Internationaal onderzoek over Cybersecurity: is er goed nieuws?

Internationaal onderzoek over Cybersecurity: is er goed nieuws?

Cybersecurity

Het is niet alleen tijd voor vakantie. Het is ook tijd voor een blik op het cybersecurity landschap. Is het daar ook zomers zonnig of hangen er donkere wolken? En kunnen we er wat aan doen? Laat ik je in vogelvlucht meenemen wat 3.000 Security professionals in 13 landen in het landschap zien.

Destruction of Service: geen weg terug

Het ontstellende nieuws zo halverwege het jaar is dat de ‘aanvallers’ een nieuwe en geavanceerde draai geven aan hun wapens. Hun doel gaat naar verwachting alleen verder dan aanvallen, maar ook om vernietigen. Cisco noemt dat ‘Destruction of Service’ (DeOS). Door DeOS-aanvallen kunnen organisaties niet meer herstellen na een aanval. Dit, omdat aanvallers zich ook richten op backupsystemen en andere veiligheidsmaatregelen die bedoeld zijn voor herstel van data. Recente aanvallen zoals WannaCry en Nyetya tonen de snelle verspreiding en grote impact van aanvallen die op traditionele ransomware (gijzelsoftware) lijken, maar in werkelijkheid veel destructiever zijn. Dit zijn voorbodes van Destruction of Service-aanvallen.

cybersecurity

Hackers moeten sneller schakelen om onontdekt te blijven

Intussen zien we de effectiviteit van de verdedigers. Hierdoor staan aanvallers onder hogere tijdsdruk om onontdekt te blijven. Cisco’s gemiddelde detectietijd is inmiddels teruggebracht naar 3,5 uur, waar het eind 2015 nog 39 uur was. De aanvallers switchen hierdoor vaker van tactiek en handelen steeds sneller om zo te voorkomen dat ze betrapt worden. Daardoor zien we ze voor meer inkomsten ook teruggrijpen op oude technieken en van exploit kits overstappen naar bijvoorbeeld Business Email Compromise (BEC).

De IoT-DDoS-verbinding

IoT-apparaten en -systemen zijn nooit ontworpen om zich te beschermen tegen cyberaanvallen. Zo kunnen aanvallers talloze beveiligingszwakheden uitbuiten. Natuurlijk hebben de cybercriminelen ontdekt dat IoT-apparaten kansen bieden om botnets te bouwen. Botnets, die DDoS-aanvallen krachtiger kunnen starten dan we in het verleden gezien hebben. Dit komt niet alleen door het ‘uitbuitingsgemak’, maar ook omdat er al zoveel IoT-apparaten zijn. We komen nu aan bij het “1-TBps DDoS-tijdperk”. Hierin kunnen IoT-gedreven DDoS-aanvallen wijdverspreide aanvallen veroorzaken met het potentieel om het internet zelf te verstoren.

Malware ontwikkelt zich

Aanvallers bewandelen niet alleen nieuwe wegen voor hun campagnes, ze ontwikkelen ook bestaande. In de stal van de aanvallers is malware een sterk werkpaard. Dit werkpaard evolueert en helpt bij bezorging, verduistering en ontwijking. Het viel ons op dat slachtoffers van aanvallen steeds vaker zélf de aanval moeten activeren door op een link te klikken of een opgestuurd bestand te openen. Aanvallers ontwikkelen steeds meer ‘bestandsloze’ malware die zich volledig in het geheugen nestelt, waar het moeilijker te ontdekken is. Na een herstart is dit type malware vervolgens verdwenen. Ook wordt vaker een anonieme en gedecentraliseerde infrastructuur zoals een Tor proxyservice gebruikt om command and control-activiteiten te verbergen. Daarnaast ontwikkelen sommige malware makers Ransomware-as-a-Service (RaaS) platformen waarmee tegenstanders heel snel de lucratieve ransomware-markt kunnen betreden.

Mogelijkheden voor verdedigers

Is er ook zon achter die wolken te vinden? Zoals gezegd is onze gemiddelde detectietijd sterk verkort. Kortere detectietijden zijn van cruciaal belang om de speelruimte van aanvallers in te dammen en eventuele schade te minimaliseren. Dus dat is erg belangrijk als graadmeter voor je eigen verdediging. Daarnaast is er geen standaardaanpak. Per sector kunnen er unieke beveiligingsuitdagingen zijn waar wij op inspelen. Mocht je daarin interesse hebben, dan verwijs ik je naar een speciaal gedeelte van het Midyear Cybersecurity Report: de Cisco Security Capabilities Benchmark Study, met extra aandacht voor wat speelt in sectoren zoals de gezondheidszorg, finance, logistiek. Voor je gemak vind je het hier, maar je mag mij natuurlijk ook altijd benaderen.

Michel Schaalje, Directeur Security Cisco Nederland

 

Vorig artikelBedrijfswaarde staat boven aantal bekeken webpagina's
Volgend artikelOpen API platform maakt Schiphol tot coolste vliegveld ooit
Michel Schaalje (1970), Directeur Security Cisco Nederland Michel Schaalje is vanuit de directie van Cisco Nederland verantwoordelijk voor de pre-sales consultancy-tak van Cisco. Hij geeft leiding aan teams van specialisten die zich op een verticale markt richten en vanuit hun kennis van de technologie klanten in deze verticale markten ondersteunen en adviseren in het toepassen van Cisco-oplossingen. Na zijn studie Technische Computerkunde is Michel in 1996 direct in dienst gekomen bij Cisco. Hij is begonnen als Systems Engineer (SE), gespecialiseerd in switching. Na een aantal jaren als SE gewerkt te hebben, is Michel SE Manager geworden voor enterprise- en overheidsaccounts. In deze rol is Michel betrokken geweest bij het opzetten van de Global Accounts SE-organisatie. Ook is Michel verantwoordelijk geweest voor het Partner SE-team. Sinds 2006 is Michel Schaalje verantwoordelijk voor de gehele Nederlandse pre-sales consultancy-groep. Daarnaast richt Michel zich vanuit het Nederlandse Management Team op maatschappelijk verantwoord ondernemen en het groene aspect van ICT

GEEN REACTIES

LAAT EEN REACTIE ACHTER