NIS2

Cybersecurity trends voor 2023

Bedrijven worden steeds weer verrast door nieuwe vormen van cybercrime. Één ding is duidelijk; cyberdreiging neemt alleen maar toe. Deze ontwikkeling is al een tijdje gaande, maar ook dit jaar passen cybercriminelen hun tactieken en technieken aan om de technologie en mensen een stap voor te blijven. Het belooft in 2023 weer een uitdagend jaar te worden. Grote en kleine ondernemingen zullen ook dit jaar aan de lopende band onder vuur worden genomen. In deze blog bespreken we een aantal trends en ontwikkelingen op het gebied van cybersecurity én cybercrime die we komend jaar in de gaten moeten houden.

Zero trust

Een belangrijk verdedigingsmechanisme tegen cybercriminaliteit is Zero Trust. Een concept dat we al eens eerder bespraken in onze blog over upcoming IT trends van 2022. Maar ook in 2023 is Zero Trust nog meer dan actueel. Zero Trust is een principe waarbij niet wordt vertrouwd op het bestaan van een veilig intern netwerk. In plaats van vertrouwen op een perimeterbeveiliging zoals een firewall om cyberdreigingen buiten te houden, gaat de Zero Trust benadering ervan uit dat elk netwerkverkeer en elke aanvraag van een apparaat of gebruiker moet worden geverifieerd en geautoriseerd, ongeacht of het verkeer van binnen of buiten de organisatie komt.

Gerichte ransomware aanvallen

Gerichte ransomware blijft wereldwijd een grote bedreiging voor alle typen organisaties. Ransomware is een soort malware die ontworpen is om informatie van een slachtoffer te versleutelen, in ruil voor losgeld. Gebruikers en systeembeheerders wordt de toegang tot bestanden of zelfs volledige netwerken ontzegd, gevolgd door een ‘losgeldbrief’ waarin betaling wordt geëist om weer toegang te krijgen. Een steeds nieuwere tactiek die we zien is dat groeperingen niet alleen de informatie versleutelen, maar deze ook stelen en dreigen met openbaar maken als er niet wordt betaald. Volgens Cybercrime Magazine heeft er in 2021 elke 11 seconden een ransomware aanval plaatsgevonden. Als een snelgroeiende dreiging op het gebied van cyberbeveiliging verwachten branche-experts dat gerichte ransomware-aanvallen de komende jaren zullen blijven toenemen. En waar in het verleden vooral Noord-Amerika de hotspot was van ransomware aanvallen, is deze nu verschoven richting Europa en Azië.

Multifactor authenticatie

Veel organisaties verplichten tegenwoordig hun medewerkers om Multifactor Authenticatie (MFA) in te schakelen om hun accounts te beschermen. MFA is een elektronische authenticatie methode die gebruikers toegang verleent door het verifiëren van hun identiteit op twee of meer verschillende manieren. Helaas kan ook MFA omzeild worden. Hackers vinden manieren om authenticatiecodes te bemachtigen of zetten spyware in die toets- of schermaanrakingen registreert. Daarnaast maken criminelen tegenwoordig gebruik van een techniek genaamd "MFA bombing". De cybercriminelen weten al de gebruikersnaam en het wachtwoord van de gebruiker, maar vervolgens overspoelen zij de gebruiker met meldingen om akkoord te geven om in te loggen. Bij zoveel meldingen is er een best grote kans dat je een keer verkeerd klikt. Als dat gebeurt, zitten ze in je account en zorgen zij er meteen voor dat dit ook zo blijft.

Tools die remote werken minder kwetsbaar maken

Met de opkomst van remote work zijn er meer gevaren voor cyberaanvallen. Tools zoals VPN's, beveiligde werkplekken en beveiligde cloudopslag zullen in 2023 steeds belangrijker worden om het remote werken veiliger te maken.

1 - Zero Trust Network Access (ZTNA): Zoals hierboven al uitgelegd zorgt ZTNA ervoor dat je veilig toegang geeft tot privéapplicaties zonder dat je de gebruiker toegang geeft tot het bedrijfsnetwerk. Dit maakt het voor cybercriminelen veel moeilijker om toegang te krijgen tot de gegevens van het bedrijf.

2 - eXtended Detection and Response (XDR): Dit is een beveiligingstechnologie die niet alleen detectie op basis van signatures doet, maar ook op basis van gedrag. Het kan een geïnfecteerde computer vinden en isoleren nog voordat deze schade kan berokkenen voor de rest van het bedrijf. Zelfs als de malware die gebruikt wordt nog niet bekend is. Ook bevat het handige tools om niet-beveiligde apparaten in je bedrijfsnetwerk op te sporen en bestaande kwetsbaarheden te detecteren en te rapporteren.

3 - Beveiligde cloudopslag: Beveiligde cloudopslag is een manier om gegevens op te slaan in de cloud, maar met extra beveiligingsmaatregelen, zoals encryptie en toegangsbeheer. Dit maakt het voor cybercriminelen veel moeilijker om de gegevens te stelen of te beschadigen.

4 - Security Information and Event Management (SIEM): SIEM is een technologie die beveiligingsgegevens van verschillende bronnen verzamelt, analyseert en rapporteert. Dit geeft een real-time overzicht van de beveiligingsstatus van een netwerk of systeem en helpt om cyberaanvallen sneller te detecteren en te voorkomen. Daarnaast bevatten SIEM”s tegenwoordig ook AI die verdachte patronen kan herkennen en direct rapporteert aan SOC-analisten.

Meer vraag naar cybersecurity professionals

Verschillende factoren zullen in 2023 zorgen voor een stijgende vraag naar cyberprofessionals. Onder andere de toenemende cyberdreigingen en stijgende kosten van cyberaanvallen leiden tot meer vraag naar mensen die deze dreigingen kunnen detecteren en bestrijden. Daarnaast zijn steeds meer bedrijven verplicht om aan bepaalde compliance-vereisten te voldoen, zoals de General Data Protection Regulation (GDPR) in Europa. Dit betekent dat organisaties meer mensen nodig hebben die ervoor kunnen zorgen dat deze vereisten worden nageleefd.

Meer aanvallen op Internet of Things (IoT)

Internet of Things (IoT) verwijst naar de groeiende populatie van apparaten die verbonden zijn met het internet, zoals slimme thermostaten en beveiligingscamera's, maar ook machines in fabrieken zoals robots, rolbanden en verpakkingsmachines. Hoewel deze apparaten ons leven gemakkelijker maken, brengen ze ook grotere cyberrisico's met zich mee. Dit komt doordat veel IoT-apparaten ontworpen zijn met een focus op functionaliteit en gebruiksgemak, in plaats van beveiliging. Ze zijn daarom gevoelig voor cyberaanvallen, zoals het kraken van wachtwoorden en het exploiteren van softwarelekken. Daarnaast zijn IoT-apparaten vaak onderdeel van een groter netwerk, zoals een thuisnetwerk of een bedrijfsnetwerk. Als een cybercrimineel toegang krijgt tot één IoT-apparaat, kan hij vaak ook toegang krijgen tot het hele netwerk. Veel IoT-apparaten zijn tevens moeilijk te updaten of te patchen, omdat de fabrikanten vaak geen updates meer uitbrengen of geen toegang geven tot de software. Hierdoor blijven deze apparaten gevoelig voor bekende beveiligingsproblemen. Het is daarom belangrijk dat organisaties zich komend jaar meer bewust zijn van deze risico's en proactief maatregelen nemen om hun IoT-apparaten te beschermen tegen invloeden van buitenaf.

Cybersecurity mesh

Cybersecurity mesh is een concept waarbij een netwerk van beveiligingsoplossingen samenwerkt om cyberdreigingen te detecteren en te bestrijden. In plaats van een traditionele benadering waarbij beveiliging wordt geregeld vanuit een centraal punt, wordt bij cybersecurity mesh de beveiliging decentraal geregeld. Beveiligingsoplossingen worden zo gedistribueerd over het hele netwerk. Deze oplossingen zijn adaptief en zelflerend, zodat ze zich continu aanpassen aan veranderende cyberdreigingen. Bovendien werken deze oplossingen samen en wisselen ze gegevens uit om een compleet beeld te krijgen van de cyberdreiging. Automatisatie speelt een belangrijke rol bij cybersecurity mesh, waardoor beveiligingsoplossingen snel kunnen reageren op cyberdreigingen en deze zonder menselijke interventie kunnen aanpakken. In 2023 zullen we deze decentralisatie van beveiliging bij steeds meer organisaties terug gaan zien.

Breach- and attack testen

Breach- and attack testen (BAT) is een methode die wordt gebruikt om de beveiliging van een netwerk, systeem of applicatie te evalueren door het simuleren van een cyberaanval. Een voorbeeld is penetration testing, waarbij een beveiligingsexpert probeert in te breken in het systeem. Red teaming is een methode waarbij een groep beveiligingsexperts samenwerkt om een simulatie van een aanval op een netwerk of systeem uit te voeren. De resultaten van BAT kunnen worden gebruikt om de beveiliging van een systeem of netwerk te verbeteren door de identificatie van beveiligingslekken en het implementeren van verbeteringsmaatregelen. BAT wordt ook gebruikt om de vaardigheden van een organisatie in het detecteren van en reageren op cyberaanvallen te trainen.

Privacy enhanced computation

Privacy enhancing computation (PEC) richt zich op het ontwikkelen van manieren om persoonlijke gegevens te beschermen terwijl deze toch gedeeld kunnen worden voor legitieme doeleinden. Het doel van PEC is zorgen dat persoonlijke gegevens niet worden blootgesteld aan onbevoegde derden, terwijl de toegang tot deze gegevens wordt behouden voor degenen die deze gegevens nodig hebben. In 2023 zullen we zien dat PEC steeds meer wordt toegepast in verschillende branches, zoals de gezondheidszorg, financiële sector, en de overheid.

Machine identity management

Machine identity management is een technologie waarmee digitale identiteiten van machines, zoals servers, routers, en IoT-apparaten, worden beheerd en beveiligd. Dit omvat het registreren, uitgeven, beheren en vervangen van digitale certificaten die worden gebruikt om de identiteit van de machine te verifiëren bij communicatie met andere machines of netwerken.

Er zijn verschillende technologieën die worden gebruikt binnen machine identity management, waaronder:

1- Public Key Infrastructure (PKI): Dit is een technologie waarmee digitale certificaten worden uitgegeven, beheerd en geverifieerd.

2- Secure Sockets Layer (SSL) / Transport Layer Security (TLS): Dit is een technologie waarmee een beveiligde verbinding tussen machines wordt opgebouwd. Deze gebruikt PKI om te bepalen of de machine waarmee je verbindt wel is wie hij zegt dat hij is.

3- Identity and Access Management (IAM): Dit is een technologie waarmee de toegang tot machines of netwerken wordt geregeld en gemonitord.

In 2023 zullen we zien dat machine identity management steeds belangrijker wordt naarmate meer machines en IoT-apparaten worden geïntegreerd in onze dagelijkse levens en bedrijfsprocessen. Dit zal leiden tot een grotere veiligheid en controle over de communicatie tussen machines en het verminderen van het risico op cyberaanvallen.

Samenwerken?

Verder sparren over een goede invulling van jullie cybersecurity maatregelen?

Onze partners

NL digital logo
VMWare logo
HP logo
Microsoft Cloud Solution Provider program logo
fortinet
Microsoft logo
Veeam cloud & sevice provider logo
Ivanti Managed Service Provider logo
Surelock IT Security Services
Workspace365 logo
Secure 7 logo
sewan
fundaments
fortinet
true