Cybersecurity in 2023: bedreigingen nemen toe

Bedreigingen nemen toe, maar best practices werken nog steeds

2022 is onverbiddelijk geweest op het gebied van cyberbeveiliging en tegenstanders worden steeds geraffineerder en passen steeds geavanceerdere technieken en technologieën toe om de beveiligingsmaatregelen van organisaties te omzeilen. Ransomware bleef in 2022 de gevaarlijkste, duurste en meest voorkomende cyberdreiging voor EMEA-organisaties. Ook in 2023 zal dit het meest schadelijke cybercrime-instrument blijven. Volgens CrowdStrike's 2022 Global Threat Report was er een angstaanjagende jaarlijkse stijging van 82% in ransomware-gerelateerde datalekken in het jaar tot nu toe, die de betrokken bedrijven gemiddeld 1,72 miljoen euro kostte.

Het is gemakkelijk te begrijpen waarom ransomware zo aantrekkelijk blijft voor cybercriminelen: het is steeds gemakkelijker te gebruiken en zeer lucratief. In de afgelopen twee jaar is het verkrijgen en gebruiken van ransomwaretools eenvoudiger dan ooit geworden. Met een ecosysteem van criminele leveranciers die Ransomware-as-a-Service aanbieden, waarbij andere elementen van de operatie, van gestolen referenties tot betalingsdiensten en het witwassen van geld, ook beschikbaar zijn als diensten van derden van een groeiend aantal aanbieders. Om als cybercrimineel aan de slag te gaan, is tegenwoordig niet meer nodig dan een werkende creditcard. Deze coördinatie van criminele dienstverleners voor specialisatie en automatisering zal in 2023 helaas alleen maar toenemen. Ransomware zal blijven groeien tot het punt dat de overgrote meerderheid van de organisaties geavanceerde tools heeft overgenomen die andere criminele tactieken winstgevender maken.

Ook Europa loopt risico

Helaas lijkt het waarschijnlijk dat Europese organisaties in 2023 net zo hard onder cybercriminaliteit zullen lijden als elders. Terwijl sommige landen een volwassen begrip van de risico's en de beschikbare verdedigingsmiddelen hebben ontwikkeld, hebben anderen dat niet. Een deel van de organisaties staat nog steeds sceptisch tegenover cloudtechnologieën – of ze hebben het gevoel dat hun handen geboeid zijn bij het maken van de juiste technologiekeuzes vanwege onbegrip of verwarring over lokale of regionale regelgeving en privacyvereisten.

Deze houding zal geleidelijk veranderen. In feite is er namelijk geen privacy zonder beveiliging. Gestolen of uitgelekte gegevens zijn niet langer privé, ongeacht de geldende wet- en regelgeving. Op zijn beurt is moderne technologie nodig om een moderne bedreiging op te lossen. Alleen next gen cloudgebaseerde cyberbeveiligingsoplossingen, die gebruik maken van big data uit de hele wereld, zijn opgewassen tegen de taak om alle soorten gegevens veilig te houden.

Veel landen wereldwijd verwachten dat hun economie het komende jaar in een recessie terechtkomt. Bij veel bedrijven zal worden gesproken over bezuinigingen, en de budgetten voor cyberbeveiliging, die gedurende vele opeenvolgende jaren gemiddeld zijn gestegen, zullen zeker onder de loep worden genomen. Vermindering en consolidatie van het aantal gelicentieerde producten op dit gebied kan zinvol zijn, hoewel het handhaven van de beste beveiligingsniveaus voor geen enkel bedrijf bespreekbaar is.

Toch hebben veel bedrijven veel meer tools dan ze nodig hebben. Uit onze eigen gesprekken met CISO's blijkt dat het niet ongewoon is dat bedrijven over meerdere gelicentieerde cyberbeveiligingsproducten beschikken. Dit maakt hen niet immuun voor aanvallen. In feite lijden het beveiligingsniveau en de prestaties van de teams zelfs bij veel organisaties onder overbodige of overmatige meldingen en controles. Werken aan een geconsolideerd single point of truth via een verenigd platform levert niet alleen kostenbesparingen op, maar ook productiviteits- en prestatieverbeteringen voor cyberbeveiligingsanalisten.

Het slagveld van 2023

In de loop van 2022 hebben we enige evolutie gezien in de ransomwaretactieken van threat actors. De extractie van gevoelige gegevens en afpersingspogingen op basis van de dreiging van de verkoop of publicatie van deze gestolen informatie is duidelijk toegenomen. In de loop van 2022 hebben we zelfs een aantal gevallen gezien waarin de traditionele versleuteling van de gegevens van slachtoffers geen deel uitmaakte van de aanval. In plaats daarvan dreigde de tegenstander direct om gegevens openbaar te maken, met alle juridische, wettelijke en reputatieschade van dien. Deze afpersingstactiek kan voor miljoenen aan schade aanrichten, terwijl tegenstanders het keer op keer opnieuw kunnen gebruiken, zonder extra inspanningen.

Net als in voorgaande jaren blijven we zien dat de succesvolle en meest geraffineerde aanvallers niet langer gebruikmaken van op malware gebaseerde aanvallen, maar zich juist richten op malwarevrije technieken. Omdat bedrijven zich blijven richten op malware, beginnen deze interactieve aanvallen een hoger slagingspercentage voor cyberaanvallers op te leveren. Zij zijn nu zelfs goed voor 71% van de succesvolle inbraken, een stijging van 50% ten opzichte van het voorgaande jaar. Als pragmatici richten cybercriminelen zich nu op identiteitsgebaseerde aanvallen, waarbij zij simpelweg kunnen inloggen met echte, maar gestolen referenties die beschikbaar zijn op de ondergrondse markten van het dark web of via andere technieken.

Identiteitsbescherming als prioriteit

Deze voortdurende verschuiving naar aanvallen zonder malware, die sinds 2019 sterk groeit, maakt van identiteitsbescherming een topprioriteit voor cyberbeveiliging in 2023. Naast het gevestigde beleid rond sterke wachtwoorden, moeten organisaties nieuwe technologieën invoeren die speciaal zijn ontwikkeld om het criminelen moeilijker te maken om te slagen met identiteitsgebaseerde aanvallen. Beveiligingsafdelingen moeten een zero-trustbeleid opstellen en de technologieën om dat te ondersteunen, als ze dat nog niet hebben gedaan. Zij moeten elke identiteit op het netwerk ondervragen en verschillende technieken gebruiken om te valideren of die identiteit legitiem is. De gekozen technologiepartner moet verschillende manieren bieden om deze legitimiteit vast te stellen (of niet). Toegang tot data in de organisatie moeten worden opgesplitst, volgens de behoeften van de verschillende rollen in hun organisatie. Een verkoper kan bijvoorbeeld legitiem toegang tot klantgegevens nodig hebben. Iemand die in de productie werkt waarschijnlijk niet. 

Naast identiteiten zijn API's een onderdeel geworden van het cyberbeveiligingsslagveld in 2022, en dit is een trend die we volgend jaar en daarna zullen zien doorzetten. Gartner® voorspelt dat dit binnenkort de meest voorkomende aanvalsvector zal worden. Veel cloud- en SaaS-diensten worden benaderd en beheerd via API's die het mogelijk maken de functionaliteit ervan uit te breiden en de gegevensstroom door verschillende toepassingen te leiden. Dit is de sleutel tot de kracht en populariteit van cloud en SaaS, maar zoals elke andere snelgroeiende technologie heeft het de aandacht getrokken van kwaadwillenden. We hebben een aantal succesvolle aanvallen op dit gebied gezien, en beveiligingsbewuste organisaties zullen al oplossingen hebben geïmplementeerd die signalen uit veel verschillende delen van hun IT-landgoed en endpoints kunnen opnemen en assimileren.

De juiste weg vooruit - partners, geen technologie

Technologie ontwikkelt zeer snel en dat zal in 2023 niet anders zijn. Iedereen die in het domein heeft gewerkt, weet dit: de tools en processen die in 2022 best practice waren, kunnen eind volgend jaar als gevaarlijk antiek worden beschouwd. Dit heeft belangrijke gevolgen voor de keuze voor een leverancier. Het heeft weinig zin om je nu volledig te richten op een bepaald product of een bepaalde technologie, aangezien deze inherent een korte houdbaarheid hebben. Slimmer is het om te kiezen voor een leverancier die zich aanpast en ondersteuning blijft bieden naarmate technologieën en bedreigingen evolueren.