Industry Wire

Check Point geeft 13 security-voorspellingen voor 2014

Houten, 10 december 2013 – Met het einde van 2013 in aantocht is het tijd om te kijken wat ons volgend jaar te wachten staat. Maar het is ook tijd om terug te blikken naar wat er afgelopen jaar is gebeurd, om te zien hoe accuraat de voorspellingen van vorig jaar zijn geweest.

De top vijf van voorspellingen die Check Point voor 2013 deed, waren social engineering, APTs, interne bedreigingen, BYOD en cloud.  Alle vijf de voorspellingen zijn waarheid geworden, in het bijzonder de interne bedreigingen, waarbij de onthullingen van Edward Snowden met stip op nummer één staan van de grootste datalekken ooit.

Door het voorspellen van de volgende golf van bedreigingen hoopt Check Point dat organisaties op de hoogte blijven van de tactieken die criminelen gebruiken om hen te belagen. Hier zijn de 13 voorspellingen voor 2014 die zeker tien belangrijke security-bedreigingen voor bedrijven bevatten, gevolgd door drie manieren waarop de verdediging evolueert.

1. Social engineering
Dit is eigenlijk geen nieuwe bedreiging, maar het lijkt er niet op dat deze afneemt. Social engineering dat gebruikmaakt van gerichte e-mails blijft de belangrijkste methode voor het introduceren van malware en phishing-aanvallen op bedrijven. Eén van de meest recente is de grootschalige Cryptolocker ransomware-aanval, die verschijnt in legitiem lijkende e-mails van banken en gebruikt zeer sterke encryptie die data permanent onbruikbaar maakt, tenzij losgeld wordt betaald.

2. Interne bedreigingen
Wederom geen nieuwe bedreiging, maar nog steeds een hoog risico, zoals de NSA-case al aangeeft. Senior managers van de NSA hebben aangegeven dat hooguit 20 mensen toegang hadden tot de geheime data die is gedownload en vrijgegeven door Snowden. Vertrouwen is een waardevol iets dat maar al te makkelijk wordt geschonden.

3. Gerichte malware-campagnes
Eind 2012 rapporteerde Check Point de ‘Eurograbber’-aanval die bijna 50 miljoen dollar van 30 banken in Europa ontvreemde. We  kunnen meer van dergelijke geavanceerde malware-campagnes verwachten die uit zijn op het stelen van geld en/of intellectueel eigendom. Als die data niet gestolen kan worden, dan zullen criminelen de data kapen of gewoon vernietigen, zoals ook de Cryptolocker laat zien.

4. Botnets
Bots zullen één van de belangrijkste aanvalstechnieken worden, simpelweg omdat ze zo effectief zijn. In het Security Report van 2013 analyseerde Check Point de netwerken van bijna 900 bedrijven wereldwijd waarbij bij 63 procent daarvan bot-infecties werden gevonden. Zeventig procent daarvan communiceerde elke twee uur met hun command centres. Bots zijn ‘here to stay’.

5. BYOD
De term BYOD is misschien wat uitgemolken, maar het is nog steeds een groot probleem. In 2013 onderzocht Check Point wereldwijd zo’n 800 bedrijven waarvan 79 procent een kostbaar mobiel beveiligingsincident had gehad in de twaalf maanden daarvoor. Zeker 42 procent gaf aan dat dat incident hen meer dan 100.000 dollar had gekost en bij 16 procent liepen de kosten zelfs op tot 500.000 dollar.

6. Aanvallen op de infrastructuur van de  overheid
State-backed cybersnooping en aanvallen zullen aan de orde van de dag zijn, waarbij zowel militaire, overheids- als commerciële doelen aangevallen worden. In zowel de VS als de UK zijn afgelopen jaar series op televisie geweest die ingingen op wat er gebeurt als er een cyberaanval op de infrastructuur zou plaatsvinden. En deze dreiging is reëel, gezien ook aanvallen als Stuxnet, Flame en Gauss.

7. Website-oorlogen
Financiële instellingen hebben de afgelopen twee jaar geleden onder allerlei distributed denial of service (DDoS)-aanvallen. Dit zal uitbreiden naar een breder scala aan publieke websites en is gericht op het veroorzaken van downtime. Er zullen tevens complexere, multi-vector-aanvallen komen op websites waarbij DDoS wordt gecombineerd met online fraude.

8. Diefstal van klantgegevens
Klantgegevens zijn nog steeds geld waard, getuige de hacks die gegevens van miljoenen gebruikers van onder andere Adobe, Evernote en LivingSocial ontvreemden dit jaar. Elke organisatie die grote volumes klantgegevens beheert is een potentieel doelwit voor hackers.

9. Anti-social media
Het kapen van Twitter-accounts is aan de orde van de dag. Zo wist het gehackte account van Associated Press in april van dit jaar te melden dat het Witte Huis was gebombardeerd, waardoor de Dow Jones binnen enkele minuten 150 punten verloor. Dit kapen van accounts zal zich verplaatsen naar meer zakelijke sociale media zoals LinkedIn.

10. Smart home-invasie
Omdat het Internet of Things snel ontwikkelt en meer apparatuur met een IP-adres op de markt verschijnt (smart TV’s, persoonlijke netwerken, etc) gaan criminelen op zoek naar zwakheden die misbruikt kunnen worden om daardoor persoonlijke informatie te achterhalen, zoals patronen uit het dagelijks leven van de eigenaren van de apparatuur.

Gelukkig evolueert de beveiliging tegen deze bedreigingen evenzo. Daarom drie voorspellingen over hoe de ontwikkelingen in beveiliging vorm zullen krijgen in 2014:

Big data
Big data is een enorm waardevolle bron voor het analyseren van bedreigingen waardoor het mogelijk wordt om patronen uit het verleden en in lopende bedreigingen te gaan herkennen. Leveranciers zullen deze analytics-mogelijkheden in hun oplossingen bouwen, maar bedrijven zullen ook investeren in hun eigen analytics die hen helpt beslissingen te nemen.

Samenwerking
Security-leveranciers en klanten zien steeds vaker in dat geen enkele organisatie een compleet beeld van het ‘threat’-landschap kan hebben. Het delen van de zogenaamde ‘threat intelligence’ is nodig om up-to-date te blijven. Dit zorgt voor verregaande samenwerking tussen aanbieders en eindgebruikers zodat iedereen profiteert van de laatste intelligentie en kennis die hen helpt in de strijd tegen cybercriminaliteit.

Cloud-consolidatie
De cloud is het platform dat Big Data, analytics en het samen delen van threat-intelligentie mogelijk maakt dit resulteert in betere bescherming voor alle aangesloten organisaties.

———–

Over Check Point
Check Point Software Technologies Ltd. (www.checkpoint.com) biedt als total security aanbieder centraal beheerde, totale beveiliging voor netwerken, data en endpoints. Deze unieke aanpak beveiligt Check Point klanten tegen internetbedreigingen, reduceert complexiteit en verlaagt de total cost of ownership. Met zijn dynamische Software Blade-architectuur biedt Check Point veilige, flexibele en eenvoudige oplossingen, op maat van de klant. Hierdoor komt de oplossing tegemoet aan de reële beveiligingsbehoeften van elke organisatie of IT omgeving. Naast gerenommeerde Fortune 100 bedrijven, heeft Check Point eveneens tienduizenden kleine en middelgrote bedrijven als klant. De ZoneAlarm oplossingen beschermen miljoenen klanten tegen hackers, spyware en identiteitsdiefstal.

Dit artikel is een ingezonden bericht en valt buiten de verantwoordelijkheid van de redactie.

Deel dit bericht