De toeleveringsketen van de IT wordt in toenemende mate een interessant doelwit voor cybercriminelen. Cyber aanvallen op MSP’s zullen daardoor toenemen. Als gevolg daarvan zullen deze hun eigen cyberveiligheid op orde moeten hebben. Dat is een van de conclusies van een nieuw rapport van beveiligingsleverancier Trend Micro.
Het rapport waarschuwt dat cybercriminelen het komende jaar meer aanvallen zullen uitvoeren op blinde vlekken in de beveiliging van thuiskantoren, de toeleveringsketen van software en de cloud. “De pandemie is misschien aan het afzwakken, maar werken op afstand blijft”, aldus John Clay, Vice President of Threat Intelligence bij Trend Micro. “Dat betekent een hernieuwde focus van cybercriminelen op ongepatchte VPN’s, aangesloten SOHO-apparaten en back-end cloud-infrastructuur in 2023.”
Volgens het rapport vormen VPN’s een bijzonder aantrekkelijk doelwit, omdat één enkele oplossing kan worden misbruikt om meerdere bedrijfsnetwerken aan te vallen. Thuisrouters worden ook doelwit omdat ze vaak niet worden gepatcht en niet worden beheerd door de centrale IT-afdeling.
Trends in cyber aanvallen
Naast de dreiging van cyber aanvallen voor hybride werknemers schetst het rapport verschillende trends waar IT-security-leiders in 2023 op moeten letten, waaronder:
- Een groeiende dreiging voor de toeleveringsketen van managed service providers (MSP’s). Zij zullen doelwit worden omdat ze toegang bieden tot een groot volume van downstream klanten, waardoor de ROI van ransomware, gegevensdiefstal en andere aanvallen wordt gemaximaliseerd.
- “Living off the cloud”-technieken kunnen de norm worden voor groepen die cloudinfrastructuur aanvallen om verborgen te blijven voor conventionele security tools. Een voorbeeld hiervan is het misbruiken van de back-upoplossingen van een slachtoffer om gestolen gegevens te downloaden naar de opslagbestemming van de aanvaller.
- Bedreigingen voor connected cars, zoals het aanvallen van de cloud-API’s die zich bevinden tussen ingebedde SIM’s (eSIM’s) en back-end applicatieservers. In het ergste geval (Tesla API) kunnen aanvallen worden gebruikt om toegang te krijgen tot voertuigen. De verbonden auto-industrie kan ook worden getroffen door malware die op de loer ligt in open source-repositories.
- Ransomware-as-a-service (RaaS)-groepen heroverwegen hun activiteiten naarmate de impact van dubbele afpersing afneemt. Sommige zullen zich richten op de cloud, terwijl andere ransomware helemaal links zullen laten liggen en proberen geld te verdienen met andere vormen van afpersing, zoals gegevensdiefstal.
- Social engineering zal een vlucht nemen met BEC-as-a-service aanbiedingen en de opkomst van op deepfake gebaseerde BEC.
Zero trust
Volgens Trend Micro moeten organisaties sterk inzetten op Zero Trust-strategieën op basis van het ‘never trust, always verify’-principe, om de schade te beperken zonder de productiviteit van gebruikers te belemmeren. Daarnaast is training voor het verhogen van bewustwording van medewerkers nodig. Trend Micro pleit ook voor stresstests van IT-infrastructuren om ervoor te zorgen dat deze klaar zijn voor aanvallen in verschillende scenario’s, met name wanneer een perimeter gateway al is doorbroken. En voor een software bill of materials (SBOM) voor elke applicatie, om het beheer van kwetsbaarheden te versnellen en te verbeteren door inzicht te bieden in zelf ontwikkelde code, gekocht van commerciële bronnen en gebouwd met bronnen van derden.