Chaos biedt cybercriminelen ook in 2022 volop kansen

Laurence Pitt Juniper

Cyberaanvallen hebben tijdens de coronacrisis een enorme vlucht genomen. En alles lijkt erop te wijzen dat deze groei zal aanhouden. Dat komt omdat het massale thuiswerken cybercriminelen meer kansen biedt. Zij zullen misbruik blijven maken van menselijke en technologische zwakke schakels en profiteren van de groeiende IT-complexiteit die hybride werken met zich meebrengt.

Welke cyberaanvallen zullen in 2022 de grootste bedreigingen vertegenwoordigen en wat kunnen IT-managers doen om te voorkomen dat hun organisatie slachtoffer wordt van een cyberaanval?

 

Supply chain-aanvallen

In 2021 was er sprake van een drastische toename van het aantal supply chain-aanvallen. Volgens de European Union Cybersecurity Agency (ENISA) was er sprake van een verviervoudiging. Cybercriminelen richtten hun pijlen steeds vaker op kwetsbaarheden in applicaties binnen de toevoerketen van organisaties. Daarmee konden zij in sommige gevallen duizenden slachtoffers maken met één hack of malware-infectie. Via de vertrouwde systemen van toeleveranciers konden zij uitgebreid toegang krijgen tot het interne bedrijfsnetwerk van hun doelwit.

Supply chain-aanvallen zullen ook in 2022 blijven voorkomen. Dit komt omdat organisaties steeds intensiever samenwerken met zowel externe leveranciers als personen buiten kantoor, zoals thuiswerkers. Het is enorm moeilijk om het nieuwe gefragmenteerde IT-landschap te beschermen, en dat maakt de beveiligingsrisico’s er alleen maar groter op. Organisaties moeten daarom serieus nadenken over manieren om hun toevoerketen zo effectief mogelijk te beveiligen.

DNS poisoning-aanvallen

Cyberaanvallen zoals ransomware- en phishing-aanvallen haalden in 2021 volop het nieuws. Maar er is ook een nieuw type bedreiging in opkomst: DNS-spoofing of DNS cache poisoning.

Uit onderzoek blijkt dat het aantal DNS-aanvallen groeit: 72 procent van alle ondervraagde organisaties kreeg in 2021 te maken met een DNS-aanval. Een derde werd slachtoffer van DNS cache poisoning.

Er zijn vormen van redirect-aanvallen waarbij het domain name system (DNS) van een gebruiker wordt gehackt. De gebruiker denkt dat hij of zij website A bezoekt, maar wordt in werkelijkheid omgeleid naar website B, die er precies zo uitziet als website A. De gebruiker kan nog steeds naar de beoogde website worden doorgeleid, maar dat gebeurt dan via een omweg waarbij cybercriminelen alle input kunnen vastleggen.

Zero trust

Eén manier om waardevolle bedrijfssystemen en -gegevens te beveiligen is het hanteren van een zero trust-beleid. Zero trust biedt een effectieve oplossing voor het beveiligen van de toevoerketen. Gebruikers en apparaten krijgen pas toegang tot je data en netwerk als zij als vertrouwd zijn aangemerkt. En ze worden pas op een bepaald moment of voor het uitvoeren van een bepaalde activiteit vertrouwd.

Zero trust kan ook de beveiligingsrisico’s rond thuiswerken terugdringen, bijvoorbeeld door onbeveiligde apparaten binnen het tuisnetwerk geen toegang te bieden tot bedrijfssystemen en -gegevens. Zero trust creëert zo een cocon om de activiteiten van werknemers heen, zodat een cyberaanval zich niet verder kan verspreiden.

Beveiliging door ontwerp

Wie beslissingen ten aanzien van de beveiliging neemt, moet altijd overwegen om de beveiliging van meet af aan in te bouwen. Daar zijn twee redenen voor. De eerste is dat het veel eenvoudiger is om voor effectieve en uitgebreide beveiliging te zorgen bij de start van elke implementatie in plaats van de beveiliging achteraf toe te voegen. De tweede reden is dat het toevoegen van beveiligingslagen soms gevolgen kan hebben voor andere aspecten, zoals de gebruikservaring. Zo kan het gebruik van filters die de toegang tot bepaalde websites blokkeren gebruikers er soms ook van weerhouden om toegang te krijgen tot bonafide zakelijke websites.

Daarnaast moet het belang van cybersecurity duidelijk worden gecommuniceerd aan werknemers en belanghebbenden. Dit zou niet in een vacuüm moeten gebeuren. Er moet duidelijk worden gemaakt dat deze wijzigingen binnen de IT-omgeving worden doorgevoerd. Dit is evenzeer een culturele uitdaging als een technologische uitdaging.

Sssjjjj... het netwerk beveiligen terwijl het stil is

Het tijdperk van hybride werken is aangebroken. In een onderzoek gedaan door Gartner gaf 55% van de respondenten aan dat de mogelijkheid om hybride te werken wanneer men weer full time terug naar kantoor mag gaan zal bepalen of zij bij hun werkgever blijven of niet.  Een ander onderzoek van Gartner toonde zelfs aan dat slechts 4% van de ondervraagde die op dit moment hybride of full time thuis werkt zou kiezen om weer full time terug te keren naar kantoor. Hoewel er in 2022 meer mensen naar het kantoor zullen terugkeren, zal het niveau aan kantooractiviteit van voor de coronacrisis niet worden gehaald. Er zal naar alle waarschijnlijkheid sprake zijn van een lagere kantoorbezetting en minder voorspelbare werkpatronen.

Nu er sprake is van een veel lagere kantoorbezetting en daarmee veel minder druk op het netwerk, is dit een ideaal moment om een baseline van de netwerkomgeving te creëren, IT-activa te identificeren die daar niet aanwezig zouden moeten zijn en inzicht te verwerven in punten binnen het netwerk waar er sprake is van risico’s.

Denk eens na over de apparaten die met netwerk zijn verbonden. Ze doen misschien prima hun werk, maar brengen ze ook beveiligingsrisico’s met zich mee? Is het mogelijk dat televisies in de vergaderruimte een verbinding kunnen maken met het draadloze bedrijfsnetwerk, bijvoorbeeld via Bluetooth? Er kunnen veel verschillende apparaten binnen het netwerk aanwezig zijn waarvan de beveiliging verbetering behoeft. Deze optimalisatieslag is echter tot nu toe uitgebleven omdat niemand er tijd voor had, of omdat het te moeilijk was vanwege een overdaad aan netwerkverkeer als gevolg van het grote aantal gebruikers binnen het kantoorgebouw.

Organisaties doen een beroep op Internet of Things (IoT)-technologie om voor een comfortabele, veilige en energie-efficiënte kantooromgeving te zorgen. Dit is het perfecte moment om de beveiliging van deze en andere apparaten binnen het netwerk te optimaliseren om veilig van start te kunnen gaan met 2022.

 

Laurence Pitt, Juniper

Lees ook
LANCOM Management Cloud is best beoordeelde netwerkbeheeroplossing in Professional User Rating IT Operations

LANCOM Management Cloud is best beoordeelde netwerkbeheeroplossing in Professional User Rating IT Operations

In de tweede editie van het "Professional User Rating IT Operations"-onderzoek van adviesbureau techconsult, maakte de Duitse netwerkinfrastructuurprovider LANCOM Systems opnieuw over de hele linie indruk.

Data Privacy Day: voldoet uw organisatie al aan alle privacy-eisen?

Data Privacy Day: voldoet uw organisatie al aan alle privacy-eisen?

Vandaag is Data Privacy Day en staan we even éxtra stil bij privacy en data-integriteit. Het wordt namelijk steeds belangrijker. Denk maar aan de AVG die burgers daarvoor veel rechten geeft. Om dit te kunnen waarborgen wanneer data tussen verschillende vestigingen of met de cloud worden uitgewisseld, dient u als organisatie in control te zijn.

Twee unieke IT-bedrijven creëren samen een complete IT-infrastructuur

Twee unieke IT-bedrijven creëren samen een complete IT-infrastructuur

Traditionele infrastructuren kunnen de groeiende behoefte van snelheid en data vaak niet meer aan en dat resulteert in inefficiëntie. Precies dat willen bedrijven voor zijn. Helemaal in de tijd van nu.