Witold Kepinski - 04 december 2024

Hacktivism en niet-menselijke aanvallen: de securitytrends voor 2025

Door de versnelde implementatie van Generatieve AI, toenemende automatisering en de geopolitieke spanningen in het Midden-Oosten waren cyberaanvallen in 2024 dagelijkse kost. Het aanvalsoppervlak van organisaties is groter dan ooit en dat betekent dat we ook nu weer voor een bijzonder uitdagend jaar staan. Als leverancier van securityservices voor enkele van de grootste bedrijven ter wereld ziet ReliaQuest vijf belangrijke trends in 2025.

Hacktivism en niet-menselijke aanvallen: de securitytrends voor 2025 image

De trends

  1. Meer aanvallen komen van niet-menselijke identiteiten

Het aantal aanvallen zonder menselijke identiteit zal volgend jaar met 10% toenemen. Dat is het gevolg van het groeiende gebruik van automation, API’s en cloudinfrastructuur. In tegenstelling tot traditionele aanvalsmethoden die menselijke identiteiten uitbuiten, zijn non-human identity (NHI)-aanvallen gericht op machinale identiteiten zoals API-sleutels, Secure Shell (SSH)-sleutels, serviceaccounts en digitale certificaten. Vooral software-as-a-service (SaaS) en IoT-apparaten of Operationele Technologie (OT) komen in het vizier van deze aanvalsmethoden.

Het afgelopen jaar was misbruik van serviceaccounts een factor in liefst 85% van de incidenten die klanten van ReliaQuest troffen. Deze trend zal blijven toenemen, zeker nu organisaties steeds meer activiteiten automatiseren. In het kader van die automatisering plaatsen veel bedrijven het belang van de business boven hun securityvereisten. Daardoor krijgen NHI-credentials niet altijd dezelfde aandacht als menselijke tegenhangers. Bovendien kan je geen multi-factor authenticatie toepassen op NHI-accounts, aangezien er geen menselijke interventie aan te pas komt.

  1. Hacktivistische groeperingen breiden uit door geopolitieke onrust

Hacktivism zal in 2025 een steeds grotere dreiging vormen. Hacktivistische groepen beperken zich niet langer tot de gekende DDoS-aanvallen, maar verleggen hun focus naar ransomware en data-exfiltratie. Zo heeft de pro-Russische groep ‘KillSec’ al een ransomwareservice gelanceerd en mogen we gelijkaardige acties verwachten van pro-Palestijnse groepen naar aanleiding van het conflict in het Midden-Oosten. Zelfs als er oplossing voor een wapenstilstand zou komen, dreigen deze groepen actief te blijven door de complexe geopolitieke situatie in de regio.

Organisaties die samenwerken met Israëlische bedrijven of in het land een kantoor hebben, lopen een hoog risico om het doelwit te worden van pro-Palestijnse threat actors. Maar zelfs zonder die link zijn organisaties kwetsbaar voor de impact van hacktivisten via hun supply chain. In de marge hiervan maken ook steeds meer activistische groeperingen gebruik van hacktivistische tactieken om sociale rechtvaardigheid en milieuprotesten onder de aandacht te brengen.

  1. Het aantal ransomware-aanvallen blijft toenemen

Ook volgend jaar verwachten we opnieuw meer aanvallen met ransomware. Vooral vanaf januari zal het aantal aanvallen fors toenemen. Dat komt omdat meer Engelssprekenden zich aansluiten bij ransomware-groeperingen. Ransomware zal volgens de voorspellingen van ReliaQuest in mei de meeste slachtoffers maken. ‘RansomHub’ neemt volgend jaar de fakkel over van ‘LockBit’ als grootste dreiging. De toename in het aantal Engelstaligen zal ook helpdesk social engineering en phishing met stem (vishing) stimuleren en zo inspelen op de lage waakzaamheid bij gebruikers.

  1. Meer misbruik van Large Language Models (LLM’s)

Komend jaar zullen 8 tot 10% van de onderzoeken naar cyberdreigingen gericht zijn op actoren die de grote taalmodellen van organisaties willen uitbuiten. Nu meer bedrijven LLM’s omarmen, groeit het risico op datalekken, interne dreigingen en ransomware-aanvallen. Aanvallers gebruiken LLM’s om toegang te krijgen tot data en hun voordeel te doen met kwetsbaarheden. Uit rondvraag blijkt dat 63% van de bedrijven met een omzet van meer dan 50 miljoen dollar generatieve AI als een prioriteit ziet, maar ook dat 91% voelt dat ze niet klaar zijn voor verantwoorde implementatie. Zo’n 52% kampt volgens de US National Cybersecurity Alliance met een gebrek aan AI-training.

  1. Dezelfde technieken leiden tot nieuwe uitdagingen

Spearphishing, het uitbuiten van publieksgerichte applicaties en misbruik van services op afstand blijven belangrijke technieken voor cyberaanvallen. Deze methodes zullen ook in 2025 succesvol zijn, terwijl organisaties verschillende uitdagingen het hoofd moeten bieden. Denk aan snelle uitbuiting van kwetsbaarheden, beperkte middelen, menselijke fouten, sterkere blootstelling van credentials en het groeiende dreigingsoppervlak als gevolg van nieuwe technologieën.

Deze trends, in combinatie met het feit dat aanvallers sneller en effectiever dan ooit zijn, maken het in 2025 makkelijker om toegang te krijgen tot netwerken en data, en veel schade aan te richten. Om dit tegen te gaan, moeten organisaties geautomatiseerde incident response integreren, zodat ze dreigingen snel onder controle krijgen en slechte intenties meteen onderscheppen.

Lees hier het volledige rapport met de voorspellingen van ReliaQuest.

Sophos 4/12/2024 t/m 11/12/2024 BW DSD 28/11/2024 t/m 26/12/2024 BN + BW
DSD 28/11/2024 t/m 26/12/2024 BN + BW

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!