Redactie - 12 december 2014

Check Point voorspelt security trends voor 2015

2014 is een druk jaar geweest voor IT-security professionals. Veel van de dreigingen die we begin dit jaar zagen zijn uitgekomen, terwijl er ook nog een aantal grote zaken onverwachts op ons pad kwamen. Targeted malware is sterk groeiende, onder andere met RAM scraper- en ransomware-aanvallen. Mobiele beveiligingsproblemen worden steeds groter omdat medewerkers steeds vaker connectie maken met het netwerk. En vergeet ook de enorme impact niet van de Heartbleed vulnerability binnen OpenSSL die de inlogcredentials van tientallen miljoenen websites en apparaten heeft gecompromitteerd. Een ding is zeker: in de IT-wereld is vrij weinig met zekerheid te zeggen. Maar toch wil ik een poging doen om 10 security-voorspellingen te doen voor komend jaar, al was het alleen maar om organisaties alert te maken en er voor te zorgen dat zijn daarvoor de juiste voorzorgsmaatregelen nemen.

Zero-second malware

Het wereldwijde threat sensor-netwerk van Check Point heeft onthuld dat in het afgelopen jaar meer dan een derde van de bedrijven ten minste 1 bestand met onbekende malware heeft gedownload. Het gebruik van zero-second malware zal alleen nog maar toenemen. Deze aanvallen slagen er in om de op signature gebaseerde beveiligingsmiddelen te omzeilen doordat ze nog niet eerder in het veld waargenomen zijn. Threat emulation, ook wel bekend als sandboxing,  is  een kritieke beveiligingslaag die ingezet wordt om deze explosieve groei van malware tegen te gaan.. Threat Emulation controleert of binnenkomende bestanden eventueel schadelijk gedrag kunnen gaan vertonen mochten deze op een gebruikersmachine geopend worden. Dit in tegenstelling tot bijvoorbeeld anti-virus dat een signature van de betreffende dreiging moet hebben om deze te kunnen stoppen.

Bots blijven een belangrijke aanvalstechniek, puur omdat ze zo effectief zijn. Het 2014 Security Report van Check Point geeft aan dat zeker 73 procent van de bedrijven die zijn onderzocht geïnfecteerd is met een bot, dat is 10 procent meer dan een jaar eerder. 

Mobiele eenheid

De uitdaging van het beveiligen van mobiele apparaten groeit in 2015 veel organisaties boven het hoofd. Het 2014 Check Point Mobile Security Research rapport leert ons dat42 procent van de geïnterviewde IT executives te maken hebben gehad met een mobiel security-incident dat meer dan 250.000 dollar kostte. Een goede 44 procent doet geen enkel beheer op corporate data op mobiele apparaten van werknemers. Een mobiel apparaat is eigenlijk een van de meest aantrekkelijke opties voor een aanvaller omdat het direct toegang biedt tot veel, diverse en waardevolle informatie. Het is ook echt de zwakste schakel in de security-ketting. Want eenmaal binnen, heeft een aanvaller toegang tot persoonlijke informatie, wachtwoorden, zakelijke en persoonlijke e-mails, zakelijke documenten en toegang tot het netwerk en de daarop beschikbare applicaties. 

Mobiel betalen

De introductie van Apple Pay met de iPhone 6 zorgt waarschijnlijk voor de adoptie van mobiel betalen door consumenten. Het systeem concurreert overigens nog wel tegen een aantal andere systemen die marktaandeel proberen te veroveren. Niet al deze systemen zijn uitgebreid getest tegen de dreigingen die vandaag de dag realiteit zijn. Dat betekent dus dat aanvallers die erin slagen kwetsbaarheden te vinden in de systemen, goed beloond worden. 

Open source, open uitnodiging

Heartbleed en Shellshock.  Deze recente open source-kwetsbaarheden zijn flink in de publiciteit geweest, omdat ze betrekking hadden op bijna de gehele (IT) wereld. Kritieke kwetsbaarheden in open source en veelgebruikte platformen zoals Windows, Linux of Android zijn zeer populair onder aanvallers omdat ze zoveel mogelijkheden bieden. Men is dus constant op zoek naar deze kwetsbaarheden. Security-bedrijven blijven hier zeer alert op en proberen zo spoedig mogelijk te reageren. 

Aanvallen op de infrastructuur

Cyber-aanvallen op publieke infrastructuren en industriële processen blijven doorgaan. Bijvoorbeeld met het gebruik van malware om SCADA-systemen aan te vallen om daarop draaiende processen over te nemen. Deze systemen hangen vaak nog steeds direct aan het kantoornetwerk of in sommige gevallen zelfs aan het internet waardoor de kans op schade enorm toeneemt. Of deze aanvallen nu georganiseerd worden door staten of criminele groeperingen… ze bestaan en worden al vaak toegepast. Bijna 70 procent van de infrastructuurbedrijven die het afgelopen jaar zijn onderzocht heeft te maken gehad met een beveiligingsincident. 

Verdenk alle apparaten

Steeds meer apparaten krijgen een eigen IP-adres om zo de eigenaars beter van dienst te kunnen zijn. Maar de andere kant van de medaille is dat ook criminele profiteren van meer en efficiëntere connectiviteit. Die apparaten moeten dus beveiligd worden. Draagbare technology (wearables) en zogenaamde ‘companion devices’ die gekoppeld worden aan tablets en smart phones infiltreren het netwerk steeds vaker. Bedrijven moeten klaar zijn voor de impact die dat heeft. 

Software Defined Networking

SDN zullen we steeds vaker tegen gaan komen in datacenteromgevingen. Doordat het pad dat de data aflegt niet meer vast staat maar afhankelijk is van een aantal factoren wordt het lastiger om een Security Gateway in het datapad te plaatsen. Het koppelen van de securityomgeving met de SDN controllers en integratie binnen Virtuele Server-omgevingen wordt een must have. Hierdoor kan het verkeer nog steeds geinspecteerd worden op dreigingen en eventueel geinfecteerde machines in quarantaine geplaatst worden. Door de toenamen van SDN binnen datacenters verwachten we gerichte aanvallen speciaal voor SDN central controllers die het netwerk overnemen en voorbij gaan aan de netwerkbeveiliging. 

Zelfde beveiligingslagen

Security-architecturen met een enkele beveiligingslaag of die opgebouwd zijn met point solutions zijn niet langer het meest effectief. Steeds meer leveranciers zullen met unified of geïntegreerde oplossingen op de markt komen. Deze zijn zelf ontworpen of ontwikkeld met partners of via een acquisitie. Dit gebeurt al, maar deze trend zet zich door op het gebied van samenwerkingen om bedreigingen te lijf te gaan. 

Cloud cover

Het gebruik van SaaS-diensten groeit onverminderd, daarmee zal ook het gebruik van security-as-a-service-oplossingen toenemen. Daarnaast zal ook het aantal security-diensten voor de public cloud groeien. 

Evolutie in threat intelligence en analyse

Geen enkele organisatie heeft een compleet overzicht van alle bedreigingen. Big Data helpt daarbij, doordat het gebruikt kan worden voor threat analytics waarmee nieuwe aanvalspatronen in kaart worden gebracht. Steeds meer leveranciers zullen deze functie in hun systemen integreren en bedrijven zullen tevens investeren in eigen analysemogelijkheden. De inzichten die hiermee worden gewonnen worden steeds vaker gedeeld met anderen waardoor zeer sterke beveiligingsoplossingen ontstaan die automatisch beschermen teven opkomende bedreigingen. 

Arthur van Uden, country manager Benelux van Check Point

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!