Deze website maakt gebruik van cookies. Voor meer informatie over de cookies waarvan deze website gebruik maakt klik hier.
Door verder op deze website te surfen geeft u de toestemming aan Minoc Data Services om cookies te gebruiken. verder gaan
 

5 generaties aan cybercriminaliteit

Pieter-Jan Claes

 
De evolutie van cybercriminaliteit kan je indelen in vijf generaties. Beveiligingssoftware en malware bevinden zich in een voortdurend competitiestrijd met elkaar. Toch rest één enkele vraag: ‘De beveiliging van vandaag, is die voorbereid op de dreiging van morgen?’

 

Cyberdreigingen hebben een lange geschiedenis. “In de jaren ’80 bestond malware al, maar had je voldoende aan een kwalitatieve antivirusoplossing”, stelt Tom Van Ginneken, SE team leader bij Check Point. “Pas in het midden van de jaren ’90 verkregen cybercriminelen toegang tot meerdere toestellen over het internet.” De oplossing voor dat probleem was aanzienlijk complexer dan het installeren van antivirussoftware. “Firewalls werden opgesteld op routers en bedrijfsnetwerken om de toegang tot diensten te ontzeggen voor niet geautoriseerde gebruikers”, verduidelijkt Van Ginneken. “Toch bleek een enkele openstaande poort in de Firewall voldoende voor doelgerichte aanvallen.”

 

Om gebruikers toegang te geven tot bedrijfsnetwerken en diensten, moet een bedrijfsnetwerk poort 80 openzetten. “Het gevolg is dat hackers begin jaren 2000 plotseling doelgericht bedrijfsapplicaties gingen aanvallen”, zegt Tom Van Ginneken. “Een Intrusion Prevention System, of kortweg IPS, voorkomt het uitbuiten van kwetsbaarheden door de gedragingen van binnenkomend en uitgaand netwerkverkeer te controleren.” Nog te veel mensen verkeren in de veronderstelling dat een firewall en antivirusscanner een netwerk voldoende beschermt, dat is echter niet het geval. Een IPS-beveiliging is een aanvullende en broodnodige beveiliging.

 

 Dreigingen detecteren

“Een antivirusscanner zoekt tijdens het controleren van bestanden naar een blauwdruk van een bekende dreiging”, verklaart Tom Van Ginneken. “Deze blauwdruk is een signature van de kwaadaardige code.” Een match met deze code betekent een geïnfecteerd bestand. Toch is ook deze werkwijze ondertussen achterhaald en verouderd. “Met de opkomst van zero day malware konden antivirusscanners niet tijdig een signature bemachtigen en kon de software de dreiging niet detecteren”, aldus Van Ginneken. “De dreiging van vandaag is geheel anders dan die van gisteren.”

 

“De oplossing om zero day malwaredreigingen tegen te gaan is het gedrag van de bestanden op je computer analyseren”, benadrukt Tom Van Ginneken. “Enkel op die manier kan je in een gecontroleerde omgeving de code uitvoeren, testen en analyseren.” In een sandbox zit de potentieel gevaarlijke uitvoerbare code opgesloten en kan het de werking van andere processen op de computer niet verstoren. “Voert een bestand een ongewenste actie uit, detecteert de software deze overtreding”, stelt Van Ginneken.

 

Zero day malware is een uitdaging voor de meeste antivirusoplossingen. Toch dook vorig jaar een nog gevaarlijkere vorm van cyberdreiging uit die de hele wereld trof. “WannaCry is een vorm van ransomware die honderdduizenden computers en servers gijzelde in ruil voor losgeld”, zegt Tom Van Ginneken. “Deze schaal van cyberdreiging is ongezien en verraste een hoop bedrijven.”

 

Problemen oplossen

Bedrijven moeten zich voorbereiden op mogelijke cyberdreigingen die gericht zijn op hun netwerk en daaraan hangende servers en systemen. “De meeste bedrijven zijn beschermd tegen dreigingen van de eerste generatie met een firewall en antivirussoftware”, benadruk Tom Van Ginneken. “Toch beschikken nog niet alle bedrijven over een IPS-beveiliging die beschermt tegen dreigingen van generatie twee.”

 

“Over het algemeen kunnen we stellen dat de bescherming zich ergens tussen generatie twee en drie bevindt”, verklaart Tom Van Ginneken. “De cyberdreigingen blijven evolueren en zitten ondertussen op generatie vijf.” Bedrijven zijn met andere woorden nog niet voldoende voorbereid en hun bescherming is in veel gevallen ondermaats. “De beveiliging van de meeste bedrijven loopt 10 tot 15 jaar achter op de feiten”, benadrukt Van Ginneken. “Dat is problematisch.”

 

Oplossing

Om deze achterstand weg te werken, moeten bedrijven beter nadenken over de beveiliging van hun eigen netwerken. “Dat kan door de visibiliteit op het netwerk te verhogen, maar daar zijn bijkomende tools voor nodig”, stelt Tom Van Ginneken. “Deze maken het mogelijk om de activiteiten te monitoren.” Toch eindigt het beveiligingsvraagstuk daar niet.

 

Met de opkomst van mobiele toestellen verhoogt ook de kans op infecties. “Smartphones en andere mobiele apparaten zijn vaak onvoldoende beschermd, en bovendien zelden uitgerust met een malwarescanner”, benadrukt Tom Van Ginneken. “Als je een component op je netwerk onbeschermd laat, wordt deze aangevallen door cybercriminelen.” De volgende generatie van cyberdreigingen viseert vermoedelijk geen desktops, laptops en servers meer, maar kwetsbare smartphones en tablets. Deze slecht beveiligde toestellen draagt iedere medewerker dagelijks met zich mee, en worden ook met het wifi-netwerk verbonden. Een kwetsbaarheid in een moderne bedrijfsomgeving.

 

Een goede oplossing voor het beveiligingsvraagstuk is je medewerkers op de hoogte brengen van de mogelijke gevaren. “Ook kan je als organisatie de eigen beveiliging uittesten door phishing e-mails naar je personeel te verzenden”, benadrukt Tom Ginniken. “Opent een medewerker deze e-mail toch, dan kan je hem of haar een opfriscursus geven om dergelijke problemen in de toekomst te voorkomen.” Tegenwoordig moeten medewerkers bijna security experts zijn om doelgerichte aanvallen te identificeren.

 

 Toekomst

De cyberdreigingen blijven veranderen en zullen, in de toekomst, andere vormen aannemen. Volgens Check Point is de volgende generatie van bedreigingen het uitbuiten van kwetsbaarheden in Internet of Things-toepassingen. “Deze intelligente toestellen zijn handig, maar weinig gebruikers updaten deze slimme apparaten als een kwetsbaarheid ontdekt wordt in de software”, waarschuwt Tom Van Ginneken. “Op die manier krijgen hackers en cybercriminelen toegang tot de camera’s van de toestellen en kunnen ze eventuele netwerkcommunicatie onderscheppen.”

 

Bedrijven moeten nadenken over de beveiligingsmaatregelen voor Internet of Things-toepassingen en mobiele toestellen op het bedrijfsnetwerk. “Een WannaCry-infectie kan wereldwijd driehonderdduizend computers en servers besmetten”, stelt Tom Van Ginneken. “Een gelijkaardige infectie op smartphones en tablets maakt van miljoenen mobiele toestellen een potentieel slachtoffer.”

 

Een positieve evolutie die we de laatste jaren opmerken in de bedrijfswereld is het bespreken van de bedrijfsbeveiliging op boardmeetings. Deze bescherming werd vroeger als een kost beschouwd waarop een bedrijf kon besparen. “Dat is tegenwoordig anders en ook de leidinggevenden zien het nut in van een kwalitatieve beveiligingsoplossing”, stelt Tom Van Ginneken. Dat zorgt voor een beter en duidelijker beleid in de bedrijfsomgeving.

 

Reacties

comments powered by Disqus
 

RECENT NIEUWS