Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Security in 2017: IoT en kritieke infrastructuur

Dit artikel delen:
nachtmerrie

Voorspellingen maken is zeer moeilijk, vooral wanneer het de toekomst betreft. Maar nu 2016 op zijn einde loopt, is het nuttig om vooruit te kijken en om de cybersecurity trends die op ons afkomen proberen te voorspellen. Ik hoop hiermee organisaties te kunnen helpen om steeds een stap vooruit te lopen op de daden van cybercriminelen. De vijf belangrijkste voorspellingen voor 2017.

1. Mobiel: bewegende doelen

Naarmate aanvallen op mobiele toestellen toenemen, kunnen we verwachten dat aanvallen op ondernemingen afkomstig van mobiele toestellen een grotere zorg worden voor de bedrijfsveiligheid. De recente ontdekking van niet één, maar drie ‘zero-day’ kwetsbaarheden in Apples iOs die volgden op een aanvalspoging op de smartphone van een mensenrechtenactivitist, toont aan hoe snel de markt voor mobiele beveiliging én mobiele cybermisdaad groeit - evenals de noodzaak, voor organisaties, om veiligheidsmaatregelen in te stellen in hun mobiele toestellen tegen malware, het onderscheppen van communicaties en andere bedreigingen.

2. Internet of Things (IoT): Convergentie van IT en OT

We verwachten dat cyberaanvallen zich in het komende jaar verder zullen verspreiden in het industriële IoT. Het samensmelten van informatietechnologie (it) en operationele technologie (ot) maakt dat beide omgevingen kwetsbaarder worden, en dan vooral de operationele technologie van Scada-omgevingen. Deze omgevingen draaien vaak op ‘legacy’ systemen waarvoor ‘patches’ ofwel niet beschikbaar zijn ofwel, wat nog erger is, niet gebruikt worden. Veel industriële besturingssystemen zijn toegankelijk via het internet: een recent rapport vond dat meer dan 188.000 systemen in 170 landen op deze manier toegankelijk waren. Hiervan kon 91 procent vanop afstand misbruikt worden door hackers, en meer dan 3 procent bezat kwetsbaarheden die uitgebuit konden worden. De productiesector zal veiligheidscontroles voor systemen en andere hardware moeten uitbreiden naar de software-aspecten en zal oplossingen ter preventie van de dreigingen moeten implementeren in zowel de it- als ot-omgevingen. 

3. Kritieke infrastructuur

Ook dit jaar nemen we kritieke infrastructuur op in onze voorspellingen - wereldwijd blijft dit extreem kwetsbaar voor cyberaanvallen. Bijna alle kritieke infrastructuur, waaronder kerncentrales, elektriciteits- en telecomnetwerken, werd ontworpen en gebouwd nog voor de dreiging van cyberaanvallen bestond. In het begin van 2016 werd de eerste blackout gerapporteerd die opzettelijk veroorzaakt werd door een cyberaanval. Veiligheidsplanners in organisaties met een kritieke infrastructuur moeten zich voorbereiden op de mogelijkheid dat hun netwerken en systemen geconfronteerd zullen worden met aanvalmethodes die afkomstig kunnen zijn van meerdere potentiële daders: (vijandige) staten, terrorisme en georganiseerde misdaad.

4. Dreigingen voorkomen

Voor ondernemingen voorspellen we dat ‘ransomware’ even frequent zal worden als DDoS-aanvallen. Net als DDoS-aanvallen kunnen succesvolle ‘ransomware’-besmettingen de dagdagelijkse werking van een bedrijf lamleggen. En om deze ransomware-dreiging te verminderen is een veelzijdige preventiestrategie nodig, waarbij ook geavanceerde ‘sandbox’- en ‘threat extraction’-technieken gebruikt worden. Bedrijven moeten ook alternatieve manieren overwegen om om te gaan met de mensen die ‘ransomware’-campagnes opstarten. Samenwerkingsstrategieën zoals gecoördineerde ‘takedowns’ met sectorgenoten en wetshandhavende instanties zullen essentieel zijn. Losgeld betalen is nooit aan te bevelen, aangezien dit toekomstige aanvallen aanmoedigt, maar soms is het de enige manier om gegevens en de mogelijkheid om te functioneren, te recupereren. Bijgevolg zullen we steeds vaker zien dat financiële reserves aangelegd worden om snel te kunnen betalen.

Ik voorspel ook meer gerichte aanvallen, gelanceerd door ‘legitieme’ spelers, met als doel een organisatie te beïnvloeden of het zwijgen op te leggen. De huidige presidentiële campagne in de VS illustreert deze mogelijkheid en zal als precedent dienen voor toekomstige campagnes.

5. Tot in de cloud

Naarmate ondernemingen meer gegevens in de ‘cloud’ opslaan (en op deze manier een achterdeur bieden aan hackers om toegang te krijgen tot bedrijfssystemen), zal een aanval die een grote cloud provider verstoort of lamlegt ook een invloed hebben op de activiteiten van alle klanten. Dit hebben we recent zien gebeuren met de DDoS-aanval op de domeinnaamdienst DynDNS. Zo’n aanval, die een wijdverbreid ontwrichtend effect heeft, zal meestal één specifieke concurrent of organisatie beogen maar zal tegelijk ook vele anderen treffen. Hierdoor is het dan moeilijk om het motief te bepalen.

Ik verwacht ook een toename te zien in ransomware-aanvallen op datacenters die van de cloud gebruik maken. Naarmate meer en meer organisaties zowel de publieke als de private cloud omarmen, zullen deze aanvallen hun weg vinden naar de nieuwe infrastructuur, ofwel via versleutelde bestanden die zich van cloud naar cloud verspreiden, of via hackers die de cloud gebruiken om hun bereik te vergroten.

Xavier Duyck, country manager bij Check Point Belux

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2016-12-01T09:22:00.000Z Xavier Duyck
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.