De belangrijkste cyberdreigingen voor 2015 volgens Symantec

spionage

Beveiliging is een hot item. Met grote regelmaat zijn allerlei beveiligings- en cyberspionage-incidenten in het nieuws. Wat kunnen we eigenlijk voor 2015 verwachten? Experts zetten de belangrijkste cyberdreigingen voor dit jaar op een rij.

Elektronische betalingsmethoden komen in het vizier

Candid Wüest, beveiligingsonderzoeker, Symantec Security Response: “Hoewel het niet te verwachten is dat we, zoals in de Verenigde Staten, te maken krijgen met grootschalige aanvallen op point-of-sale (POS)-systemen, maakt het chip- en PIN-systeem in Europa het moeilijker om de betaalkaartinformatie van de consument te pakken te krijgen. Toch zijn ook chip- en PIN-kaarten gevoelig voor het gebruik voor frauduleuze internetaankopen. Er bestaat ook een kans dat hackers gebruikmaken van persoonlijke NFC-kaarten bij eenmalige aanvallen.”

Gecoördineerde cyberspionage- en -sabotageaanvallen lijken in 2015 niet af te nemen

“Door de staat gesteunde cyberspionage- en cybersabotagecampagnes zoals we die in 2014 hebben gezien met DragonFly en Turla, blijven in 2015 een risico vormen voor nationale en kritische infrastructuur en het intellectuele eigendom”, Orla Cox, Symantec Security Response

Laurent Heslault, EMEA- directeur Security Strategies, voegt hier aan toe: “Omdat dergelijke campagnes ontwikkeld zijn om beveiligingsdiensten en sabotageoperaties te ondermijnen, zullen organisaties (inclusief die in de publieke sector) hun huidige internetbeveiligingsbeleid beter moeten bekijken en beveiliging tot de hoogste prioriteit moeten maken bij het doen van investeringen: beveiliging zal een strategische investering worden in plaats van een tactische.”

Private en publieke sectoren zullen beter gaan samenwerken om internetcriminaliteit te bestrijden

“Na enkele internationale aanvallen in 2014, zoals Gameover Zeus, Cryptolocker en Blackshades, nemen internationale rechtshandhavingsinstanties een actiever en agressiever standpunt in ten opzichte van cybercriminaliteit door nauwer te gaan samenwerken met internetbeveiligingsbedrijven. Zowel de private sector als rechthandhavingsinstanties zullen in 2015 dergelijke samenwerkingsverbanden aangaan met als doel op de lange termijn invloed te hebben en de aanvallen van internetcriminelen te stoppen”, legt Cox uit.

Uitdagingen op het gebied van compliance nemen toe door strengere wetgeving

Sian John, hoofdbeveiligingsstrateeg, EMEA, wijst op de impact van nieuwe Europese wetgeving op het gebied van privacy. “In 2015 gaat de EU bekijken hoe de nieuwe wetten voor gegevensbescherming kunnen worden geïmplementeerd, waardoor de focus op privacy en op hoe informatie wordt gebruikt blijft. Kunnen voldoen aan de nieuwe regelgeving, en ondertussen de ontwikkeling van de wereldeconomie bijhouden door gebruik te maken van enorme datahoeveelheden om nieuwe diensten en omzetstromen aan te kunnen sturen, zal in 2015 voor nieuwe uitdagingen zorgen voor Europese bedrijven”, legt John uit.

Open Source platformen zullen in 2015 een zwak punt zijn

“In 2015 gaan er nieuwe zwakke plekken opduiken in open source databases en op internetserviceplatforms waar hackers misbruik van willen maken. Hoewel deze kwetsbare plekken een potentieel, groot en nieuw terrein voor hackers vormen, zoals gezien bij Heartbleed en Shellshock/ Bash Bug, vormen de bekende zwakke plekken nog steeds het grootste risico. Helaas gebruiken bedrijven en consumenten niet de juiste patches om deze plekken te repareren”, zegt Wüest.

Het Internet of Things blijft het internet van kwetsbaarheden

Wüest vervolgt: “Doordat IoT voornamelijk op data is gebaseerd, blijven we voorbeelden zien van hoe cybercriminelen gebruik maken van zwakke plekken in de software van apparaten die met het internet verbonden zijn”

Het klassieke inlog-/wachtwoordsysteem is achterhaald

Bedrijven krijgen steeds minder vertrouwen in de klassieke inlog- en wachtwoordsystemen. “Terwijl bedrijven manieren proberen te vinden om aanvallen tegen te gaan en hun eindgebruikers te beschermen, is het goed dat we steeds meer alternatieven voor het oude systeem zien. Zo is er bijvoorbeeld de dubbele authentificatie (2FA), die niet alleen gegevens vereist die de rechtmatige eigenaar weet, zoals een wachtwoord, maar ook iets wat alleen hij of zij bezit, d.w.z. een mobiele telefoon. Omdat veel diensten zulke maatregelen beginnen te nemen, zullen consumenten wel steeds meer afhankelijk zijn van verschillende apps, telefoonnummers en beveiligingsvragen (verdeeld over meerdere platformen) en zullen ze het een hele uitdaging vinden om dat allemaal te onthouden”, zeggen Laurence Pitt, hoofd EMEA Information Security, en Paul Wood, Cyber Security Intelligence Manager bij Symantec.

Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1