Wouter Hoeffnagel - 02 december 2024

AI, data security en CISO-verschuivingen veranderen securitylandschap in 2025

Het cybersecuritylandschap blijft zich snel ontwikkelen. Dreigingsactoren verfijnen hun methoden met behulp van artificial intelligence (AI), waardoor taalbarrières verdwijnen en aanvallen nauwkeuriger en geautomatiseerder worden. Daarnaast richten zij zich steeds vaker op consumenten. Securityteams moeten daarom beschikken over de juiste tools om data in verschillende omgevingen te beschermen. Volgens experts zijn dit de belangrijkste trends voor het komende jaar.

AI, data security en CISO-verschuivingen veranderen securitylandschap in 2025  image

AI uitbuiten door manipuleren privélevens

Daniel Rapp, Chief AI and Data Officer bij Proofpoint zegt dat AI-modellen steeds bekwamer worden en semiautonome AI-agenten integreren in geautomatiseerde workflows. Dit biedt dreigingsactoren meer kansen, zeker wat betreft de manier waarop ze privégegevens buitmaken. Deze worden namelijk gebruikt door Large Language Models (LLM’s). AI-agenten zijn afhankelijk van privégegevens in e-mails, SaaS-documentopslagplaatsen en vergelijkbare bronnen. Dit maakt het beveiligen hiervan urgent.

Dreigingsactoren richten zich steeds meer op het manipuleren van bronnen van privégegevens, door het opzettelijk misleiden van AI met vervuilde privégegevens die LLM’s gebruiken. Ook gebeurt dit door het opzettelijk manipuleren van e-mails of documenten met valse, of misleidende informatie waardoor AI verwart raakt, of iets schadelijks doet. Dit vraagt om extra waakzaamheid en geavanceerde securitymaatregelen, want zo voorkom je dat AI wordt misleidt door slechte informatie.

2025: het tijdperk van ‘besluitvormende machines’ via AI

Volgens Ravi Ithal, Group General Manager, DSPM R&D and Product Management bij Proofpoint, wordt Generatieve AI (GenAI) de aanjager van veel bedrijfsprocessen, zoals van HR, marketing en DevOps. Verder wordt het onmisbaar voor developers. AI ondersteunt hen met van alles, zoals bugfixes, testing en het optimaliseren van code. Waarschijnlijk versnelt de trend rondom het gebruik van AI-ondersteunende developmenttools ook. Zo overbrugt het de vaardigheidskloof, verlaagt het foutpercentages en helpt bij het houden van gelijke tred met de snellere releasecycli van DevOps. Het ‘supercharged’ DevOps door het voorspellen van knelpunten en het opstellen van preventieve optimalisaties. Dit verandert de DevOps-ontwikkeling in voorspellende productielijnen en het creëert workflows die problemen oplossen, voordat ze de productie beïnvloeden.

AI wordt essentieel bij zakendoen, maar wel onder nauwkeurig toezicht

Cloud computing, mobiel en zero-trust zijn niet meer weg te denken uit de manier waarop organisaties zakendoen. AI-technologieën, specifiek GenAI, worden steeds meer onder de loep genomen vanuit het perspectief van de koper. Patrick Joyce, Global Resident Chief Information Security Officer (CISO), geeft aan dat velen GenAI zien als een risico. CISO’s bekijken wat de verhouding is tussen risico en beloning en hoe werknemers AI gebruiken, zodat ze begrijpen waar gevoelige informatie een risico loopt. Er vindt meer onderzoek plaats naar de manier waarop LLM’s AI-tools aansturen, zodat er meer inzicht ontstaat in wat er in de AI-tool zit en of de tool op de juiste manier gemaakt en beveiligd is.

Geopolitiek bepaalt cyberspionage en opkomst regionale cybermachten

2024 toonde de samenhang tussen cyberspionage-operaties en geopolitieke dynamiek aan. Joshua Miller, Staff Threat Researcher, denkt dat APT-operaties het komende jaar wereldwijde en regionale conflicten blijven weerspiegelen. De verwachting is dat de campagnes zich uitbreiden naar verschillende actoren die zich richten op regionale conflicten en zoeken naar het asymmetrische voordeel dat cyber biedt.

Verder is het mogelijk dat staatsgebonden tegenstanders cyberoperaties gebruiken ter ondersteuning van andere nationale doelen zoals het verspreiden van propaganda, of het genereren van inkomsten. Gerichte dreigingsactoren gebruiken mogelijk de voortdurende verbrokkeling van het internet om zo hun kwaadaardige payloads af te leveren.

Consumenten als proefkonijnen voor oplichtingspraktijken

Cybercriminelen richten zich steeds meer op bedrijven. Experts zien dat ransomware-exploitanten hiermee tientallen miljoenen buit proberen te maken. Selena Larson, Staff Threat Researcher bij Proofpoint, geeft aan dat gelaagde verdediging en security awareness door de jaren heen organisaties steeds meer beschermt tegen dagelijkse dreigingen. Het gevolg hiervan is dat dreigingsactoren zich steeds meer richten op individuen. De dreigingsonderzoeker ziet een stijging in ‘pig butchering’. Dit is een oplichtingsmethode waarbij slachtoffers “worden vetgemest” met een klein financieel succes en liefdevolle berichten, maar daarna keihard worden genept. De Nederlandse Fraudehelpdesk uitte eerder dit jaar ook al haar zorgen rondom deze oplichtingsvorm. Ook het aantal fraudegevallen met banen neemt toe. Beide methoden richten zich op social engineering.

Larson verwacht ook een opleving in het aantal minder geraffineerde dreigingsactoren die alternatieve communicatiekanalen gebruiken. Zij proberen slachtoffers te benaderen via social media en versleutelde messaging apps en beroven individuen buiten het zicht van bedrijven.

Het dreigingsactorenlandschap: ‘hoe’ ontwikkelt zich sneller dan ‘wat’

Daniel Blackford, Head of Threat Research bij Proofpoint, geeft aan dat aanvallen nog steeds een financieel motief hebben en Business Email Compromise (BEC) frauduleuze overschrijvingen of aankopen van valse cadeaubonnen stimuleert. Ransomware- en data-afpersingsaanvallen blijven een gevolg van compromittering door malware of voor management op afstand.

Ondanks dat het uiteindelijke doel niet anders is, verandert de manier van uitvoering wel. De manieren die cybercriminelen gebruiken om slachtoffers aan te zetten tot het downloaden van malware, of een betaling te doen aan een valse leverancier, bevatten meer geavanceerde en complexe tactieken en technieken in de aanvalsketen.

Experts verwachten dat de eerste klik, of reactie naar de eerste payload, in 2025 ingewikkelder worden. Dreigingsactoren proberen op zo verdedigers, en vooral geautomatiseerde oplossingen, op het verkeerde been te zetten.

Viral Smishing: MMS-gebaseerde cyberaanvallen floreren in 2025

Stuart Jones, Director Cloudmark Division bij Proofpoint, ziet dat misbruik op basis van Multi Media Messaging Service (MMS) het komende jaar flink toeneemt. MMS-misbruik bestaat uit berichten waarin cybercriminelen afbeeldingen of grafische elementen inzetten om mobiele gebruikers aan te sporen vertrouwelijke informatie te delen of in een andere val te trappen. Op het moment is dit een van de snelst groeiende aanvalsmethoden en dat neemt het komende jaar alleen maar meer toe.

MMS is gebouwd op dezelfde fundering als SMS en maakt het verzenden van afbeeldingen, video’s en audio mogelijk. Mobiele gebruikers zijn zich vaak niet bewust dat ze MMS gebruiken, omdat het naadloos aansluit op de traditionele SMS. Hierdoor is het een perfecte uitbuitingsmethode. MMS is een krachtig hulpmiddel voor aanvallers om aantrekkelijke en overtuigendere zwendelpraktijken te ontwikkelen. Cybercriminelen doen zich voor als legitiem bedrijf of dienst en voegen ondertussen kwaadaardige links toe aan de berichten. Op deze manier verleiden ze gebruikers tot het verstrekken van gevoelige gegevens.

De rol van CISO verandert

De CISO-rol groeit en krimpt tegelijkertijd in 2025. Patrick Joyce, Global Resident Chief Information Security Officer (CISO) bij Proofpoint, voorziet enerzijds verandering in de verantwoordelijkheid van de omvang of rol. Anderzijds zijn er CISO’s die mogelijk te maken krijgen met versnippering. De CISO’s met een standaardplek in de bestuurskamer krijgen een uitgebreidere rol. Zo krijgen zij de taak voor het leiden van discussies en het bepalen van de cybermaterialiteit in de executive suite en de bestuurskamer.

Daar waar de rol krimpt, wordt de CISO-rol opgesplitst, of onderverdeeld, omdat het werk ‘teveel is voor één persoon’. Volgens Joyce is dit geen brede trend. Toch verdelen sommige organisaties de CISO-rol tussen de cyberarchitectuur, threat defense, incident response en cybergovernance, risico en compliance (GRC). Als deze ontwikkeling doorzet, wordt het lastiger om te weten wie er uiteindelijk de eindverantwoordelijke is.

Meer geconsolideerde platforms, minder glimmende puntoplossingen

De verschuiving van gefragmenteerde puntoplossingen naar platforms neemt volgens Nate Chessin, SVP Worldwide Sales Engineering bij Proofpoint, in 2025 verder toe. Consolidatie wordt een prioriteit voor CISO’s, door de combinatie tussen budget- en talentbeperkingen en de complexiteit van het beheren van meerdere niet-geïntegreerde systemen. Hoe meer AI-gedreven aanvallen en cloudrisico’s, hoe groter het belang in het gebruik van robuuste dreigings- en informatiebescherming op geïntegreerde platforms. CISO’s en CIO’s richten zich op het optimaliseren van hun bestaande leveranciersassets. Zo verminderen ze de operationele uitdagingen, en verbeteren ze tegelijkertijd de securityresultaten. Dit biedt de veerkracht die nodig is om door een steeds complexer cyberlandschap te navigeren.

DSD 28/11/2024 t/m 26/12/2024 BN + BW Lenovo Channel Campagne vierkant
Vooruit 02/12/2024 t/m 09/12/2024 BW + BN

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!