Criminal-to-criminal-model met een duidelijke rolverdeling neemt verder toe in 2022

Gepubliceerd op 21 januari 2022 om 07:00

Er zijn inmiddels al twee pandemie-jaren verstreken. Deze jaren hebben niet alleen veranderingen teweeggebracht in de werkcultuur, maar hebben ook gezorgd voor compleet nieuwe security-uitdagingen. Waar in het eerste coronajaar het verhuizen van medewerkers naar de thuisomgeving centraal stond, werden bedrijven het afgelopen jaar geconfronteerd met de veiligheidsrisico’s die deze, soms overhaaste, digitalisering met zich meebracht. Om de veiligheidsrisico’s het komende jaar te minimaliseren, zullen bedrijven hun IT-beveiligingsinfrastructuur moeten aanpassen aan de cloud. Nicolas Casimir, CISO EMEA bij Zscaler, gaat verder in op deze en andere trends voor het komende jaar.

  • Specialisatie van malware-actoren verhoogt de risico’s

De geavanceerde aanvallen op de supply chain die in 2021 grote schade hebben aangericht, illustreren de professionalisering van malware-actoren. Door de hoge mate van specialisatie ontstaan er zeer efficiënte aanvallen die zorgen voor een groter schadepotentieel voor bedrijven.

Zo baseren malware-actoren hun organisatiestructuur tegenwoordig op een C2C (criminal-to-criminal)-model met een duidelijke rolverdeling. De eerste groep zoekt mogelijkheden om in te breken in een bedrijfsnetwerk. De tweede groep programmeert de ransomware-code en biedt ransomware-as-a-service aan. Een derde groep neemt de datamining binnen het bedrijfsnetwerk voor  zijn rekening en gaat op zoek naar de meest waardevolle gegevens. Tenslotte neemt de laatste groep het witwassen over nadat het losgeld is betaald. Het vereist een complete en holistische beveiligingsstrategie als bedrijven zichzelf en hun data veilig willen houden.

  • Aanvalsoppervlakken worden groter

Een gevaarlijke mix van snelle actie, gebrek aan IT-experts en verwaarlozing van de modernisering van de beveiligingsinfrastructuur heeft het aanvalsoppervlak bij veel bedrijven de afgelopen jaren alleen maar vergroot, zoals bleek uit Zscaler’s ‘Exposed’-rapport (pdf onderaan). De studie onderzocht in hoeverre deze aanvalsoppervlakken blootgesteld werden aan het internet. Organisaties in EMEA bleken de meeste blootgestelde servers te hebben. Daarnaast gebruikten ze verouderde SSL/TLS-protocollen en hadden ze gemiddeld een hoger risico op CVE-kwetsbaarheden.

De hoeveelheid informatie die tegenwoordig op het internet wordt verspreid, is zorgwekkend omdat bedrijven zich vaak niet bewust zijn van het gevaar. Alle infrastructuren en data die voor aanvallers zichtbaar zijn op het internet vormen een risico. Daarom moeten bedrijven regelmatig hun netwerkblootstellingen analyseren en monitoren om hun assets veilig te houden.

  • Legacy-IT wordt steeds gevaarlijker

Ook al zijn digitalisering-initiatieven de afgelopen maanden snel toegenomen, modernisering gaat vaak gepaard met legacy-issues. Het gaat daarbij vaak om verouderde hardware die niet meer voldoende up-to-date wordt gehouden. Dit kan tot gevaarlijke situaties leiden, omdat malware-campagnes zich ook richten op oudere hiaten.

Bedrijven moeten hun legacy-problemen onder controle krijgen door te inventariseren wat zich binnen hun netwerk bevindt en wat de status hiervan is. Dit geldt niet alleen voor interne hardware en programma’s die al lange tijd in het ecosysteem aanwezig zijn, maar ook voor nieuwe toevoegingen, zoals VPN’s, externe desktops of cloudworkloads. Deze vormen allemaal een risico voor het bedrijf als ze niet goed zijn beveiligd.

  • IT-beveiliging wordt een business enabler

De perceptie van de IT-afdeling is veranderd en zijn invloed op gedigitaliseerde infrastructuren zal alleen maar blijven groeien. Beveiliging heeft zich opgewerkt tot een enabler van technologische verandering – mede door de opkomst van de cloud. Voordat een nieuwe service wordt geïmplementeerd is het bijvoorbeeld belangrijk om passende beveiligingsmaatregelen te valideren die gedurende de hele levenscyclus continu wordt gecontroleerd. Dit nieuwe begrip van IT-beveiliging is vooral van toepassing op de digitale en cloudgebaseerde omgevingen die de afgelopen jaren tot stand zijn gekomen.

Met een strategische verandering in bedrijfsoriëntatie moet echter ook de beveiligingsinfrastructuur worden aangepast aan de nieuwe omstandigheden. Ook al is Zero Trust niet langer een nieuw concept, het wordt wel steeds belangrijker. Om de groeiende professionalisering van cybercrime tegen te gaan, is een holistische herschikking van beveiliging vereist. Het Zero Trust-concept is ontworpen om aan de beveiligingsvereisten van een moderne omgeving te voldoen, ongeacht type omgeving of waar de gebruiker zich bevindt. Zero Trust moet daarom hoog op de agenda van IT-beslissers staan om risico’s te minimaliseren voor nieuwe werkmodellen in de cloud – nu en in de toekomst.

Global Corporate Network Attack Surface Report
PDF – 6,4 MB 297 downloads

Bron: zscaler.com 

Bekijk alle vormen en begrippen

Actuele aanvallen overzicht per dag

Ernstige kwetsbaarheden

Meer rapporten bekijken of downloaden

 

Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.

Meer actueel cybercrime nieuws