Dreigingsintelligentie

    Chaos creëert nog meer chaos: De potentiële post-pandemische cyberbeveiligingsomgeving

    Een gelaagde cyberbeveiligingsstrategie biedt de beste bescherming tegen toenemende bedreigingen als gevolg van onzekerheden die ontstaan door werken op afstand en hybride werken.

    by Renatta Siewert
    gettyimages-932354274.png

    Hoofdpunten

    • Bedreigers zullen de chaos en onzekerheid na de pandemie net zo uitbuiten als tijdens de pandemie: door afgelegen werknemers in een sociaal isolement als doelwit te nemen, een situatie die zich zelfs uitbreidt tot een gefaseerde terugkeer naar het kantoor of een hybride werkomgeving.
    • Het cyberbeveiligingslandschap bestaat uit opportunistische aanvallen, eenvoudige imitatie-e-mailaanvallen, gerichte aanvallen en merkfraude.
    • Cyberbeveiliging is niet langer alleen de verantwoordelijkheid van de IT-afdeling. Een gelaagde aanpak van cyberbeveiliging waarbij de verantwoordelijkheid en het bewustzijn bij alle afdelingen worden gelegd, moet diep in de bedrijfscultuur worden verankerd.

    "O brave new world!" Het is een regel van Shakespeare (The Tempest , Act 5, Scene 1) die Aldous Huxley gebruikte als titel voor zijn klassieke dystopische roman. Beide auteurs gebruiken de uitdrukking om een radicaal veranderde manier van leven te karakteriseren die een aanzienlijke chaos creëert.

    Dit is wat we nu meemaken: De wereldwijde pandemie biedt cybercriminelen een nieuwe wereld om munt te slaan uit de chaos die het dagelijks leven op het werk en thuis is gaan bepalen.

    In een van de meest recente Mimecast-rapporten over informatie over bedreigingen die worden gepresenteerd op de komende Beyond 2021 virtuele conferentie, The Potential Post-Pandemic Cybersecurity Environment, wijst dr. Francis Gaffney erop hoe de chaos van COVID een dappere nieuwe wereld van kansen voor bedreigingsactoren biedt.

    Met name de toename van werken op afstand maakt de beveiliging veel kwetsbaarder. Tijdens de pandemie heeft Mimecast inderdaad een aanzienlijke toename gezien van bedreigingen gericht tegen mensen die op afstand werken in een langdurig sociaal isolement.

    Als we kijken naar wat waarschijnlijk is in een wereld na een pandemie, verwachten we dat dreigingsactoren verder gebruik zullen maken van onzekerheden over hoe en wanneer mensen terugkeren naar "normale werkomstandigheden", in een tijd waarin "normaal" niet meer is wat vroeger normaal was.

    Ongeacht het scenario - gefaseerde terugkeer naar kantoor, een soort hybride model of op afstand blijven werken - is de cyberbeveiligingsomgeving na de pandemie vol mogelijkheden voor een verscheidenheid aan aanvalsmethoden. De kans is groot dat bedreigers zich richten op thuisnetwerken om kwetsbaarheden uit te buiten die kunnen worden doorgesluisd naar bedrijfsnetwerken.

    Hoe kunnen we daar zeker van zijn? Omdat we de impact van eerdere bedreigingscampagnes hebben onderzocht die onder vergelijkbare chaotische omstandigheden zijn uitgevoerd. Bijvoorbeeld wanneer organisaties terugkeren van een lange verlofperiode (bijv. Kerstmis/Nieuwjaar, Ramadan) of kantoren verplaatsen, maar ook bedreigingen die zijn waargenomen tijdens de wijdverbreide invoering van onveilige messaging- en samenwerkingstools (bijv. Zoom, Microsoft Teams, Slack) voor werken op afstand tijdens de pandemie. De situatie wordt verder gecompliceerd door parallelle ontwikkelingen in potentieel kwetsbare technologieën, waaronder het internet van dingen (IoT), zowel thuis als op het werk, en het industriële internet van dingen (IIoT).

    Het Brave New World Paradigma

    De afgelopen 18 maanden hebben zich ingrijpende technologische, sociologische, politieke, ethische en juridische veranderingen voorgedaan in gedrag en verwachtingen. Vele, zo niet de meeste, zouden wel eens onomkeerbaar kunnen blijken, waardoor een cyberbeveiligingslandschap is ontstaan dat uitdagender en gesofisticeerder is, met een waarschijnlijke toename van het scala en de omvang van bedreigingen.

    Mimecast schetst dit cyberbeveiligingslandschap als volgt:

    • Opportunistische aanvallen. Dit zijn veruit de grootste aanvallen. Bij opportunistische aanvallen wordt meestal gebruik gemaakt van e-mails om slachtoffers te verleiden op links te klikken of hen op een andere manier te betrekken om malware te downloaden of naar een schadelijke URL te leiden.
    • Eenvoudige imitatie e-mailaanvallen. Bedreigers gebruiken sociale media en legitieme werksites om zich voor te doen als werkgevers, collega's en superieuren op het werk, vrienden en familie en zo persoonlijke en privéwerkgegevens, zoals wachtwoorden, te bemachtigen.
    • Gerichte aanvallen. Deze zijn speciaal ontworpen om langs malwarescanners te geraken door gebruik te maken van recent bijgewerkte malware die mogelijk niet kan worden gedetecteerd met bestandshandtekeningen. E-mail blijft het meest gebruikte en succesvolste middel om deze malware te verspreiden door gebruikers te laten inloggen op wat een legitieme werksite lijkt te zijn, zoals OneDrive.
    • Merkfraude. Door de verschuiving naar op Software-as-a-Service (SaaS) gebaseerde diensten voor zowel zakelijke als persoonlijke activiteiten zijn gebruikers eraan gewend geraakt e-mails te ontvangen met statusupdates en verzoeken om informatie. Dit heeft bedreigers de kans geboden om zowel referenties te verzamelen voor toekomstige aanvallen als malware af te leveren via e-mails die op frauduleuze wijze afkomstig lijken te zijn van een vertrouwd merk.

    Hoe kunnen organisaties het best reageren op deze toenemende bedreigingen?

    Een gelaagd antwoord

    Traditioneel was cyberdefensie de verantwoordelijkheid van de IT-afdeling. Maar met de groei van werken op afstand, en de waarschijnlijkheid dat dit op zijn minst in een hybride vorm zal blijven bestaan, is een gelaagde aanpak gerechtvaardigd. Dit houdt niet alleen in dat alle afdelingen en personen in een organisatie bewust moeten worden gemaakt van cyberbeveiliging, maar ook dat dit diep in de cultuur van de organisatie moet worden verankerd.

    Het bewustzijn en de verantwoordelijkheden strekken zich uit over deze vijf lagen:

    1. Hardware. Succesvolle inbreuken zijn niet altijd geraffineerd. Ze maken gebruik van werkstations en laptops zonder toezicht, zoekgeraakte thumbdrives en zelfs vertrouwelijke papieren die rondslingeren in een koffiebar. Beheerders moeten alle fysieke middelen en hun locaties controleren en beveiligen, evenals domeinen, certificaten, websites, apps en componenten van derden.
    2. Software. Een reeks belangrijke en significante kwetsbaarheden in software houdt verband met VPN's. Meer dan 80% van de Exchange-servers die op het internet zijn aangesloten, zijn kwetsbaar voor bedreigingen. Upgrade niet-ondersteunde besturingssystemen (bv. Windows 2007) en gerelateerde toepassingen; patch specifieke kwetsbaarheden in het netwerk die herhaaldelijk door bedreigingsactoren worden aangevallen.
    3. Mensen. Social engineering om mensen ertoe te verleiden op een schadelijke koppeling te klikken of wachtwoorden prijs te geven, blijft een toptactiek voor bedreigers. Naarmate meer mensen op afstand werken, zijn ze over het algemeen minder gevoelig voor beveiliging. Als en wanneer er sprake is van een gefaseerde terugkeer naar kantoorwerk, met name in een hybride model, biedt de kans op verwarring een ideale gelegenheid voor campagnes om zich voor te doen als iemand anders en voor geraffineerde spear-phishing.
    4. Beleid en processen. Voer een strategie voor veerkracht en beperking van cyberrisico's in waarin duidelijk wordt beschreven hoe kan worden voorkomen dat slechte actoren kwetsbaarheden misbruiken. Zorg voor bewustmakingstraining op het gebied van beveiliging voor alle werknemers en geef aan wat wel en niet moet in verband met werken op afstand en terugkeer naar kantoorprocessen.
    5. Partners en toeleveringsketen. Een van de belangrijkste elementen van deze pandemie is de onzekerheid over een tijdschema voor het herstel en over het tijdstip waarop de toeleveringsactiviteiten weer op een hoger niveau kunnen worden hervat. Deze onzekerheid in combinatie met lagere inkomsten kan een aantal bedrijven in financiële moeilijkheden brengen. Bijgevolg is de kans groot dat deze organisaties, wanneer zij financiële hulp zoeken, het doelwit worden van kwaadaardige campagnes. Als deze organisaties partners van u zijn, of deel uitmaken van uw toeleveringsketen, wordt u ook een doelwit. Implementeer een zero-trust ethos bij het beoordelen van uw partners en organisaties in de toeleveringsketen. Houd hen op de hoogte van actuele bedreigingen en de bijbehorende maatregelen. Controleer uw service level agreements om er zeker van te zijn dat de beste praktijken op het gebied van cyber- en gegevensbeveiliging zijn ingevoerd.

    De kern van de zaak

    Bedreigingsactoren zoeken altijd naar mogelijkheden om chaos, verwarring en onzekerheid in hun voordeel uit te buiten. Zowel de pandemische als de postpandemische periode worden gekenmerkt door chaos, verwarring en onzekerheid.

    De juiste reactie om deze chaos en onzekerheid te bestrijden is een gelaagde cyberbeveiligingsstrategie waarbij alle werknemers, afdelingen en derden zich meer bewust worden van en waakzamer zijn voor potentiële bedreigingen.

    Voor meer informatie over de toekomst van beveiliging en compliance van berichtenverkeer kunt u zich registreren voor Beyond 2021 , en deelnemen aan sessies over bedreigingsinformatie .

    Abonneer u op Cyber Resilience Insights voor meer artikelen zoals deze

    Ontvang al het laatste nieuws en analyses over de cyberbeveiligingsindustrie rechtstreeks in uw inbox

    Succesvol aanmelden

    Dank u voor uw inschrijving om updates van onze blog te ontvangen

    We houden contact!

    Terug naar boven