12 voorspellingen met betrekking tot beveiliging in 2012

Vergelijkbare documenten
Beveiligingsrisico's voor ondernemingen, de digitale levensstijl en de cloud. Trend Micro voorspellingen voor 2013 en later

DIGITAL LIFE E-GUIDE. 5 redenen waarom social engineering-trucs werken

Online beveiliging voor u en uw gezin

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

HOW WILL THE FUTURE AFFECT YOUR IT SECURITY?

MEER CONTROLE, MEER BEVEILIGING. Business Suite

Wat is de cloud? Cloud computing Cloud

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

Dienstbeschrijving Zakelijk Veilig Werken

CYBER SECURITY MONITORING

Kostenverlaging voor IT-beveiliging

Maak kennis met. donderdag 19 november 2015

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

FAQ - Veelgestelde Vragen. Over het incident

Trend Micro De consumerisation van IT

Wat. nou. cloud?! De zin én onzin! CSP

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Worry Free Business Security 7

DE KRACHT VAN EENVOUD. Business Suite

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Acronis lanceert Backup 12

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010

Is er een standaard oplossing voor Cyber Security?

Bring it Secure. Whitepaper

Een dag uit het leven van een Cloud consument Stefan Willems, Platani Marcel Steenman, Platani

Factsheet SECURITY CONSULTANCY Managed Services

Peelland ICT Online Back-up

ESET NEDERLAND SECURITY SERVICES PREDICTION

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

5 CLOUD MYTHES ONTKRACHT

Hoe kan je geld verdienen met Fraude?

ideal Vandaag en morgen

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Over Vest Pioniers in informatiebeveiliging

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

IN ÉÉN KLIK UW MOBIELE GEGEVENS BEVEILIGD

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

1. Inhoudsopgave.

IT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar

Privacyverklaring loyaliteitsprogramma

WatchGuard gebruikersanonimisering en de algemene verordening gegevensbescherming van de EU

Geef uw onderneming vleugels. Met de soepele werkprocessen

We helpen u security-incidenten te voorkomen

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Trendrapport: waarom bedrijven overstappen naar de cloud

ipad integratie in het onderhoud

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud

ACTUEEL?

zorgeloos werken in de cloud

Hoe kunt u profiteren van de cloud? Whitepaper

Volledige samenwerking voor middelgrote bedrijven

Goede middag. Zo als belooft gaan we het hebben over de Smart TV. Maar laten we eerst eens onderzoeken welke plaats de Smart TV inneemt.

Kwetsbaarheden in BIOS/UEFI

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek

lyondellbasell.com Cyber Safety

Hoe EMM u helpt bij de naleving van de algemene verordening gegevensbescherming

DE 5 VERBETERPUNTEN VAN UW SECURITY

Remote maintenance 4.0

Internet of Things in perspectief geplaatst. Herman Tuininga. Oktober 10, 2017

CLOUD COMPUTING Falco, Goan & Wouter CURSUSAVOND. Teach-IT

Werkplekbeveiliging in de praktijk

Uw virtuele systemen in drie stappen beschermen. Bedrijven die advies willen over een back-upoplossing voor virtuele omgevingen

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

DATAPRIVACY. Wet- en regelgeving, Cloud, beveiligingpersoonsgegevens. Whitepaper ````

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

COMPLETE BEDRIJFSBEVEILIGING

Security in het MKB: Windows 10

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD

Tijdbesparing in de zorg met apps

Verbeter je cybersecurity

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

De IT en infrastructuur direct weer up-and-running na een incident

Een heerlijke nieuwe beveiligingswereld. Een heerlijke nieuwe beveiligingswereld

Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY

Onderzoek naar voorbereiding op noodgevallen BEVINDINGEN IN EMEA

Training en workshops

WHITEPAPER IN 5 MINUTEN. 09. ibeacons

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

De cloud die gebouwd is voor uw onderneming.

Windows 10 Privacy instellingen

7 manieren voor sneller, efficiënter en veiliger communiceren

Digitaal verantwoord ondernemen in 10 stappen

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Uw wereld is constant in beweging

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency

EXIN Cloud Computing Foundation

Even kijken waar wij staan?

Informatieveiligheid, de praktische aanpak

Transcriptie:

12 voorspellingen met betrekking tot beveiliging in 2012

Elk jaar bespreek ik rond deze tijd met mijn onderzoeksteams wat wij denken dat het komende jaar gaat spelen op het gebied van bedreigingen. Dit is een belangrijke bespreking die ons niet alleen in staat stelt om u te laten weten waarop u zich moet voorbereiden, maar ook om onze koers te bepalen terwijl we producten en services blijven ontwikkelen om u tegen deze bedreigingen te beschermen. Dit jaar hebben we bij onze vooruitblik 12 voorspellingen voor 2012 gedaan, die in vier categorieën kunnen worden onderverdeeld: Grote IT-trends Mobiel landschap Bedreigingslandschap Weglekken van en inbreuk op gegevens Hierbij zien we trends in de richting van nog geraffineerdere aanvallen en het afscheid van de pc-desktop. Onze hoop dat nieuwe besturingssystemen de wereld veiliger zouden maken, is helaas niet uitgekomen. Dit betekent dat onze klanten zich in 2012 moeten blijven ontwikkelen in de richting van een meer gegevensgericht model voor effectieve beveiliging en vertrouwelijkheid, en daarbij consumerisation, virtualisering en de cloud moeten omarmen. Bij Trend Micro moeten we ons werk op deze belangrijke gebieden bovendien voortzetten, zodat we

onze klanten helpen in te spelen op en bescherming te bieden tegen deze trends op het gebied van bedreigingen in 2012. Bij Trend Micro proberen we altijd om niet alleen de dreigingen van vandaag, maar ook de trends van morgen te begrijpen, zoals onze bedrijfsnaam al aangeeft. Zodoende kunnen we u helpen uw gegevens en bedrijfsmiddelen beter te beschermen. Ik hoop dat u de voorspellingen voor dit jaar niet alleen interessant, maar ook dat ze bijdragen aan een veilig 2012. Raimund Genes CTO, Trend Micro

GROTE IT-TRENDS

1 Hoewel veel organisaties nog steeds moeite hebben met consumerisation, zullen incidenten op het gebied van beveiliging en de inbreuk op gegevens hen in 2012 dwingen om BYOD-gerelateerde uitdagingen aan te gaan. Het BYOD-tijdperk ('Bring Your Own Device') is nu echt aangebroken. Steeds meer corporate gegevens worden opgeslagen op of geopend vanaf apparaten die niet volledig worden gecontroleerd door IT-beheerders. Hierdoor neemt de kans toe dat incidenten waarbij gegevens verloren gaan, rechtstreeks kunnen worden toegeschreven aan het gebruik van onjuist persoonlijke apparaten. In 2012 zullen dergelijke incidenten zich ongetwijfeld voordoen.

De echte uitdaging voor eigenaren van datacenters zal de toenemende complexiteit van de beveiliging van fysieke, virtuele en cloudgebaseerde systemen zijn. 2 Terwijl aanvallen die specifiek gericht zijn op virtuele machines (VM's) en cloud computing-services niet onmogelijk zijn, zullen aanvallers het nog niet onmiddellijk noodzakelijk vinden om hun toevlucht hiertoe te nemen, aangezien conventionele gerichte aanvallen ook in deze nieuwe omgevingen effectief blijven. Virtuele platforms en cloudplatforms zijn net zo gemakkelijk aan te vallen, maar lastiger te beschermen. Hierdoor neemt de druk op ITbeheerders verder toe, aangezien zij de kritieke gegevens van hun bedrijf moeten beschermen bij de overstap op deze technologieën. Patchbeheer voor een groot aantal gevirtualiseerde servers is een behoorlijke uitdaging, die bovendien hackers in staat stelt servers te kapen, verkeer af te buigen en/of gegevens te stelen van kwetsbare systemen.

MOBIEL LANDSCHAP

3 Smartphone- en tabletplatforms, met name Android, zullen vaker worden aangevallen door cybercriminelen. Naarmate het smartphone-gebruik wereldwijd blijft toenemen, worden mobiele platforms steeds verleidelijkere doelwitten voor cybercriminelen. Vooral het Android-platform is een favoriet mikpunt voor aanvallen geworden, omdat het model voor app-distributie ervoor zorgt dat het platform volledig open is voor alle partijen. We denken dat dit ook in 2012 het geval zal blijven, hoewel andere platforms ook onder vuur zullen komen te liggen.

4 Dankzij kwetsbare plekken in de beveiliging van legitieme apps voor mobiele apparaten zullen cybercriminelen gemakkelijker gegevens kunnen bemachtigen. Tot op heden hadden bedreigingen voor mobiele platforms de vorm van schadelijke apps. Wij verwachten echter dat cybercriminelen zich in de toekomst ook op legitieme apps zullen richten. Waarschijnlijk vinden zij kwetsbare plekken of fouten in de codering die kunnen leiden tot de diefstal of openbaarmaking van gebruikersgegevens. Wat hier verder nog aan bijdraagt is het feit dat maar zeer weinig app-ontwikkelaars beschikken over een beproefd proces voor de omgang met en het herstel van kwetsbare plekken. Hierdoor kunnen deze tekortkomingen mogelijk langer worden uitgebuit.

BEDREIGINGS- LANDSCHAP

5 Hoewel botnets kleiner worden, zullen ze wel in aantal toenemen, waardoor effectieve campagnes door politie en justitie lastiger worden. Botnets, het traditionele gereedschap van cybercriminelen, zullen zich verder ontwikkelen in antwoord op de acties van de beveiligingsbranche. De dagen van gigantische botnets mogen dan wel tot het verleden behoren, deze zullen worden vervangen door een groter aantal kleinere botnets die gemakkelijker te beheren zijn. Met kleinere botnets nemen de risico's voor cybercriminelen af, aangezien het verlies van een enkel botnet niet zo pijnlijk voelbaar is als voorheen.

6 Hackers richten zich op niet-traditionele doelen, waardoor gebrekkige apparatuur met een internetaansluiting, van zware industriële SCADA-machines tot medische apparatuur, zal worden aangevallen. Aanvallen die gericht zijn op SCADA-systemen (Supervisory Control And Data Acquisition) en andere apparatuur die via netwerken toegankelijk is, zullen in 2012 toenemen aangezien bepaalde spelers in het bedreigingslandschap verder gaan dan enkel het stelen van geld en waardevolle gegevens. STUXNET en andere bedreigingen uit 2011 hebben benadrukt hoe SCADA een actief doelwit is geworden. Naar verwachting zullen er ook POC-aanvallen (proofof-concept) volgen op systemen die op netwerken zijn aangesloten, inclusief medische apparatuur.

7 Cybercriminelen vinden steeds creatievere manieren om zich te verbergen voor politie en justitie. Cybercriminelen zullen steeds vaker misbruik proberen te maken van legitieme online inkomstenbronnen, zoals online reclame. Zodoende kunnen zij zich schuilhouden voor zowel politie en justitie als fraudebestrijdende waakhonden die door banken en andere financiële instellingen worden ingehuurd.

WEGLEKKEN VAN EN INBREUK OP GEGEVENS

8 Meer hackersgroepen vormen een grotere bedreiging voor organisaties die zeer gevoelige gegevens beschermen. Online groepen zoals Anonymous en LulzSec kregen in 2011 wereldwijde bekendheid doordat zij om verschillende politieke redenen hun pijlen op bedrijven en personen richtten. Deze groepen zullen in 2012 waarschijnlijk nog gemotiveerder worden. Ze zullen bekwamer worden in het binnendringen van organisaties en het vermijden van detectie door IT-professionals en politie en justitie. Organisaties moeten zien om te gaan met deze nieuwe bedreiging en zullen hun cruciale ondernemingsgegevens nog beter moeten beschermen.

9 De nieuwe generatie die veelvuldig gebruikmaakt van sociale netwerken zal de definitie van het begrip 'privacy' voorgoed veranderen. Vertrouwelijke gebruikersinformatie komt steeds vaker online terecht, grotendeels door toedoen van de gebruikers zelf. De nieuwe generatie jonge sociale netwerkers ziet het beschermen en delen van informatie heel anders. Zij zullen sneller persoonlijke gegevens delen met anderen, bijvoorbeeld op sociale netwerksites. Ook zullen ze waarschijnlijk geen stappen ondernemen om informatie beperkt te houden tot specifieke groepen, zoals alleen hun vrienden. Over enkele jaren zullen mensen die zich bewust zijn van hun privacy een minderheid vormen een ideaal vooruitzicht voor aanvallers.

10 Naarmate social engineering steeds gebruikelijker wordt, worden ondernemingen gemakkelijke doelwitten. De meest ingenieuze social engineering-listen waren tot op heden gericht op grote ondernemingen. Cybercriminelen zijn inmiddels echter zo bekwaam in social engineering dat het steeds minder moeite kost om ook bedrijven afzonderlijk als doelwit te kiezen. Doordat er bovendien steeds meer persoonlijke gegevens online beschikbaar zijn, kunnen cybercriminelen beter toegespitste en verfijnde aanvallen uitvoeren op ondernemingen van elke omvang. Net als bij eerdere aanvallen zullen cybercriminelen blijven proberen om toegang te krijgen tot de online bankrekeningen van ondernemingen.

11 Nieuwe spelers in het bedreigingslandschap zullen geraffineerde tools voor hun eigen doelen gaan gebruiken. Ook in 2012 zal het aantal gerichte aanvallen blijven toenemen. Cybercriminelen zullen echter niet de enigen zijn die deze aanvallen gebruiken. Naarmate de effectiviteit van APT's (Advanced Persistent Threats) steeds duidelijker wordt, zullen ook andere partijen zoals activistische groeperingen, grote ondernemingen en overheden gebruik gaan maken van vergelijkbare tools voor cybercriminaliteit om hun doelen te bereiken.

12 In 2012 zullen er meer spraakmakende incidenten zijn waarbij belangrijke gegevens verloren gaan door malware-infecties en hackers. Ook in 2012 zullen grote organisaties getroffen worden door spraakmakende aanvallen. Belangrijke en cruciale bedrijfsgegevens zullen door malwareinfecties en hackers worden bemachtigd. Hierdoor zullen er zich belangrijke incidenten met gegevensverlies voordoen, die mogelijk duizenden gebruikers en hun persoonlijke gegevens zullen treffen. Deze incidenten kunnen leiden tot grote directe en indirecte verliezen voor de betrokken partijen.

Trend Micro Incorporated is wereldwijd marktleider op het gebied van cloud beveiliging en streeft naar een wereld waarin, dankzij de oplossingen voor de beveiliging van internetcontent en risicobeheer, ondernemingen en consumenten veilig digitale informatie kunnen uitwisselen. Als pionier op het gebied van serverbeveiliging met meer dan 20 jaar ervaring leveren we hooggewaardeerde client-, server- en cloudbeveiliging die voldoet aan de wensen en eisen van onze klanten en partners, die nieuwe bedreigingen sneller tegenhoudt en die gegevens beschermt in alle omgevingen: fysiek, gevirtualiseerd en cloud. Onze toonaangevende technologie, producten en services voor de beveiliging van cloud computing werken met de cloudbeveiliging van het Trend Micro Smart Protection Network, houden bedreigingen tegen voordat ze u bereiken en worden ondersteund door meer dan 1000 bedreigingsdeskundigen over de hele wereld. Ga voor meer informatie naar www.trendmicro.com. 2011 by Trend Micro, Incorporated. Alle rechten voorbehouden. Trend Micro en het Trend Micro t-ball logo zijn handelsmerken of gedeponeerde handelsmerken van Trend Micro, Incorporated. Alle overige product- of bedrijfsnamen zijn mogelijk handelsmerken of gedeponeerde handelsmerken van hun eigenaren.