Op deze trends in cybersecurity moet de industrie dit jaar letten

Alexander Pil
18 januari

Cybercriminelen hebben het afgelopen jaar flinke stappen gezet en de lijst met spraakmakende ransomware-aanvallen op industriële ondernemingen in 2021 is waarschijnlijk langer dan voor alle voorgaande jaren bij elkaar. De aanval op VDL in het najaar is wellicht het bekendste voorbeeld in het hightechdomein. Onderzoekers van Kaspersky hebben verschillende trends waargenomen in het landschap voor industriële ondernemingen, waarvan de meeste zich al enige tijd aan het ontwikkelen zijn. Veel van deze trends zullen het komende jaar niet alleen doorzetten, maar ook nieuwe tractie krijgen.

Verbeterde cybersecurity van bedrijven zorgt ervoor dat cyberbedreigingen evolueren.

Aanvallen op industriële organisaties zijn bijzonder gevaarlijk omdat cybercriminelen gegevens en geld kunnen stelen en het gevestigde productiesysteem kunnen verstoren. De toename van de diversiteit van bedreigingen voor dergelijke netwerken wijst op de groeiende belangstelling van aanvallers voor deze netwerken en, als bijgevolg, op een grotere behoefte aan een betrouwbare bescherming ervan.

De verbeterde cybersecurity van bedrijven en de invoering van steeds meer instrumenten en beschermingsmaatregelen zorgen ervoor dat cyberbedreigingen evolueren. Hier volgen enkele van de evolutiegebieden die de moeite waard zijn om aandacht aan te besteden:

Spyware zit in de lift

Onderzoekers van Kaspersky zagen een nieuwe trend opkomen in het criminele ecosysteem van op spyware gebaseerde diefstal van authenticatiegegevens. Spyware wordt meestal gebruikt om geld te stelen en groeide in de eerste helft van 2021 met 0,4 procentpunten volgens het Kaspersky-rapport ‘Threat landscape for industrial automation systems’. De onderzoekers zagen ook dat elke individuele aanval gericht is op een zeer klein aantal doelwitten. Dergelijke aanvallen zullen volgend jaar waarschijnlijk een groter deel van het bedreigingslandschap gaan uitmaken. En de tactiek zal zich waarschijnlijk ook uitbreiden naar andere typen bedreigingen.

Frequente upgrades van malware

Om detectie te voorkomen, passen steeds meer cybercriminelen de strategie toe om malware in de door hen gekozen familie regelmatig te upgraden. Ze gebruiken malware op het hoogtepunt van zijn effectiviteit om door de verdediging van security-oplossingen heen te breken, en schakelen dan over op een nieuwe versie zodra de huidige gemakkelijk detecteerbaar wordt. In combinatie met de neerwaartse trend in het aantal slachtoffers per individuele aanval, zal het wijdverbreide gebruik van deze strategie leiden tot een nog grotere verscheidenheid aan malware, wat een grote uitdaging vormt voor ontwikkelaars van security-oplossingen.

 advertorial 

Innovatieve tilhulp op basis van servopneumatiek

Zuidberg uit Ens ontwerpt en produceert diverse componenten voor landbouwvoertuigen. Voor een nieuwe assemblagelijn ontwikkelde engineers van Zuidberg zelf ergonomische balancers die als tilhulp fungeren. “We hebben niet alleen gekeken naar ergonomie, maar ook naar producthandling. Bovendien kunnen we de balancer helemaal naar wens instellen.” Lees de reportage: Zuidberg kiest voor servopneumatische balancer | Festo NL

Vermindering van de detecteerbare kwaadaardige voetafdruk

In de strijd tegen beschermingsinstrumenten van industriële ondernemingen proberen aanvallers de detecteerbare kwaadaardige voetafdruk van hun acties te verkleinen. Zij doen dit voornamelijk door het gebruik van kwaadaardige infrastructuur tot een minimum te beperken. Soms slagen aanvallers erin niet alleen geen kwaadaardige, maar ook geen verdachte en onvertrouwde infrastructuur te gebruiken. Bijvoorbeeld door goed opgestelde phishingmails te gebruiken voor spywareaanvallen om onopgemerkt te blijven voor geautomatiseerde detectiemiddelen.

Tactieken van cybercriminelen

Dit zijn de tactieken en technieken die cybercriminelen in het komende jaar ongetwijfeld actief zullen gebruiken:

Phishing is het belangrijkste initiële penetratiemiddel voor gerichte aanvallen. Spear phishing van hoge kwaliteit werkt bijna gegarandeerd. Daarom is het aan te raden medewerkers te trainen om alle inkomende mail met een kritisch oog te lezen. Spelling- en grammaticafouten, slechte formuleringen, onjuiste namen van bedrijven en functionarissen, vreemde onderwerpen en ongebruikelijke verzoeken zijn allemaal tekenen van slecht uitgevoerde phishing. Elke werknemer, zelfs zonder it-security-expertise, kan ze herkennen.

Kwetsbaarheden in op internet gerichte hardware, zero-day kwetsbaarheden in OS-componenten en populaire it-producten en onbekende securitylekken in minder gangbare (en dus waarschijnlijk minder goed geteste) producten zullen actief worden uitgebuit door cybercriminelen.

Aanvallen via partners en leveranciers komen steeds vaker voor. Houd niet alleen de security van jouw eigen infrastructuur in de gaten, maar ook die van diensten van derden die je gebruikt. Stel jouw eigen cybersecurity-eisen aan zowel de producten als de leveranciers zelf en wees je bewust van de bedreigingen die hun zwakke plekken in de security voor jou kunnen vormen.