- Zijn bedrijven zich meer bewust van online fraude?
- Waardoor werd de recente Facebook-glitch veroorzaakt?
- Honeypots leiden hackers om de tuin
- AI en machine learning kunnen onregelmatigheden in netwerkverkeer detecteren
- Kan blockchain-technologie cyberaanvallen stoppen?
- Kwantumcomputing: een nieuw tijdperk in cyberbeveiliging?
- De rol van werknemers
Cybercriminaliteit is de afgelopen decennia sterk geëvolueerd en wordt nu steeds vaker door zowel georganiseerde criminele groepen als individuele hackers uitgevoerd. Daarnaast zorgt de uitbreiding van de technologiesector voor nieuwe kwetsbaarheden. Zo registreerde de FBI tussen 2008 en 2021 een toename van meer dan 200 procent in het aantal cybercrime-meldingen. Cybercriminelen ontwikkelen steeds geavanceerdere methoden en technologieën om ongeautoriseerde toegang te krijgen tot data, geld en andere waardevolle zaken. In een rapport van HP Wolf Security is te lezen hoe opkomende technologieën als blockchain, AI en kwantumcomputing voor (cyber)criminele doeleinden kunnen worden gebruikt. Het goede nieuws is echter dat deze technologische vooruitgang ook kan worden gebruikt om de beveiligingscontroles aan te scherpen. Wanneer ze in combinatie met veilige operationele processen en een sterk beleid voor gegevensbescherming worden toegepast, kunnen nieuwe technologieën de cyberbeveiliging voor organisaties aanmerkelijk verbeteren.
Zijn bedrijven zich meer bewust van online fraude?
Nu externe en hybride werkmodellen steeds vaker voorkomen, neemt ook online fraude toe. Cybercriminelen richten zich in toenemende mate op grote organisaties en openbare instellingen in plaats van op individuele personen, omdat daar aanmerkelijk veel meer te halen valt. Organisaties worden zich steeds meer bewust van dit risico en zijn daardoor ook bereid om meer geld uit te geven aan fraudepreventie en cybersecuritymaatregelen. Uit een onderzoek van Learn Bonds uit 2020 is bijvoorbeeld gebleken dat dat bijna 7 van de 10 ondervraagde grote organisaties van plan is om meer in cyberbeveiliging te investeren. De opkomst van thuiswerken heeft ook geleid tot een groter, meer verspreid aanvalsoppervlak voor cybercriminelen, aangezien werknemers vanaf hun eigen apparaten en via hun eigen netwerken inloggen op kritieke (bedrijfs)systemen. Dit betekent dat veel organisaties veiligere IAM-tools en -procedures (identiteits- en toegangsbeheer) moeten implementeren.
Waardoor werd de recente Facebook-glitch veroorzaakt?
In augustus 2022 zorgde een vreemde storing ervoor dat miljoenen Facebook-accounts ‘automatisch’ reacties plaatsten op de pagina’s van publieke figuren. Hoewel de glitch werd opgelost, leidde het incident wel tot verontrusting en vragen over een mogelijke hack die de gegevens van gebruikers in gevaar had kunnen brengen. Het bedrijf beweerde dat de storing het gevolg was van een fout die tijdens “routineonderhoud” was ontstaan. Steve Scheeler, de voormalige CEO van Facebook in Australië, vertelt: “Het lijkt erop dat ze bezig waren met een configuratiewijziging waardoor de software op de een of andere manier veranderde. Daardoor ontstond een storing die ervoor zorgde dat berichten van fanpagina’s of celebritypagina’s ineens in je feed konden verschijnen. Meestal worden dit soort veranderingen eerst in een testomgeving doorgevoerd. Maar op de een of andere manier werd de testomgeving in dit geval overgeslagen en had dit dus gevolgen in de echte wereld.”
Honeypots leiden hackers om de tuin
Een manier waarop we kunnen voorkomen dat cybercriminelen toegang krijgen tot data, financiële middelen of andere belangrijke zaken, is door ‘cybermisleidingstools’ te implementeren. Cybermisleiding is een techniek waarbij aanvallers door middel van valse informatie of diensten als het ware in een val worden gelokt. Zo’n val wordt ook wel een ‘honeypot’ genoemd. Honeypots kunnen softwaretoepassingen, netwerken, servers en diensten als SSH en FTP imiteren. Ze lokken cybercriminelen weg van hun eigenlijke doelen en stellen organisaties in staat om precies te zien welke methoden ze gebruiken. Aanvallers die gevangen zitten in honeypots zijn zich er mogelijk niet van bewust dat het systeem waartoe ze toegang hebben niet het werkelijke doelwit is. Uit een onderzoeksrapport van cybersecuritybedrijven Attivo Networks en Deceptive Defense blijkt dat cybermisleiding de kosten van datalekken met meer dan 51 procent kan terugdringen. Een voorbeeld van een cybermisleidingstool is ShadowPlex, dat ontwikkeld werd door het in de VS gevestigde softwarebedrijf Acalvio. ShadowPlex maakt gebruik van een schaalbaar, flexibel raamwerk voor het inzetten van honeypots op systemen en ontwikkelt gedetailleerde analyses van de manier waarop cybercriminelen met deze honeypots omgaan. De tool beoordeelt continu zijn omgeving en zorgt dat de honeypots automatisch en in overeenstemming met eventuele veranderingen geüpdatet worden. ShadowPlex kan zelfs worden gebruikt om IoT-apparaten te beschermen, die een steeds belangrijker kenmerk van veel systemen worden.
Reverse engineering-systemen kunnen kwetsbaarheden blootleggen
Het identificeren van systeemkwetsbaarheden is een van de essentiële fundamenten van cybersecurity. Dit kan worden bereikt door reverse engineering-systemen. Reverse engineering stelt organisaties in staat om kwetsbaarheden aan het licht te brengen, zodat programmeurs eventuele zwakke punten kunnen patchen. Tools als Fiddler en JavaSnoop, die hackers zelf ook gebruiken, kunnen bijzonder handig zijn voor het analyseren van systemen. In de woorden van Dennis Turpitka, CEO van softwareontwikkelingsbedrijf Apriorit: “Veel mensen hebben de neiging om te denken dat reverse engineering uitsluitend door hackers wordt gebruikt voor het illegaal verkrijgen van intellectueel eigendom, gevoelige gegevens, geld, enz. Maar reverse engineering kan ook een ‘witte hoed’ dragen en een onmisbaar hulpmiddel zijn voor een cybersecurityspecialist.”
AI en machine learning kunnen onregelmatigheden in netwerkverkeer detecteren
Hoewel algoritmen voor AI en machine learning door hackers kunnen worden gebruikt om kwetsbaarheden te vinden en te exploiteren, kunnen deze technologieën ook worden ingezet om de cyberbeveiliging te verbeteren en systemen en informatie te beschermen. AI kan onregelmatigheden in netwerkverkeer bijvoorbeeld veel sneller detecteren dan een mens. In de loop van de tijd worden machine learning- en analyticstechnologie steeds beter bekend met systemen en kunnen ze bedreigingen met toenemende nauwkeurigheid voorspellen. Zo heeft Siemens Energy onlangs het Eos.ii-platform gelanceerd dat gegevensstromen van IIoT-eindpunten (Industrial Internet of Things) verzamelt en in één interface weergeeft. Cybersecurityprofessionals kunnen deze interface gebruiken om inzicht te krijgen in het gebruik van deze systemen en om afwijkende gegevens te identificeren die een indicatie kunnen zijn van een mogelijke aanval. Eos.ii maakt ook gebruik van machine learning-algoritmen om zelf bedreigingen te detecteren.
“Als er nieuwe bedreigingen opduiken, integreert Eos.ii de bekende kenmerken daarvan naadloos in automatische verdediging en zorgt het voor eenvoudige handmatige updates van de op regels gebaseerde detectie-engine. Zo zijn verdedigers minder tijd kwijt aan routinetaken en kunnen ze meer tijd besteden aan het uitvoeren van belangrijke onderzoeken.”
Leo Simonovich, VP en Global Head of Industrial Cyber and Digital Security, Siemens
Een ander op AI gebaseerd platform voor dreigingsdetectie is Vectra’s Cognito, dat machine learning gebruikt om inzichten te verkrijgen uit netwerkmetadata (gegevens met betrekking tot communicatie tussen apparaten) en aanvallen snel te detecteren. Toen het landbouwgrondstoffenbedrijf ED&F Man Holdings door een ernstig beveiligingsincident getroffen werd, besloot het bedrijf zijn cybersecuritymaatregelen op te schalen. Met behulp van Cognito ontdekte het beveiligingsteam dat er meerdere man-in-the-middle-aanvallen hadden plaatsgevonden. Dit is wanneer netwerkgegevens in het geheim en frauduleus werden onderschept door een derde partij. Ook kwam het team erachter dat er al jarenlang malware wordt geïnstalleerd en dat hun systemen zelfs het slachtoffer waren geworden van een cryptocurrency-miningoperatie, dat ondanks security audits al die tijd niet aan het licht was gekomen.
Kan blockchain-technologie cyberaanvallen stoppen?
Blockchain-technologie werkt door gebruik te maken van een enkele onveranderlijke ‘bron van waarheid’, een principe waarbij elke persoon toegang heeft tot dezelfde gegevens, die niet kunnen worden gewijzigd zonder de unanieme instemming van alle anderen. Elk stukje data wordt opgeslagen op ‘nodes’ (kleine servers) en als er met een van deze nodes wordt geknoeid, wordt het hele netwerk door het systeem geanalyseerd en het probleem gedetecteerd. De enige manier waarop de beveiliging van een volledige blockchain kan worden gecompromitteerd, is wanneer een aanvaller elke afzonderlijke node of vernietigt. Zelfs één node met de juiste gegevens kan het hele systeem herstellen. Het in Estland gevestigde technologiebedrijf Guardtime heeft een op blockchain gebaseerd beveiligingssysteem ontwikkeld dat verificatiesleutels overbodig maakt en onmiddellijk detecteert wanneer er wijzigingen in gegevens worden aangebracht. Blockchain-technologie kan ook DDoS-aanvallen (Distributed Denial-of-Service) voorkomen. Deze aanvallen maken websites ontoegankelijk door ze met heel veel apparaten tegelijk te bezoeken en de server te overweldigen. DDoS-aanvallen zijn momenteel moeilijk te voorkomen vanwege het Domain Name System (DNS), dat IP-adressen aan domeinnamen koppelt. DNS is gedeeltelijk gedecentraliseerd, maar als het – met behulp van blockchaintechnologie – volledig gedecentraliseerd was, zou het veel veiliger zijn en DDoS-aanvallen kunnen voorkomen. Blockchain kan gegevens over meerdere nodes verspreiden, waardoor de kans dat gegevens op frauduleuze wijze worden geopend of gewijzigd afneemt.
Kwantumcomputing: een nieuw tijdperk in cyberbeveiliging?
Kwantumcomputers beloven oneindig veel sneller te zijn dan traditionele binaire computers. Een binair cijfer is een 0 of een 1, terwijl een qubit (het kleinste bit in kwantumcomputing) een van beide of beide tegelijk kan zijn. Dit maakt het mogelijk om met meerdere datasets tegelijkertijd te werken en kun je veel snellere berekeningen maken. Hoewel kwantumcomputing nog in de kinderschoenen staat en nog niet veel gebruikt wordt, is dit slechts een kwestie van tijd – waarschijnlijk jaren in plaats van decennia. Kwantumcomputing kan de efficiëntie van AI en andere technologieën die in cybersecuritystoepassingen worden gebruikt aanzienlijk verbeteren. Het in het VK gevestigde softwarebedrijf Quantinuum heeft een kwantumplatform ontwikkeld met de naam Quantum Origin, dat al door diverse bedrijven wordt getest. Zo heeft VPN-provider PureVPN het platform gebruikt om een op kwantum gebaseerd proces te ontwikkelen voor het genereren van coderingssleutels – en dit blijkt veiliger dan traditionele processen. Net als andere technologieën vormen kwantumcomputers echter ook potentiële cybersecurity-uitdagingen. Ze zijn namelijk ook beter in het doorbreken van traditionele versleutelingsmethoden. Om zich tegen cyberaanvallen met kwantumcomputers te beschermen, zullen organisaties kwantumbestendige algoritmen moeten gaan gebruiken. PureVPN ontwikkelt deze algoritmen met behulp van Quantum Origin en deze worden momenteel voor goedkeuring door het National Institute of Standards and Technology gecontroleerd.
De rol van werknemers
Hoewel technologie een essentieel onderdeel is in de strijd tegen cyberaanvallen, kan cybersecurity nog niet volledig aan machines worden overgelaten. Het menselijke component speelt in elk beveiligingssysteem nog steeds een belangrijke rol. Sterker nog, meer dan 85 procent van de datalekken in 2021 vonden plaats als gevolg van het ‘menselijke element’. Het gaat om criminelen die werknemers misleiden met methoden als phishing en social engineering. In sommige gevallen hebben hackers zelfs op frauduleuze wijze toegang gekregen tot systemen en gevoelige gegevens door op openbare plaatsen over iemands schouder op een scherm mee te kijken. Alle werknemers, op elk niveau van een organisatie, moeten grondig worden getraind – en regelmatig worden getest – op het gebied van beveiligingsrisico’s en procedures voor gegevensbescherming.
Een laatste overweging
De digitale ‘wapenwedloop’ tussen cybersecuritybedrijven en cybercriminelen raast voort. Nieuwe technologieën leiden echter niet alleen tot potentiële bedreigingen maar bieden ook mogelijkheden voor beveiliging tegen deze bedreigingen. En om zich tegen deze bedreigingen te kunnen beschermen zit er voor bedrijven niets anders op dan ook nieuwe technologieën te implementeren. Ook de rol van werknemers is van cruciaal belang: werknemers moeten worden voorgelicht over mogelijke bedreigingen, de methoden die door cybercriminelen worden gebruikt en de manieren waarop datalekken kunnen worden voorkomen. Zolang misdaad bestaat, zal cybersecurity een essentieel onderdeel (moeten) zijn van de bedrijfsvoering van alle organisaties, ongeacht hun omvang en de sector waarin ze actief zijn.
Share via: