Consistente connectiviteit, wildgroei aan mobiele toestellen en toepassingen zullen in 2012 meer beveiligingszorgen veroorzaken

20-12-2011

De ICSA Labs-divisie van Verizon identificeert de belangrijkste beveiligingsbedreigingen voor bedrijven en consumenten in het komende jaar

Het wijdverspreid gebruik van mobiele toestellen, de uitbreiding van apps en de groei van cloud computing helpen bedrijven sneller innoveren en vergroten de maatschappelijke voordelen. De ‘always-on’ wereld van vandaag brengt echter een reeks nieuwe en steeds veranderende beveiligingsbedreigingen met zich mee.

Bekijk hier het overzicht van alle voorspellingen voor 2012

Volgens het “2011 Data Breach Investigations Report” van Verizon is het aantal data-aanvallen de afgelopen vijf jaar verdrievoudigd, waardoor de behoefte voor bedrijven en consumenten om beveiliging af te wegen ten opzichte van het risico nog een grotere prioriteit wordt.

Met deze tendens in gedachten, adviseert de ICSA Labs-divisie van Verizon bedrijven en consumenten om zich in 2012 te wapenen tegen de volgende 13 beveiligingsbedreigingen:

1. Mobiele malware is in opmars. Malware gericht op mobiele toestellen zal verder toenemen. Bedrijven zullen worstelen met de vraag hoe gebruikers te beschermen. De meest voor de hand liggende doelwitten zullen smartphones en tablets zijn. Android-gebaseerde toestellen zullen wellicht het hardst getroffen worden, gezien het grote marktaandeel van dat besturingssysteem en het ‘open innovatie’ platform. Alle mobiele platforms zullen een stijging van mobiele aanvallen ervaren.

2. Criminelen mikken op en infecteren App Stores. Geïnfecteerde applicaties, in plaats van browsergebaseerde downloads, zullen de belangrijkste bron van aanval zijn. Illegale app stores, omdat er onvoldoende toezicht op wordt uitgeoefend, zullen de voornaamste bron van mobiele malware zijn. Cybercriminelen zullen hun geïnfecteerde applicaties hier posten om goedgelovige gebruikers te verlokken kwaadwillige applicaties te downloaden. Cybercriminelen zullen ook manieren vinden om hun applicaties te posten op officiële app stores. Bovendien kunnen infecties zich makkelijk, voorbij de smartphone, naar een bedrijfsnetwerken verspreiden, wat de inzet op risico verhoogt.

3. Applicatie scoresystemen zullen ontwikkeld en geïmplementeerd worden. Om gebruikers gerust te stellen, zullen bedrijven de broncode van hun applicatie door derden willen laten herzien. Evenzo zullen bedrijven zich ervan willen verzekeren dat de applicaties die werknemers op hun toestellen mogen gebruiken, voldoen aan een zekere norm. Men gaat ervan uit dat de sector een scoresysteem zal ontwikkelen dat er mee voor helpt zorgen dat gebruikers enkel geschikte – op straffe van bedrijfssancties - applicaties downloaden op bedrijfstoestellen.

4. Het opduiken van bankvriendelijke applicaties met ingebouwde beveiliging. Mobiele toestellen zullen steeds vaker gebruikt worden om bankgegevens te bekijken, geld over te schrijven, geld over te maken aan liefdadigheidsinstellingen, en betalingen te doen voor goederen en diensten. Een kans voor cybercriminelen, die altijd manieren zullen vinden om de beveiliging te omzeilen. Om de veiligheid van internetbankieren te verzekeren, zal de financiële sector wellicht applicaties beginnen aanbieden die voorzien zijn van krachtige ingebouwde beveiligingslagen.

5. Hyperconnectiviteit leidt tot steeds meer problemen op het gebied van identiteit en privacy. In de huidige bedrijfswereld moeten meer gebruikers gewettigd toegang krijgen tot meer gegevens vanuit meer plaatsen. Gegevens moeten dan ook beschermd worden op elk toegangspunt door sterkere geloofsbrieven te gebruiken, door veiligere toegangssystemen voor partners uit te rollen en door het beheer en de analyse van logbestanden te verbeteren. Het probleem wordt nog groter door een nieuwe generatie van platformoverkoepelende malware, die gericht is op sabotage, en grotere bezorgdheid om privacy. Bedrijven zullen dit probleem in 2012 niet langer kunnen negeren en zullen enkele moeilijke keuzes moeten maken.

6. Nieuwe risico’s gaan gepaard met de overgang naar elektronische patiëntendossiers. In de Verenigde Staten zullen hervormingen binnen de gezondheidszorg en stimuleerfondsen het gebruik van elektronische patiëntendossiers en gerelateerde technologieën doorheen de sector blijven versnellen. De Amerikaanse wetgeving (American Recovery and Reinvestment Act) bepaalt dat alle medische gegevens elektronisch beschikbaar moeten zijn tegen 2014. Dat betekent dat er in 2012 en 2013 nog veel voorbereidingswerk moet gebeuren. Nieuwe toestellen, die gevoelige informatie buiten de gebruikelijke grenzen van zorgverleners brengen, zullen geïntroduceerd worden. Steeds meer zorgverleners gebruiken ook mobiele toestellen. Naast de noodzaak om de nieuw geïmplementeerde systemen met elektronische patiëntendossiers te beveiligen, ligt in de gezondheidszorg ook steeds meer de nadruk op de beveiliging van mobiele toestellen en het beheer van mobiele klinische applicaties.

7. Mobiele en medische toestellen zullen beginnen samensmelten. Het aantal mobiele toestellen en zorgtoepassingen zal toenemen waardoor het bijvoorbeeld makkelijker wordt om een smartphone om te toveren tot een hartmonitor of een diabetes tester. Sommige experts denken dan ook dat beroepsorganisaties binnen de gezondheidszorg zullen verklaren dat mobiele toestellen medische apparatuur zijn om die dan te controleren en reglementeren. Naarmate standaarden voor interoperabiliteit zich verder ontwikkelen, zullen meer mobiele toestellen en traditionele medische apparaten uitgroeien tot knooppunten op een bedrijfsnetwerk. Deze toestellen zullen ook gegevens uitwisselen met andere toestellen en gebruikers en bijgevolg vatbaar zijn voor dezelfde bedreigingen en kwetsbaarheden als computers en randapparatuur op het netwerk, zoals printers en faxen.

8. Beveiligingsstandaarden voor Smart Grids zullen zich blijven ontwikkelen. In de Verenigde Staten, zullen openbare nutsvoorzieningscommissies, samen met het Nationaal Instituut van Standaarden en Technologie (National Institute of Standards and Technology) standaarden voor Smart Grids blijven ontwikkelen. Federale openbare nutsvoorzieningscommissies zullen een akkoord bereiken over een standaard in het komende jaar. De overheid zal nutsbedrijven steeds vaker vragen om aan te tonen dat hun Smart Grid en geavanceerde oplossingen op het gebied van meetinfrastructuur niet alleen de privacy van consumenten en hun verbruiksgegevens beschermen, maar ook de beveiliging van de geavanceerde meetinfrastructuur (AMI) zelf. Op een bepaald moment zal één enkel federaal stelsel staatsregels en -vereisten vervangen.

9. Nieuwe zorgen rond IPv6 duiken op. Terwijl bedrijven migreren van IPv4 naar IPv6, worstelt de federale overheid nog steeds met het uitrollen van toestellen geschikt voor IPv6. Dit probleem blijft zich stellen en kwetsbaarheden en bedreigingen eigen aan IPv6 blijven verontrusting zaaien in 2012. Bovendien bieden ook de twee andere pijlers van het Internet, namelijk het Border Gateway Protocol en het Domain Name System, nu een versie van de ‘nieuwe generatie’. In 2012 zullen velen de overstap naar deze nieuwere versies maken, met een nieuwe ronde van kwetsbaarheden en misbruiken tot gevolg.

10. Social engineering bedreigingen duiken weer op. Meer doelgerichte ‘spear-phishing’ — een poging tot e-mail fraude met een specifiek bedrijf als doelwit, waarbij ongeoorloofd toegang wordt gezocht tot confidentiële gegevens – zal de belangrijkste ‘social engineering’ bedreiging van 2012 vormen. Inspanningen om gebruikersgemeenschappen veilig met computers te leren werken, zullen een uitdaging blijven naarmate het gebruikersbestand van slimme toestellen grotere proporties aanneemt. Sociale netwerksites zullen gebruikers blijven beschermen tegen malware, spam en phishing, maar geraffineerde bedreigingen zullen gebruikers in de verleiding brengen om kwaadwillige Websites te bezoeken of online persoonlijk herkenbare informatie prijs te geven.

11. Programma's voor het certificeren van de beveiliging zullen aan populariteit winnen. Certificeringen zullen blijven groeien, vooral naarmate de overheid voor haar agentschappen versneld IT mandaten op het gebied van cloud en identiteit uitschrijft. Op haar beurt zal de privésector dit voorbeeld volgen. Internetbedreigingen zullen het bedrijfs-, het overheids- en gebruikersvertrouwen blijven aantasten en grote schade veroorzaken aan computerapparatuur op kantoor en thuis. De uitdaging voor alle testorganen zal erin bestaan steeds een stap voor te blijven op het voortdurend veranderende bedreigingslandschap en het testen daarop aan te passen. Sommige testorganen kunnen wel eens voorstellen om de beveiliging van bedrijven in hun geheel, niet alleen hun producten en diensten, te certificeren als een manier om online vertrouwen op te bouwen.

12. ‘Big data’ neemt alsmaar toe, en zo ook de beveiligingsnoden. ‘Big data’ – grote massa’s gegevens die nu met de juiste middelen beheerd kunnen worden – zal populair zijn in 2012 naarmate bedrijven grotere waarde halen uit analyse. Bedrijven zullen de gegevens gebruiken om nieuwe bedrijfskansen te creëren en tegelijkertijd een besluitvorming op basis van feiten mogelijk maken om zo grotere successen te boeken. Deze gegevens zullen echter beveiligd moeten worden om de gewenste resultaten te kunnen boeken.

13. Online identiteiten veilig stellen zal niet langer een optie zijn. Door de wildgroei aan gestolen online identiteiten, zoeken consumenten, bedrijven en overheidsinstellingen manieren om hun identiteit beter te beschermen. Ze zullen de privésector aanspreken om met een rendabele oplossing voor de dag te komen die hun identiteiten helpt veilig te stellen en een groter online vertrouwen schept.

“De explosieve groei van Internetverbindingen, mobiele toestellen en web applicaties helpt onze levens verrijken en schept wereldwijd bedrijfskansen op een nieuwe zinvolle manier,” aldus Roger Thompson, onderzoeker naar nieuwe bedreigingen bij ICSA Labs. “Echter, in dit nieuwe tijdperk van hyperconnectiviteit, dat ontstaan is doordat de scheidingslijn tussen ons beroeps- en privéleven vervaagt, is het iedereen zijn verantwoordelijkheid — van zakelijke gebruiker tot consument — om onze online activiteiten veilig te stellen en verantwoord om te springen met technologie, zodat onze bezittingen, identiteit en privacy gevrijwaard blijven.”

Bekijk hier het overzicht van alle voorspellingen voor 2012

My Marqit

Registreer je gratis voor de volgende voordelen:

  • Kosteloos toegang tot alle informatie
  • Onbeperkt downloaden van whitepapers
  • Altijd up-to-date via de Marqit nieuwsbrieven
E-mailadres
Wachtwoord
Wachtwoord [vergeten?]