WatchGuard voorspelt 10 cybercrime-trends voor 2016

iPhones, scholen en het IoT vormen nieuwe doelwitten

Den Haag, 21 december 2015WatchGuard Technologies doet 10 voorspellingen voor informatiebeveiliging in 2016 uit de doeken. Onderzoeken van de beveiligingsfabrikant wijzen op nieuwe bedreigingen en trends rondom ransomware op nieuwe platforms, gerichte aanvallen op iPhones en een nieuw speelveld voor hackers om data te vinden voor identiteitsdiefstal.

  1. Ransomware bedreigt nieuwe platforms
    Ransomware is volwassen geworden. Veel van deze malware is zo geslepen dat vele slachtoffers losgeld hebben betaald. Tot op heden hadden ransomware-criminelen hun pijlen vooral gericht op Windows-gebruikers. Volgend jaar zijn ook andere (mobiele) platforms, zoals Android en iOS het mikpunt.
  2. Social engineering maakt mensen tot kwetsbaarste schakel
    Recente geavanceerde netwerkinbraken hebben een ding gemeen: al die aanvallen begonnen met een spear phising gericht op de gebruiker. Cybercriminelen richten zich op specifieke gebruikers met uitgekiende, op het individu aangepaste social engineering-trucs. Ze winnen daarmee vertrouwen van het slachtoffer en ontfutselen zo privéleges en gegevens. We adviseren het reserveren van een jaarlijks budget voor het trainen en up-to-date houden van personeel middels security awareness-trainingen waarin aandacht is voor de nieuwste social engineering-technieken.
  3. Hacks op het MKB gaan terug naar de basis
    Een meerderheid van de succesvolle aanvallen zijn nog altijd uitgevoerd via basale methodes. Zeker de aanvallen op kleinere organisaties. Wanneer het kleinere MKB zich concentreert op het volgen van basale best practices en maatregelen rondom security, dan kunnen in 2016 veel aanvallen afgeslagen worden.
  4. Malware voor iOS groeit
    Google’s open-platform-strategie resulteerde in meer gevaren voor Android-devices dan voor Apple’s iOS. Maar het verschil wordt volgend jaar kleiner. Afgelopen jaar hebben cybercriminelen Apple’s ontwikkelplatform gehackt. Criminelen zullen deze aanvalstechniek gaan misbruiken om malware in de App Store te krijgen. iOS is volgend jaar een groter doelwit.
  5. Malvertising groeit door gebruik van encryptie
    Malvertising, een combinatie van advertising en malware, is een aanvalsmethode waarbij criminelen een vertrouwde website ‘booby-trappen’ door malafide code via het advertising-systeem te injecteren. Sommige van die diensten worden beter in het herkennen van kwaadaardige advertenties, maar criminelen vechten terug. We verwachten daarom in 2016 een verdrievoudiging van het aantal malvertising-pogingen. Die zullen bovendien steeds vaker slagen, door misbruik van het HTTPS-protocol. Zonder goede security-protocollen die ook HTTPS-verbindingen monitoren en beveiligen, zijn organisaties kwetsbaar.
  6. Kunstmatige intelligentie en machine learning zijn noodzakelijk voor goede verdediging
    Aanvallen zijn tegenwoordig veelal geautomatiseerd en weten steeds beter de reactieve defensiesystemen te omzeilen. Handtekening-gebaseerde verdediging is niet langer effectief. Menselijke analisten ontdekken continu nieuwe gevaren dankzij het monitoren van gedrag. Maar criminelen vernieuwen in een dusdanig tempo dat het voor mensen niet meer bij te houden is. De oplossing: kunstmatige intelligentie en machine learning. Deze technologieën kunnen automatisch kwaadaardig gedrag opsporen en herkennen. Organisaties moeten dan ook hun heil zoeken in deze proactieve verdedigingsmechanismen. Technologieën als APT Blocker kunnen malware en gevaren automatisch identificeren op basis van gedragingen in plaats van op statische patronen.
  7. Scholen worden het doelwit
    Persoonlijke identificatiegegevens zijn erg waardevol voor cybercriminelen die zich specialiseren in identiteitsdiefstal. Scholen verzamelen enorm veel gegevens over hun studenten. Dat in combinatie met de open-netwerk-omgevingen die vaak op scholen te vinden zijn, maakt studentdatasystemen tot een zeer interessant doelwit. Wij adviseren IT-managers van scholen dan ook de beveiliging van de databaseservers en webapplicaties die gebruikmaken van studentdata flink op te schroeven.
  8. Gekaapte firmware valt het Internet of Things aan
    Hackers doen er alles aan om hun malware op de gehackte computersystemen actief te houden. Maar het hacken van het Internet of Things is een ander verhaal. De meeste IoT-apparaten hebben geen lokale opslagcapaciteit en beperkte bronnen. Wil de malware dus ‘blijven’, dan moet de hacker de firmware daarvoor misbruiken. We verwachten komend jaar proof-of-concept-aanvallen die permanent de firmware van IoT-apparaten veranderen. Als reactie daarom zullen vendoren de beveiliging verbeteren door het implementeren van secure boot-mechanismen die het aanpassen van firmware lastiger maken. Wij adviseren vendoren nu alvast maatregelen te nemen en niet te wachten op die dure les.
  9. Draadloze ‘gebruiksvriendelijke’ opties vormen een nieuwe kwetsbaarheid
    De volgende golf van zwakheden in draadloze netwerken zullen ontstaan door nieuwe ‘gebruiksvriendelijke’ technologieën. Zo is WiFi Protected Setup (WPS) al in het verleden kwetsbaar gebleken en biedt het hackers een mogelijkheid om met een draadloos netwerk te verbinden. Het komende jaar voegen fabrikanten meer van dergelijke functies toe, zoals Microsoft’s Wi-Fi Sense. Het is wachten op de eerste hacks die hiervan misbruik maken.
  10. Hacktivisten kapen massamedia
    Cybercriminelen blijven het liefst ver onder de radar, maar hacktivisten schreeuwen hun grote verhalen het liefst van de daken. Het hele punt van cyberactivisme is het gebruik van technologie voor het bereiken van een zo groot mogelijke groep mensen. Anonymous is een goed voorbeeld, met hun bekende video’s. Volgend jaar zullen hacktivisten waarschijnlijk iets ondernemen waardoor ze hun boodschap naar de hele wereld ‘live’ kunnen uitzenden.

“Het securitylandschap verandert continu. Cybercriminelen passen oude en nieuwe methoden toe om hun bereik te vergroten, gebruikers te misbruiken en toegang te krijgen tot waardevolle data”, zegt Corey Nachreiner, CTO bij WatchGuard Technologies. “Maatregelen zijn noodzakelijk, zoals het toepassen van best practices, het trainen van medewerkers en investeren in de nieuwste netwerkbeveiligingsvoorzieningen. Zodat organisaties security-issues in real-time kunnen identificeren en aanpakken.”

Relevante bronnen rondom voorspellingen voor 2016:
Interactieve microsite
Video
Infographic
eBook
Watchguard Security Center Blog

Over WatchGuard Technologies
WatchGuard ontwikkelt betaalbare, all-in-one netwerk- en content security-oplossingen voor een uitgebreide beveiliging van bedrijfsgegevens, netwerken en telewerkoplossingen. WatchGuard’s eXtensible Threat Management (XTM) network security-oplossingen combineren firewall, VPN en security services voor het buiten houden van spam, virussen, malware en intrusions op bedrijfsnetwerken. De ‘Extensible Content Security’ (XCS) appliances bieden content security voor e-mail en web gecombineerd met Data Loss Prevention (DLP) voor complete contentbeveiliging. De oplossingen van WatchGuard zijn zeer schaalbaar. WatchGuard levert oplossingen voor kleine bedrijven, middelgrote tot grote ondernemingen en bedrijven met meer dan 10.000 medewerkers. Sinds de oprichting in 1996 heeft de organisatie wereldwijd meer dan 600.000 WatchGuard-appliances geïnstalleerd. Ze bieden via meer dan 15.000 toegewijde partners producten aan in 120 landen. Het hoofdkantoor van WatchGuard is gevestigd in Seattle. Daarnaast hebben ze vestigingen in Europa, Azië en Latijns-Amerika. Het Europese hoofdkantoor is gevestigd in Den Haag.
Kijk voor meer informatie op http://www.watchguard.nl.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: