Cyberaanvallen om op te letten in 2021

Inhoudsopgave:

Cyberaanvallen om op te letten in 2021
Cyberaanvallen om op te letten in 2021
Anonim

Een gewaarschuwd mens is gewapend. Het dreigingslandschap is altijd in ontwikkeling. De dreigingsactoren zitten niet lang stil.. Hier zijn enkele trends en zich ontwikkelende cyberaanvalbedreigingen waarvan u in 2021 op de hoogte moet zijn.

Het bedreigingslandschap

Het was een hoofdbestanddeel van oude oorlogsfilms. Ze bevatten altijd een scène die zich afspeelde in het hoofdkwartier van het bevel met officieren die rond een plottafel zaten met een kaart erop. Met behulp van hulpmiddelen zoals de hark van een croupier, verplaatsten ze modellen van vliegtuigen, tanks, schepen en mannen over de kaart. Ze probeerden de locatie van hun middelen en die van de vijand te volgen, zodat ze de vijand konden dubbel raden en te slim af waren.

Het landschap van cyberbeveiligingsbedreigingen is als die kaart. Sommige van uw verdedigingswerken bevinden zich aan de rand van uw netwerk en sommige bevinden zich dieper in uw netwerk. Anderen worden ingezet op alle externe of cloudlocaties waarvoor u verantwoordelijk bent. De dreigingsactoren bewegen zich op het landschap. Ze zijn op zoek naar netwerken met kwetsbaarheden die ze kunnen compromitteren. Ze voeren phishing-aanvallen uit via e-mail en proberen de mensen aan de binnenkant van uw netwerk rechtstreeks te manipuleren.

Het bedreigingslandschap is niet statisch. Natuurlijk, sommige oude favoriete cyberaanvallen zijn nog steeds springlevend en verdienen geld voor de bedreigingsactoren. Maar er worden nieuwe bedreigingen ontwikkeld, bestaande bedreigingen worden verbeterd en er worden voortdurend nieuwe kwetsbaarheden ontdekt.

Niemand die 2020 heeft meegemaakt, zal het ooit vergeten en de veranderingen die het bracht in ons werk en thuis. En 2020 veranderde ook het dreigingslandschap. Samen met de massale verschuiving naar thuiswerken onder lockdown, gaf de COVID-19-pandemie phishing-e-mailcampagnes een nieuw en boeiend onderwerp voor de onderwerpregels van hun kwaadaardige e-mails. Cyberaanvallen die gebruikmaken van het nieuwe normaal gaan door.

Niet alle innovatie in het kamp van de cybercrimineel is echter geïnspireerd op COVID-19. Dit zijn de trends om in 2021 op te letten.

Meer automatisering van cyberaanvallen en AI

Sommige cyberaanvallen zijn direct op het slachtoffer gericht. De ransomware-aanvallen op gezondheidsfaciliteiten en ziekenhuizen tijdens de COVID-19-pandemie waren - in de ogen van de dreigingsactoren - niet meer dan een kans om geld te verdienen. Ze redeneerden dat de ziekenhuizen de weg van de minste weerstand zouden nemen en de straf van het losgeld zouden accepteren als dit de snelste manier was om hun systemen weer online te krijgen.

Andere doelen worden niet vooraf geselecteerd. Ze nomineren zichzelf onbedoeld als slachtoffer door detecteerbare kwetsbaarheden te hebben. Geautomatiseerde software scant IP-adressen en zoekt naar gemeenschappelijke, open poorten. Deze poorten worden onderzocht en verdere informatie wordt afgeleid uit de reacties. Er worden standaardwachtwoorden en andere trucs op uitgeprobeerd. Als de software een kwetsbaarheid vindt die kan worden uitgebuit, wordt dit gerapporteerd aan de dreigingsactoren.

AI maakt dit soort pakketten voor het scannen en onderzoeken van kwetsbaarheden veel slimmer, zodat er minder menselijke interactie nodig is. In termen van verbonden apparaten groeit het internet voortdurend. Volgens Cisco zullen er in 2021 27,1 miljard apparaten met internetverbinding zijn. De cybercriminelen hebben geen keus. Ze kunnen daar niet handmatig doorheen bladeren. Met stom scannen lukt het ook niet. Ze moeten slimmere technieken en slimmere toepassingen gebruiken.

AI wordt al gebruikt bij sommige aanvallen op sociale media, waarbij chatbots zich voordoen als echte mensen en informatie uitlokken van slachtoffers. Spear phishing-aanvallen zijn arbeidsintensiever dan reguliere phishing-aanvallen. Een phishing-aanval is een generieke e-mail die naar duizenden potentiële slachtoffers wordt gestuurd. Het bevat een kwaadaardige bijlage of een link naar een kwaadaardige website. Ze verzamelen gebruikersgegevens en installeren malware zoals ransomware en trojans voor externe toegang (RAT's).

Bij een spear-phishing-aanval moet daarentegen een gesprek worden gevoerd. Doorgaans doet de dreigingsactor zich voor als iemand in een hogere functie binnen de organisatie. Ze e-mailen iemand van de financiële afdeling en proberen hem over te halen geld over te maken, ogenschijnlijk een bonafide maar dringende zakelijke transactie, maar in werkelijkheid wordt het geld naar de rekening van de cybercrimineel gestuurd. Bij een variant probeert de dreigingsactor een specifiek individu te dwingen om in te loggen op een account met een specifieke hoge waarde, zodat ze hun inloggegevens kunnen verzamelen.

Zonder automatisering schalen deze aanvalsmodellen niet. Zonder AI zal het e-mailgesprek niet overtuigend genoeg zijn om het slachtoffer in de val te lokken.

Aanvallen door thuiswerken zullen toenemen

De COVID-19-crisis zorgde niet alleen voor de enorme verandering van een grotendeels on-premises personeelsbestand naar een grotendeels extern personeelsbestand, maar zorgde ervoor dat die verandering met spoed werd doorgevoerd. Voor bedrijven zonder de reeds aanwezige infrastructuur betekende dit een worsteling om te proberen een robuuste oplossing te implementeren. Anderen deden wat ze moesten doen om te voldoen aan de richtlijnen van de overheid en richtlijnen voor de gezondheidszorg in de tijd die ze hadden. Het resultaat was een noodoplossing die ze van plan waren terug te komen en te verbeteren zodra het eerste stof van de uittocht was neergedaald.

Beide benaderingen hebben risico's, de laatste duidelijker dan de eerste. Als iets eenmaal binnen is en werkt, kan het moeilijk zijn om ernaar terug te keren en het te herstructureren, te vervangen of zelfs opnieuw te configureren. En nog meer als het wordt gezien als een tijdelijke oplossing. Er is dus bezorgdheid over de striktheid die werd toegepast op sommige van de oplossingen voor werken op afstand die haastig werden geïmplementeerd.

Er is ook een probleem met de ondersteuning van een combinatie van zakelijke en huishoudelijke apparaten. Als het nieuwe externe personeel hun thuiscomputer moet gebruiken om verbinding te maken met uw bedrijfsnetwerk of cloud, kunt u te maken krijgen met problemen zoals niet-ondersteunde besturingssystemen en slechte of geen eindpuntbeveiligingssuite.

Het gegevensbeschermings- en privacybeleid moet mogelijk opnieuw worden bekeken als bedrijfsgevoelige of persoonlijke gegevens worden verwerkt op nieuwe locaties, zoals de huizen van werknemers.

In 2021 zal het handhaven van cyberbeveiliging een uitdaging blijven omdat het aanvalsoppervlak en het aantal externe apparaten is toegenomen, en het moeilijker is om beleid af te dwingen voor externe werknemers. Het is ook moeilijk om iemand te vertellen wat ze met hun eigen computer moeten doen, hoewel weinigen zouden aarzelen om een gratis exemplaar van de zakelijke eindpuntbeveiligingssuite te krijgen.

Cyberattack Fatalities

Met cyberaanvallen gericht op kritieke infrastructuur en diensten zoals ziekenhuizen, energiecentrales en transportknooppunten was het slechts een kwestie van tijd voordat iemand het leven verloor.

Op 9 september 2020 werd het Universitair Ziekenhuis Düsseldorf getroffen door een ransomware-aanval. Een vrouwelijke patiënt werd ingepland voor een levensreddende behandeling die niet kon worden uitgesteld. Door de ransomware-aanval kon het ziekenhuis de procedure niet uitvoeren, dus werd ze per ambulance overgebracht naar een ziekenhuis op 30 kilometer afstand in Wuppertal. Helaas stierf de patiënt voordat de behandeling in Wuppertal kon beginnen. De nog niet geïdentificeerde cybercriminelen zullen worden beschuldigd van dood door nalatigheid.

Advanced Persistent Threat groups (APT's) zullen zich waarschijnlijk richten op kritieke infrastructuur in een serieus cyberoffensief. De kans op verlies van mensenlevens is enorm. Maar er is geen door de staat gesponsorde hackeenheid nodig om tragedies te veroorzaken. Er bestaat een vermoeden dat de cybercriminelen die verantwoordelijk zijn voor de aanval op het universiteitsziekenhuis in Düsseldorf een fout hebben gemaakt en het verkeerde doelwit hebben geraakt. Het kan zijn dat ze van plan waren een heel andere universiteit te besmetten.

Met tools voor cyberaanvallen die direct beschikbaar zijn op het Dark Web - en in sommige gevallen op het duidelijke web - en de broncode voor proof-of-concept-exploits op Github, kan iedereen met criminele bedoelingen zich aansluiten bij de broederschap van cybercriminelen. Dat is levensbedreigende mogelijkheden in handen geven van iedereen die roekeloos genoeg is om ze te gebruiken.

Het internet der dingen zal beveiligingsverbeteringen ondergaan

Afbeelding
Afbeelding

Internet of Things (IoT)-apparaten ondergaan een supernova van populariteit. En niet alleen in huiselijke situaties waar Amazon Alexa- en Google Next-apparaten zich snel verspreiden. Wifi-compatibele CCTV-camera's bieden organisaties bewaking zonder bedradingsproblemen, en automatische controllers voor verlichting en verwarming kunnen de energierekening verlagen. Automatiserings- en productielijnen bevatten vaak IoT-sensoren en -controllers.

Helaas wordt de lage prijs en het streven om de apparaten zo gemakkelijk mogelijk te laten passen - een ander verkoopargument - beveiliging teruggeschroefd, als een bijzaak vastgeschroefd of volledig genegeerd. Dit maakt ze een gemakkelijke opstap naar uw hoofdnetwerk.

De Amerikaanse regering heeft de Internet of Things Cybersecurity Improvement Act van 2019 ondertekend, die standaarden in werking zal stellen die deze standaarden omvatten "minimale informatiebeveiligingsvereisten voor het beheren van cyberbeveiligingsrisico's die verband houden met [IoT]-apparaten."

Op dezelfde manier legt de regering van het Verenigd Koninkrijk de laatste hand aan een gedragscode voor IoT-beveiliging voor consumenten die bedoeld is om de cyberbeveiliging van IoT te reguleren, vergelijkbaar met de informatieprivacy van de staat Californië: verbonden apparaten.

U kunt nu meteen stappen ondernemen om uw IoT-beveiliging aan te scherpen. Zorg ervoor dat de standaardwachtwoorden worden gewijzigd in onopvallende, robuuste wachtwoorden en gebruik geen apparaatnamen zoals camera_1, camera_2 enzovoort. Zorg ervoor dat apparaten regelmatig worden bijgewerkt met beveiligingspatches van de leverancier en gebruik geen apparaten van leveranciers die geen beveiligingspatches leveren. Maak een apart Wi-Fi-netwerk voor uw IoT-apparaat, net zoals uw gast Wi-Fi-netwerk voor bezoekers.

Ransomware met een tweede chantage

Omdat meer organisaties solide, ingestudeerde plannen voor cyberincidenten hebben die herstel mogelijk maken van een relatief rustig proces van het volgen van een draaiboek, is het minder waarschijnlijk dat veel slachtoffers het losgeld aan de dreigingsactoren overhandigen. Om dit tegen te gaan, wordt de ransomware niet onmiddellijk geactiveerd. Het wordt uitgesteld totdat de dreigingsactoren ervan overtuigd zijn dat de malware zich in de back-ups bevindt.

Ondertussen exfiltreren de dreigingsactoren vertrouwelijke en gevoelige informatie van het bedrijf. Ze dreigen de eigendomsinformatie vrij te geven in het publieke domein als het losgeld niet wordt betaald.

Onveranderlijke back-ups beschermen de integriteit van uw herstelmogelijkheden bij calamiteiten, maar dat belet niet dat uw privégegevens openbaar worden geplaatst.

Het antwoord is om in eerste instantie infectie te voorkomen. Dit betekent een bewustwordingstraining voor het personeel op het gebied van cybersecurity. Zakelijke compromittering via e-mail (BCE) is nog steeds verreweg de meest gebruikelijke methode om ransomware te verspreiden. Uw medewerkers beantwoorden dag in dag uit zakelijke e-mails, dus het is alleen maar logisch dat u investeert in hun vermogen om uw bedrijf en mogelijk hun levensonderhoud te verdedigen.

Cloud-aanvallen gaan door

In de strijd om tegemoet te komen aan de plotselinge behoefte om thuis te werken, hebben sommige bedrijven de beslissing genomen om dat te gebruiken als een kans om naar de cloud te verhuizen. Waarom zou u het budget besteden aan het creëren van een infrastructuur voor werken op afstand als de cloud op uw routekaart stond? Het is logisch om rechtstreeks naar de cloud te gaan en de tijdelijke tussenstap weg te laten.

Dat is een goed plan - als je tijd hebt om je cloudoplossing goed te begrijpen en te configureren, en de juiste tools en platforms goed kunt beoordelen en selecteren. Als je alleen genoeg weet om het zo goed als werkend te krijgen, weet je niet genoeg om het veilig te maken.

Serverapplicaties, containers en cloudopslag zijn standaard niet goed beschermd. Duizenden Amazon AWS S3-buckets zijn verkeerd geconfigureerd en iedereen kan er verbinding mee maken en de gegevens erin downloaden, bewerken of verwijderen.

Online databases worden ook vaak wijd opengelaten, vaak door menselijke fouten of door IT-personeel dat niet weet wat de implicaties zijn van wijzigingen die ze aanbrengen. De Franse krant Le Figaro heeft per ongeluk 7,8 miljard records met persoonlijke gegevens aan de buitenwereld blootgesteld vanwege een beheerfout in de Elasticsearch-database.

Naast de gevolgen van een inbreuk op persoonsgegevens en de boetes van waakhonden voor gegevensprivacy, kan dit type inbreuk worden gebruikt om ransomware in het cloudsysteem te injecteren of om malware te verspreiden naar de externe eindgebruikers van de database.

Cyberbeveiliging is een eindeloos proces

Cyberbeveiliging is een continu proces voor zowel leveranciers van beveiligingsproducten, cybercriminelen als beveiligingsprofessionals. Het is gemakkelijk om voorspellingen te doen, maar moeilijk om ze goed te krijgen. Op basis van eerdere acties en gedragingen van de dreigingsactoren, de effecten van de pandemie en de opkomende technologieën zoals AI, zijn dit onze verwachtingen voor het komende jaar.

Populair onderwerp