.



Vier securitytrends voor 2022

Kevin Bocek-500px

Machine-identiteiten worden mainstream targets

Tijdens de pandemie zijn bijna alle softwaretoepassingen naar de cloud verhuisd. Dit betekent veel nieuwe code, containers en cloudservices, waardoor bedrijven meer afhankelijk worden van software. Bij een snelle migratie naar de cloud kan echter de benodigde security uit het oog worden verloren, terwijl cloudsecurity volledig afhankelijk is van machine-identiteiten. Hackers en cybercriminelen hebben dit opgemerkt, waardoor het aantal aanvallen dat misbruik maakt van machine-identiteiten massaal is toegenomen.

 

Tot voor kort stonden menselijke identiteiten in de schijnwerpers, maar nu Gartner Machine Identity Management een topprioriteit heeft genoemd, is het duidelijk dat het belang van machine-identiteiten nog onvoldoende bekend is. Als bedrijven in 2022 ontdekken dat hybride werk een blijvertje is en de fysieke netwerkgrenzen verdwijnen, gaan ze beseffen hoe belangrijk het is om machine-identiteiten beter te beheren.

Toename aanvallen op de software supply-chain

In 2022 krijgen we vrijwel zeker een toename te zien van cyberaanvallen die gericht zijn op de supply chain van softwareontwikkelaars. Nadat de aanvallen tegen SolarWinds en Microsoft Office 365 bijzonder succesvol waren, is het benutten van kwetsbaarheden in de supply chain van software aantrekkelijk geworden voor meer aanvallers. Door gebruik te maken van het ‘ransomware-as-a-service-model’, waarbij ransomware-specialisten winst maakten door hun malware aan andere groepen te verkopen, zullen gespecialiseerde hackers vaker gaan infiltreren in software supply chains. Zij gaan hun kennis en vaardigheden in de toepassing van technologieën als Jenkins, GitLab, GitHub en Kubernetes benutten voor het maken van nieuwe tools voor hackers en leveren aan kopers op het dark web.

IoT-apparatuur: het volgende ransomware-doelwit

De verwoestende gevolgen, zowel direct als indirect, van ransomware-aanvallen op kritieke infrastructuren hebben al veel schade aangericht bij energie- en transportbedrijven. Ze hebben zelfs geleid tot paniekaankopen van benzine tijdens de hack op Colonial Pipeline. Na deze bekende successen gaan aanvallers hun doelwit verleggen naar het platleggen van processen en IoT-apparaten van andere ondernemingen, zoals in Nederlands onlangs nog bij VDL. In 2022 moet elk bedrijf rekening houden met ransomware die IoT-apparaten gijzelt. Hackers gaan alles proberen over te nemen, variërend van beveiligingscamera's tot apparaten die diabetes monitoren, productiemachines en kassasystemen, vaak door de machine-identiteiten te stelen. Omdat het volledige IoT afhankelijk is van machine-identiteiten, hoeven individuele apparaten niet het doelwit te zijn, alleen de service die software-updates en command-and-control levert. Dat wordt het nieuwe gezicht van ransomware in het IoT-tijdperk van bedrijven.

Aanvallers van natiestaten richten zich op softwareontwikkelaars

Terwijl aanvalsmethoden zoals ransomware gemakkelijk te bemachtigen zijn door hackers, vereist het aanvallen van de software supply chain meer vaardigheden. De daarvoor benodigde kennis en tools zijn doorgaans alleen is het bezit van elitaire aanvallers van natiestaten. In 2022 zullen we zien dat een veel breder scala van aanvallers gerelateerd aan natiestaten zich zal richten op softwareontwikkelaars. Rusland en China hebben al een sjabloon voor aanvallen op de software supply chain ontwikkeld dat succesvolle hacks snel vermenigvuldigt. Zeker als zij erin slagen de supply chain van commerciële software te compromitteren. Dit jaar zijn er al omvangrijke aanvallen op de software supply chain uitgevoerd door de Russische organisatie Cozy Bear, terwijl de Chinese APT41-groep de diefstal van code signing als aanvalsstrategie heeft geperfectioneerd. Volgend jaar worden aanvallen op de software supply chain van een relatief nieuwe aanvalsmethode de norm voor meer natiestaten.

 

Kevin Bocek is Vice President Security Strategy & Threat Intelligence van Venafi

Lees ook
Cybersecurity experts willen oorlog tussen privacy en security beeïndigen

Cybersecurity experts willen oorlog tussen privacy en security beeïndigen

Een groep cybersecurity experts verenigt hun krachten en wil in discussie gaan met overheidsfunctionarissen om de oorlog tussen privacy en security te beëindigen. Via het Digital Equilibrium Project willen de experts een productief dialoog opzetten over de balans tussen beveiliging en privacy in een verbonden wereld. Het Digital Equilibrium Projec1

Luchtvaart behandelt security zoals andere sectoren

Luchtvaart behandelt security zoals andere sectoren

Cybersecurity brengt risico's met zich mee. En sommige risico's kan je niet elimineren of indijken, die moet je gewoon accepteren. Zo klinkt het op de gemiddelde werkvloer. En sinds de voorbije week weten: ook in de luchtvaart. Het lijkt verrassend, gezien de mogelijk spectaculaire gevolgen van een geslaagde cybermisdaad, maar toch is het zo: in d1

Draadloze netwerk is meest kwetsbare deel van IT-infrastructuur

Draadloze netwerk is meest kwetsbare deel van IT-infrastructuur

Het draadloze netwerk is volgens IT-beslissers het meest kwetsbare onderdeel van hun IT-infrastructuur. Volgens bijna de helft (49%) van de deelnemers aan het onderzoek staan draadloze netwerken het meest bloot aan beveiligingsrisico’s, terwijl maar 29% van hen het bedrijfsnetwerk zelf het meest kwetsbaar vindt. Dat het draadloze netwerk gezien wo1