Drie nieuwe cyberbedreigingen die je moet kennen

Gepubliceerd op 2-3-2021 door Pritam Tamang en Quirine Storm van Leeuwen

Er zijn talloze cyberbedreigingen en deze veranderen voortdurend. Wat in eerste instantie een gewoon telefoontje lijkt, kan een geavanceerde social-engineering aanval zijn.

3 nieuwe cyberbedreigingen

Stel, je baas belt je en vraagt je om € 220.000 over te maken op een externe bankrekening. Doe je dat dan gewoon of controleer je toch even of het echt wel je baas was die belde?

Dat controleer je natuurlijk!

Maar als die baas je nu aanspreekt met je naam, uitlegt dat het om een zéér dringende en belangrijke zakelijke transactie gaat en wil dat het geld onmiddellijk overgemaakt wordt? Je herkent de typische ‘melodie’ van zijn stem en zijn Duitse accent.

Zou dat je twijfels wegnemen en zou je het geld nu overmaken?

Als dat zo is, dan loop je de kans een grote fout te maken.

Dit is namelijk precies wat een bedrijf in het Verenigd Koninkrijk overkwam toen een cybercrimineel er met state-of-the art deepfake audio technologie in slaagde de CEO om de tuin te leiden.

Wat kunnen we hiervan leren? Cybercriminelen maken nu ook al gebruik van opkomende technologieën om nog geloofwaardiger over te komen en mensen in de val te lokken. Wat in eerste instantie een gewoon telefoontje lijkt, kan een geavanceerde social-engineering aanval zijn die een bedrijf veel geld kan kosten.

Als eigenaar of manager wil je weten hoe je je bedrijf kunt beschermen tegen de nieuwste cyberbedreigingen. Dan moet je eerst weten hoe de cyberrisico’s van bedrijven zijn veranderd. In deze blog gaan we dieper in op het veranderende landschap van cybersecurity-risico’s en geven we een paar nuttige tips voor de beveiliging van jouw bedrijf.

cyberrisico's bedrijven 2021

  1. Deepfake: het nieuwe gezicht van social engineering

Social engineering cyberbedreigingen zijn uiteenlopende soorten cyberaanvallen die beveiligingssystemen en -protocollen omzeilen door op een slimme manier misbruik te maken van de menselijke aard. Een typisch voorbeeld hiervan is een phishingaanval via e-mail, waarin mensen verleid worden om op een schadelijke link te klikken of een bijlage te downloaden die malware bevat.

Door recente ontwikkelingen in de deepfake-technologie kunnen cybercriminelen hun social engineering aanvallen nog geloofwaardiger maken.

Deepfakes zijn nepfoto’s en audio- of video-opnamen waarmee beelden of stemmen van mensen worden nagebootst. Deze worden gemaakt met geavanceerde machine learning algoritmen waarmee tools gebruik kunnen maken van deep learning en beeldsynthese.

Wat kun je tegen deepfake bedreigingen doen?

De beste manier om deepfake social engineering aanvallen te voorkomen, is training van je medewerkers. Hieronder staan enkele best practices hiervoor.

Geef security trainingen

Social engineering aanvallen richten zich op typisch menselijk gedrag en zwakke beveiligingspraktijken. Met een goed trainingsprogramma kunnen de meeste social engineering aanvallen worden tegengehouden door mensen bewust te maken van deze werkwijzen. In deze trainingen moeten mensen leren hoe ze deepfakes kunnen herkennen (bijvoorbeeld door verschillen in de huidtint in een video of een ongewoon helder geluid via de telefoon). Ook moeten ze precies weten waar en hoe ze verdachte incidenten moeten melden.

Het is altijd verstandig om opfriscursussen te geven zodat mensen niet vergeten wat ze eerder hebben geleerd. Stuur regelmatig – liefst een keer per twee weken – een herinnering aan de best practices voor het beschermen van gevoelige informatie en het identificeren van deepfake social engineering aanvallen.

Zorg voor een bedrijfscontinuïteitsplan

Een bedrijfscontinuïteitsplan is je laatste verdedigingslinie. Zo’n plan omvat strategieën voor dataopslag, databack-ups, proces- en dataherstel, communicatieworkflows enzovoort. Een dergelijk plan maakt je activiteiten veerkrachtig, zodat het bedrijf cyberaanvallen tot op zekere hoogte kan ‘absorberen’ en schade kan herstellen.

  1. API-aanval: het nieuwe datalek

Softwareleveranciers gebruiken API’s (Application Programming Interfaces) al lang om data te kunnen delen tussen apps en apparaten. API’s zijn echter meer dan connectoren waarmee softwareleveranciers hun tools met andere producten integreren.

Veel bedrijven, zoals social media sites, mobiele app stores en zelfs postdiensten, bieden tegenwoordig openbare API’s om zakelijke partners en klanten eenvoudiger toegang te geven tot hun diensten.

Hierdoor ontstaat er een risico op API-datalekken, waarbij hackers automatische toolkits inzetten om via zwakke plekken in een API gebruikersgegevens te bemachtigen. Dat kan rampzalige financiële gevolgen hebben. Een hacker kan een datalek bijvoorbeeld omzetten in een ransomware-aanval, met name bij bedrijven die veel gevoelige informatie hebben, zoals medische en bankgegevens.

Wat kun je tegen API-bedreigingen doen?

In een Gartner-rapport over API-beveiliging worden verschillende manieren beschreven waarop organisaties API-bedreigingen kunnen aanpakken (inhoud alleen beschikbaar voor klanten van Gartner). Hier volgt een samenvatting van de hoofdpunten:

Identificeer de API’s die jouw organisatie levert of gebruikt

Als eerste stap in API-beveiliging moet je bijhouden hoe API’s in jouw bedrijf worden gebruikt. Om hier achter te komen, moet je met je IT-team, vooral de ontwikkelaars, gaan praten om inzicht te krijgen in welke API’s worden ontwikkeld of al zijn gepubliceerd. Ook moet je inventariseren welke API’s van derden in je bedrijf worden gebruikt.

Gebruik beveiligingsoplossingen die beschermen tegen API-bedreigingen

Er zijn verschillende producten die je kunnen helpen bij je API-beveiliging. API-management software, ook wel een API gateway genoemd, helpt bijvoorbeeld bij het beheren van de toegang tot back-end systemen. Ook kun je encryptiesoftware gebruiken om je databases te versleutelen en te voorkomen dat onbevoegde gebruikers toegang krijgen tot ‘data in ruste’.

En ten slotte, maar zeker niet minder belangrijk, is er IT, server en network monitoring software om te controleren op zwakke plekken in je systemen waarvan API-hackers misbruik kunnen maken.

  1. CPS- en IoT-bedreigingen: het nieuwe speelveld van cybercriminelen

Het gebruik van cyber-physical systems (CPS) en het internet of things (IoT) neemt toe. Denk hierbij bijvoorbeeld aan bouwdrones, slimme gezondheidszorgsystemen, slimme steden, autonome voertuigen, wearables en robotica.

Deze technologie wordt in bepaalde sectoren al veel toegepast, echter vaak zonder een goede beveiliging. Dit heeft te maken met de grote diversiteit aan applicaties en devices. Van die gebrekkige beveiliging in deze systemen maken cybercriminelen gretig gebruik. De media staan inmiddels vol met horrorverhalen over IoT-kwetsbaarheden en de grote financiële gevolgen van een CPS-aanval.

Wat kun je tegen CPS- en IoT-bedreigingen doen?

Om CPS- en IoT-devices te kunnen beveiligen, moeten bedrijven eerst hun huidige gebruik hiervan inventariseren. Op basis daarvan moeten ze hun investeringen in de beveiliging prioriteren. Het is belangrijk dat bedrijven deze devices en systemen voortdurend blijven monitoren om ze actief te beschermen tegen bedreigingen.

Analyseer je CPS- en IoT-usecases

Elke sector zet CPS en IoT op zijn eigen specifieke manier in. De gezondheidszorg gebruikt bijvoorbeeld CPS om gepersonaliseerde geneeskunde te bieden en in de productiesector worden IoT-apparaten en CPS gebruikt voor het verbeteren van zakelijke activiteiten zoals de inkoop van materiaal en de levering van producten.

Cyberrisico’s van bedrijven zijn dus branchespecifiek. Dat betekent dat je eerst goed moet gaan kijken hoe CPS en IoT bij jou worden ingezet. Je kunt ook cybersecurity professionals inschakelen om de kwetsbaarheid van jouw bedrijf te analyseren.

Blijf deze systemen en devices voortdurend monitoren

De producten die op dit moment beschikbaar zijn om CPS- en IoT-devices te controleren, staan nog in de kinderschoenen. Toch kunnen bedrijven aanvallen op deze systemen en devices monitoren en beheersen.

Ze kunnen bijvoorbeeld network monitoring tools en log management software gebruiken om het netwerkverkeer te monitoren en proactief op jacht te gaan naar bedreigingen die tot een cybersecurity-incident kunnen leiden.

Cyberrisico’s voor bedrijven veranderen, dus je cybersecurity moet mee

In deze blog hebben we enkele nieuwe bedreigingen op een rijtje gezet. Er zijn echter veel verschillende soorten cyberbedreigingen en deze veranderen voortdurend. Bedrijven moeten daarom op de hoogte blijven van de laatste ontwikkelingen op het gebied van cyberbeveiliging.

Neem een kijkje in onze cybersecurity-categorie als je op zoek bent naar een softwareoplossing. Tussen de meer dan 70 opties vind je er vast een die geschikt is voor jouw bedrijf. Selecteer de grootte van je bedrijf en het type branche. Er zijn verschillende filters om het aantal opties nog verder te beperken, bijvoorbeeld op basis van het prijsmodel, ondersteunde apparaten, locatie en integratie-opties.

En nu? Bekijk onze catalogus met cybersecurity software om de juiste tool te vinden.

In dit artikel wordt er mogelijk naar producten, programma’s of diensten verwezen die niet in uw land beschikbaar zijn, of die misschien niet voldoen aan de wet- of regelgeving van uw land. Wij raden u aan om de softwareleverancier rechtstreeks te benaderen voor informatie over de beschikbaarheid van de producten en overeenstemming met lokale wetgeving.


Deel dit artikel