Industry Wire

Fortinet brengt belangrijkste cyberbedreigingen voor 2015 in kaart

Amersfoort, 11 december 2014 – Fortinet (NASDAQ: FTNT), wereldleider op het gebied van high-performance netwerkbeveiliging, en FortiGuard Labs, het bedrijfsonderdeel van Fortinet voor onderzoek naar cyberbedreigingen, hebben de belangrijkste cyberbedreigingen voor 2015 in kaart gebracht. Zij deden dit vanuit het oogpunt van de Black Hat-hacker, maar ook als leverancier van oplossingen op basis van onderzoek naar cyberbedreigingen.

Naarmate er meer apparaten verbonden worden met het netwerk, spijkeren ook de zogenoemde ‘Black Hat’-hackers hun technische vaardigheden bij. Black Hat-hackers zijn kleine of hobbyistische computerkrakers die steeds professioneler worden. Vroeger vielen zij computersystemen aan om ‘de eer’ of voor de lol, inmiddels doen zij dit ook voor financieel gewin of andere criminele doeleinden. Black Hat-hackers ontwikkelen tegenwoordig zelfs IoT-aanvallen en geavanceerde methoden om de beveiligingsmaatregelen te ontduiken. Daarnaast blijven kwetsbaarheden in grootschalige servers een gemakkelijke prooi. Dit is een gevaar voor bedrijven en instellingen, maar ook voor   persoonsgegevens van consumenten.

Voor 2015 zijn de belangrijkste trends en bedreigingen voor cyberbeveiliging vanuit het perspectief van de Black Hat-hackers onder meer:

  • Blastware vernietigt systemen, verwijdert gegevens en wist sporen

Na Scareware en Ransomware wordt Blastware in 2015 de volgende trend in malware. Met Blastware kunnen hackers systemen binnendringen, gegevens verzamelen en deze vervolgens volledig verwijderen van systemen en harde schijven. Zo wissen de hackers hun sporen en belemmeren ze forensisch onderzoek. FortiGuard Labs zag de eerste verschijnselen van Blastware in 2014 bij de Dorkbot/NGRbot-malware. Dit beschikte over ingebouwde code die ervoor zorgde dat de malware zichzelf zou vernietigen als deze werd aangepast. Bovendien zou het gelijk alle gegevens wissen van de harde schijf. Fortinet voorspelt dat Advanced Persistent Threat (APT)-malware steeds vaker voorzien zal zijn van een zelfvernietiging die op een bepaald moment of tijdstip activeert. Hackers zullen Blastware bovendien gebruiken om systemen te gijzelen en te dreigen alle gegevens te vernietigen, tenzij er losgeld wordt betaald.

  • Hackers ontlopen hun straf door anderen verdacht te maken

Het kat-en-muisspel tussen cybercriminelen en justitie gaat in 2015 onverminderd voort. Hackers moeten daarom voorzichtiger en gehaaider zijn om niet gepakt te worden. Tot nog toe bestond het ontkomen aan beveiligingsmaatregelen vooral uit het ontduiken van de tegenaanval van oplossingen zoals antivirus en intrusion prevention/antibotnet. Fortinet voorspelt dat de aandacht van hackers verschuift naar het ontwijken van Sandboxes. Cybercriminelen zullen in 2015 echter vooral proberen hun straf te ontlopen door maatregelen die hun sporen wissen. Bovendien is het mogelijk dat cybercriminelen, net als spionnen bij contra-inlichtingen, gaan proberen hun daden bij onschuldige derden of bij andere hackers in de schoenen schuiven. Door middel van valse aanwijzingen in de malware saboteren zij het forensisch onderzoek.

  • Internet of Things wordt Internet of Threats

In 2014 ontstond een interessante verschuiving, in de vorm van de Heartbleed- en Shellshock-malware, in de richting van kwetsbaarheden en misbruik aan de kant van servers. Deze trend zal zich naar verwachting in 2015 op verontrustende wijze voortzetten nu Black Hat-hackers het Internet of Things (IoT) openbreken. Hackers blijven de weg van de minste weerstand volgen, wat makkelijk gemaakt wordt omdat steeds meer apparaten verbonden worden met het netwerk. Black Hat-hackers richten zich inmiddels ook op consumenten- en huisautomatisering, beveiligingssystemen en webcams. In het bedrijfsleven nemen zij Network Attached Storage (NAS) en routers op de korrel en dat zal zich uitbreiden naar kritische infrastructuren zoals Human Machine Interfaces (HMI)- en Supply Chain-systemen. Dat zal leiden tot grote problemen met componenten van derden en voor het patch-beheer. De meest voorkomende malware wordt bovendien gedistribueerd en verkocht inclusief SCADA-functionaliteit, zoals Havex’ OPC-routine, die apparaten binnen industriële netwerken misbruikt en bespioneerd.

  • Denial of Service wordt Denial of Revenu: omzetverlies door inbreuk op datasystemen

Er zijn afgelopen jaar weer veel voorbeelden geweest van inbreuk op datasystemen. Dat heeft geleid tot vernietiging, verlies, diefstal, en niet-geautoriseerde publicatie van bedrijfs- en persoonsgegevens, maar ook tot het niet toegankelijk maken van gegevens. Een goed voorbeeld zijn de denial-of-service (DDoS)-aanvallen op banken. De onderzoekers van FortiGuard verwachten dat dit in 2015 nog erger wordt. Een DDoS-aanval maakt online bankieren onmogelijk, en dat is lastig, maar het leidt meestal niet tot geldverlies. Hackers vinden echter steeds gemakkelijker nieuwe gaten in de verdediging van datasystemen en infiltreren in 2015 zodoende ook winkel-, betaal-, productie- en bedrijfssystemen. Dat kan ertoe leiden dat de productie in fabrieken stil ligt, ERP/SAP-systemen onbereikbaar zijn en processen in de zorg- en bouwsectoren plat liggen of vertragen. Naast reputatieschade door de inbreuk op persoonsgegevens krijgen organisaties dan ook te maken met omzetverlies door niet of slecht functionerende systemen.

  • Opkomst van contra-inlichtingen

De kwaliteitscontrole voor malware, inclusief testscans, zullen volgend jaar vaker misbruikt worden. Fortinet voorspelt dat de kwaliteitscontroles uitgebreid worden met meetinstrumenten voor de informatie over bedreigingen en voor onontdekte bedreigingen. Hackers gebruiken echter dezelfde processen om te ontdekken hoe zij beveiligingssystemen kunnen omzeilen. De huidige diensten tegen cybercriminaliteit kunnen momenteel bijvoorbeeld malware scannen om te beoordelen hoe goed een oplossing van een leverancier is om deze tegen te houden. Cybercriminelen gebruiken dezelfde aanpak andersom: zij scannen beveiligingsoplossingen om erachter te komen of en hoe deze hun botnet-infrastructuur herkent. Vervolgens passen zij hun malware aan om deze weer onzichtbaar te maken.

Acties om de verdediging tegen nieuwe aanvallen te versterken:

  • Informatie moet tot actie leiden

Beveiligingsleveranciers worden overstelpt met informatie over bedreigingen, maar de actie die daarop volgt is meestal afhankelijk van een administratieve beslissing. De technologie moet zodanig integreren dat de informatie automatisch leidt tot de juiste beschermingsmaatregel. In 2015 maken leveranciers van oplossingen voor cyberbeveiliging en managed security een grote stap in de richting van bedreigingsinformatie op basis waarvan acties ondernomen kunnen worden. Zij introduceren bijvoorbeeld proactive diensten die belangrijke data filteren klanten waarschuwen voor hun potentiële kwetsbaarheid en de beschermingsmaatregelen die zij moeten nemen, voordat de aanval plaatsvindt. Daarvoor is het belangrijk dat de leveranciers ervoor zorgen dat hun oplossingen samenwerken. Voor beveiliging, maar ook voor netwerken, computers, opslag en andere apparatuur. Zo ontstaat een ‘zelfhelend’ netwerk, dat lijkt op SDN.

  • Proactieve reactie op incidenten

De meeste reacties op incidenten bestaan tot nog toe uit het dempen van de put nadat het kalf verdronken is. Een proactieve reactie zou de schade echter aanzienlijk kunnen beperken. De keuze voor leveranciers die productontwikkeling waarborgen door Product Security Incident Response teams, evenals diepgaand onderzoek naar bedreigingen, beperkt het aantal mogelijke aanvalsscenario’s nog voordat zij zich voordoen. Dubbele, sterke authenticatie is een eenvoudige en voordelige proactieve maatregel die in 2015 steeds vaker zal voorkomen, terwijl de diensten van leveranciers voor het reageren op incidenten toenemen zodat zij klanten die onder vuur liggen kunnen helpen.

Theo Schutte, country manager Fortinet Nederland: “FortiGuard Labs volgt en ontdekt al meer dan tien jaar cyberbedreigingen. Dat waarborgt de bescherming van onze klanten en het bedrijfsleven in het algemeen is zich daardoor beter bewust van de dreigende gevaren. Onze White Hat-onderzoekers betreden dagelijks de wereld van de Black Hat-hackers en denken precies hetzelfde als de vijand, om de juiste bescherming te bieden tegen die vijand. In 2014 zagen we een interessante verschuiving in de richting van kwetsbaarheden en misbruik aan de kant van de servers, met Heartbleed en Shellshock. Voor 2015 verwachten we dat deze trend zich voortzet omdat Black Hat-hackers het Internet of Things openbreken. Organisaties lopen een nog groter risico naarmate aanvallen zich richten op nieuwe producten en toepassingen. Het is van essentieel belang dat zij niet gewoonweg een beveiligingsoplossing kiezen, maar een proactieve en goed geïnformeerde oplossing, die hen beschermt in de volle breedte en diepte van toekomstige aanvallen die een firewall alleen niet tegen kan houden.”

Over FortiGuard Labs

Het wereldwijde onderzoeksteam van FortiGuard Labs houdt continu oog op evoluerende bedreigingen en distribueert dagelijks preventieve maatregelen naar de klanten van Fortinet om hen te beschermen tegen de nieuwste, meest geavanceerde cyberaanvallen. Ruim 200 onderzoekers en geautomatiseerde systemen voor detectie en preventie waken dag en nacht over de beveiliging van netwerken. FortiGuard Labs levert snelle updates en gedetailleerde beveiligingskennis en beschermt zodoende tegen de allernieuwste dreigingen, vaak al voordat aanvallen plaatsvinden.

Dit artikel is een ingezonden bericht en valt buiten de verantwoordelijkheid van de redactie.

Deel dit bericht