zoeken Nieuwsbrief
      Linkedin    Twitter   
  
nieuws
 

Acht voorspellingen op security-gebied

23 december 2013 - WatchGuard Technologies doet een aantal voorspellingen op het gebied van security voor het jaar 2014. De gegevens duiden op een verdere ontwikkeling van ransomware, het hacken van het Internet of Things, gevaarlijke exploits op het gebied van infrastructuur en een datalek in Healthcare.gov.

"2013 was een erg druk jaar voor de security-wereld, met schimmige overheidsdiensten die hun eigen botnets bouwen, grote datalekken en gemene malware die files beschadigt," zegt Etiënne van der Woude, Regional Sales Manager Benelux van WatchGuard. "Maar er is een nieuwe generatie security-tools die veel bedreigingen zichtbaar kan maken. Ik zou daarom het jaar 2014 willen uitroepen tot het jaar van de Security Visibility. De bedreigingen blijven zich in sneltreinvaart ontwikkelen, met slimme nieuwe exploit-technieken en criminelen die steeds nieuwe doelen kiezen. Security-professionals moeten met de nieuwe visibility tools in staat zijn heel veel terrein te winnen in de cyberoorlog."



Acht voorspellingen
Dit is WatchGuards top acht van voorspellingen op het gebied van cyber security in 2014:

1. Cyber-gijzelingen leveren aanvallers steeds meer op
Ransomeware, een soort kwaadaardige software die probeert een computer of bestanden daarop te gijzelen, heeft in de afgelopen jaren al vaak toegeslagen. In 2013 dook echter een wel erg gemene variant op: CryptoLocker. In dat jaar maakt het miljoenen slachtoffers en het vermoeden bestaat dat de makers een erg hoge return on investment hebben gemaakt. Naar verwachting proberen veel cybercriminelen het succes van CryptoLocker te evenaren door de techniek en functionaliteit na te maken. Houd dus rekening met een golf aan ransomeware in 2014.
 
2. Malware wordt steeds gemener
De meeste cyberaanvallen en malware zijn niet met opzet destructief; als een aanvaller immers de computer van een slachtoffer vernielt, snijdt hij daarmee ook de toegang tot andere resources af. Maar ook hackers veranderen. Het resultaat hiervan is dat zij zich doelbewust gaan richten op cyber-criminaliteit. Cybercriminelen realiseren zich dat het dreigen met destructie een succesvolle manier van afpersen kan zijn. Houd in 2014 dus rekening met meer vernietigende virussen, wormen en Trojans.
 
3. Zware jongens kraken het Internet of Things
In 2014 besteden zowel 'white hat' als 'black hat' hackers meer tijd aan het kraken van niet-traditionele computers, zoals auto's, horloges, speelgoed en medische apparatuur. Hoewel deskundigen hier al enige tijd geleden voor waarschuwden, pakt de markt dat nu pas op. Komend jaar zullen goede en slechte hackers veel aandacht hebben voor het vinden van gaten in deze IoT-apparaten.
 
4. Security Visibility

In de afgelopen jaren hebben cyber-aanvallers succesvol ingebroken bij grote organisaties, ondanks firewalls en verdediging tegen virussen. Achterhaalde software, verkeerd geconfigureerde security controls en een grote hoeveelheid security logs maken het voor security-professionals onmogelijk om hun netwerk te beschermen en belangrijke gebeurtenissen op te merken. Als gevolg hiervan zetten meer organisaties security visibility tools in. Deze tools maken kwetsbaarheden zichtbaar. Bovendien helpen ze bij het invoeren van krachtige policy's om vitale data te beschermen.
 
5. Een Hollywood hack
In 2014 zal Hollywood waarschijnlijk het slachtoffer worden van een state-sponsored hack die gebruikmaakt van een fout in de kritische infrastructuur. Zelfs als deze systemen offline gehouden worden, bewijst het vaak aangehaalde Stuxnet dat cybercriminelen ook infrastructuur kunnen aanvallen die niet op een netwerk is aangesloten, met mogelijk rampzalige gevolgen. Onderzoekers zijn de afgelopen jaren op zoek geweest naar kwetsbaarheden in industriële besturingssystemen en in oplossingen voor het besturen van meet- en regelsignalen van verschillende machines in grote industriële systemen (SCADA). Er bleek heel wat mis mee te zijn.
 
6. Een hoog geclassificeerd doelwit lijdt onder een Chain-of-Trust Hack
Hoewel het hoogste niveau van slachtoffers - zoals de overheid en de Fortune 500 bedrijven - al een veel langere historie op het gebied van security hebben, lukt het ze niet altijd om hackers tegen te houden. Deze loeren op de zwakste schakels in de zogenaamde Chain-of-Trust van een organisatie: de partners en toeleveranciers. Naar verwachting doen er zich meer van deze Chain-of-Trust aanvallen voor in 2014. Hackers nemen dan bezit van de systemen bij bedrijfspartners en toeleveranciers om zo toegang te krijgen tot hoog geclassificeerde organisaties.
 
7. Hackers bestoken de US Healthcare Hangout
WatchGuard voorziet dat de website US Healthcare.gov minstens één keer data zal lekken. Het is vanwege het onderwerp een veel bezochte site met waardevolle data en dus een aantrekkelijk aanvalsdoel. Experts hebben al kleine security-problemen gevonden, zoals sporen van een mislukte aanval op de webapplicatie en een poging tot een DDoS-aanval.
 
8. Netwerkaanvallers worden Cyber Shrinks
De laatste paar jaar zijn de aanvallers in het voordeel geweest ten opzichte van de verdedigers. De hackers beschikken over geraffineerde technieken en ontwijkingstactieken om langs verouderde verdedigingslinies te komen. Maar het tij keert. In 2014 zullen de verdedigers toegang krijgen tot een nieuwe generatie security-oplossingen en geavanceerde verdedigingssystemen. Zo kunnen ze veel terrein winnen op de cybercriminelen. Maar die geven niet snel op en zij richten naar verwachting hun pijlen steeds meer op fouten in de menselijke aard. In 2014 focussen aanvallers zich meer op psychologie dan op technologie, gebruikmakend van overtuigende phising-mails en bijvoorbeeld de popcultuur om zo bij de zwakste schakel in de security te komen: de gebruiker.

 
 Doorsturen   1 reactie  

 

Laatste nieuws

 Het recept voor de ideale vacature
 Digitale-competentiekloof schaadt internationale bedrijven
 Kwart bedrijven ervaart personeelstekort
 

Gerelateerde nieuwsitems

 Verantwoordelijkheid voor IT-security ligt ook bij de business
 Goede IT-beveiliging heeft oog voor de business
 Nederland scoort hoog op phishing en malware
 Bedrijven onvoldoende beschermd tegen DDoS-aanvallen
 
 
reacties
 
seb  |   | 
25-12-2013
 | 
14:36 uur
leuk stuk! kwam naar aantal aanvullende security trends tegen op wesecure site:
(Klik hier)

REAGEREN

Naam:
Emailadres:
URL: (niet verplicht) http:// 
 
Reactie/Opmerking:
Ik wil bericht per e-mail ontvangen als er meer reacties op dit artikel verschijnen.
 
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast. Is het niet te lezen? Klik hier om de code te wijzigen.
advertorial
De éénjarige opleiding tot Qualified Bedrijfskundige
Leer bedrijfskundige kennis integraal toe passen in complexe en continu veranderende situaties. Een unieke opleiding waar aandacht is voor kennis, vaardigheden én jouw persoonlijke ontwikkeling! Start 29 oktober, download nu de brochure!
Lees verder
Meer dan 100 gratis checklists voor ondernemers. Op Brisk Magazine, internetmagazine voor ondernemers.
Stuur je medewerkers veilig en voordelig de weg op
Belang van een goede werkgeversverklaring
Waar voldoet een goede website voor jouw bedrijf aan?
De juiste planning voor een feilloze bedrijfsverhuizing
reacties
Hoe kunt u slaaptekort van uw medewerkers oplossen? (1) 
De klant is koning, maar is uw medewerker dat ook?  (1) 
Ultieme teambuilding: met het team op vakantie (1) 
HR-beslisser: starters met traineeship mogen meer verdienen dan starters zonder (1) 
De hoge werkdruk grootste probleem in organisaties (1) 
Luieroorlog lijkt voorbij (1) 
Autovakantie: spannendste situaties en grootste irritaties (1) 
top10
Hoe kunt u slaaptekort van uw medewerkers oplossen?
Zeven tips voor sneller burn-out herstel (video)
Zakelijke rijder gaat het liefst met zijn leaseauto op vakantie
De klant is koning, maar is uw medewerker dat ook?
Opleiders populairste doelwitten cyberaanvallen
Vijf slimme manieren die u helpen uw concurrenten te overtreffen
Automobilist kijkt naar werkgever voor opladen elektrische zakelijke auto
Dekkingsgraad duikt onder kritieke grens
Nieuwe tech tools die uw wervingsproces kunnen moderniseren
Vijf fabels over het hergebruiken van software
meer top 10