Ook in 2023 blijven cybercriminelen niet stilzitten

Redactie Baaz

Het afgelopen jaar waren er weer veel cyberaanvallen. We zagen dat landen steeds vaker cyberaanvallen toepasten om geopolitieke voordelen te behalen. Opvallend was dat we sterke schommelingen zagen in de hoeveelheid ransomware cyberaanvallen. De onderzoekers van G DATA SecurityLab hebben sterke vermoedens dat deze schommelingen kwamen door het conflict in Oekraïne.

Daarentegen zagen we wel een toename in de hoeveelheid Linux ransomware. Linux ransomware wordt met name gebruikt om NAS apparaten (Network Attached Storage) aan te vallen, die vooral worden gebruikt als back-up. Deze ransomware versleutelt meestal niet alleen de gegevens maar exfiltreert deze ook, waardoor cybercriminelen volledige controle hebben over het apparaat.

Afgelopen maand bleek dat cybercriminelen nog steeds profiteren van de Log4J (ook wel bekend als Log4Shell) kwetsbaarheid. Log4j is een opensource Java-logtool die door veel verschillende applicaties wordt gebruikt. De kwetsbaarheid kan potentieel grote schade aanrichten bij organisaties. Uit slechts deze paar voorbeelden kun je wel stellen dat cybercriminelen ook in 2022 niet stil hebben gezeten.

De voorspellingen voor 2023

Hoewel bovenstaande cyberaanvallen slechts een aantal trends zijn die we in 2022 hebben gezien, verwacht ik dat het in 2023 niet veel beter zal gaan. In dit blog beschrijf ik enkele trends die we (mogelijk) volgend jaar kunnen verwachten.

Rootkit Renaissance

Rootkits zullen in 2023 steeds vaker worden gebruikt door cybercriminelen. Een rootkit is een bijzondere vorm van malware die ervoor zorgt dat bestanden en processen worden verborgen voor het besturingssysteem, security software en ander applicaties. Het risico van een infectie met een rootkit is dan ook afhankelijk van wat de cybercriminelen van plan zijn te gaan doen en welke malware ze besluiten binnen te loodsen via de achterdeur die ze hebben opengebroken. Onderzoekers hebben in een proof of concept aangetoond dat aanvallers rootkits kopiëren van GitHub, een platform voor het beheer van open source software, en deze programma's opnemen in hun aanvalsketens om te infiltreren bij organisaties.

Nog steeds een tekort aan security specialisten

Het tekort aan security specialisten is ook in 2023 een grote uitdaging. Met name kleine en middelgrote bedrijven zullen hier last van hebben. Het gebrek aan knowhow heeft een blijvend effect op het niveau van IT-security en middelgrote bedrijven kunnen dit gat niet alleen dichten. Managed Security Providers en medewerkers die getraind zijn in cyberdreigingen kunnen een uitweg hierin bieden. Het is daarom belangrijk dat organisaties nu in actie komen. Want een cyberaanval op het netwerk is meestal rampzalig voor de operationaliteit van een organisatie.

iPhones zijn het doelwit in 2023

Cybercriminelen zullen zich in de toekomst steeds meer richten op iPhones, omdat de gebruikers volgens veel cybercriminelen meer koopkracht hebben en hierdoor meer kunnen verdienen. Cybercriminelen maken met name misbruik van zwakheden in het iOS-besturingssysteem, omdat dit hen rootrechten geeft en dus volledige controle over het apparaat. Het afgelopen jaar heeft laten zien hoe ernstig de situatie al is, want Apple heeft meerdere keren patches voor kritieke kwetsbaarheden moeten uitbrengen. Gebruikers moeten daarom alert zijn en hun smartphone altijd zo snel mogelijk voorzien van de nieuwste patches en updates.

Meer psychische problemen voor security onderzoekers en analisten

Door het overweldigende effect van zware en intensieve cyberaanvallen krijgen veel security onderzoekers en analisten meer psychische en fysieke gezondheidsproblemen. Het oplossen van cyberaanvallen is erg intensief werk en zorgt ervoor dat security onderzoekers en analisten onder enorm veel druk moeten presteren. Als de hoeveelheid cyberaanvallen in 2023 net zo toenemen als in 2022, kan dit zorgen voor een nog groter tekort aan professionals met alle gevolgen van dien.

Meer social engineering

Social engineering methodes worden in 2023 intenser en creatiever. Social engineering aanvallen kunnen iedereen treffen en hebben tot doel de persoonlijke data of informatie van slachtoffers te stelen. Smartphones spelen hierbij een cruciale rol. Cybercriminelen nemen steeds vaker contact op met hun potentiële slachtoffers via messaging services, zoals Whatsapp of Telegram. Actuele fraudepogingen tonen aan hoe reëel het gevaar is. Met name de vriend-in-nood tactiek zullen we in 2023 vaker zien, waarbij cybercriminelen zich voordoen als een familielid in nood om hun slachtoffer over te halen een groot geldbedrag over te laten maken.

Kortom, ook in 2023 blijven cybercriminelen niet stilzitten. Een centraal probleem voor IT-security in Nederland is en blijft dat organisaties waarschuwingen over kwetsbaarheden en andere beveiligingsrisico's niet serieus nemen. Ze blijven het reële risico van een cyberaanval voor zichzelf onderschatten en vertrouwen op het principe van hoop. De verantwoordelijken moeten nu handelen, want gezien de gespannen economische situatie kan geen enkele organisatie zich een verlies van omzet of downtime veroorloven.

Jihane Abid, International Account Manager bij G DATA CyberDefense

afbeelding van Redactie Baaz
Door: Redactie Baaz

Redactie Baaz | Redactie