Kwetsbare applicaties, patching en de inzet van malware voor geldelijk gewin grootste bedrijfsrisico’s volgens Hewlett Packard Enterprise

Jaarlijks HPE Cyber Risk Report toont dat aanvallers geraffineerder worden, terwijl organisaties worstelen met de vervagende grenzen van netwerken en het verder diversificeren van applicaties


De traditionele netwerkgrens vervaagt en de aanvalsgebieden groeien. Security professionals vinden uitdagingen in het beschermen van gebruikers, applicaties en data zonder dat dit ten koste gaat van innovatie of processen vertraagt. Het dreigingslandschap van 2015 is door het Cyber Risk Report van dit jaar nader bekeken. Dit levert waardevolle kennis op voor de meest risicovolle gebieden, zoals applicatiekwetsbaarheden, security patching en de groeiende impact van malware-aanvallen. Het rapport duikt ook in de belangrijkste branche-issues, zoals nieuw securityonderzoek, ontwikkelingen in regelgeving, nevenschade van grote data-inbraken, verschuivende politieke agenda’s en het aanhoudende debat over privacy en security.

“In 2015 zagen we dat aanvallers netwerken in angstaanjagend tempo infiltreren, leidend tot de grootste data-inbraken tot dusver. Het is nu dan ook niet het moment om gas terug te nemen en bedrijven hermetisch af te sluiten”, aldus Sue Barsamian, senior vice president en general manager van HPE Security Products bij Hewlett Packard Enterprise. “Juist van deze incidenten moeten we leren, meer inzicht krijgen in de risico’s en deze monitoren. Security moet worden ingebakken in de werkwijze van organisaties, zodat bekende en onbekende bedreigingen kunnen worden ingeperkt. Daardoor kunnen bedrijven zonder angst blijven innoveren en hun bedrijfsgroei versnellen.”

Applicaties: het nieuwe slagveld
Naast het feit dat webapplicaties nog steeds een groot securityrisico vormen zien we ook dat mobiele applicaties tegenwoordig vaker kwetsbaarheden bevatten.

  • Het veelvuldig gebruik van persoonlijke informatie binnen mobiele applicaties zorgt voor grote kwetsbaarheden in het opslaan en overbrengen van deze persoonlijke en gevoelige informatie.
  • Gemiddeld drie kwart van de geanalyseerde mobiele applicaties staat bloot aan tenminste één ernstig beveiligingsrisico. Voor applicaties die niet geschikt zijn voor mobiele platformen is dit ‘slechts’ 35 procent.
  • Kwetsbaarheden als gevolg van het misbruiken van API’s treden veel vaker op bij mobiele applicaties in vergelijking met webapplicaties, terwijl de foutafhandeling – het anticiperen, detecteren en oplossen van fouten – vaker voorkomt in webapplicaties.

‘Patchen of verzuipen’
Het gebruik maken van kwetsbaarheden in software blijft de primaire aanvalsvector, hierbij zien we met name een groei bij mobile applicaties.

  • Net als in 2014 waren alle kwetsbaarheden die aan het licht kwamen uit de top 10 meer dan een jaar oud. Twee derde (68 procent) is zelfs meer dan 3 jaar oud.
  • 42 procent van de top 20 software kwetsbaarheden hadden betrekking op Microsoft platformen en applicaties. Hiermee stond Microsoft Windows van alle software platformen het meest in het vizier.
  • In 29% van alle gevallen waar er succesvol misbruik werd gemaakt van kwetsbaarheden werd dit gedaan door gebruik te maken van dezelfde aanvalsvector als Stuxnet. Dit terwijl hier al tweemaal een patch voor is ontwikkeld.

Inzet van malware voor geldelijk gewin
De inzet van malware heeft zich ontwikkeld van het verstoren van de werking van aangevallen systemen tot geavanceerde wapens gericht op het direct generen van inkomsten voor cyber criminelen. Hoewel er 3,6% minder nieuwe malware varianten is ontdekt in vergelijking met het vorige jaar, zien we wel een stijgende trend in de inzet van malware voor het creëren van geldelijk gewin. Hierbij wordt door criminele organisaties gekeken naar ontwikkelingen in het maatschappelijk verkeer:

  • Met het groeiende gebruik van mobile apparaten is een diversificatie van malware zichtbaar om zo de belangrijkste mobiele platformen aan te kunnen vallen. Zo worden er alleen voor het Android platform dagelijks al 10.000 nieuwe dreigingen ontdekt, een stijging van 153% jaar op jaar. De relatieve groei voor Apple’s IOS platform is met 230 procent nog groter.
  • Om bankgegevens te stelen vinden malwareaanvallen plaats in zowel de hardware als de software van geldautomaten. Ook een combinatie van die twee is mogelijk. Aanvallen op softwareniveau kunnen, in enkele gevallen, via kaartauthenticatie zelfs leiden tot directe gelduitgifte.
  • Banking Trojans, zoals variaties op de Zbot Trojan, blijven ondanks beschermingsmaatregelen problematisch. In 2015 werden hiervan meer dan 100.000 gevallen gedetecteerd.
  • Ransomware is een steeds succesvollere aanvalsmethode. Verschillende type ransomware veroorzaken grote problemen door documenten te versleutelen. Dit voor zowel consumenten als zakelijke gebruikers. Voorbeelden van ransomware zijn: Cryptolocker, Cryptowall, CoinVault, BitCryptor, Torrentlocker en TeslaCrypt.

Toepasbare dreigingsinfo en aanbevelingen

  • Applicaties: het nieuwe slagveld – De netwerkgrens vervaagt, aanvallers verleggen hun focus en richten zich nu direct op applicaties. Security professionals moeten hun benadering daarom hierop aanpassen. Ze moeten niet alleen de buitengrenzen van het netwerk verdedigen maar juist de interactie tussen gebruikers, applicaties en data, ongeacht locatie of device.
  • Patch of verzuipen – In 2015 zijn er een recordaantal securitykwetsbaarheden gerapporteerd en patches uitgegeven. Maar patches werken niet als eindgebruikers ze niet installeren uit angst voor ongewenste gevolgen. Security teams moeten alerter zijn op het toepassen van patches op zowel zakelijke systemen als privésystemen. Softwareleveranciers moeten open zijn over de effecten van hun patches, zodat eindgebruikers ze durven te gebruiken.
  • Inzet van malware voor geldelijk gewin – Ransomware-aanvallen, gericht op de zakelijke gebruikers en privépersonen blijven groeien. Het is van belang dat security professionals zich bewust zijn van deze dreiging en zorg dragen voor de noodzakelijke maatregelen, waaronder goede back-ups van alle belangrijke gegevens.
  • Voorbereiden op toenemende regulering – Het werken in verschillende jurisdicties geeft een aanvullende complexiteit voor organisaties om hun dataveilig te houden. Het is raadzaam om de toenemende regulering op het gebied van bescherming van gevoelige data te monitoren en een flexibele securitybenadering aan te houden.
Nog geen reacties

Feedback!
Fill out my online form.
Laatste reacties

Bedankt voor het succes van ISPam.nl
Koen Stegeman, Editor-in-Chief & founder Hostingjournalist.com: Jammer Arnout, maar je hebt een mooie bijdrage aan de hosting industrie geleverd, en dat jaren lang....

Bedankt voor het succes van ISPam.nl
Dillard Blom: Jammer dat een 'instituut' verdwijnt, en daarmee een bron van informatie over actuele zaken (en opin...

Bedankt voor het succes van ISPam.nl
L.: Uit automatisme kijk ik toch nog steeds elke dag naar ispam.nl, toch de hoop dat er nog een berichtj...

Bedankt voor het succes van ISPam.nl
Toni Donkers: Arnout bedankt! ik ga het missen dat is een feit!

Bedankt voor het succes van ISPam.nl
Marcel Stegeman: Ik zie het nu pas. Inderdaad jammer maar ik kijk nu al uit naar het volgende project.