Uit een recent onderzoek van het 'Ponemon Institute' was dit jaar meer dan de helft van het mkb in de Benelux slachtoffer van cybercrime. "Ik verwacht dat in 2020 het aantal cyberaanvallen op het mkb eerder toe- dan afneemt."
Cybercriminelen weten als geen ander dat kleinere organisaties niet altijd even goed zijn beveiligd en maken hier graag misbruik van. Met name het mkb dat samenwerkt met grote organisaties is interessant, omdat zich hier vaak data bevindt die kunnen dienen als springplank om te infiltreren bij grotere organisaties.
Malware aanvallen
"Vooral PowerShell, onderdeel van Windows, is in trek bij cybercriminelen"
Cybercriminelen voeren de laatste jaren voornamelijk grootschalige malware aanvallen uit. De laatste tijd zien we dat ze kiezen voor complexe aanvalspatronen, een ontwikkeling die volgend jaar zal toenemen. Dit komt met name door living-off-the-land-aanvallen. Bij dit soort aanvallen maken cybercriminelen misbruik van legitieme tools, die al vooraf geïnstalleerd zijn op de systemen van de slachtoffers.
Vooral PowerShell, onderdeel van Windows, is in trek bij cybercriminelen. Zij gebruiken deze beheer- en scripttool om ransomware en andere kwaadaardige codes te verspreiden, om vervolgens een systeem binnen te dringen. Op deze manier stelen ze bijvoorbeeld wachtwoorden of versleutelen belangrijke data met ransomware. Om dergelijke complexe aanvalspatronen te detecteren, is gedragsanalysetechnologie nodig die complexe kwaadaardige processen kan identificeren.
Cybercriminelen gaan zich steeds vaker specialiseren om complexe aanvallen uit te voeren. Om dit te realiseren zoeken ze de samenwerking met elkaar, waarbij bijvoorbeeld de ene cybercrimineel zich specialiseert in het penetreren van bedrijfsnetwerken, terwijl een ander zich richt op het ex-filtreren of versleutelen van data.
Dynamite phishing
"Bij dynamite phishing kunnen cybercriminelen eenvoudig e-mail lezen van systemen die geïnfecteerd zijn met een information stealer"
Een andere trend is de toename van dynamite phishing. Deze variant van spearphishing maakt gebruik van automatisering, waarbij slachtoffers op maat gemaakte e-mails krijgen die moeilijk zijn te identificeren als kwaadaardig. Bij dynamite phishing kunnen cybercriminelen eenvoudig e-mail lezen van systemen die geïnfecteerd zijn met een information stealer. De correspondenten van de geïnfecteerde gebruiker ontvangen vervolgens kwaadaardige e-mails, die de laatste ‘echte’ e-mail tussen de twee partijen citeren en eruitzien als een legitieme reactie van de geïnfecteerde gebruiker.
De beveiliging van smartphones en tablets zijn belangrijk omdat er belangrijke data op staat. Consumenten betalen bijvoorbeeld steeds vaker via hun mobiele apparaat, waardoor de risico’s bij Android-apparaten alleen maar zal toenemen. Bovendien verkopen elektronicawinkels vaak apparaten met verouderde besturingssystemen, zonder hen over de risico’s te informeren. Hierdoor blijft de verantwoordelijkheid bij de klant, waardoor iedereen die een smartphone met een verouderd besturingssysteem of een ontbrekende beveiligingspatch gebruikt, de deur voor cybercriminelen openzet.
De lat hoger
Hoewel sommige voorspellingen niet als een verassing komen, leggen cybercriminelen de lat wederom hoger. Processen en vertrouwelijke gegevens worden steeds vaker gedigitaliseerd en deze ontwikkeling neemt voorlopig alleen maar toe. Cybercriminelen beseffen dit en zijn constant bezig om hun illegale activiteiten te professionaliseren. Daarom is het zaak dat zowel grote als kleine bedrijven security opnemen in hun businessmodel. Alleen op deze manier kunnen ze de beveiliging blijven optimaliseren.
Daarnaast zullen ze moeten beseffen dat een organisatie niet alleen te beveiligen is met technologie. De meeste cyberincidenten gebeuren nog altijd door menselijke fouten, waardoor een duurzame beveiligingscultuur cruciaal is. Gezien de diversiteit van het mkb zullen overheden, organisaties en brancheorganisaties op internationaal niveau meer moeten samenwerken. Alleen op deze manier zijn totaaloplossingen te ontwikkelen voor het mkb die betaalbaar en toegankelijk zijn.
Bron: Ponemon Institute, computable
Reactie plaatsen
Reacties