Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Grootste beveiligingsdreigingen 2015 op een rij

04 maart 2015 - 07:495 minuten leestijdOpinieCloud & Infrastructuur

Wat worden dit jaar de grootste beveiligingsdreigingen voor netwerkinfrastructuren en datacenters en hoe kun je je daartegen beschermen? Malvertiseres gaan infiltreren in advertentienetwerken, DDoS-aanvallen worden groter, veilige infrastructuren zijn niet meer te vertrouwen, internet of things (IoT) brengt nieuwe beveiligingsrisico's en posw-systemen komen onder vuur te liggen.

1. Malvertisers infiltreren in advertentienetwerken
Cybercriminelen hebben een snelle en effectieve manier gevonden om miljoenen gebruikers te infecteren, namelijk malvertising. Oftewel het verspreiden van software voor criminele doeleinden via populaire online advertentienetwerken.

Omdat die advertenties door ‘vertrouwde’ websites worden gehost en de inhoud ervan constant verandert, is het voor traditionele security tools die met ‘black lists’ werken moeilijk om meegestuurde malware tegen te houden. Die malware kan daardoor de apparatuur van gebruikers infiltreren, zonder dat zij zich daarvan bewust zijn.

In 2015 gaan malvertisers gebruik maken van bekende netwerkingangen, zoals Dynamic DNS en technieken om sandboxes te ontwijken. Om deze vorm van malware infecties te voorkomen moeten organisaties anti-malware software installeren op alle gebruikersapparatuur om de daarop gebruikte browsers te monitoren. Of een geavanceerde beveiligingsoplossing implementeren die malware in het webverkeer kan detecteren. Omdat veel webgebaseerde advertenties tegenwoordig via een ssl-verbinding worden getoond, is het uiteraard ook nodig om dat verkeer te kunnen decrypten en te inspecteren. 

2. Steeds grotere DDoS aanvallen
De afgelopen twee jaar hebben cybercriminelen dns- en ntp-servers gebruikt om de omvang van hun DDoS-aanvallen te vergroten. Bij dit soort aanvallen stuurt de cybercrimineel misleidende servicevragen naar een ontvanger, meestal een server, die reageert met responses. Door snelle vermenigvuldiging van die interacties raakt vervolgens het netwerk overbelast. Via dns-amplification zijn DDoS-aanvallen tot een factor 54 te vergroten en via ntp-amplification zelfs tot 556 keer. Verder kunnen de criminelen en hackers ook nog snmp en Netbios-protocollen misbruiken om hun aanval te versterken.

Tussen 2011 en 2013 groeide de gemiddelde omvang van DDoS-aanvallen volgens een onderzoek door Verizon uit 2014 van zo’n 4,7 naar 10 Gbps. Veel grote DDoS-aanvallen van de laatste tijd worden uitgevoerd via de hiervoor beschreven vergrotingstechnieken, met op 12 februari jongstleden een piekbelasting van 400 Gbps. Ondertussen ontdekken en gebruiken cybercriminelen weer nieuwe aanvallen, zoals de recent ontdekte dvmrp-gebaseerde reflectieaanvallen. Om je tegen deze bedreigingen te verdedigen, is het verstandig beveiligingsapparatuur te installeren die razendsnel kan opschalen en geoptimaliseerd is voor het tegenhouden van grote DDoS-aanvallen.    

3. Traditioneel veilige infrastructuren zijn niet meer te vertrouwen
Virtual desktop infrastructuur (vdi) biedt organisaties de mogelijkheid om desktopomgevingen te hosten op servers. Dan kunnen hun medewerkers daar op elke gewenste locatie en tijdstip gebruik van maken. Verder biedt vdi in vergelijking met traditionele desktops de voordelen van lagere hardware en beheerkosten, ondersteuning van bring your own device (byod) beleid en extra beveiliging. Omdat alle data bij vdi op één centrale locatie wordt bewaard, in plaats van op gedistribueerde apparatuur, verkleint vdi ook de kans op datadiefstal.

In de praktijk worden meerdere desktops met hetzelfde operating systeem en applicaties op één fysieke server gehost. Als die echter niet goed worden geïsoleerd, kan een aanvaller met een rootkit meerdere desktops overnemen. Zeker bij een grote mate van uniformiteit kunnen cybercriminelen op die manier vrij eenvoudig duizenden desktops bij hun aanval betrekken.

In 2015 verwachten wij meer brute en creatieve pogingen op virtuele desktops. Om vdi-omgevingen beter te beveiligen, zeker als ze in de cloud worden gehost, is het aan te raden om virtuele omgevingen meer van elkaar te isoleren. Maar ook de datatransmissie er naartoe beter beveiligen, anti-malware software installeren en continu monitoren of er niet wordt ingebroken. 

4. Internet of things brengt nieuwe beveiligingsrisico’s
De komende jaren gaat het internet of things (IoT) onze levens vereenvoudigen en ook op industrieel terrein doorbreken. Zonder afdoende maatregelen ontstaan daardoor echter nieuwe beveiligingsrisico’s. Hoewel het IoT nog niet zo groot is, groeit het aantal met internet verbonden apparaten snel en dus ook het aantal mogelijke inbraakpunten voor cybercriminelen. Het IoT brengt drie risico’s met zich mee:

  • Aanvallers gaan brute rekenkracht of kennis van standaardinstellingen gebruiken om toegang te krijgen tot IoT-apparatuur, of de cloudinfrastructuur waarop alle data wordt opgeslagen.
  • Malware infiltraties van high-end IoT apparaten, zoals smarttv’s die op Android draaien en toegang hebben tot app stores.
  • Malware infiltraties van de pc’s, laptops en tablets die worden gebruikt om IoT-camera’s en domotica te bedienen.

Om de risico’s verbonden aan IoT-apparatuur te verkleinen, moeten zowel consumenten als bedrijven in de gaten houden hoe de toegang tot hun apparatuur en gevoelige data is ingesteld. Verder is het uiteraard verstandig geen onbekende software te installeren en sterke wachtwoorden te gebruiken.

5. POS-systemen komen onder vuur te liggen
Retailers zijn in 2013 en 2014 herhaaldelijk aangevallen met het doel betaalgegevens van klanten te ontfutselen. Dat gebeurt onder andere door malware te installeren op zogenaamde ‘point-of-sale’ (pos)-systemen en -apparatuur. Ook daarbij worden diverse technieken gebruikt, zoals brute rekenkracht en onvoldoende beveiligde ingangen in de bijbehorende updatetools en  managementsoftware.

Via hun malware kopiëren cybercriminelen de creditcardnummers en cvv’s uit het systeemgeheugen. Geavanceerde malware kan zelfs alle communicatie tussen pos-apparatuur en de managementconsole onderscheppen. De transitie naar chipgebaseerde smartcards maakt het al wel moeilijker om informatie te stelen, maar volstaat niet. Organisaties kunnen pos-systemen beter beveiligen via white-listing, code-signing en technieken die het klantgedrag analyseren en door zowel te controleren wie toegang heeft tot de pos-terminals, als met geavanceerde beveiligingsoplossingen continu te monitoren op verdacht gedrag.

Omdat professionele malware zoals eerder vermeld via ssl kan communiceren, is het verstandig om daarvoor een oplossing te kiezen die tevens ssl-verkeer kan encrypten en inspecteren.     

Meer over

CybercrimeDDoSDNSHackingSNMPSSLVDI

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Well-Architected: slim bouwen en beheren in de cloud

    Een paper met concrete handvatten om cloud-architectuur naar een hoger niveau te tillen.

    Meer lezen

    Gebouw TU/e
    ActueelCloud & Infrastructuur

    TU/e vervangt vpn en voegt mfa toe na cyberaanval

    ActueelCloud & Infrastructuur

    Kort: Eigen ai-assistent Amsterdam, NIS2-manager Atos, DSA-check ACM en…

    Quantum
    ActueelCloud & Infrastructuur

    Nieuwe Cisco-netwerkchip brengt quantum-internet dichterbij

    kaasschaaf
    ActueelCarrière

    VodafoneZiggo schrapt 400 banen

    cybercrime
    ActueelCloud & Infrastructuur

    Rijkswaterstaat moet vaart maken met beveiligen van bruggen en sluizen

    Bord van Mediamarkt
    ActueelCloud & Infrastructuur

    Mediamarkt licht ‘onbeperkte’ cloudopslag van eigen telecommerk toe

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs