Wouter Hoeffnagel - 07 december 2023

Met welke securitytrends krijgen we komend jaar te maken?

Het einde van het jaar nadert en cyberverdedigers maken zich op voor een uitdagend 2024 met een snel veranderend cybersecuritylandschap. Dreigingsactoren verfijnen continu hun tactieken, technieken en procedures (TTPs). En kwaadwillende actoren geven blijk van hun snelle aanpassingsvermogen en iteratie van nieuwe en complexe aanvalsketens. Aan de basis van deze evolutie ligt een cruciale verschuiving. Er is namelijk meer voorkeur voor identiteit dan voor technologie. Specifieke TTPs en de beoogde technologie veranderen. Maar, er is één constante: mensen en hun identiteit vormen namelijk de meest gevreesde schakels in de aanvalsketen.

Met welke securitytrends krijgen we komend jaar te maken? image

Recente voorbeelden van aanvallen op de supply chain bewijzen deze verschuiving en tonen dat tegenstanders overstappen van het uitbuiten van kwetsbaarheden in software, naar het aanpakken van menselijke kwetsbaarheden door middel van social engineering en phishing. Deze verschuiving komt grotendeels door de innovatieve inzet van generatieve artificial intelligence (AI), maar vooral door het vermogen tot het verbeteren van phishing e-mails.

Vooruitkijkend naar 2024, suggereert dit dat dreigingen zich blijven richten op mensen. Voor het doorbreken van de aanvalsketen, moeten verdedigers dus een andere aanpak kiezen.

De volgende vijf trends ontwikkelen zich verder in 2024.

1. Cyberovervallen

Cybercriminelen richten zich steeds vaker op digitale supply chains, waarbij zij vooral focussen op security- en identiteitsleveranciers. Agressieve social engineering-tactieken, zoals phishing campagnes, komen steeds vaker voor. De Scattered Spider groep, verantwoordelijk voor ransomware-aanvallen op casino’s in Las Vegas, laat zien hoe verfijnd deze technieken zijn. Het phishen van helpdeskmedewerkers voor het lospeuteren van inloggegevens en het omzeilen van MFA dankzij one-time password (OTP) codes, worden de standaard. Deze methoden breiden zich uit naar aanvallen op de supply chain, waarbij verkopers van identiteitsgegevens (identity providers, IDP’s), gevaar lopen om toegang te krijgen tot waardevolle klantgegevens.

De voorspelling voor 2024 is een herhaling van dergelijke agressieve social engineering tactieken en toepassingen op grote schaal. Hierdoor is het bereik, van de eerste poging tot compromittering, veel groter dan de traditionele edge apparaten en apparaten voor bestandsoverdracht.

2. Generatieve AI

De explosieve groei van generatieve AI-tools, zoals ChatGPT, FraudGPT en WormGPT brengt zowel beloftes als gevaren mee. Large Language Models voeren de boventoon. Toch was de angst voor misbruik aanleiding voor de Amerikaanse president Joe Biden om in oktober 2023 een uitvoerend bevel te vorderen. Op dit moment verdienen dreigingsactoren hun geld met andere zaken, maar ze passen hun TTP’s aan wanneer de detectie op dit vlak verbetert.

Leveranciers injecteren aan de andere kant meer AI en Large Language Models in hun producten en processen om zo het securityaanbod te verbeteren. Privacywaakhonden en klanten wereldwijd zullen een AI-beleid eisen, wat inhoudt dat er verklaringen rondom een verantwoord AI-beleid worden gepubliceerd. Verwacht zowel spectaculaire mislukkingen als verantwoorde AI-richtlijnen.

3. Phishing via mobiele apparaten

De dramatische toename van phishing via mobiele apparaten was een opvallende trend in 2023. De verwachting is, dat deze dreiging in 2024 nog meer toeneemt. Dreigingsactoren leiden slachtoffers strategisch om naar mobiele interacties en maken daarbij gebruik van de kwetsbaarheden die gelijk zijn aan mobiele platforms. Gespreksmisbruik, waaronder conversational smishing, maakte een exponentiële groei door. Multi-touchcampagnes richten zich op het lokken van desktopgebruikers naar mobiele apparaten. Bijvoorbeeld door het gebruik van QR-codes en frauduleuze telefoongesprekken. Dit maakt phishing-aanvallen op mobiele apparaten niet alleen effectiever, maar bemoeilijkt ook de detectie voor securityteams van bedrijven.

4. Open source en generatieve AI

Malwareontwikkelaars gebruiken open source-tools en generatieve AI. Dit maakt geavanceerde programmeertechnieken toegankelijk voor een breder publiek, met als gevolg dat malware, die in staat is om sandboxes en Endpoint Detection and Response (EDR)-tools te omzeilen, steeds algemener wordt. De toegankelijkheid van gratis en open source software, zoals SysWhisper, vereenvoudigt de integratie van geavanceerde mogelijkheden voor het omzeilen van detectie in verschillende malwareprojecten. Deze democratisering verlaagt de drempel voor minder ervaren ontwikkelaars, wat bijdraagt aan de verspreiding van geavanceerde malwarefamilies.

5. Identiteitsgerichte inbreuken

Aanvallen op basis van identiteit domineren inbreuken. Hierbij worden kwetsbaarheden uitgebuit die hun oorsprong vinden in menselijk gedrag en worden verdoezeld door beperkte zichtbaarheid. Het conventionele geloof in cyberaanvallers die vertrouwen op algemene kwetsbaarheden en blootstellingen (common vulnerabilities and exposures, CVEs) verliest aan relevantie. 'Identiteit is de nieuwe kwetsbaarheid’ is de nieuwe waarheid. Organisaties moeten, in plaats van focussen op het versterken van de infrastructuur, zich richten op het beveiligen van opgeslagen inloggegevens, sessiecookies, toegangssleutels en het aanpakken van misconfiguraties. Vooral als het gaat om bevoorrechte accounts, inclusief de IDPs. De menselijke schakel in de aanvalsketen vraagt om een snelle en innovatieve verdediging.

Cyberverdedigers staan het komende jaar voor een enorme uitdaging, omdat dreigingsactoren hun strategieën verfijnen met het uitbuiten van het menselijke element als doel. Om deze evolutionaire dreigingen het hoofd te bieden, moeten verdedigers proactieve en adaptieve strategieën aannemen. Hierbij moeten ze erkennen dat de menselijke factor een kritieke schakel blijft in de cyberverdedigingsketen. Een veerkrachtige verdediging die de veelzijdige uitdagingen van op identiteit gebaseerde aanvallen, generatieve AI-gestuurde dreigingen en phishing op mobiele apparaten aanpakt, is essentieel nu het slagveld verschuift. Alleen zo beveilig je de digitale grens en creëren organisaties meer aandacht voor het doorbreken van de aanvalsketen.

Lenovo Channel Campagne vierkant Sophos 14/11/2024 t/m 28/11/2024 BN + BW
Lenovo Channel Campagne liggend

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!