Uzelf beschermen in het “Cy-Phy”-tijdperk

mrt 14, 2019 | Cyber Security | 0 Reacties

Volgens Fortinet is de helft van de 12 meest verspreide exploits ter wereld gerelateerd aan het IoT. Verder bewijs dat we het Cy-Phy-tijdperk zijn ingegaan

Terwijl de cybercrime-activiteiten licht dalen, stijgt het aantal exploits per bedrijf met 10%, terwijl het aantal unieke exploits met 5% stijgt, zegt Fortinet in het kielzog van zijn driemaandelijkse Global Threat Landscape Report. Tegelijkertijd worden botnets complexer en moeilijker te detecteren. De duur van de infectie door botnets neemt toe met 15% en bedraagt bijna 12 dagen infectie per bedrijf.

“We zitten in het tijdperk van Cy-Phy, de convergentie van beveiligingsapparatuur en fysieke ruimten,” zegt Phil Quade, Chief Information Security Officer bij Fortinet. “Dat wil zeggen, waar sciencefiction de verbeelding ontmoet. Cybersecurity-risico’s zijn echter reëel. Cybercriminelen onderzoeken exploits zorgvuldig en ontwikkelen er nieuwe om deze opkomende digitale convergentietrend aan te pakken. De fundamenten van cybersecurity, of het nu gaat om zichtbaarheid, automatisering of segmentatie, zijn kritischer dan ooit tevoren …”. 

Terwijl cybercriminelen vertrouwen op automatisering en machine learning om hun aanvallen uit te voeren, nodigt Fortinet cybersecurity-professionals uit om hetzelfde te doen om deze geavanceerde methoden tegen te gaan. En om een reeks concrete maatregelen voor te stellen. 

> Bewakingstoestellen bewaken  De convergentie van fysieke beveiligingsapparatuur en IP-netwerken creëert een groter en doelgerichter aanvalsoppervlak voor cybercriminelen. De helft van de 12 meest voorkomende exploits wereldwijd heeft betrekking op het Internet of Things (IoT), terwijl 4 van de eerste 12 met IP-camera’s worden geassocieerd. Door toegang te krijgen tot dergelijke apparaten kunnen cybercriminelen privécommunicatie kapen, kwaadaardige acties op locatie uitvoeren zoals een toegangspoort tot cybersystemen inzetten om DDoS of ransomware-aanvallen uit te voeren. Het is essentieel om dit te realiseren: verhulde aanvallen gaan zo ver dat ze zich richten op de apparaten die we gebruiken voor bewakings- of veiligheidsdoeleinden.

> Gereedschap inzetten dat voor iedereen beschikbaar is – Open source malware is van groot belang voor de cybersecurity-gemeenschap. Ze stellen beveiligingsteams in staat om hun verdediging te testen, onderzoekers om exploits te analyseren en trainers om concrete voorbeelden van malware te presenteren. Deze openware-tools, die doorgaans worden aangeboden door sites zoals GitHub, zijn daarom voor iedereen beschikbaar, ook voor cybercriminelen, die ze voor hun misbruik kunnen gebruiken. Ze zorgen ervoor dat deze malwaretools zich ontwikkelen en transformeren in nieuwe bedreigingen, zoals ransomware. Het Mirai botnet is een goed voorbeeld van open source code omgezet in een wapen. Sinds 2016, toen deze malware voor het eerst verscheen, heeft deze malware aanleiding gegeven tot meerdere varianten en aanhoudende activiteit. Voor cybercriminelen blijft innovatie een hefboom om nieuwe kansen te creëren.

> Meer gebruik maken van steganografie – Nieuwe steganografie-innovaties stellen ons in staat om bestaande aanvallen te herbekijken. Terwijl steganografie, de kunst van het verbergen, die erin bestaat dat een boodschap onopgemerkt in een andere boodschap verstopt zit, zelden wordt gebruikt door de meest voorkomende bedreigingen, is het Vawtrak botnet er een van. Dit toont een groeiende vasthoudendheid van dit soort aanvallen. Daarnaast maakten malwaremonsters in de loop van het kwartaal gebruik van steganografie om hun kwaadaardige activiteiten beter te verbergen, vooral op sociale netwerken. Tijdens de aanval, na contact met een C&C-server, zoekt de malware naar afbeeldingen in een bijbehorende Twitterstream, downloadt deze afbeeldingen en probeert verborgen instructies binnen deze afbeeldingen te identificeren om dienovereenkomstig te handelen. Deze zeer subtiele aanpak laat zien dat aanvallers experimenteren om hun malware te ontwikkelen en detectie te vermijden.

> Houd rekening met de prevalentie van adware – adware is niet alleen een ongemak. Dit is nu een alomtegenwoordige bedreiging. Wereldwijd is adware de belangrijkste malware-infectie in veel regio’s, goed voor meer dan een kwart van de infecties in Noord-Amerika en Oceanië, en bijna een kwart in Europa. Adware is nu geïntegreerd in mobiele applicaties op legitieme app stores en vormt daarom een grote bedreiging, vooral voor nietsvermoedende mobiele gebruikers.

> Houd industriële omgevingen in de gaten – Met de convergentie van IT (informatietechnologie) en OT (operationele technologieën, gerelateerd aan industriële computeromgevingen) laten de eenjarige gegevens een verandering zien in de prevalentie en frequentie van aanvallen op industriële besturingssystemen. De meeste aanvallen zijn toegenomen in volume en prevalentie. Een cyberaanval die een OT-systeem in gevaar brengt, kan leiden tot bijzonder ernstige fysieke schade aan het apparaat, kritieke infrastructuur en diensten, omgevingen en zelfs mensenlevens.

 

Ces articles parlent de "Cybersecurity"

Governance, Resilience, IAM, PAM, DLP, SIEM, SOC

Follow this topic