In de afgelopen jaren, cybersecurity is becoming an increasingly relevant topic for organizations, vooral gezien de significante toename van cyberaanvallen. Dit jaar, de uitdaging zal nog complexer zijn, met het gebruik van Kunstmatige Intelligentie op verschillende fronten door criminelen – evenals de toenemende complexiteit van digitale systemen en de verfijning van de technieken die door cybercriminelen worden gebruikt
De defensieve strategieën moeten evolueren om met nieuwe uitdagingen om te gaan, zoals de significante toename in de exfiltratie van geldige inloggegevens en de exploitatie van verkeerde configuraties in cloudomgevingen. Binnen dit perspectief, we sommen de belangrijkste bedreigingen op die de nachtrust van CISOs in 2025 zullen verstoren
Geldige referenties zullen het hoofddoel zijn
De IBM Threat Intelligence Index van 2024 wees op een toename van 71% in aanvallen gericht op de exfiltratie van geldige inloggegevens. In de dienstensector, minstens 46% van de incidenten vonden plaats met geldige accounts, terwijl het in de industrie 31% was
Voor het eerst in 2024, de exploitatie van geldige accounts is het meest voorkomende toegangspunt van het systeem, vertegenwoordigt 30% van alle incidenten. Dit toont aan dat het voor cybercriminelen gemakkelijker is om inloggegevens te stelen dan om kwetsbaarheden te exploiteren of alleen te vertrouwen op phishingaanvallen
Cloud-misconfiguratie is een achilleshiel voor bedrijven
Met zoveel bedrijven die de cloudomgeving gebruiken, het is natuurlijk dat de complexiteit van het beheer van de omgeving alleen maar toeneemt, even as the challenges – en de moeilijkheid om gespecialiseerde arbeidskrachten te hebben.Enkele van de meest voorkomende redenen voor datalekken in de cloud hebben te maken met onjuiste configuraties van cloudomgevingen: ontbrekende toegangscontroles, opslagbakken die niet zijn beveiligd of een inefficiënte implementatie van beveiligingsbeleid
De voordelen van cloudcomputing moeten worden uitgebalanceerd met nauwlettend toezicht en veilige configuraties om de blootstelling van vertrouwelijke gegevens te voorkomen. Dit vereist een cloudbeveiligingsstrategie voor de hele organisatie: continue auditing, adequate identity and access management and automation of tools and processes to detect misconfigurations before they become security incidents
Criminelen gebruiken meerdere aanvalstechnieken
Die dagen zijn voorbij waarop aanvallen zich op een enkel product of kwetsbaarheid richtten. Dit jaar, een van de meest alarmerende trends in cyberbeveiliging zal het toenemende gebruik van multivector-aanvallen en multi-stage benaderingen zijn
Cybercriminelen gebruiken een combinatie van tactieken, technieken en procedures (TTP's), meerdere gebieden tegelijk aansteken om de verdedigingen te doorbreken. Er zal ook een toename zijn in de verfijning en ontwijking van webgebaseerde aanvallen, bestandgebaseerde aanvallen, DNS-gebaseerde aanvallen en ransomware-aanvallen, wat het moeilijker zal maken voor traditionele en geïsoleerde beveiligingstools om effectief te verdedigen tegen moderne bedreigingen
Door AI gegenereerde ransomware zal de dreiging exponentieel doen toenemen
In 2024, het ransomware-scenario heeft een diepe transformatie ondergaan, kenmerkt zich door steeds geavanceerdere en agressievere cyberafpersingsstrategieën. De criminelen zijn geëvolueerd voorbij de traditionele aanvallen die op cryptografie zijn gebaseerd, als pioniers in dubbele en drievoudige afpersingstechnieken die de druk op de doelorganisaties exponentieel verhogen. Deze geavanceerde benaderingen omvatten niet alleen het versleutelen van gegevens, maar strategisch vertrouwelijke informatie exfiltreren en dreigen met openbare bekendmaking, de slachtoffers te dwingen losgeldbetalingen te overwegen om potentiële juridische en reputatieschade te voorkomen
De opkomst van Ransomware-as-a-Service (RaaS) platforms heeft cybercriminaliteit gedemocratiseerd, waardoor minder technisch gekwalificeerde criminelen complexe aanvallen konden uitvoeren met minimale kennis. Kritisch, deze aanvallen richten zich steeds meer op sectoren van hoge waarde, hoe gezondheid, kritieke infrastructuur en financiële diensten, demonstreren van een strategische benadering om potentiële terugbetalingen te maximaliseren
De technologische innovatie versterkt deze bedreigingen nog verder. Cybercriminelen maken nu gebruik van AI om de creatie van campagnes te automatiseren, kwetsbaarheden van het systeem efficiënter identificeren en de levering van ransomware optimaliseren. De integratie van high-performance blockchain-technologieën en de verkenning van gedecentraliseerde financiële (DeFi) platforms bieden extra mechanismen voor snelle fondsenbeweging en het verdoezelen van transacties, het presenteren van aanzienlijke uitdagingen voor de opsporing en interventie van de autoriteiten
Door AI gegenereerde phishingaanvallen zullen een probleem vormen
Het gebruik van generatieve AI bij het creëren van phishingaanvallen door cybercriminelen maakt phishing-e-mails praktisch ononderscheidbaar van legitieme berichten. Vorig jaar, volgens informatie van Palo Alto Networks, er was een stijging van 30% in de succesvolle phishingpogingen wanneer e-mails worden geschreven of herschreven door generatieve AI-systemen. Mensen zullen nog minder betrouwbaar worden als een laatste verdedigingslinie en bedrijven zullen afhankelijk zijn van geavanceerde beveiligingsmaatregelen die door AI worden aangedreven om zich te verdedigen tegen deze geavanceerde aanvallen
Quantum computing zal een veiligheidsuitdaging vormen
In oktober vorig jaar, Chinese researchers said they used a quantum computer to break RSA encryption – asymmetrische cryptografiemethode, vandaag veel gebruikt. De wetenschappers gebruikten een sleutel van 50 bits – die is klein in vergelijking met de modernere cryptografiesleutels, meestal van 1024 tot 2048 bits
In theorie, een quantumcomputer kan slechts enkele seconden nodig hebben om een probleem op te lossen dat conventionele computers miljoenen jaren zouden kosten, omdat kwantumcomputers berekeningen parallel kunnen verwerken, en niet alleen in volgorde, zoals momenteel. Hoewel quantum-gebaseerde aanvallen nog enkele jaren verwijderd zijn, de organisaties moeten zich nu beginnen voor te bereiden. Het is nodig om over te schakelen naar cryptografiemethoden die bestand zijn tegen kwantumdecryptie om de meest waardevolle gegevens te beschermen