ICT

Cyberdreigingen – de laatste ontwikkelingen 

René Tiemens – Accountmanager ICT 

Het aantal cyberdreigingen neemt in hoog tempo toe en het is zaak je hiertegen te wapenen. Welke nieuwe ontwikkelingen zijn er en hoe bescherm je jouw organisatie tegen deze dreigingen? Onze firewall-partner Sonicwall brengt tweemaal per jaar een Cyber Threat Report uit en we hebben uit de laatste editie een aantal belangrijke onderwerpen gekozen om in deze blog te bespreken. Natuurlijk geven we je ook tips om jezelf en je bedrijf te beschermen.  

Laten we direct beginnen met de meest in het oog springende trends: 

Ontwikkeling 1: IoT-malware 

IoT staat voor het Internet of Things: fysieke apparaten zijn uitgerust met sensoren en verbonden met het internet om gegevens uit te wisselen. Denk aan een slimme thermostaat, beveiligingscamera’s, en slimme koelkasten. IoT biedt interessante toepassingen, maar brengt ook uitdagingen met zich mee op het gebied van privacy en security. Er wordt namelijk veel gevoelige informatie verzameld en uitgewisseld tussen de IoT-apparaten en netwerken. En daar spelen cybercriminelen slim op in met bijvoorbeeld IoT-malware.  

 IoT-malware is ontworpen om IoT-apparaten over te nemen en te gebruiken voor kwaadaardige activiteiten zoals DDoS-aanvallen, cryptojacking, ransomware en spam-mails. Het aantal IoT-malware-aanvallen steeg in 2022 met maar liefst 87% ten opzichte van 2021 tot 112,3 miljoen, het hoogste aantal dat ooit is geregistreerd.  

Ontwikkeling 2: Nieuwe ransomware dankzij AI 

Kunstmatige intelligentie heeft grote invloed op de toekomst van werk, denk maar aan de komst van ChatGPT. Hoewel het nuttig kan zijn voor werk, gebruiken cybercriminelen het ook voor illegale activiteiten zoals het schrijven van phishing mails. Dit is zorgwekkend, omdat phishingaanvallen gericht zijn op het stelen van privégegevens en het opzetten van grotere cyberaanvallen. Cybercriminelen gebruiken AI ook om nieuwe malware te creëren of bestaande code aan te passen, waardoor het makkelijker wordt om te gebruiken. AI-software kan broncodes aanpassen of uitbreiden zónder dat hier technische kennis voor nodig is.  

Ontwikkeling 3: Cryptojacking  

In 2022 nam het aantal cryptojacking-aanvallen toe als gevolg van cybercriminelen die op zoek waren naar meer inkomstenstromen. Cryptominers maken gebruik van de rekenkracht van computersysteem van derden om zo cryptocurrency’s te kunnen minen om zo winst te kunnen maken. De aanvallen worden tegelijk uitgevoerd om gebruik te kunnen maken van meerdere systemen en daar controle over te hebben (Botnet).   

Er werden maar liefst 139,3 miljoen cryptojacking-pogingen geregistreerd: een stijging van 43% ten opzichte van het voorgaande jaar. Dit was de eerste keer dat er zoveel cryptojacking werd waargenomen in één jaar.  

Ontwikkeling 4: Malafide clone-apps 

Het aantal kwaadaardige apps die zich voordoen als legitieme applicaties is in 2022 ook toegenomen. Zo werden er een namaak McAfee-app, een imitatie van de Dr.Web-app en zelfs een valse versie van Google Update voor Android ontdekt. Deze apps voeren verschillende kwaadaardige activiteiten uit, zoals het toestaan dat de malware opdrachten ontvangt via sms, het lezen en verzenden van sms, het lezen of verwijderen van contacten, locatiebepaling, audio-opname, keystroke logging en nog veel meer. Daarom is het belangrijk om te checken of een app door bijvoorbeeld de Play Store als ‘veilig’ is geverifieerd (via Google Play Protect).  

Ontwikkeling 5: Supply chain attacks 

Cyberaanvallen op de supply chain, gegevensinbreuken en DDoS-aanvallen vormen een blijvende dreiging. Zwakke authenticatiemethoden maken bedrijven en klanten kwetsbaar voor datalekken en verlies van informatie. Een schadelijke code die wordt geüpload naar open source repositories en van daaruit gedownload, kan hele organisaties infecteren. Aanvallen op de supply chain en zelfverspreidende malware zijn nu ook mogelijk vanwege de onderlinge afhankelijkheid van bedrijven. Daarnaast hebben geopolitieke conflicten het digitale dreigingslandschap verder gecompliceerd, waardoor ook DDoS-aanvallen toenemen.  

Hoe kun je je als ondernemer voorbereiden op cyberdreigingen?  

Als ondernemer wil je jezelf en je bedrijf beschermen tegen de toenemende cyberdreigingen. Maar hoe doe je dat? Allereerst is het belangrijk om je bewust te zijn van de gevaren social engineering dit is een zeer effectieve manier om malware te verspreiden en toegang tot je bedrijfsnetwerk te verkrijgen. Social engineering is een techniek die cybercriminelen gebruiken om via psychologische manipulatie medewerkers te misleiden door bedrijfsgevoelige gegevens te verkrijgen. Door in te zetten op bewustwording en herkenning van social engineering en phishing mails bij jezelf én je medewerkers, krijgen kwaadwillende al veel minder kans. Het is verstandig om je medewerkers hierin te trainen en de IT-infrastructuur hiertegen zo goed mogelijk op voor te bereiden.    

Daarnaast is MFA (multifactorauthenticatie) tegenwoordig écht onmisbaar. Naast het invoeren van een wachtwoord wordt er nog een extra stap toegevoegd om de identiteit van de gebruiker te verifiëren. Denk aan het invoeren van een code die via een sms of app wordt verstuurd of het scannen van een vingerafdruk. Hierdoor wordt het voor hackers moeilijker om ongeautoriseerde toegang te verkrijgen tot systemen en data. 

Mocht het tóch een keer misgaan, dan heb je een gedegen back-upstrategie nodig. Er zijn immers, óók in een cloudomgeving altijd kwetsbaarheden die geëxploiteerd kunnen worden. Zo is het 3-2-1-principe voor back-ups een eenvoudige en effectieve regel om je gegevens te beschermen. Het houdt in dat je ten minste drie kopieën van je gegevens moet hebben, op minstens twee verschillende media, waarvan er één buiten je fysieke locatie wordt bewaard. Hierdoor ben je beter beschermd tegen gegevensverlies als gevolg van hardware storingen, cyberaanvallen of natuurrampen. 

Een betrouwbare ICT-partner 

Bescherming tegen Cyberdreigingen begint echter bij het beheer van je apparaten. En wie kan dat beter doen dan een IT-partner met expertise op het gebied van cybersecurity? Bij Kremer ICT zorgen we ervoor dat elk apparaat in je organisatie goed wordt beheerd en dat er duidelijke beleidsregels zijn om risico’s te minimaliseren.  

Onze aanpak omvat niet alleen het beheer van apparaten, maar ook het opstellen van een disaster recovery plan en het bieden van advies wanneer je dit nodig hebt. Met onze Kremer security baseline, die onder andere MFA en een disaster recovery plan omvat, zorgen we dat jouw mkb-bedrijf optimaal is beschermd tegen de nieuwste dreigingen. 

Wil je jouw organisatie en medewerkers voorsorteren op de nieuwste digitale dreigingen? Download dan nu het e-book ‘5 Tips voor het disaster recovery plan van jouw organisatie’ of neem dan contact op met onze ICT collega’s of bel 0314-675050 .