De belangrijkste cyberdreigingen voor 2015 volgens Symantec

spionage

Beveiliging is een hot item. Met grote regelmaat zijn allerlei beveiligings- en cyberspionage-incidenten in het nieuws. Wat kunnen we eigenlijk voor 2015 verwachten? Experts zetten de belangrijkste cyberdreigingen voor dit jaar op een rij.

Elektronische betalingsmethoden komen in het vizier

Candid Wüest, beveiligingsonderzoeker, Symantec Security Response: “Hoewel het niet te verwachten is dat we, zoals in de Verenigde Staten, te maken krijgen met grootschalige aanvallen op point-of-sale (POS)-systemen, maakt het chip- en PIN-systeem in Europa het moeilijker om de betaalkaartinformatie van de consument te pakken te krijgen. Toch zijn ook chip- en PIN-kaarten gevoelig voor het gebruik voor frauduleuze internetaankopen. Er bestaat ook een kans dat hackers gebruikmaken van persoonlijke NFC-kaarten bij eenmalige aanvallen.”

Gecoördineerde cyberspionage- en -sabotageaanvallen lijken in 2015 niet af te nemen

“Door de staat gesteunde cyberspionage- en cybersabotagecampagnes zoals we die in 2014 hebben gezien met DragonFly en Turla, blijven in 2015 een risico vormen voor nationale en kritische infrastructuur en het intellectuele eigendom”, Orla Cox, Symantec Security Response

Laurent Heslault, EMEA- directeur Security Strategies, voegt hier aan toe: “Omdat dergelijke campagnes ontwikkeld zijn om beveiligingsdiensten en sabotageoperaties te ondermijnen, zullen organisaties (inclusief die in de publieke sector) hun huidige internetbeveiligingsbeleid beter moeten bekijken en beveiliging tot de hoogste prioriteit moeten maken bij het doen van investeringen: beveiliging zal een strategische investering worden in plaats van een tactische.”

Private en publieke sectoren zullen beter gaan samenwerken om internetcriminaliteit te bestrijden

“Na enkele internationale aanvallen in 2014, zoals Gameover Zeus, Cryptolocker en Blackshades, nemen internationale rechtshandhavingsinstanties een actiever en agressiever standpunt in ten opzichte van cybercriminaliteit door nauwer te gaan samenwerken met internetbeveiligingsbedrijven. Zowel de private sector als rechthandhavingsinstanties zullen in 2015 dergelijke samenwerkingsverbanden aangaan met als doel op de lange termijn invloed te hebben en de aanvallen van internetcriminelen te stoppen”, legt Cox uit.

Uitdagingen op het gebied van compliance nemen toe door strengere wetgeving

Sian John, hoofdbeveiligingsstrateeg, EMEA, wijst op de impact van nieuwe Europese wetgeving op het gebied van privacy. “In 2015 gaat de EU bekijken hoe de nieuwe wetten voor gegevensbescherming kunnen worden geïmplementeerd, waardoor de focus op privacy en op hoe informatie wordt gebruikt blijft. Kunnen voldoen aan de nieuwe regelgeving, en ondertussen de ontwikkeling van de wereldeconomie bijhouden door gebruik te maken van enorme datahoeveelheden om nieuwe diensten en omzetstromen aan te kunnen sturen, zal in 2015 voor nieuwe uitdagingen zorgen voor Europese bedrijven”, legt John uit.

Open Source platformen zullen in 2015 een zwak punt zijn

“In 2015 gaan er nieuwe zwakke plekken opduiken in open source databases en op internetserviceplatforms waar hackers misbruik van willen maken. Hoewel deze kwetsbare plekken een potentieel, groot en nieuw terrein voor hackers vormen, zoals gezien bij Heartbleed en Shellshock/ Bash Bug, vormen de bekende zwakke plekken nog steeds het grootste risico. Helaas gebruiken bedrijven en consumenten niet de juiste patches om deze plekken te repareren”, zegt Wüest.

Het Internet of Things blijft het internet van kwetsbaarheden

Wüest vervolgt: “Doordat IoT voornamelijk op data is gebaseerd, blijven we voorbeelden zien van hoe cybercriminelen gebruik maken van zwakke plekken in de software van apparaten die met het internet verbonden zijn”

Het klassieke inlog-/wachtwoordsysteem is achterhaald

Bedrijven krijgen steeds minder vertrouwen in de klassieke inlog- en wachtwoordsystemen. “Terwijl bedrijven manieren proberen te vinden om aanvallen tegen te gaan en hun eindgebruikers te beschermen, is het goed dat we steeds meer alternatieven voor het oude systeem zien. Zo is er bijvoorbeeld de dubbele authentificatie (2FA), die niet alleen gegevens vereist die de rechtmatige eigenaar weet, zoals een wachtwoord, maar ook iets wat alleen hij of zij bezit, d.w.z. een mobiele telefoon. Omdat veel diensten zulke maatregelen beginnen te nemen, zullen consumenten wel steeds meer afhankelijk zijn van verschillende apps, telefoonnummers en beveiligingsvragen (verdeeld over meerdere platformen) en zullen ze het een hele uitdaging vinden om dat allemaal te onthouden”, zeggen Laurence Pitt, hoofd EMEA Information Security, en Paul Wood, Cyber Security Intelligence Manager bij Symantec.

Lees ook
Mirco Kloss van TXOne Networks Europe: ‘Binnen OT is continuïteit echt alles’

Mirco Kloss van TXOne Networks Europe: ‘Binnen OT is continuïteit echt alles’

De scheidslijn tussen informatietechnologie (IT) en operationele technologie (OT) is aan het vervagen. Om goed te functioneren zijn OT-apparaten steeds afhankelijker van data en IoT-functies. Dat zorgt echter ook voor een verhoogd risico en nieuwe securityuitdagingen. Securityleverancier TXOne specialiseert zich op het snijvlak waar IT en OT overl1

Marc Punte van Ster over MOVEit Automation: ‘Data moet immutable zijn’

Marc Punte van Ster over MOVEit Automation: ‘Data moet immutable zijn’

De Stichting Etherreclame, beter bekend als Ster Reclame, zorgt voor de verkoop van reclameruimte op radio, tv en online van de Nederlandse publieke omroep. Data speelt bij alle processen een cruciale rol en moet dus altijd beschikbaar zijn, en niet te onderscheppen of manipuleren zijn. Systeem- en netwerkarchitect Marc Punte van de Ster, legt uit1

Fortinet lanceert nieuwe OT-beveiligingstoepassingen

Fortinet lanceert nieuwe OT-beveiligingstoepassingen

Fortinet introduceert nieuwe geïntegreerde oplossingen en diensten voor de beveiliging van operationele technologie (OT). De nieuwe FortiSwitch 424F, FortiExtender Vehicle 211F en verbeterde FortiGuard OT Security Service zijn speciaal ontwikkeld voor het verbinden en beschermen van OT-omgevingen. Met deze nieuwe mogelijkheden onderscheidt Fortine1