Security

Drie trends in cybersecurity: wendbaarheid is de nieuwe weerbaarheid

Cybercrime heeft zich ontwikkeld tot een wereldwijde industrie waar volgens schatting meer geld in omgaat dan in de drugshandel. Waar moeten we ons de komende jaren op voorbereiden? De PROTECT 2020 SecurityTalks besteedden hier aandacht aan. Oud-cybercop Peter Zinn sprak over de trends die hij voorziet. Een ding is zeker: wendbaarheid is de nieuwe weerbaarheid.

De toekomst is niet te voorspellen. Vaak weten we wel dat iets gaat komen, maar niet precies wanneer. Bij Covid-19 was dit natuurlijk ook het geval. Dat maakt de voorbereiding lastig. Voor cyberaanvallen geldt hetzelfde. Het is immers niet meer de vraag óf je er slachtoffer van wordt, maar wanneer. De precieze datum waarop een organisatie slachtoffer wordt van een cyberaanval is niet te voorspellen. Positief nieuws: je kunt je er wél zo goed mogelijk op voorbereiden. Welke drie trends verdienen jouw aandacht?

TREND 1: HET SMELTWATEREFFECT

Statelijke actoren ontwikkelen in opdracht van overheden malware om inlichtingen te verkrijgen over andere landen of om verstoringen of sabotage te realiseren. Cybercriminelen houden deze ontwikkelingen nauwlettend in de gaten. Wanneer mogelijk, maken zij dankbaar gebruik van de ontwikkelde malware. De nieuwste ontwikkelingen sijpelen zo door naar criminele organisaties.

Trend 2: De oorlog der systemen

Criminelen verplaatsen zich niet alleen naar het online domein, ze innoveren ook. Soms met behulp van statelijke actoren, maar ze maken ook gebruik van Artificial Intelligence (AI). Denk bijvoorbeeld aan AI Fuzzing (AIF), waarbij willekeurige data in systemen wordt geïnjecteerd om na te gaan welke gebeurtenissen worden getriggerd om zo kwetsbaarheden op te sporen.

Trend 3: Complexiteit neemt toe

Systemen worden steeds complexer. Die complexiteit zorgt ook voor meer fouten, en daarmee kwetsbaarheden. Vroeg of laat vinden cybercriminelen deze om ze uit te buiten. Haast hebben ze meestal niet. Het doel is vaak om zo lang mogelijk ongedetecteerd te blijven rondhangen in de systemen van het doelwit. Dit worden Advanced Persistent Threats genoemd, oftewel doelgerichte cyberaanvallen waarbij langdurig toegang tot een netwerk verkregen wordt om gegevens te stelen.

Zet in op security awareness, schaf vulnerability scan software aan en nodig met regelmaat een ethical hacker uit.

Hoe ga je om met deze trends?

De overkoepelende uitdaging van deze drie trends betreft de manier waarop we denken. Exponentieel denken (bijvoorbeeld van 2 coronapatiënten naar 4, naar 8, naar 16) is vaak nog lastig. In plaats daarvan denken we lineair en schatten we de gevolgen van een crisis, zij het Covid-19, zij het een cyberaanval, niet goed in. Pas op het moment dat het eigenlijk al te laat is, schieten we in de actiemodus. Daar zit voor ons de grootste les in. 

Voor het complete blog zie: https://www.securitymanagement.nl/drie-trends-in-cybersecurity-wendbaarheid-is-de-nieuwe-weerbaarheid

Gehackte computers kopen | Rats & Slaves | 3LAB DOCU

Een korte documentaire op de VPRO uit oktober 2019. De moeite waard om te bekijken.

In de 3LAB-documentaire Rats & Slaves onderzoekt filmmaker Anthony van der Meer de levendige digitale handel in gehackte computers. Hij infiltreert op een hackersforum voor ‘RATters’; hackers die mensen bespioneren, bestelen of afpersen. Deze slachtoffers worden ‘slaves’ genoemd. De documentaire geeft inzicht in een wereld die voor velen verborgen blijft en onderzoekt tegelijkertijd de ethische en journalistieke grenzen van de maker. Op de hackersforums worden niet alleen ‘RAT-tools’ aangeboden, maar ook volledige handleidingen om deze tools te gebruiken. Ervaren RATters helpen beginners op weg en er worden tips gegeven om geld te kunnen verdienen aan slaves, wiens foto’s als trofeeën worden gedeeld. Zelfs antivirus software wordt ontweken met makkelijk te gebruiken tools.

http://youtube.com/watch?v=BGsw_l0tT10

Piek in cyberaanvallen dit jaar, vooral vanuit China

De meest actieve hackers werken in opdracht van de Chinese overheid. Dat stelt cloud security-leverancier CrowdStrike op basis van een eigen rapport.

Het rapport laat zien dat in de eerste helft van 2019 het aantal cyberaanvallen flink is toegenomen. Dit is met name te wijten aan een toenemende uitwisseling van TTP’s (tools, techniques and procedures) tussen verschillende hacker-groeperingen. Zo wisselen hackers die in opdracht van landen werken ook regelmatig TTP’s uit met hackers die daar geld aan verdienen.

Het aantal aanvallen is stevig gestegen, constateren de onderzoekers. “Ons OverWatch-team ontdekt regelmatig hackers die zichzelf toegang hebben verschaft tot netwerken door gebruik te maken van valide accounts. Op deze manier infiltreren zij in bedrijfsnetwerken. Het is duidelijk dat hackers steeds brutaler worden en geavanceerde middelen gebruiken om schade aan te richten”, stelt Ronald Pool, Cyber Security Specialist bij CrowdStrike.

“We zijn steeds vaker dat hackers aan ‘Big Game Hunting’ doen, waarbij ze diep in een bedrijf infiltreren en dan plotseling de schakelaar omzetten en hun ransomware verspreiden. De impact is dan vaak zo groot dat het zeer waarschijnlijk is dat het slachtoffer het geëiste losgeld betaalt.”

De Chinese overheid heeft diverse industrieën als belangrijkste doelwit, waaronder chemical, gaming, health care, hospitality, manufacturing, technology en telecom. 

Bron: https://channelconnect.nl/securitydossier/2019/10/29/piek-in-cyberaanvallen-dit-jaar-vooral-vanuit-china/

SentinelOne ondersteunt container workloads

Cosol is partner en leverancier van SentinelOne.

SentinelOne levert autonome endpoint-bescherming middels een enkelvoudige agent die preventie, detectie, respons en opsporings-functionaliteit combineert. SentinelOne analyseert het gedrag van endpoints met behulp van slimme zelflerende algoritmes waardoor ook de nieuwste, onbekende malware wordt ontdekt. Door een geheel geautomatiseerd proces dat gestart wordt bij detectie van afwijkend gedrag, zorgt deze security oplossing voor een significante vermindering van het security management.

SentinelOne breidt zijn platform voor server- en werkplek-beveiliging uit met bescherming van container workloads, inclusief beheerde en onbeheerde Kubernetes-systemen.

Gebruikers profiteren van SentinelOne’s Behavioral AI en autonome response-capaciteit op alle Linux-platformen, fysiek en virtueel, cloud-native workloads en containers die de aanbieder van autonome endpoint bescherming biedt. Daardoor kan preventie, detectie, response en threat hunting op alle platformen plaatsvinden. Kwaadaardige bestanden en live-aanvallen in cloud-native en container omgevingen worden herkend en tegengegaan, waarna systemen autonoom worden opgeschoond.

Endpoints en containers

Infrastructuren worden steeds vaker aangestuurd en gehost in de cloud, vaak als container workloads. Veel tools voor endpoint-protectie en EDR vertrouwen op cloud voor detectie, maar door de grotere kwetsbaarheid door die cloud, schieten ze snel te kort. De nieuwe server en workload protection van SentinelOne is specifiek gebouwd voor container-workloads en voor installaties op traditionele servers in de cloud en private datacenters.

Bedrijven vergroten hun perimeter en daarmee de aanvalsoppervlakte, die zich inmiddels uitstrekt tot in de cloud. Deze workloads vereisen dezelfde monitoring, provisioning en bescherming als elk ander apparaat in het netwerk. Het vernieuwde SentinelOne platform maakt dit mogelijk door zichtbaarheid, bescherming en context te bieden bij elke cloud workload, container en virtuele machine, en daarmee real-time bescherming tegen aanvallen.

SentinelOne’s server en workload bescherming is infrastructuur-onafhankelijk en kan worden uitgerold in de containers zelf, op de machines die ze hosten, op servers of in de cloud.

Ransomware; schade 74 miljoen euro

Een omvangrijke infectie door ransomware kost de Deense hoortoestelfabrikant Demant naar schatting een bedrag van tussen de 74 en 87 miljoen euro, zo heeft het bedrijf in een persbericht laten weten. De infectie vond plaats op 3 september en zorgde ervoor dat Demant besloot om de it-systemen van meerdere locaties en bedrijfseenheden uit te schakelen.

Doordat belangrijke it-systemen niet toegankelijk waren had de infectie gevolgen voor allerlei onderdelen van het bedrijf, waaronder onderzoek, productie en distributie. Vorige week meldde Demant dat op een aanzienlijk aantal locaties de it-systemen zijn hersteld en het bedrijf naar verwachting over twee tot drie weken weer volledig operationeel zal zijn. Tevens liet de hoortoestelfabrikant zich uit over de verwachte schade voor dit jaar. Die wordt geschat op een bedrag van tussen de 74 en 87 miljoen euro. Het schadebedrag is inclusief de 13,4 miljoen euro die de Demant van de verzekering krijgt uitgekeerd.

De financiële impact zou vooral liggen in misgelopen verkopen en verzwakking van de groei. “Het incident heeft ervoor gezorgd dat we onze ambitieuze groeiactiviteiten in een aantal van de belangrijkste maanden van het jaar, met name in de Verenigde Staten, onze grootste markt, niet konden uitvoeren”, aldus de verklaring van Demant. De directe schade door de ransomware zelf is op 6,7 miljoen euro geschat en zit ook in het eerder genoemde totale schadebedrag verwerkt. Demant zal later dit jaar met een verdere update over de financiële gevolgen komen en heeft inmiddels besloten om het terugkopen van aandelen tijdelijk te staken.

Bron: https://www.security.nl/posting/625980/Ransomware+kost+hoortoestelfabrikant+74+miljoen+euro

Bulgaarse bank krijgt boete van 500.000 euro voor datalek

De Bulgaarse privacytoezichthouder heeft de Bulgaarse DSK Bank wegens een datalek veroordeeld tot een boete van ruim 500.000 euro. Uit onderzoek van de toezichthouder bleek dat de bank onvoldoende technische en organisatorische maatregelen had genomen om klantgegevens te beschermen.

Daardoor konden de gegevens van meer dan 33.000 klanten door derde partijen worden opgevraagd. Het ging om namen, de Bulgaarse tegenhanger van het Burgerservicenummer, adresgegevens, gescande kopieën van identiteitsbewijzen met biometrisch informatie over lengte en kleur van de ogen, belasting- en salarisgegevens en informatie over bezittingen. Hoe het datalek precies kon ontstaan laat de toezichthouder niet weten.

Wel bleek uit onderzoek van de autoriteit dat de bank de vertrouwelijkheid, integriteit en beschikbaarheid van de systemen en diensten voor het verwerken van persoonlijke gegevens van personen en klanten van de bank en gerelateerde derde partijen niet kon garanderen. Daarop werd een boete van 1 miljoen Bulgaarse lev opgelegd, omgerekend 511.000 euro.

Scroll to top