst, volgens de behoeften van de organisatie. Een verkoper kan bijvoorbeeld legitiem toegang tot klantgegevens nodig hebben, iemand die in de productie werkt waarschijnlijk niet.
Slagveld
Behalve identiteiten deden in 2022 API’s (software-interfaces) hun intrede op het cyberbeveiligingsslagveld, en dit is een trend die zich in 2023 zal voortzetten. Onderzoeks- en adviesbureau Gartner voorspelt dat dit binnenkort de meest voorkomende aanvalsmethode zal worden. Veel cloud- en SaaS-diensten worden benaderd en beheerd via API’s die het mogelijk maken de functionaliteit ervan uit te breiden en de gegevensstroom door verschillende toepassingen te leiden. Dit is de sleutel tot de kracht en populariteit van cloud en SaaS, maar zoals elke snelgroeiende technologie heeft het de aandacht getrokken van kwaadwillenden. We hebben een aantal succesvolle aanvallen op dit gebied gezien, en beveiligingsbewuste organisaties zullen al oplossingen hebben geïmplementeerd die signalen uit veel verschillende delen van hun IT-landschap en IT-endpoints kunnen opnemen en assimileren.
De technologie ontwikkelt zich zeer snel en dat zal in 2023 niet anders zijn.
Partners
De technologie ontwikkelt zich zeer snel en dat zal in 2023 niet anders zijn. De tools en processen die in 2022 best practice waren, kunnen eind 2023 als verouderd worden beschouwd. Dit heeft belangrijke gevolgen voor de keuze voor een leverancier. Het heeft weinig zin om je nu volledig te richten op een bepaald product of een bepaalde technologie, aangezien deze een korte houdbaarheid hebben.
Slimmer is het om te kiezen voor een leverancier die zich aanpast en ondersteuning blijft bieden afgestemd op de zich ontwikkelende technologieën en bedreigingen.
Lees ook:
- Trends en ontwikkelingen in cybersecurity: een terugblik en vooruitblik
- WatchGuard: 5 securityvoorspellingen voor 2023
- Onderzoeksraad voor veiligheid waarschuwt: veiligheid van digitale systemen moet snel beter
Volg Security Management op LinkedIn