Volgens securityspecialist G Data CyberDefense mogen we ons in het nieuwe jaar verwachten aan 'ransomware 2.0'. Het is de verzamelnaam voor een volgende golf aan gijzelsoftware-aanvallen, die op alle fronten gevaarlijker zullen zijn. Zo zal de impact van de aanvallen dikwijls groter zijn. Cybercriminelen die informatie uit databases bemachtigen beperkten zich tot nu toe meestal tot het afpersen van de getroffen organisaties. In de toekomst deinzen ze er echter niet voor terug om ook de slachtoffers, van wie de persoonsgegevens zijn, rechtstreeks te benaderen voor losgeld, in ruil voor het niét publiceren van de privacygevoelige data. Op deze manier wordt er dubbel geprofiteerd van de aanval en zijn de inkomsten hoger.

Slimmere malware

Daarnaast kunnen we volgens experts ook meer innovatieve mobiele malware verwachten, die bijvoorbeeld verpakt wordt als een update van een app. In eerste instantie zullen dit soort toepassingen zich voordoen als legitieme apps, waardoor veel beveiligingsoplossingen ze niet zullen opmerken. Pas later, na een aantal onschuldige updates, zal ongemerkt de malware worden geïnstalleerd op het systeem, met alle gevolgen van dien.

Om te voorkomen dat medewerkers in dit soort valkuilen trappen, is het belangrijk dat organisaties hun personeel beter gaan trainen

Ook 'social engineering' zal naar verwachting steeds professioneler worden. Bij deze techniek probeert de hacker computersystemen van bedrijven aan te vallen via de zwakste schakel in de beveiliging, te weten de mens. Criminelen maken daarbij gewiekst gebruik van menselijke eigenschappen als nieuwsgierigheid, vertrouwen, hebzucht, angst en onwetendheid. Denk bijvoorbeeld aan een telefoongesprek waarin de hacker zich voordoet als een vertegenwoordiger van het bedrijf (vaak van financiële, HR- of juridische dienst) en gewapend is met allerlei info van LinkedIn-profielen, de website van de onderneming en dies meer. Om te voorkomen dat medewerkers in dit soort valkuilen trappen, is het belangrijk dat organisaties hun personeel beter gaan trainen, waardoor de kans op menselijke fouten aanzienlijk kan worden verkleind.

'Deze tactiek behoort ook tot de grootste cyberdreigingen waarmee telewerkers vandaag de dag worden geconfronteerd', vertelt Lotem Finkelstein, manager Threat Intelligence bij Check Point. 'We zien steeds vaker dat social engineering, vaak in de vorm van vishing (een combinatie van voice en phishing, nvdr.), als onderdeel van een cyberaanval wordt gebruikt: het helpt hackers in de verkenningsfase om meer te weten te komen over hun doelwitten.'

Vaker kleine en middelgrote bedrijven

Onderzoekers bij G Data CyberDefense voorspellen dat in 2021 ook beduidend meer kleine tot middelgrote ondernemingen ten prooi zullen vallen aan cybercrime. 'Vaak denken kleinere bedrijven onterecht dat ze niet interessant genoeg zijn om te worden gehackt. Criminelen weten dat dergelijke bedrijven vaak minder goed beveiligd zijn en zien dat als een mogelijkheid om snel geld te verdienen', klinkt het.

Websites van kleinere ondernemers zullen, omdat ze minder goed beveiligd zijn, ook steeds vaker gaan dienen als platform voor het verspreiden van kwaadaardige software. Deze trend zal zich net zolang voortzetten totdat kleine en middelgrote ondernemingen begrijpen dat hun activiteiten net zo interessant zijn voor cybercriminelen als die van grote bedrijven.

IoT-botnets

De groei van het Internet of Things (IoT) zal blijven doorzetten, organisaties en individuen zullen ook daardoor extra beveiligingsmaatregelen moeten nemen. Botnets van IoT-apparaten blijven groeien in 2021, waardoor er een toename zal zijn van DDoS- en ransomware-aanvallen. Zelfs de schijnbaar onschuldigste IoT-gadgets kunnen volgens experts niet langer zonder beveiliging worden gebruikt.

Daarnaast zullen ook de cyberaanvallen op IoT-apparaten binnen het industriële domein toenemen. 'De convergentie van informatietechnologie en operationele technologie maakt omgevingen kwetsbaarder. Het gaat vaak om legacy-systemen waarvoor patches niet beschikbaar zijn of eenvoudigweg niet zijn geïnstalleerd', weten ze bij G Data. Organisaties die IoT gebruiken doen er volgens het bedrijf goed aan om een integrale cybersecurity-roadmap te ontwikkelen en regelmatig security-audits uit te voeren. Zo kunnen ze controleren of de organisatie op het gewenste beveiligingsniveau zit en indien nodig aanpassingen maken in de processen en technologie. 'Het is daarbij belangrijk dat het personeel op de juiste manier omgaat met IoT-systemen en op de hoogte is van de risico's. Tenslotte worden de meeste cyberincidenten veroorzaakt door menselijk handelen.'

'De methodes waarop cybercriminelen slachtoffers afpersen met ransomware worden steeds agressiever', concludeert Eddy Willems, security evangelist bij G Data CyberDefense. 'Vooral de tactiek waarbij cybercriminelen een dubbelslag slaan, door zowel organisaties als individuen te benaderen voor losgeld, dreigt in 2021 een echte 'trend' te worden.' Ransomware 2.0 wordt dus een serieus probleem, maar een gewaarschuwde onderneming of thuiswerker telt zelf gelukkig ook voor twee.

Volgens securityspecialist G Data CyberDefense mogen we ons in het nieuwe jaar verwachten aan 'ransomware 2.0'. Het is de verzamelnaam voor een volgende golf aan gijzelsoftware-aanvallen, die op alle fronten gevaarlijker zullen zijn. Zo zal de impact van de aanvallen dikwijls groter zijn. Cybercriminelen die informatie uit databases bemachtigen beperkten zich tot nu toe meestal tot het afpersen van de getroffen organisaties. In de toekomst deinzen ze er echter niet voor terug om ook de slachtoffers, van wie de persoonsgegevens zijn, rechtstreeks te benaderen voor losgeld, in ruil voor het niét publiceren van de privacygevoelige data. Op deze manier wordt er dubbel geprofiteerd van de aanval en zijn de inkomsten hoger. Daarnaast kunnen we volgens experts ook meer innovatieve mobiele malware verwachten, die bijvoorbeeld verpakt wordt als een update van een app. In eerste instantie zullen dit soort toepassingen zich voordoen als legitieme apps, waardoor veel beveiligingsoplossingen ze niet zullen opmerken. Pas later, na een aantal onschuldige updates, zal ongemerkt de malware worden geïnstalleerd op het systeem, met alle gevolgen van dien. Ook 'social engineering' zal naar verwachting steeds professioneler worden. Bij deze techniek probeert de hacker computersystemen van bedrijven aan te vallen via de zwakste schakel in de beveiliging, te weten de mens. Criminelen maken daarbij gewiekst gebruik van menselijke eigenschappen als nieuwsgierigheid, vertrouwen, hebzucht, angst en onwetendheid. Denk bijvoorbeeld aan een telefoongesprek waarin de hacker zich voordoet als een vertegenwoordiger van het bedrijf (vaak van financiële, HR- of juridische dienst) en gewapend is met allerlei info van LinkedIn-profielen, de website van de onderneming en dies meer. Om te voorkomen dat medewerkers in dit soort valkuilen trappen, is het belangrijk dat organisaties hun personeel beter gaan trainen, waardoor de kans op menselijke fouten aanzienlijk kan worden verkleind. 'Deze tactiek behoort ook tot de grootste cyberdreigingen waarmee telewerkers vandaag de dag worden geconfronteerd', vertelt Lotem Finkelstein, manager Threat Intelligence bij Check Point. 'We zien steeds vaker dat social engineering, vaak in de vorm van vishing (een combinatie van voice en phishing, nvdr.), als onderdeel van een cyberaanval wordt gebruikt: het helpt hackers in de verkenningsfase om meer te weten te komen over hun doelwitten.'Onderzoekers bij G Data CyberDefense voorspellen dat in 2021 ook beduidend meer kleine tot middelgrote ondernemingen ten prooi zullen vallen aan cybercrime. 'Vaak denken kleinere bedrijven onterecht dat ze niet interessant genoeg zijn om te worden gehackt. Criminelen weten dat dergelijke bedrijven vaak minder goed beveiligd zijn en zien dat als een mogelijkheid om snel geld te verdienen', klinkt het.Websites van kleinere ondernemers zullen, omdat ze minder goed beveiligd zijn, ook steeds vaker gaan dienen als platform voor het verspreiden van kwaadaardige software. Deze trend zal zich net zolang voortzetten totdat kleine en middelgrote ondernemingen begrijpen dat hun activiteiten net zo interessant zijn voor cybercriminelen als die van grote bedrijven.De groei van het Internet of Things (IoT) zal blijven doorzetten, organisaties en individuen zullen ook daardoor extra beveiligingsmaatregelen moeten nemen. Botnets van IoT-apparaten blijven groeien in 2021, waardoor er een toename zal zijn van DDoS- en ransomware-aanvallen. Zelfs de schijnbaar onschuldigste IoT-gadgets kunnen volgens experts niet langer zonder beveiliging worden gebruikt.Daarnaast zullen ook de cyberaanvallen op IoT-apparaten binnen het industriële domein toenemen. 'De convergentie van informatietechnologie en operationele technologie maakt omgevingen kwetsbaarder. Het gaat vaak om legacy-systemen waarvoor patches niet beschikbaar zijn of eenvoudigweg niet zijn geïnstalleerd', weten ze bij G Data. Organisaties die IoT gebruiken doen er volgens het bedrijf goed aan om een integrale cybersecurity-roadmap te ontwikkelen en regelmatig security-audits uit te voeren. Zo kunnen ze controleren of de organisatie op het gewenste beveiligingsniveau zit en indien nodig aanpassingen maken in de processen en technologie. 'Het is daarbij belangrijk dat het personeel op de juiste manier omgaat met IoT-systemen en op de hoogte is van de risico's. Tenslotte worden de meeste cyberincidenten veroorzaakt door menselijk handelen.''De methodes waarop cybercriminelen slachtoffers afpersen met ransomware worden steeds agressiever', concludeert Eddy Willems, security evangelist bij G Data CyberDefense. 'Vooral de tactiek waarbij cybercriminelen een dubbelslag slaan, door zowel organisaties als individuen te benaderen voor losgeld, dreigt in 2021 een echte 'trend' te worden.' Ransomware 2.0 wordt dus een serieus probleem, maar een gewaarschuwde onderneming of thuiswerker telt zelf gelukkig ook voor twee.