In de afgelopen jaren is cybersecurity een steeds relevanter probleem geworden voor organisaties, vooral gezien de aanzienlijke toename van cyberaanvallen. Dit jaar zal de uitdaging nog complexer zijn, met het gebruik van kunstmatige intelligentie op verschillende fronten door criminelen - evenals de toenemende complexiteit van digitale systemen en de verfijning van de technieken die door cybercriminelen worden gebruikt.
Defensieve strategieën zullen moeten evolueren om nieuwe uitdagingen aan te gaan, zoals de aanzienlijke toename van de exfiltratie van geldige referenties en de exploitatie van onjuiste configuraties in cloudomgevingen. Binnen dit perspectief noemen we de belangrijkste bedreigingen die de slaap van CISO's in 2025 zouden moeten overnemen:
Geldige referenties zullen het belangrijkste doel zijn
De IBM Threat Intelligence Index 2024 wees op een toename van 71% in aanvallen om geldige referenties te exfiltreren. In de dienstensector deed zich ten minste 461 TP3T van incidenten voor met geldige accounts, terwijl dit aantal in de branche 311 TP3T was.
Voor het eerst in 2024 werd de exploitatie van geldige accounts het meest voorkomende toegangspunt in het systeem, wat neerkomt op 30% van alle incidenten. Dit toont aan dat het voor cybercriminelen gemakkelijker is om referenties te stelen dan om kwetsbaarheden te benutten of alleen te vertrouwen op phishing-aanvallen.
Onjuiste cloudconfiguratie is achilleshiel van bedrijven
Com tantas empresas utilizando o ambiente cloud, é natural que a complexidade da gestão do ambiente só vá aumentando, bem como os desafios – e a dificuldade em se ter mão de obra especializada. Alguns dos motivos mais frequentes para violações de dados na nuvem têm a ver com configurações incorretas de ambientes de nuvem: controles de acesso ausentes, buckets de armazenamento que não são protegidos ou implementação ineficiente de políticas de segurança.
De voordelen van cloud computing moeten worden gecompenseerd door nauwlettend toezicht en veilige instellingen om blootstelling van gevoelige gegevens te voorkomen. Dit vereist een cloudbeveiligingsstrategie voor de hele organisatie: continue auditing, degelijke identiteit en toegangsbeheer en automatisering van tools en processen om onjuiste instellingen te detecteren voordat ze beveiligingsincidenten worden.
Criminelen zullen meerdere aanvalstechnieken gebruiken
Voorbij zijn de dagen dat de aanvallen een enkel product of kwetsbaarheid troffen. Dit jaar zal een van de meest alarmerende trends in cyberbeveiliging het groeiende gebruik van multi-vectoraanvallen en meertrapsbenaderingen zijn.
Cybercriminelen gebruiken een combinatie van tactieken, technieken en procedures (TTP's), waarbij ze meerdere gebieden tegelijkertijd bereiken om verdediging te schenden. Er zal ook een toename zijn in verfijning en ontduiking van webgebaseerde aanvallen, op bestanden gebaseerde aanvallen, DNS-gebaseerde aanvallen en ransomware-aanvallen, waardoor het voor traditionele en geïsoleerde beveiligingstools moeilijker wordt om zichzelf effectief te verdedigen tegen moderne bedreigingen.
AI-gegenereerde rasomware zal exponentieel toenemen
In 2024 onderging het ransomware-scenario een diepgaande transformatie, gekenmerkt door steeds geavanceerdere en agressievere cyberafpersingsstrategieën. Criminelen evolueerden verder dan traditionele op crypto gebaseerde aanvallen, en zijn pioniers in dubbele en drievoudige afpersingstechnieken die de druk op gerichte organisaties exponentieel vergroten. Deze geavanceerde benaderingen omvatten niet alleen het versleutelen van gegevens, maar het op strategische wijze exfiltreren van vertrouwelijke informatie en het bedreigen van uw openbaarmaking, waardoor slachtoffers worden gedwongen om losgeld te overwegen om mogelijke juridische en reputatieschade te voorkomen.
De opkomst van ransomware-als-een-service (RAA's)-platforms democratiseerde cybercriminaliteit, waardoor mindertechnisch gekwalificeerde criminelen complexe aanvallen met minimale kennis konden lanceren. Het is van cruciaal belang dat deze aanvallen zich steeds meer richten op hoogwaardige sectoren zoals gezondheid, kritieke infrastructuur en financiële diensten, wat een strategische benadering aantoont voor het maximaliseren van potentiële reddingsrendementen.
Technologische innovatie versterkt deze bedreigingen verder. Cybercriminelen maken nu gebruik van AI om campagnes te automatiseren, systeemkwetsbaarheden efficiënter te identificeren en de levering van ransomware te optimaliseren. De integratie van high-yield blockchain-technologieën en de exploitatie van gedecentraliseerde financiële platforms (DEFI) bieden aanvullende mechanismen voor snelle fondsbewegingen en transacties, wat aanzienlijke uitdagingen met zich meebrengt voor het volgen en ingrijpen van de autoriteiten.
Phishing-aanvallen gegenereerd door AI zullen een probleem zijn
O uso da IA generativa na criação de ataques de phishing por cibercriminosos está tornando os emails de phishing praticamente indistinguíveis das mensagens legítimas. No ano passado, de acordo com informações da Palo Alto Networks, houve um aumento em 30% nas tentativas bem-sucedidas de phishing quando e-mails são escritos ou reescritos por sistemas de IA generativa. Humanos se tornarão ainda menos confiáveis como uma última linha de defesa e as empresas dependerão de proteções de segurança avançadas e alimentadas por IA para se defender contra esses ataques sofisticados.
Quantum computing zal een beveiligingsuitdaging genereren
Afgelopen oktober zeiden Chinese onderzoekers dat ze een kwantumcomputer gebruikten om de RSA-cryptografie te doorbreken - de asymmetrische coderingsmethode, die tegenwoordig op grote schaal wordt gebruikt. Wetenschappers gebruikten een 50-bits sleutel - die klein is in vergelijking met de meest moderne coderingssleutels, meestal van 1024 tot 2048 bits.
In theorie kan het slechts een paar seconden duren voordat een kwantumcomputer een probleem oplost dat conventionele computers miljoenen jaren zouden duren, omdat kwantummachines parallel kunnen verwerken, en niet alleen in volgorde, maar tegenwoordig. Hoewel op kwantum gebaseerde aanvallen nog een paar jaar duren, moeten organisaties zich nu voorbereiden. U moet overstappen naar versleutelingsmethoden die bestand zijn tegen kwantumdecodering om de meest waardevolle gegevens te beschermen.

