12 voorspellingen met betrekking tot beveiliging in 2012
Elk jaar bespreek ik rond deze tijd met mijn onderzoeksteams wat wij denken dat het komende jaar gaat spelen op het gebied van bedreigingen. Dit is een belangrijke bespreking die ons niet alleen in staat stelt om u te laten weten waarop u zich moet voorbereiden, maar ook om onze koers te bepalen terwijl we producten en services blijven ontwikkelen om u tegen deze bedreigingen te beschermen. Dit jaar hebben we bij onze vooruitblik 12 voorspellingen voor 2012 gedaan, die in vier categorieën kunnen worden onderverdeeld: Grote IT-trends Mobiel landschap Bedreigingslandschap Weglekken van en inbreuk op gegevens Hierbij zien we trends in de richting van nog geraffineerdere aanvallen en het afscheid van de pc-desktop. Onze hoop dat nieuwe besturingssystemen de wereld veiliger zouden maken, is helaas niet uitgekomen. Dit betekent dat onze klanten zich in 2012 moeten blijven ontwikkelen in de richting van een meer gegevensgericht model voor effectieve beveiliging en vertrouwelijkheid, en daarbij consumerisation, virtualisering en de cloud moeten omarmen. Bij Trend Micro moeten we ons werk op deze belangrijke gebieden bovendien voortzetten, zodat we
onze klanten helpen in te spelen op en bescherming te bieden tegen deze trends op het gebied van bedreigingen in 2012. Bij Trend Micro proberen we altijd om niet alleen de dreigingen van vandaag, maar ook de trends van morgen te begrijpen, zoals onze bedrijfsnaam al aangeeft. Zodoende kunnen we u helpen uw gegevens en bedrijfsmiddelen beter te beschermen. Ik hoop dat u de voorspellingen voor dit jaar niet alleen interessant, maar ook dat ze bijdragen aan een veilig 2012. Raimund Genes CTO, Trend Micro
GROTE IT-TRENDS
1 Hoewel veel organisaties nog steeds moeite hebben met consumerisation, zullen incidenten op het gebied van beveiliging en de inbreuk op gegevens hen in 2012 dwingen om BYOD-gerelateerde uitdagingen aan te gaan. Het BYOD-tijdperk ('Bring Your Own Device') is nu echt aangebroken. Steeds meer corporate gegevens worden opgeslagen op of geopend vanaf apparaten die niet volledig worden gecontroleerd door IT-beheerders. Hierdoor neemt de kans toe dat incidenten waarbij gegevens verloren gaan, rechtstreeks kunnen worden toegeschreven aan het gebruik van onjuist persoonlijke apparaten. In 2012 zullen dergelijke incidenten zich ongetwijfeld voordoen.
De echte uitdaging voor eigenaren van datacenters zal de toenemende complexiteit van de beveiliging van fysieke, virtuele en cloudgebaseerde systemen zijn. 2 Terwijl aanvallen die specifiek gericht zijn op virtuele machines (VM's) en cloud computing-services niet onmogelijk zijn, zullen aanvallers het nog niet onmiddellijk noodzakelijk vinden om hun toevlucht hiertoe te nemen, aangezien conventionele gerichte aanvallen ook in deze nieuwe omgevingen effectief blijven. Virtuele platforms en cloudplatforms zijn net zo gemakkelijk aan te vallen, maar lastiger te beschermen. Hierdoor neemt de druk op ITbeheerders verder toe, aangezien zij de kritieke gegevens van hun bedrijf moeten beschermen bij de overstap op deze technologieën. Patchbeheer voor een groot aantal gevirtualiseerde servers is een behoorlijke uitdaging, die bovendien hackers in staat stelt servers te kapen, verkeer af te buigen en/of gegevens te stelen van kwetsbare systemen.
MOBIEL LANDSCHAP
3 Smartphone- en tabletplatforms, met name Android, zullen vaker worden aangevallen door cybercriminelen. Naarmate het smartphone-gebruik wereldwijd blijft toenemen, worden mobiele platforms steeds verleidelijkere doelwitten voor cybercriminelen. Vooral het Android-platform is een favoriet mikpunt voor aanvallen geworden, omdat het model voor app-distributie ervoor zorgt dat het platform volledig open is voor alle partijen. We denken dat dit ook in 2012 het geval zal blijven, hoewel andere platforms ook onder vuur zullen komen te liggen.
4 Dankzij kwetsbare plekken in de beveiliging van legitieme apps voor mobiele apparaten zullen cybercriminelen gemakkelijker gegevens kunnen bemachtigen. Tot op heden hadden bedreigingen voor mobiele platforms de vorm van schadelijke apps. Wij verwachten echter dat cybercriminelen zich in de toekomst ook op legitieme apps zullen richten. Waarschijnlijk vinden zij kwetsbare plekken of fouten in de codering die kunnen leiden tot de diefstal of openbaarmaking van gebruikersgegevens. Wat hier verder nog aan bijdraagt is het feit dat maar zeer weinig app-ontwikkelaars beschikken over een beproefd proces voor de omgang met en het herstel van kwetsbare plekken. Hierdoor kunnen deze tekortkomingen mogelijk langer worden uitgebuit.
BEDREIGINGS- LANDSCHAP
5 Hoewel botnets kleiner worden, zullen ze wel in aantal toenemen, waardoor effectieve campagnes door politie en justitie lastiger worden. Botnets, het traditionele gereedschap van cybercriminelen, zullen zich verder ontwikkelen in antwoord op de acties van de beveiligingsbranche. De dagen van gigantische botnets mogen dan wel tot het verleden behoren, deze zullen worden vervangen door een groter aantal kleinere botnets die gemakkelijker te beheren zijn. Met kleinere botnets nemen de risico's voor cybercriminelen af, aangezien het verlies van een enkel botnet niet zo pijnlijk voelbaar is als voorheen.
6 Hackers richten zich op niet-traditionele doelen, waardoor gebrekkige apparatuur met een internetaansluiting, van zware industriële SCADA-machines tot medische apparatuur, zal worden aangevallen. Aanvallen die gericht zijn op SCADA-systemen (Supervisory Control And Data Acquisition) en andere apparatuur die via netwerken toegankelijk is, zullen in 2012 toenemen aangezien bepaalde spelers in het bedreigingslandschap verder gaan dan enkel het stelen van geld en waardevolle gegevens. STUXNET en andere bedreigingen uit 2011 hebben benadrukt hoe SCADA een actief doelwit is geworden. Naar verwachting zullen er ook POC-aanvallen (proofof-concept) volgen op systemen die op netwerken zijn aangesloten, inclusief medische apparatuur.
7 Cybercriminelen vinden steeds creatievere manieren om zich te verbergen voor politie en justitie. Cybercriminelen zullen steeds vaker misbruik proberen te maken van legitieme online inkomstenbronnen, zoals online reclame. Zodoende kunnen zij zich schuilhouden voor zowel politie en justitie als fraudebestrijdende waakhonden die door banken en andere financiële instellingen worden ingehuurd.
WEGLEKKEN VAN EN INBREUK OP GEGEVENS
8 Meer hackersgroepen vormen een grotere bedreiging voor organisaties die zeer gevoelige gegevens beschermen. Online groepen zoals Anonymous en LulzSec kregen in 2011 wereldwijde bekendheid doordat zij om verschillende politieke redenen hun pijlen op bedrijven en personen richtten. Deze groepen zullen in 2012 waarschijnlijk nog gemotiveerder worden. Ze zullen bekwamer worden in het binnendringen van organisaties en het vermijden van detectie door IT-professionals en politie en justitie. Organisaties moeten zien om te gaan met deze nieuwe bedreiging en zullen hun cruciale ondernemingsgegevens nog beter moeten beschermen.
9 De nieuwe generatie die veelvuldig gebruikmaakt van sociale netwerken zal de definitie van het begrip 'privacy' voorgoed veranderen. Vertrouwelijke gebruikersinformatie komt steeds vaker online terecht, grotendeels door toedoen van de gebruikers zelf. De nieuwe generatie jonge sociale netwerkers ziet het beschermen en delen van informatie heel anders. Zij zullen sneller persoonlijke gegevens delen met anderen, bijvoorbeeld op sociale netwerksites. Ook zullen ze waarschijnlijk geen stappen ondernemen om informatie beperkt te houden tot specifieke groepen, zoals alleen hun vrienden. Over enkele jaren zullen mensen die zich bewust zijn van hun privacy een minderheid vormen een ideaal vooruitzicht voor aanvallers.
10 Naarmate social engineering steeds gebruikelijker wordt, worden ondernemingen gemakkelijke doelwitten. De meest ingenieuze social engineering-listen waren tot op heden gericht op grote ondernemingen. Cybercriminelen zijn inmiddels echter zo bekwaam in social engineering dat het steeds minder moeite kost om ook bedrijven afzonderlijk als doelwit te kiezen. Doordat er bovendien steeds meer persoonlijke gegevens online beschikbaar zijn, kunnen cybercriminelen beter toegespitste en verfijnde aanvallen uitvoeren op ondernemingen van elke omvang. Net als bij eerdere aanvallen zullen cybercriminelen blijven proberen om toegang te krijgen tot de online bankrekeningen van ondernemingen.
11 Nieuwe spelers in het bedreigingslandschap zullen geraffineerde tools voor hun eigen doelen gaan gebruiken. Ook in 2012 zal het aantal gerichte aanvallen blijven toenemen. Cybercriminelen zullen echter niet de enigen zijn die deze aanvallen gebruiken. Naarmate de effectiviteit van APT's (Advanced Persistent Threats) steeds duidelijker wordt, zullen ook andere partijen zoals activistische groeperingen, grote ondernemingen en overheden gebruik gaan maken van vergelijkbare tools voor cybercriminaliteit om hun doelen te bereiken.
12 In 2012 zullen er meer spraakmakende incidenten zijn waarbij belangrijke gegevens verloren gaan door malware-infecties en hackers. Ook in 2012 zullen grote organisaties getroffen worden door spraakmakende aanvallen. Belangrijke en cruciale bedrijfsgegevens zullen door malwareinfecties en hackers worden bemachtigd. Hierdoor zullen er zich belangrijke incidenten met gegevensverlies voordoen, die mogelijk duizenden gebruikers en hun persoonlijke gegevens zullen treffen. Deze incidenten kunnen leiden tot grote directe en indirecte verliezen voor de betrokken partijen.
Trend Micro Incorporated is wereldwijd marktleider op het gebied van cloud beveiliging en streeft naar een wereld waarin, dankzij de oplossingen voor de beveiliging van internetcontent en risicobeheer, ondernemingen en consumenten veilig digitale informatie kunnen uitwisselen. Als pionier op het gebied van serverbeveiliging met meer dan 20 jaar ervaring leveren we hooggewaardeerde client-, server- en cloudbeveiliging die voldoet aan de wensen en eisen van onze klanten en partners, die nieuwe bedreigingen sneller tegenhoudt en die gegevens beschermt in alle omgevingen: fysiek, gevirtualiseerd en cloud. Onze toonaangevende technologie, producten en services voor de beveiliging van cloud computing werken met de cloudbeveiliging van het Trend Micro Smart Protection Network, houden bedreigingen tegen voordat ze u bereiken en worden ondersteund door meer dan 1000 bedreigingsdeskundigen over de hele wereld. Ga voor meer informatie naar www.trendmicro.com. 2011 by Trend Micro, Incorporated. Alle rechten voorbehouden. Trend Micro en het Trend Micro t-ball logo zijn handelsmerken of gedeponeerde handelsmerken van Trend Micro, Incorporated. Alle overige product- of bedrijfsnamen zijn mogelijk handelsmerken of gedeponeerde handelsmerken van hun eigenaren.