Deze website maakt gebruik van cookies. Voor meer informatie over de cookies waarvan deze website gebruik maakt klik hier.
Door verder op deze website te surfen geeft u de toestemming aan Minoc Data Services om cookies te gebruiken. verder gaan
 

De 6 grootste cybersecurity-gevaren in 2016 (en daarna)

Karen Gijsbrechts

 
Ontdek welke gevaren de grootste impact hebben op het huidige IT-landschap, volgens Sophos-expert John Shier.

 

De oorlog tegen cybercriminelen is een oneerlijk gevecht. Om succes te hebben moeten verdedigers immers élke aanval afkaatsen, terwijl één gelukstreffer voor aanvallers voldoende is om een bres in de verdediging te slaan. John Shiers, senior security-adviseur bij Sophos, wordt dagelijks in de strijd ondergedompeld. Op de Belgische editie van Sophos Security Day stelde hij zes bedreigingen voor die volgens hem de meeste impact hebben op de wereld van nu.

 

Sophos-8416

1. Phishing

Phishing is na al die jaren nog steeds een van de meest bekende bedreigingen van het IT-landschap. Hoe kan het dat iets simpel als een frauduleuze mail zoveel schade blijft berokkenen? Wel, om te beginnen is phishing nu iets anders als vroeger, legt Shier uit. “Er is een enorm contrast tussen een phish-mail van nu en één van pakweg vijf jaar geleden.” Het grote verschil? De kwaliteit. Volgens Shier zijn hedendaagse phish-mails nu bedrieglijker dan ooit, aangezien het merendeel niet meer gebukt gaat onder spelfouten of een ongeloofwaardige premisse. Geen mails van laaggevallen Nigeriaanse prinsen dus, maar eerder je telecomprovider of je bank die je vraagt om gegevens. Sommigen zijn zelfs verbluffend goed gemaakt.

“Zo kreeg ik laatst een mail aan van de Canadese belastingdienst,” vertelt Shier. “Ze zeiden dat ik een som geld kon terugvorderen, en daarvoor moest ik enkele gegevens invullen op een website. Een phish-mail natuurlijk, maar een die levensecht was. De website leek als twee druppels water op de echte, en er was geen enkele taalfout te bespeuren. Er zijn heel veel mensen die hierin zouden trappen, en dat geregeld ook doen.”

2 Exploit kits

“Exploit kits zijn de lijm die de criminele onderwereld samenhouden,” zegt de security-expert met een boutade. Exploit kits zijn stukjes software die op een webserver gedraaid worden. De kit controleert elk systeem die in contact komt met de server, en gaat op zoek naar mogelijke kwetsbaarheden, en bij een lek kan de kit het kwetsbare systeem malware bezorgen, zoals ransomware of een Trojaans paard.

Wat exploit kits zo lucratief maakt, is dat ze verkocht worden op de zwarte markt. Criminelen die niet zelf aan de slag willen om een kit te bouwen, kunnen terecht op legio fora om te kiezen uit een gamma aan criminele instrumenten. Crimeware-as-a-Service, wordt het fenomeen ook weleens genoemd, zegt Shier. Criminaliteit in abonnementsvorm: net zoals legitieme diensten krijgen criminelen er vaak toekomstige updates en een klantendienst bovenop.

 

ddos-security-aanval-botnet

“We weten niet wie verantwoordelijk is. Nog erger: we weten niet welke toestellen goed beveiligd worden, en welke niet.”

3. Mirai

Op 21 oktober werden grote delen van het internet verlamd. Wat nu al de grootste DDoS-aanval aller tijden wordt genoemd, werd mogelijk gemaakt door de Mirai-malware. De malware was verantwoordelijk voor de infectie van talloze geconnecteerde toestellen. Shier is er daarnaast van overtuigd dat we er nog niet het laatste van gezien hebben: “Sinds de Mirai-broncode werd vrijgegeven, zal het enkel erger worden.”

 

Velen wijzen met de vinger naar de gebrekkige beveiliging van het Internet of Things. Wie is daar verantwoordelijk voor? “Moeilijke kwestie,” zegt Shier. “Het probleem is dat vele fabrikanten met ‘white-label producten’ werken: toestellen die worden verdeeld door de fabrikant, en gelabeld door de reseller. We weten dus niet wie verantwoordelijk is. Nog erger: we weten niet welke toestellen goed beveiligd worden, en welke niet.” Een tip is om het wachtwoord van een IoT-toestel aan te passen, voegt hij toe, en om altijd te overwegen: “Moet dit echt verbonden worden met het internet?”

4. Macro-malware

Terug van weggeweest, zo lijkt het. Al jaren wordt er gewaarschuwd voor de gevaren van macro-malware. Het gevaar schuilt meestal in een Microsoft Word- of Exel-document dat als bijlage per mail wordt verstuurd. Tegenwoordig zijn macro’s in die documenten automatisch uitgeschakeld, maar in het document zal gevraagd worden om dat om te keren. Wanneer de gebruiker de bewerkingsmodus activeert, en dus de macro’s inschakelt, krijgt de malware die tevens verpakt werd in het document vrij spel.

“Verrassend dat het terug een opmars maakt, die macro-malware,” aldus Shier. “Volgens mij waren we er inmiddels te erg aan gewend dat het weg was. Daarom vallen we er weer voor.” Een systeem dat e-mails filtert is mogelijke oplossing, voegt hij toe. “Sophos Sandstorm bijvoorbeeld, is een type sandbox dat bestanden automatisch isoleert om na te gaan of ze veilig zijn. Zo kunnen de bestanden worden ‘uitgepakt’ in de cloud om te zien of ze veilig zijn, of of ze meer bevatten dan ze doen uitschijnen.”

 

smartphone-mobiel-ransomware

“Ransomware blijft werken omdat het inspeelt op de gebruiker.”

5. Ransomware

Weinig verrassend, dit item in de lijst, maar daarom des te belangrijker. Bij ransomware worden gegevens gegijzeld tot de gebruiker betaalt. De gebruiker wordt na een infectie geconfronteerd met een scherm met instructies, en kan niet meer aan de gegevens tot hij het nodige losgeld overmaakt. “Ransomware blijft werken omdat het inspeelt op de gebruiker,” verklaart Shier. “Het is gepersonaliseerd, gelokaliseerd en bovenal: het is eenvoudig.” Criminelen tikken een ransomware-kit op de kop en kunnen meteen aan de slag met een simpele interface. “Inclusief ‘genade-knop’, waarmee ze gebruikers van de haak kunnen laten.”

Bovendien evolueert de malware snel. Shier haalt het voorbeeld van zCrypt aan: het eerste ransomware-type dat zichzelf kon voortplanten zodra het in contact kwam met een ander systeem. “Bovendien is er al een Donald Trump-ransomware. Het is meer een hoax, en versleutelt je gegevens niet, maar het is schrikken,” lacht Shier.

6. Gebruikers

Uiteindelijk komt het hierop neer: het gedrag van de gebruiker speelt een grote rol bij cyberbedreigingen. Niet altijd, maar vaak moet malware een handje geholpen worden. De gebruiker moet op een link klikken, rechten toekennen of zich gewoon op het foute moment op de foute plaats bevinden. Maar het is niet allemaal kommer en kwel, verzekert Shier.

“Je gebruikers zijn ook je eerste linie van verdediging. Zo’n 20 procent gaat altijd op die foute links blijven klikken, maar dat betekent dat je 80 procent hebt die een verdachte mail kan melden.” Die meerderheid kan ingezet worden om een cultuur van veiligheid te kweken: het beste wapen in de strijd, aldus Shier.

 

//www.smartbiz.be/achtergrond/168727/security-en-budget-dilemma-van-de-kmo/

 

AAN BOD GEKOMEN IN DIT ARTIKEL

Reacties

comments powered by Disqus
 

RECENT NIEUWS