Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Nieuwe bedreigingen liggen op de loer

31 december 2012 - 11:406 minuten leestijdOpinieSecurity & Awareness
Marc Jepkes
Marc Jepkes

Online bedreigingen veranderen zo snel, dat het lastig is om inzichtelijk te maken welke nieuwe threats er aan staan te komen. Door gegevens uit de Fortinet netwerkbeveiliging- en informatiesystemen, die in de hele wereld opgesteld staan, samen te voegen en te analyseren, is het mogelijk een redelijk betrouwbare uitspraak te doen over wat ons volgend jaar te wachten staat.

In 2013 verachten we dat de volgende zes security bedreigingen het meest voor gaan komen.

Één wachtwoord
Het beveiligingssysteem met één enkel wachtwoord is passé. Tegenwoordig kan gemakkelijk te downloaden software een wachtwoord met vier of vijf karakters in enkele minuten kraken. Met kraakinstrumenten (deze tools zijn al in de cloud te vinden), kunnen aanvallers in slechts twintig minuten driehondermiljoen verschillende wachtwoorden uitproberen – voor minder dan twintig  dollar. Gecodeerde en in databases opgeslagen credentials (databases worden vaak via webportalen en SQL-injectie gekraakt) worden, net als draadloze beveiligingssystemen (WPA2), populaire doelwitten waarbij zulke cloud-diensten gebruikt worden. FortiGuard Labs verwacht dat volgend jaar steeds meer bedrijven voor hun werknemers en klanten een of andere vorm van authentificatie met twee factoren zullen invoeren. De authentificatie bestaat uit een login op het internet waarbij een gebruikerswachtwoord vereist is, plus een tweede wachtwoord, dat ofwel op het mobiele toestel van de gebruiker verschijnt, of dat een apart beveiligingssymbool is. En hoewel we vastgesteld hebben dat het botnet Zitmo onlangs een authentificatie met twee factoren op Android-toestellen en het SecurID beveiligingssymbool van RSA (gehackt in 2011) gekraakt heeft, is dat type van dubbele veiligheid nog altijd de meest doeltreffende methode om activiteiten online te beveiligen.

Advanced Persistent Threats
APT’s, ofwel Advanced Persistent Threats, worden gekenmerkt door hun vermogen om binnen specifieke doelgroepen gevoelige informatie te verzamelen. De recentste voorbeelden zijn Stuxnet, Flame en Gauss. In 2013 verwacht FortiGuard Labs dat APT’s op burgerlijke doelwitten gericht zullen worden, met inbegrip van ceo’s, beroemdheden en politieke figuren. Die voorspelling verifiëren wordt echter moeilijk omdat de aanvallers, zodra ze de gezochte informatie gevonden hebben, de malware rustig van het toestel kunnen verwijderen voordat het slachtoffer zich realiseert dat er een aanval uitgevoerd is. Bovendien zullen particulieren die ontdekken dat ze het slachtoffer van een APT geworden zijn, de aanval wellicht niet aan de media melden. Omdat die aanvallen in de eerste plaats op particulieren gericht zijn en niet meteen op belangrijke nuts-, overheids- of andere bedrijven, wordt ook naar andere types van informatie gezocht. Aanvallers zoeken zo informatie  die ze voor criminele activiteiten kunnen gebruiken, zoals afpersing of dreigementen om informatie te lekken als geen losgeld betaald wordt.

M2M-communicatie
De M2M-communicatie (machine-to-machine) steunt op technologieën die zowel draadloze als andere systemen in staat stellen om met andere systemen en toestellen in een netwerk te communiceren. Een voorbeeld is een koelkast die met een homeserver communiceert om de bewoner te melden dat er eieren en melk gekocht moeten worden; of een scanner op de luchthaven die de gelaatstrekken van passagiers scant en die met foto’s van gekende terroristen in een database vergelijkt; of een medisch toestel dat de zuurstoftoevoer naar een verkeersslachtoffer regelt en het ziekenhuispersoneel alarmeert wanneer de hartslag van de persoon in kwestie onder een bepaalde drempel daalt. Hoewel de praktische toepassingen van M2M enorm veelbelovend zijn, omdat ze in heel wat situaties menselijke fouten kunnen voorkomen, zijn er nog altijd heel wat vragen over de manier waarop die toepassingen het best beveiligd kunnen worden. FortiGuard Labs verwacht dat we volgend jaar gevallen van M2M-hacking zullen zien die voordien nog niet voorgekomen zijn, hoogstwaarschijnlijk in platforms die links hebben met de nationale veiligheid, bijvoorbeeld een ontwikkelingscentrum voor wapens. Waarschijnlijk gebeurt dat door informatiestromen die door het M2M-kanaal lopen te ‘vergiftigen’, zodat machines die vergiftigde informatie verkeerd verwerken en er een zwak punt ontstaat langs waar een aanvaller toegang tot het systeem krijgt.

Sandboxing
Een methode die in de beveiligingstechnologie vaak toegepast wordt om programma’s en applicaties te scheiden, zodat een kwaadaardige code niet van het ene proces (bijvoorbeeld een documentreader) naar het andere kan overgaan (bijoorbeeld. het besturingssysteem) is sandboxing. Verscheidene bedrijven, waaronder Adobe en Apple, hebben die benadering toegepast en allicht volgen er nog bedrijven. Naarmate die technologie ingeburgerd raakt, zullen aanvallers die uiteraard proberen te omzeilen. FortiGuard Labs heeft al enkele gevallen van malware gezien die virtuele machine- (VM) en sandbox-omgevingen kunnen doorbreken, zoals die van de kwetsbare Adobe Reader X. De recentste bedreigingen van sandboxen zijn ofwel in de stealth-modus gebleven (dat suggereert dat de malwarecode nog altijd onder ontwikkeling is en getest wordt), ofwel hebben ze actief geprobeerd beide technologieën te omzeilen. Volgend jaar verwachten we innovatieve codes tegen te komen die ontwikkeld zijn om sandbox-omgevingen te omzeilen, en die nu op beveiligingsapplicaties en mobiele toestellen toegepast worden.

DDoS aanvallen
In 2012 analyseerde FortiGuard Labs mobiele botnets zoals Zitmo en stelden de onderzoekers vast dat die veel kenmerken en functies van traditionele pc-botnets vertonen. Het team voorspelt dan ook dat we, door die overeenkomst tussen de platforms, in 2013 nieuwe vormen van Direct Denial of Service (DDoS)-aanvallenzullen zien die tegelijk op pc’s en mobiele toestellen gericht zijn. Een besmet mobiel toestel en een besmette pc delen bijvoorbeeld dezelfde command and control (C&C)-server en hetzelfde aanvalsprotocol, zodat ze op hetzelfde moment op een instructie reageren en dus het botnet-rijk vergroten. Wat ooit twee afzonderlijke botnets waren, het ene op pc’s en het andere op een mobiel besturingssysteem zoals Android, wordt nu één groot botnet dat op verschillende soorten endpoints actief is.

Mobiele malware
Tegenwoordig wordt malware voor zowel mobiele toestellen als notebook/laptop pc’s geschreven. In het verleden echter waren de meeste ontwikkelingen op pc’s gericht, gewoon omdat er zoveel pc’s in omloop zijn en omdat pc’s zoveel langer op de markt zijn. Om de zaken in perspectief te plaatsen: de onderzoekers van FortiGuard Labs houden op het ogenblik ongeveer vijftigduizend mobiele malware-exemplaren en ettelijke miljoenen voor pc’s voor in het oog. De onderzoekers hebben echter al een belangrijke stijging opgemerkt in het aantal malware voor mobiele toepassingen en zijn van mening dat die stijging volgend jaar nog zal versnellen. De reden daarvoor is dat er nu meer mobiele telefoons op de markt zijn dan laptop of desktop pc’s en dat de gebruikers die traditionele platforms zullen vervangen voor de nieuwe, kleine tablettoestellen. Hoewel de onderzoekers van FortiGuard Labs van mening zijn dat het nog verscheidene jaren zal duren voordat het malwarevolume voor mobiele toestellen gelijk is aan dat voor pc’s, zijn ze er toch van overtuigd dat de malware voor mobiele toestellen versneld zal groeien.

Meer over

AuthenticatieMalware

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    5 must-haves om video-onderzoek een boost te geven

    Over toekomstbestendig video-onderzoek

    Computable.nl

    Grip op de soevereine cloud

    Van bewustwording naar daadwerkelijke controle. Sleutelrol voor CIO en CFO.

    Computable.nl

    Slim verbonden en veilig georganiseerd

    Waarom connectiviteit en security onlosmakelijk verbonden zijn.

    Eén reactie op “Nieuwe bedreigingen liggen op de loer”

    1. Ruud Mulder schreef:
      8 januari 2013 om 11:35

      Marc,

      Op zich valide punten. Alleen is dit opinie artikel niets meer dan een bijna 1 op 1 vertaling van het eerdere stuk wat door Rodney Mock al eerder geplaatst is. Dus een bronvermelding had op zijn plaats geweest.

      http://blog.fortinet.com/fortinets-fortiguard-labs-reveals-2013-threat-predictions/

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Innovatie & Transformatie

    Barco introduceert nieuw vergadersyste...

    Videoconferencing is volledig ingeburgerd in de vergaderzaal. Met ClickShare heeft Barco een oplossing om gemakkelijk en draadloos videovergaderingen te starten...

    Meer persberichten

    Meer lezen

    datalek oops kleine fout
    Security & Awareness

    Kleine interne foutjes vaak oorzaak grote dure datalekken

    Security & Awareness

    Check Point legt ernstige beveiligingslekken bloot in Microsoft Teams 

    Innovatie & Transformatie

    Schaduw-ai en het risico voor organisaties

    Data & AI

    Kort: OpenAI en AWS sluiten miljardendeal, Microsoft zet ai-hub op in VAE (en meer)

    Security & Awareness

    De onmisbare rol van technologie en menselijk bewustzijn bij beeldverificatie

    ai saas ondersteboven
    Innovatie & Transformatie

    Kort: Saas op de kop, twee derde bedrijven zegt ai-potentieel niet waar te maken (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs