8 cybersecurity trends & bedreigingen voor 2024

I Stock 1342242101

Wie vandaag over cybersecurity praat, neemt haast spontaan de term AI in de mond. Maar het aanvalsvlak reikt veel verder. Daartegenover staan gelukkig ook nieuwe en solide verdedigingsmechanismen. Proximus NXT en zijn securitypartners lichten toe.

1. Mensgestuurde ransomware

Mensgestuurde ransomware-aanvallen zijn op een jaar tijd met meer dan 200% toegenomen. Dat blijkt uit onderzoek van Microsoft. Security officer Bart Asnot legt uit: “Bij die vorm van ransomware blijven de cybercriminelen tijdens de aanval aan de knoppen zitten. Dat laat hen toe om hun tactiek te blijven bijsturen en creëert een directe connectie tussen de aanvaller en het slachtoffer. Het verhoogt de risico’s, aangezien de hacker bijvoorbeeld zelf waarneemt dat zijn prooi de securitymechanismen probeert op te schalen. Op basis van die informatie stuurt hij zijn aanvalsplan verder bij. Mensgestuurde ransomware of human-operated ransomware raakt het vaakst kmo’s, die niet zelden over minder maturiteit en ervaring beschikken om dergelijke praktijken te voorkomen en te bestrijden.”

2. IT- versus OT-security

Tegen een achtergrond van automatisatie en onderlinge connecties, is de vlekkeloze integratie van OT en IT cruciaal. Silo’s tussen operationele technologie en informatietechnologie belemmeren de inzet van een cyberbeveiligingsstrategie. “In een industriële omgeving zijn toepassingen bijvoorbeeld ooit gemaakt om binnen een geïsoleerd netwerk te opereren”, aldus Filippo Cassini namens Fortinet. “Nu die geconnecteerd zijn met het bredere bedrijfsnetwerk en de buitenwereld, neemt de blootstelling aan cyberbedreigingen toe. Het komt er dus op aan IT en OT optimaal met elkaar te laten interageren. Dat vergt niet zelden een culturele verandering binnen de bedrijfsmuren. Er ontstaat dus een nood aan een securityoplossing die silo’s doorbreekt.”

3. Generatieve AI

Generatieve AI, hét IT-begrip van 2023, drukt zijn stempel op de cyberbeveiliging. “De technologie vormt voor criminelen een dankbaar hulpmiddel”, verduidelijkt Andy Quaeyhaegens van Netskope. “Generatieve AI schrijft bijvoorbeeld op een relatief eenvoudige wijze schadelijke code. Op die manier vereist het voor hackers minder kennis en vaardigheden om organisaties aan te vallen. De zogenaamde scriptkiddies, die vooral voor de kick hacken, richten met behulp van generatieve AI schade aan, zonder zich veelal bewust te zijn van de gevolgen.”

4. AI-malware

Malware ziet er al lang niet meer uit als het lachwekkende bericht van een onbekende oom die om het voorschot van een erfenis vraagt. Generatieve artificiële intelligentie stelt berichten nagenoeg waarheidsgetrouw op. “Binnen bedrijfsmuren nemen de pogingen tot business email compromise toe. In dat geval verwerft een hacker toegang tot een e-mailaccount van een bedrijf om werknemers tot acties aan te zetten en centen los te peuteren”, zegt Lieven Van Rentergem van Check Point. “Daartegenover staat dat artificiële intelligentie en machine learning helpen om subtiele nuances te identificeren en dergelijke malafide mails te onderscheppen.”

5. Simplificatie

Volgens Steven De Ruyver van Cisco manifesteert vereenvoudiging zich binnen verschillende dimensies van cyberbeveiliging. “Organisaties implementeren platformen die het securityluik centraal aansturen. Binnen dergelijke platformen is er ruimte voor toepassingen van verschillende leveranciers. Voor de eindgebruiker wordt security meer en meer onzichtbaar. Wanneer hij dagelijks op dezelfde manier, vanaf dezelfde locatie en met hetzelfde toestel inlogt, zal hij bijvoorbeeld niet telkens een paswoord moeten invoeren om toegang tot de applicatie te krijgen. Gebeurt dat plots vanaf een andere plaats of toestel, dan treden strengere controles in werking. Voor de IT-afdelingen van bedrijven bundelen securityleveranciers hun aanbod dan weer in pakketten die verschillende toepassingen rond een bepaald beveiligingsdomein samenbrengen. Dat geldt eveneens als een simplificatie.”

6. Het olievlekeffect van NIS2

Organisaties moeten niet enkel zelf aan de NIS2-richtlijn voldoen, maar ook de beveiligingsrisico’s bij hun leveranciers in kaart brengen en aanpakken. Op die manier vermijden ze dat een incident bij een leverancier ervoor zorgt dat de eigen dienstverlening stil komt te liggen. Wouter Vandenbussche van Proximus NXT, licht toe: “Het betekent dat ook kleinere kmo’s onrechtstreeks aan NIS2-vereisten moeten voldoen. Binnen veel kleine en middelgrote bedrijven is de IT- en securityinfrastructuur vaak historisch gegroeid, wat het verhaal er niet eenvoudiger op maakt. Een assessment dringt zich dan veelal op, om extra inzichten te verwerven en de architectuur waar mogelijk te vereenvoudigen.”

7. Securityconsolidatie

De voorbije jaren nam het aantal applicaties binnen elke organisatie fors toe. “Dat leidde tot een wildgroei van securityoplossingen per bedrijf”, verduidelijkt Bart Salaets van F5. “Vaak bevinden zich tal van toepassingen binnen verschillende (cloud)omgevingen. Er is bijgevolg nood aan consolidatie. Almaar meer bedrijven opteren voor een centraal platform dat hen helpt om security- en businessproblemen aan te pakken. Via een stapsgewijze migratie van beveiligingsinstrumenten naar die platformen kan je vaak ook het aantal softwareleveranciers terugdringen. Daarin is een belangrijke rol weggelegd voor de managed security provider."

8. AI Act en cybersecurity

De AI Act is de eerste Europese regelgeving die zich specifiek richt op artificiële intelligentie. “Die wet is ook sterk verbonden met cyberveiligheid”, duidt Jesper Bork Olsen van Palo Alto Networks. “Er kan namelijk geen sprake zijn van veilig AI-gebruik wanneer de systemen vatbaar zijn voor cyberdreigingen. Het is dus ook vanuit dat perspectief belangrijk om alle processen en veiligheidsmaatregelen in kaart te brengen. Een grote uitdaging bestaat erin na te gaan hoe jouw leveranciers en partners AI aanwenden. Het nauwkeurig documenteren van alle processen is van goudwaarde.

Lees meer over andere trends en bedreigingen in cybersecurity.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Drag
0%