17 cybersecurity trends & bedreigingen voor 2024
Gepubliceerd op 12/03/2024 in Experten vertellen
Wie vandaag over cybersecurity praat, neemt haast spontaan de term AI in de mond. Maar het aanvalsvlak reikt verder. Daartegenover staan gelukkig ook nieuwe en solide verdedigingsmechanismen. Proximus NXT en zijn cybersecuritypartners lichten toe.
7 cybersecurity bedreigingen
1. Mensgestuurde ransomware
Mensgestuurde ransomware-aanvallen zijn op een jaar tijd met meer dan 200% toegenomen. Dat blijkt uit onderzoek van Microsoft. Security officer Bart Asnot legt uit: “Bij die vorm van ransomware blijven de cybercriminelen tijdens de aanval aan de knoppen zitten. Dat laat hen toe om hun tactiek te blijven bijsturen en creëert een directe connectie tussen de aanvaller en het slachtoffer.
Het verhoogt de risico’s, aangezien de hacker bijvoorbeeld zelf waarneemt dat zijn prooi de securitymechanismen probeert op te schalen. Op basis van die informatie stuurt hij zijn aanvalsplan verder bij. Mensgestuurde ransomware of human-operated ransomware raakt het vaakst kmo’s, die niet zelden over minder maturiteit en ervaring beschikken om dergelijke praktijken te voorkomen en te bestrijden.”
2. IT- versus OT-security
Tegen een achtergrond van automatisatie en onderlinge connecties, is de vlekkeloze integratie van OT en IT cruciaal. Silo’s tussen operationele technologie en informatietechnologie belemmeren de inzet van een cyberbeveiligingsstrategie. “In een industriële omgeving zijn toepassingen bijvoorbeeld ooit gemaakt om binnen een geïsoleerd netwerk te opereren”, aldus Filippo Cassini namens Fortinet.
“Nu die geconnecteerd zijn met het bredere bedrijfsnetwerk en de buitenwereld, neemt de blootstelling aan cyberbedreigingen toe. Het komt er dus op aan IT en OT optimaal met elkaar te laten interageren. Dat vergt niet zelden een culturele verandering binnen de bedrijfsmuren. Er ontstaat dus een nood aan een securityoplossing die silo’s doorbreekt.”
3. Generatieve AI
Generatieve AI, hét IT-begrip van 2023, drukt zijn stempel op de cyberbeveiliging. “De technologie vormt voor criminelen een dankbaar hulpmiddel”, verduidelijkt Andy Quaeyhaegens van Netskope. “Generatieve AI schrijft bijvoorbeeld op een relatief eenvoudige wijze schadelijke code. Op die manier vereist het voor hackers minder kennis en vaardigheden om organisaties aan te vallen. De zogenaamde scriptkiddies, die vooral voor de kick hacken, richten met behulp van generatieve AI schade aan, zonder zich veelal bewust te zijn van de gevolgen.”
4. AI-malware
Malware ziet er al lang niet meer uit als het lachwekkende bericht van een onbekende oom die om het voorschot van een erfenis vraagt. Generatieve artificiële intelligentie stelt berichten nagenoeg waarheidsgetrouw op. “Binnen bedrijfsmuren nemen de pogingen tot business email compromise toe. In dat geval verwerft een hacker toegang tot een e-mailaccount van een bedrijf om werknemers tot acties aan te zetten en centen los te peuteren”, zegt Lieven Van Rentergem van Check Point. “Daartegenover staat dat artificiële intelligentie en machine learning helpen om subtiele nuances te identificeren en dergelijke malafide mails te onderscheppen.”
5. AI met twee snelheden
“AI maakt onze wereld beter”, geeft Bart Asnot van Microsoft aan. “Maar het brengt ook nieuwe opportuniteiten voor hackers met zich mee. Generatieve AI en Large Language Models bouwen ethische grenzen in om onszelf te beschermen tegen een negatieve impact. De wetgever voorziet met de AI Act en NIS2 extra handvaten. Elke organisatie gaat bijgevolg grondig na hoe ze AI op een verantwoorde en veilige manier toepast. Daartegenover staat dat cybercriminelen net lak hebben aan regels en veiligheidsmechanismen. Zij kunnen AI bijgevolg sneller en zonder limieten aanwenden.
Daarom is het belangrijk om de regularisatie rond AI te koppelen aan een versnellend kader, zodat de bedrijven niet achterop hinken ten opzichte van malafide organisaties.”
6. A(P)I-security
Veel organisaties opereren binnen een multicloudomgeving. “API’s zorgen ervoor dat de applicaties uit verschillende omgevingen met elkaar communiceren, gegevens verkrijgen en samenwerken”, meent Bart Salaets van F5. “Ze verlenen vaak toegang tot gevoelige data, specifieke gegevens of bepaalde delen van een applicatie. Bovendien brengt AI nieuwe bedreigingen op API-niveau met zich mee, bijvoorbeeld door misleidende API-aanvragen, het identificeren van API-kwetsbaarheden of het kraken van API-toegangen. Dat maakt ze tot een geliefd doelwit van cybercriminelen. Een aangepast API-securitybeleid is dus meer dan ooit wenselijk.”
7. Hackers maken gebruik van NIS2
Met de nakende NIS2-wetgeving riskeren aangevallen organisaties boetes op basis van hun omzet. “Bovendien maakt de regelgeving directieleden persoonlijk aansprakelijk”, geeft Andy Quaeyhaegens van Netskope aan. Die grote aansprakelijkheid fungeert bizar genoeg als een extra dreigingsmiddel voor cybercriminelen. Wanneer een gehackte organisatie weigert om losgeld te betalen, kunnen ze ermee dreigen het datalek en het verzaken aan de meldingsplicht zelf aan de autoriteiten te melden en de factuur bijgevolg nog veel hoger te laten oplopen. Die aanpak is al in de praktijk toegepast en zet de CISO nog meer onder druk.”
Cybersecuritybedreigingen kunnen uw bedrijfsprocessen ernstig verstoren. Door de de weerbaarheid van uw ICT-infrastructuur te versterken, bent u beter voorbereid op deze incidenten.
10 cybersecurity trends
1. Simplificatie
Volgens Steven De Ruyver van Cisco manifesteert vereenvoudiging zich binnen verschillende dimensies van cyberbeveiliging. “Organisaties implementeren platformen die het securityluik centraal aansturen. Binnen dergelijke platformen is er ruimte voor toepassingen van verschillende leveranciers. Voor de eindgebruiker wordt security meer en meer onzichtbaar. Wanneer hij dagelijks op dezelfde manier, vanaf dezelfde locatie en met hetzelfde toestel inlogt, zal hij bijvoorbeeld niet telkens een paswoord moeten invoeren om toegang tot de applicatie te krijgen.
Gebeurt dat plots vanaf een andere plaats of toestel, dan treden strengere controles in werking. Voor de IT-afdelingen van bedrijven bundelen securityleveranciers hun aanbod dan weer in pakketten die verschillende toepassingen rond een bepaald beveiligingsdomein samenbrengen. Dat geldt eveneens als een simplificatie.”
2. Het olievlekeffect van NIS2
Organisaties moeten niet enkel zelf aan de NIS2-richtlijn voldoen, maar ook de beveiligingsrisico’s bij hun leveranciers in kaart brengen en aanpakken. Op die manier vermijden ze dat een incident bij een leverancier ervoor zorgt dat de eigen dienstverlening stil komt te liggen. Wouter Vandenbussche van Proximus NXT, licht toe: “Het betekent dat ook kleinere kmo’s onrechtstreeks aan NIS2-vereisten moeten voldoen.
Binnen veel kleine en middelgrote bedrijven is de IT- en securityinfrastructuur vaak historisch gegroeid, wat het verhaal er niet eenvoudiger op maakt. Een assessment dringt zich dan veelal op, om extra inzichten te verwerven en de architectuur waar mogelijk te vereenvoudigen.”
3. Securityconsolidatie
De voorbije jaren nam het aantal applicaties binnen elke organisatie fors toe. “Dat leidde tot een wildgroei van securityoplossingen per bedrijf”, verduidelijkt Bart Salaets van F5. “Vaak bevinden zich tal van toepassingen binnen verschillende (cloud)omgevingen. Er is bijgevolg nood aan consolidatie. Almaar meer bedrijven opteren voor een centraal platform dat hen helpt om security- en businessproblemen aan te pakken. Via een stapsgewijze migratie van beveiligingsinstrumenten naar die platformen kan je vaak ook het aantal softwareleveranciers terugdringen. Daarin is een belangrijke rol weggelegd voor de managed security provider .”
4. AI Act en cybersecurity
De AI Act is de eerste Europese regelgeving die zich specifiek richt op artificiële intelligentie. “Die wet is ook sterk verbonden met cyberveiligheid”, duidt Jesper Bork Olsen van Palo Alto Networks. “Er kan namelijk geen sprake zijn van veilig AI-gebruik wanneer de systemen vatbaar zijn voor cyberdreigingen. Het is dus ook vanuit dat perspectief belangrijk om alle processen en veiligheidsmaatregelen in kaart te brengen. Een grote uitdaging bestaat erin na te gaan hoe jouw leveranciers en partners AI aanwenden. Het nauwkeurig documenteren van alle processen is van goudwaarde.”
5. eSIM-security
Een eSIM is een digitale versie van een standaardsimkaart die in je toestel is ingebouwd. Je hebt dus geen fysieke simkaart meer nodig. Filippo Cassini van Fortinet legt uit: “Een eSIM biedt verschillende voordelen. Wie vaak internationaal reist, hoeft bijvoorbeeld geen simkaarten te verwisselen. Tegelijk kunnen verbonden apparaten die dergelijke technologieën gebruiken een nieuw doelwit vormen voor hackers, als de beveiliging van het apparaat of de netwerkprovider niet voldoende is. Al bouwen de verschillende partijen almaar vaker de nodige beschermingsmaatregelen in.”
6. Security operations (SecOps)
“Veel organisaties investeren sterk in technologieën die incidenten en anomalieën detecteren”, stipt Wouter Vandenbussche van Proximus NXT aan. “Ze zijn evenwel niet altijd in staat om de gedetecteerde afwijkingen adequaat op te volgen en de nodige acties te ondernemen. Een SecOps-framework overbrugt de kloof tussen de beveiligings- en operationele teams van een organisatie om de infrastructuur en informatiebeveiliging te verbeteren. Het proces van het bewaken, detecteren en oplossen van netwerkkwetsbaarheden wint op die manier aan snelheid, efficiëntie en daadkracht.”
7. AI aan de zijde van de CISO
De CISO krijgt almaar meer werk op zijn bord en is onder de NIS2-regelgeving ook persoonlijk aansprakelijk voor cybersecurityincidenten. “Omwille van het tekort aan beveiligingsexperten en de hoge loonkosten biedt rekrutering niet altijd een afdoend antwoord”, stelt Lieven Van Rentergem van Check Point. De integratie van AI binnen securitytools leidt tot een hogere efficiëntie bij eenzelfde aantal werkkrachten. AI maakt het experts gemakkelijker om hun werk uit te voeren en vergroot de toegankelijkheid van bepaalde tools voor medewerkers met een minder doorgedreven kennis.”
8. Lagere budgetten bij een hogere complexiteit
De exponentiële groei van cybercriminaliteit valt voor veel organisaties moeilijk te rijmen met een toenemende complexiteit en de beoogde kostenbesparingen. “Het lijkt wel de perfecte storm”, zegt Jesper Bork Olsen van Palo Alto Networks. “Bedrijven willen zich optimaal beschermen en conform de nieuwe regelgevingen opereren, maar beschikken niet over de middelen om die plannen waar te maken.
Ze gaan op zoek naar manieren om hun infrastructuur te vereenvoudigen. Een deel van de oplossing situeert zich vaak in het elimineren van onnodig overlappende licenties en geautomatiseerde processen. Wanneer je vandaag software koopt die jouw werk niet vereenvoudigt, heb je niet de juiste keuzes gemaakt.”
9. IoT-security
‘Bij beveiliging ligt de focus vandaag vaak meer op mensen dan op dingen”, stelt Steven De Ruyver van Cisco. “Toch neemt het aantal geconnecteerde toestellen nog sterk toe. Applicaties zijn binnen en buiten de bedrijfsmuren met elkaar verbonden, maar niet noodzakelijk even sterk beveiligd. Ze gelden vaak als een dankbare toegangspoort voor mensen met minder goede bedoelingen. De opkomst van onder meer de elektrische wagen vormt een extra toegangsweg. Ik raad bedrijven aan om na te gaan waar die kwetsbaarheden zich bevinden en op zoek te gaan naar incrementele voordelen.”
10. SASE
Wouter Vandenbussche van Proximus NXT merkt dat er een sterke shift ontstaat van de traditionele security van netwerken en hardware naar een SASE-architectuur. “SASE of voluit Secure Access Service Edge verbindt eindgebruikers en medewerkers met de verschillende bedrijfsapplicaties. De technologie voorziet een veilige connectie naar de datacenters van een onderneming. Je beheert het netwerk vanuit één portaal, dat een hele reeks beveiligingsoplossingen centraliseert. Ik merk nu al dat veel bedrijven in 2024 de stap zullen zetten of plannen uittekenen om een SASE-securityarchitectuur te implementeren.”
Nieuwe technologieën brengen niet enkel een betere cybersecurity, maar ook nieuwe cyberbedreigingen met zich mee. Jaarlijks gaan we bij Proximus NXT in gesprek met onze cybersecuritypartners om de nieuwste trends en bedreigingen in kaart te brengen.
- Bart Asnot is CSA Manager Security en National Security Officer bij Microsoft .
- Jesper Bork Olsen is Chief Security Officer bij Palo Alto Networks .
- Filippo Cassini is GTO en SVP Consulting Systems Engineering bij Fortinet .
- Steven De Ruyver is Area Sales Manager Belux bij Cisco .
- Andy Quaeyhaegens is Senior Solutions Engineer bij Netskope .
- Bart Salaets is EMEA Field CTO bij F5 .
- Wouter Vandenbussche is Product Owner Cybersecurity Services bij Proximus NXT.
- Lieven Van Rentergem is Sales Engineer en Evangelist bij Check Point .
Experts
Onze experten houden u op de hoogte van de laatste nieuwtjes en trends voor ICT professionals.