Schiphol-Rijk,
11
november
2015
|
10:51
Europe/Amsterdam

McAfee Labs Threats Predictions kijkt vooruit naar de cyberdreigingen van 2016 en daarna

Rapport biedt waardevolle inzichten voor organisaties die securityplannen voor de korte termijn en securitystrategieën voor de lange termijn ontwikkelen

Intel Security presenteert zijn McAfee Labs Threats Predictions Report, dat vooruitkijkt naar wat we in 2016 kunnen verwachten op het gebied van cyberdreigingen. Daarnaast biedt het Threat Predictions Report inzichten in de verdere ontwikkelingen tot aan 2020 en laat zien hoe de securityindustrie daar naar verwachting op zal reageren. Het rapport, dat is gebaseerd op de opinies van 33 vooraanstaande executives van Intel Security, wijst op de implicaties van trends in dreigingen, zowel voor de korte als de lange termijn.

“Om cyberaanvallers bij te houden en voor te zijn moeten we er voor zorgen dat we net zo goed worden als zij in het uitwisselen van informatie, het gebruik van de kracht van cloud computing en clouddistributie, in flexibiliteit op het gebied van platform en in de inzet van mankracht”, zegt Wim van Campen, VP Noord- en Oost-Europa van Intel Security. “Om de strijd tegen toekomstige dreigingen te winnen, moeten organisaties meer waarnemen, meer leren, eerder detecteren en sneller reageren. En ze moeten zowel technische middelen als de mankracht die zij tot hun beschikking hebben, optimaal inzetten.”

 

 

 

 

 

 

 

 

 

 

 

 

Cybercriminelen hebben steeds meer doelwitten voor aanvallen

2016 Threat Predictions

De voorspelde cyberdreigingen voor 2016 betreffen een breed scala aan trends. Dit loopt uiteen van nieuwe ransomwaredreigingen en aanvallen op autosystemen en infrastructuur, tot de massale opslag, analyse en verkoop van gestolen data. Dit zijn slechts enkele van de uitdagingen die we in 2016 waarschijnlijk zullen zien:

  • Hardware - de aanvallen op hardware en firmware zullen aanhouden. De markt voor tools die dergelijke aanvallen mogelijk maken, zal groeien. Zo zouden bijvoorbeeld virtuele machines aangevallen kunnen worden via rootkits voor systeemfirmware.
  • Ransomware - anonieme netwerken en betalingsmethodes zullen de grote en snel groeiende dreiging van ransomware blijven aanjagen. In 2016 zullen steeds meer onervaren cybercriminelen gebruikmaken van het brede aanbod aan ransomware-as-a-service, wat de groei van ransomware nog zal verder aanjagen.
  • Wearables - hoewel wearables slechts weinig persoonlijke informatie verzamelen, kunnen ze voor cybercriminelen toch een aantrekkelijk doelwit zijn. Met name aanvallers die uit zijn op het compromitteren van de smartphones die in verbinding staan met deze wearables. De industrie zal zich inspannen om potentiële zwakheden te beschermen, zoals het besturingssysteem, netwerk- en WiFi-software, de gebruikersinterface, het geheugen, toegang tot lokale bestanden en opslagsystemen, virtuele machines, webapps, beveiligingssoftware en voorzieningen voor toegangscontrole (access control).
  • Aanvallen via de systemen van werknemers - organisaties zullen hun beveiligingsbeleid blijven verbeteren. Daarvoor zullen ze de nieuwste beveiligingstechnologieën implementeren, getalenteerde en ervaren mensen inhuren, effectieve beleidsregels (policies) opstellen en waakzamer zijn. Aanvallers zullen daarom hun aandacht meer verleggen naar de werknemers. Daarbij zullen onder andere relatief onveilige thuisnetwerken en privésystemen van werknemers worden aangevallen om langs die wegen toegang te krijgen tot bedrijfsnetwerken.
  • Clouddiensten - cybercriminelen kunnen zich ook meer gaan richten op clouddiensten, waar het beveiligingsbeleid van organisaties vaak zwakker is of zelfs genegeerd wordt. Zulke diensten bevatten steeds vaker grote hoeveelheden aan vertrouwelijke bedrijfsinformatie. Het compromitteren van deze clouds kan organisaties hard raken in hun bedrijfsstrategie, portfoliostrategie, innovatievermogen, financiën, plannen voor overnames en verzelfstandigingen, werknemersgegevens en andere data.
  • Auto’s (smart en gewoon) - beveiligingsonderzoekers blijven manieren zoeken om toegang te krijgen tot connected cars en tot de verbonden systemen in auto’s. Die systemen ontbreekt het momenteel vaak aan afdoende beveiligingsmogelijkheden, of ze voldoen niet aan de best practices op het gebied van beveiliging. Leveranciers van IT-security en autofabrikanten zullen proactief moeten gaan samenwerken om richtlijnen, standaarden en technische oplossingen te ontwikkelen ter bescherming van deze componenten. Daarbij valt te denken aan de diverse aansturingssystemen (ECU’s) voor de motor, de versnelling, de airco, plus systemen voor geavanceerde bestuurdersassistentie, deurontgrendeling op afstand, elektronische sleutels, autodeuren zonder sleutelopening, de communicatie tussen auto en andere systemen, USB-poorten, diagnostische systemen, apps voor remote verbindingen en toegang voor smartphones.

 

 

 

 

 

 

 

 

 

 

 

 

Autosystemen die kwetsbaar kunnen zijn voor cyberaanvallen.

  • Big data warehouses met gestolen gegevens - gestolen informatie die herleidbaar is naar personen wordt in big data warehouses samengevoegd. Zo ontstaan gecombineerde datasets die nog waardevoller worden voor cyberaanvallers. Voor het komende jaar voorziet McAfee Labs de ontwikkeling van een nog omvangrijkere zwarte markt voor de handel in gestolen persoonsgegevens, gebruikersnamen, wachtwoorden, etc.
  • Integriteitsaanvallen - tot de belangrijkste nieuwe dreigingen behoren heimelijke en doelgerichte aanvallen op de integriteit van systemen en data. Deze aanvallen komen neer op het kapen en aanpassen van datatransacties, die daarbij gewijzigd worden in het voordeel van de daders. Denk bijvoorbeeld aan het wijzigen van de overboekingsinstellingen van slachtoffers, waardoor zij geld overmaken naar een ander account. McAfee Labs voorspelt dat we in 2016 een integriteitsaanval kunnen meemaken in de financiële sector waarbij miljoenen euro’s worden gestolen door cyberdieven.
  • Het delen van dreigingsinformatie - het uitwisselen en delen van informatie over cyberdreigingen zal snel groeien en volwassen worden. Bedrijven en securityleveranciers zullen steeds meer informatie, ervaringen en inzichten delen. Hiervoor zou wet- en regelgeving kunnen worden ingevoerd die dit delen – ook tussen bedrijfsleven en overheden, plus overheden onderling – mogelijk maakt. Ook zullen er sneller best practices op dit gebied worden opgesteld, worden meetpunten ontwikkeld om de verbetering van beschermingsmaatregelen te kwantificeren en gaan we meer en betere samenwerkingsverbanden zien voor het delen van informatie tussen industriepartijen.

 

 

 

 

 

 

 

 

 

 

Moeilijk te detecteren aanvallen.

Voorspellingen tot 2020

De vooruitblik voor de komende vijf jaar geeft aan hoe de diverse typen aanvallers zullen veranderen, hoe hun gedrag en hun slachtoffers veranderen, en hoe de security-industrie deze uitdagingen tegemoet zal treden:

  • Sub-OS aanvallen - aanvallers zouden op zoek kunnen gaan naar kwetsbaarheden in firmware en hardware, aangezien toepassingen en besturingssystemen steeds beter beveiligd worden tegen conventionele cyberaanvallen. De aantrekkingskracht van ‘sub-OS’ kwetsbaarheden voor aanvallers is dat zij daarmee brede controle kunnen krijgen over gecompromitteerde systemen. In theorie is daarmee een systeem volledig toegankelijk, inclusief gekaapte beheerdersrechten en uitgebreide controlemogelijkheden.
  • Ontwijking van detectie - aanvallers zullen proberen om detectie te ontwijken door zich te richten op nieuwe kwetsbaarheden. Daarbij gaan ze complexe aanvalsmethodes ontplooien en bestaande beveiligingstechnologie actief ontwijken. Deze moeilijk te detecteren aanvalsvormen omvatten: bestandsloze dreigingen (die alleen in het geheugen bestaan), versleutelde infiltratiepogingen, malware die de isolatiezones van sandboxes vermijdt, en exploits die remote shell-toegang en andere bediening op afstand faciliteren. Deze komen naast de al genoemde sub-OS aanvallen waarbij bijvoorbeeld firmware, BIOS en master boot records (MBR’s) worden misbruikt.
  • Nieuwe devices, nieuwe aanvalsmogelijkheden - tot op heden hebben we nog geen substantiële groei gezien in het aantal aanvallen op het Internet of Things (IoT) en wearables. Tegen 2020 kunnen we echter een dermate grote acceptatie en gebruikersaantallen van deze systemen zien, dat ze aantrekkelijk worden voor aanvallers. Technologieleveranciers n aanbieders van verticale oplossingen moeten dan samenwerken om richtlijnen en best practices voor de bescherming van gebruikers te implementeren. Daarnaast moeten die commerciële partijen op gepaste plekken beveiliging inbouwen in de architectuur van hun apparaten.
  • Cyberspionage wordt zakelijk - McAfee Labs voorspelt dat de zwarte markt voor malwarecode en hackingdiensten de zakelijke inzet mogelijk maakt van cyberspionagemalware die momenteel al wordt gebruikt in de publieke sector en voor aanvallen op grote organisaties. De tools voor cyberspionage worden dan ingezet voor de vergaring van financiële informatie en de manipulatie van beurskoersen in het voordeel van de aanvallers.
  • Privacy-uitdagingen en -kansen - De omvang en waarde van persoonlijke digitale data blijven groeien, wat cyberdieven aantrekt en in potentie kan leiden tot nieuwe privacyregels in landen over de hele wereld. Tegelijkertijd zullen eindgebruikers compensatie eisen en krijgen voor het ongeoorloofd delen van hun data. Rond deze uitwisseling van waarde zal een nieuwe markt ontstaan. Dit kan zorgen voor een flinke wijziging in de manier waarop individuen en organisaties omgaan met digitale privacy.
  • Reactie van de security-industrie - De security-industrie zal betere tools ontwikkelen om complexe aanvallen te detecteren en af te weren. Gedragsanalyse (behavorial analytics) wordt ontwikkeld voor de detectie van ongewone gebruikersactiviteiten die kunnen duiden op gecompromitteerde gebruikersaccounts. Het delen en uitwisselen van informatie over dreigingen leidt naar alle waarschijnlijkheid tot snellere en betere bescherming van systemen. Met de cloud geïntegreerde security kan de zichtbaarheid en grip verder verbeteren. En tot slot belooft technologie voor geautomatiseerde detectie en afweer betere bescherming tegen de meeste algemene aanvallen, waardoor beveiligingsspecialisten worden vrijgemaakt om zich te richten op de meest kritieke security-incidenten.

Download het volledige McAfee Labs Threat Predictions Report.

Lees deze blog met informatie over hoe organisaties zichzelf kunnen voorbereiden om de dreigingen van de toekomst te weerstaan: What’s Next? Taking you on a journey to the future.

White paper over hoe Intel Security samenwerkt met onderzoekers en autofabrikanten om de beveiliging van connected cars te verbeteren: Your “Check Security” Light is On.

 

Over McAfee Labs

McAfee Labs is een van ’s werelds meest vooraanstaande bronnen van onderzoek en informatie op het gebied van cyberdreigingen en beveiliging. Het team van McAfee Labs, dat ruim 400 onderzoekers telt, analyseert in real-time informatie van miljoenen sensors in de belangrijkste aanvalskanalen: bestanden, het web, berichtenverkeer en het netwerk. Zo wordt dreigingsinformatie verzameld die vervolgens in real-time wordt aangeboden om beschermingsmaatregelen te versterken en risico’s terug te dringen.

Over Intel Security

McAfee is nu onderdeel van Intel Security. Met zijn Security Connected-strategie, innovatieve benadering van beveiliging die door hardware wordt ondersteund en Global Threat Intelligence, focust Intel Security zich op het ontwikkelen van proactieve, bewezen beveiligingsoplossingen en -diensten die systemen, netwerken en mobiele toestellen van bedrijven en eindgebruikers over de hele wereld beschermen. Intel Security combineert de ervaring en expertise van McAfee met de innovatiekracht en bewezen prestaties van Intel om van beveiliging een essentieel onderdeel van iedere architectuur en ieder automatiseringsplatform te maken. Het is de missie van Intel Security om iedereen het vertrouwen te schenken om veilig te leven en te werken in een digitale wereld. Kijk voor meer informatie op www.intelsecurity.com.

 

Contactpersonen voor de pers

MCS PR, Intel Security Persdesk, e-mail intelsecurity@mcspr.nl, tel. 023 - 562 8208.

OPMERKING: Intel en het Intel logo zijn gedeponeerde handelsmerken van Intel Corporation in de Verenigde Staten en/of andere landen. McAfee, McAfee LiveSafe en het McAfee logo zijn gedeponeerde handelsmerken van McAfee Inc. of zijn dochterondernemingen in de Verenigde Staten en/of andere landen.

* Alle andere gedeponeerde en niet-gedeponeerde handelsmerken in dit document zijn het eigendom van hun respectieve eigenaren.

© 2015 Intel Corporation

Populaire tags
Deel deze release
Deel op: Twitter
Deel op: Facebook
Deel op: LinkedIn
Laatste nieuws