15.01.2015
Cybercrime

Wat heeft 2015 voor ons in petto op gebied van security?

By: Redactie Dutchcowboys

BlogCybercrime

Met een flinke hoeveelheid beveiligingsincidenten in 2014, variërend van het flinke hacks (
Sony), de celebgate, cyberspionage en cybersabotage tot kwetsbaarheden op het internet, is het moeilijk aan te geven welke de gevaarlijkste waren. Maar wat betekenen alle gebeurtenissen van het afgelopen jaar voor de toekomst?

Een aantal prominente beveiligingsexperts van Symantec delen hun visie over wat 2015 voor ons in petto heeft.

1. Elektronische betalingsmethoden komen in het vizier

Hoewel het niet te verwachten is dat we, zoals in de Verenigde Staten, te maken krijgen met grootschalige aanvallen op point-of-sale (POS)-systemen, maakt het chip- en PIN-systeem in Europa het moeilijker om de betaalkaartinformatie van de consument te pakken te krijgen. Toch zijn ook chip- en PIN-kaarten gevoelig voor het gebruik voor frauduleuze internetaankopen. Er bestaat ook een kans dat hackers gebruikmaken van persoonlijke NFC-kaarten bij eenmalige aanvallen. Zo weet Candid Wüest, beveiligingsonderzoeker, Symantec Security Response, te melden.

NFC
NFC

2. Gecoördineerde cyberspionage- en -sabotageaanvallen lijken niet af te nemen

Door de staat gesteunde cyberspionage- en cybersabotagecampagnes zoals we die in 2014 hebben gezien met DragonFly en Turla, blijven in 2015 een risico vormen voor nationale en kritische infrastructuur en het intellectuele eigendom. Aldus Orla Cox, Symantec Security Response.

Laurent Heslault, EMEA- directeur Security Strategies, vult aan: Omdat dergelijke campagnes ontwikkeld zijn om beveiligingsdiensten en sabotageoperaties te ondermijnen, zullen organisaties (inclusief die in de publieke sector) hun huidige internetbeveiligingsbeleid beter moeten bekijken en beveiliging tot de hoogste prioriteit moeten maken bij het doen van investeringen: beveiliging zal een strategische investering worden in plaats van een tactische.

3. Private en publieke sectoren zullen beter gaan samenwerken om internetcriminaliteit te bestrijden

Na enkele internationale aanvallen in 2014, zoals Gameover Zeus, Cryptolocker en Blackshades, nemen internationale rechtshandhavingsinstanties een actiever en agressiever standpunt in ten opzichte van cybercriminaliteit door nauwer te gaan samenwerken met internetbeveiligingsbedrijven. Zowel de private sector als rechthandhavingsinstanties zullen in 2015 dergelijke samenwerkingsverbanden aangaan met als doel op de lange termijn invloed te hebben en de aanvallen van internetcriminelen te stoppen. Aldus Orla Cox, Symantec Security Response.

4. Uitdagingen op het gebied van compliance zullen toenemen voor Europese bedrijven als strengere wetten voor de bescherming van persoongegevens worden aangenomen

In 2015 gaat de EU bekijken hoe de nieuwe wetten voor gegevensbescherming kunnen worden geïmplementeerd, waardoor de focus op privacy en op hoe informatie wordt gebruikt blijft. Kunnen voldoen aan de nieuwe regelgeving, en ondertussen de ontwikkeling van de wereldeconomie bijhouden door gebruik te maken van enorme datahoeveelheden om nieuwe diensten en omzetstromen aan te kunnen sturen, zal in 2015 voor nieuwe uitdagingen zorgen voor Europese bedrijven. Zo weet Sian John, hoofdbeveiligingsstrateeg, EMEA, te melden.

5. Open Source platformen zullen in 2015 een zwak punt zijn

In 2015 gaan er nieuwe zwakke plekken opduiken in open source databases en op internetserviceplatforms waar hackers misbruik van willen maken. Hoewel deze kwetsbare plekken een potentieel, groot en nieuw terrein voor hackers vormen, zoals gezien bij Heartbleed en Shellshock/ Bash Bug, vormen de bekende zwakke plekken nog steeds het grootste risico. Helaas gebruiken bedrijven en consumenten niet de juiste patches om deze plekken te repareren.

Open-Source
Open-Source

6. Het Internet of Things blijft het internet van kwetsbaarheden, maar aanvallen worden beperkt en zullen eenmalig zijn

Doordat IoT voornamelijk op data is gebaseerd, blijven we voorbeelden zien van hoe cybercriminelen gebruik maken van zwakke plekken in de software van apparaten die met het internet verbonden zijn.

IoT
IoT

7. Bedrijven komen erachter dat het klassieke inlog-/wachtwoordsysteem achterhaald is

Terwijl bedrijven manieren proberen te vinden om aanvallen tegen te gaan en hun eindgebruikers te beschermen, is het goed dat we steeds meer alternatieven voor het oude systeem zien. Zo is er bijvoorbeeld de dubbele authentificatie (2FA), die niet alleen gegevens vereist die de rechtmatige eigenaar weet, zoals een wachtwoord, maar ook iets wat alleen hij of zij bezit, d.w.z. een mobiele telefoon. Omdat veel diensten zulke maatregelen beginnen te nemen, zullen consumenten wel steeds meer afhankelijk zijn van verschillende apps, telefoonnummers en beveiligingsvragen (verdeeld over meerdere platformen) en zullen ze het een hele uitdaging vinden om dat allemaal te onthouden. Zo besluiten Laurence Pitt, hoofd EMEA Information Security, en Paul Wood, Cyber Security Intelligence Manager bij Symantec.

Share this post