Voorspellingen voor 2021: hoe Zero Trust organisaties kan redden van incidenten

Klik voor meer informatie over auteur Mike Riemer.

Net toen bedrijven zich begonnen aan te passen aan het personeelsbestand van de toekomst en de trends op het gebied van ‘breng je eigen apparaat’, dwong de pandemie van COVID-19 organisaties om vanuit huis te werken. Deze wijziging heeft ook aangetoond hoe cybercriminelen hun aanvallen in elke omgeving kunnen aanpassen.

Hoewel zero trust voorheen een modewoord was, zou het in 2021 op grotere schaal moeten worden toegepast, omdat het organisaties in staat stelt bedreigingen te beperken en ongeautoriseerde systeemtoegang te voorkomen. Het Zero Trust-principe schrijft voor dat er geen connectiviteit is toegestaan ​​totdat een gebruiker is geverifieerd, het eindpunt is gevalideerd en de toegang tot de applicatie is geverifieerd voor die persoon, waardoor cybercriminelen geen toegang meer krijgen.

Hieronder staan ​​aanvullende trends waarvan ik denk dat we deze in 2021 zullen zien.

We zullen een toename zien in het aantal slechte actoren dat profiteert van de groei van 5G om gecoördineerde aanvallen uit te voeren

2020 heeft ons eraan herinnerd hoe lenig cybercriminelen kunnen zijn. De toename van 5G-apparaten en -netwerken zal het komende jaar ongetwijfeld de aandacht trekken van consumenten, aangezien gsm-providers zoals AT&T kijk om zelfstandige implementatie te schalen in 2021, en nieuwe producten zoals de iPhone 12 reclame maken 5G-mogelijkheden. Er wordt voorspeld dat de technologie de manier waarop we werken en leven volledig zal transformeren door talloze aspecten van ons leven te koppelen aan snellere en lagere latentienetwerken. De schijnwerpers op deze technologische revolutie zullen ook de aandacht trekken van door de staat gesponsorde en andere cybercriminelen, die zullen proberen geavanceerde en agressieve aanvalsplannen te ontwikkelen die de toename van netwerkconnectiviteit kunnen gebruiken om ransomware-aanvallen uit te voeren.

Financiële instellingen zullen de meest risicovolle sector zijn voor cloudjacking

Terwijl bedrijven in verschillende sectoren blijven evolueren naar hybride IT-omgevingen, is de dreiging van inbreuken op de cloudbeveiliging ongekend hoog. Financiële instellingen, die van oudsher trager zijn in het adopteren van cloudtechnologieën vanwege strenge regelgeving en veiligheidsproblemen, hun digitale transformaties in 2020 versneld aangezien COVID-19 voor nieuwe uitdagingen zorgde. Deze bedrijven worden nu geconfronteerd met een klantenbestand dat op zoek is naar digital-first services en ze maken gebruik van een cloudgebaseerde infrastructuur om de klanttevredenheid te behouden. Als resultaat van deze snelle overgang naar een hybride cloudomgeving, konden we de cloud-jacking van een grote financiële instelling zien, waardoor slechte actoren controle krijgen over zeer gevoelige klantinformatie.

De Twitter-werknemershack is een teken van meer geavanceerde phishing-aanvallen

In juli 2020 maakten slechte actoren gebruik van social engineering-technieken, waarbij mensen worden gemanipuleerd om gevoelige informatie op te geven, om zich voor te doen als intern IT-personeel en Twitter-medewerkers te overtuigen werken vanuit huis om hun inloggegevens in te voeren. Door de phishingaanval werden tal van spraakmakende Twitter-accounts, zoals Barack Obama en Elon Musk, gehackt. Twitter bleek uiteindelijk te beschikken over onvoldoende interne controles en een gebrek aan cyberveiligheidsregelgeving, die aan het incident hebben bijgedragen.

De brutale aard van de Twitter-aanval laat zien dat slechte acteurs social engineering gebruiken om de lat hoger te leggen, en we kunnen verwachten dat we in 2021 meer van deze spraakmakende georkestreerde evenementen zullen zien naarmate het werk op afstand voortduurt en cybercriminelen op zoek zijn naar nieuwe, creatieve manieren om te infiltreren. organisaties. Het incident vertegenwoordigt een nieuwe focus op externe gebruikers en externe connectiviteit, hetzij via VPN-tunnels of andere vormen van externe connectiviteit. Als reactie daarop moeten bedrijven zich nu voorbereiden met de juiste opleiding voor eindgebruikers en een adaptieve risicobeoordeling en een mentaliteit voor het beoordelen van dreigingen op vertrouwen aannemen. Dit kan worden bereikt door een Zero Trust-benadering toe te passen die is gebaseerd op de principes van continue verificatie en autorisaties waarmee organisaties een betere zichtbaarheid en inzicht krijgen in wat wel en niet typisch gedrag van een werknemer is.

Een gebrek aan segregatie tussen IoT / IIoT-apparaten van het bedrijf en de rest van het netwerk zal leiden tot een toename van het aantal inbreuken

De meeste organisaties hebben netwerkniveau, poortgebaseerde beveiliging op IoT-apparaten, maar het zijn echt de met internet verbonden operationele technologie (OT) -middelen waarmee deze apparaten communiceren en dit is waar de beveiligingsfocus moet liggen, vooral omdat veel die OT-systemen gaan naar de cloud. We zullen meer hackers zien die een host-OT-systeem op internet willen infiltreren om toegang te krijgen tot verschillende huurders. Van daaruit kunnen deze slechte actoren naar binnen gaan en een IoT-apparaat op iemands netwerk raken en er een soort bot of ransomware op laten vallen die vervolgens achter de interne systemen aan gaat.

In de Industrial Internet of Things (IIoT) -markt, die al veel langer bestaat dan de IoT-markt, vormen apparaten ook een groeiend risico voor organisaties. Deze machines, die worden gebruikt in productiesectoren en -toepassingen, hebben van oudsher een legacy connectiviteit met OT-systemen die buiten het internet hebben plaatsgevonden. Echter, vergelijkbaar met de IoT-markt, hebben we gezien dat de productie die OT-systemen naar een cloud-omgeving, de hele organisatie openstellen voor indringers.

Het handhaven van de beveiliging voor OT-systemen wordt van cruciaal belang, daarom moeten bedrijven processen en technologieën implementeren die ervoor zorgen dat de IoT-apparaten of IIoT-apparaten die met de OT-systemen praten, zijn wat ze zeggen dat ze zijn en niet zijn gekaapt. Het is belangrijk om ervoor te zorgen dat elke vorm van interactie tussen IIoT / IoT-apparaten en OT-systemen plaatsvindt buiten de bedrijfsinhoud. Dit betekent het instellen van strikte parameters om netwerken zo veilig mogelijk te houden.

Automatisering zal de sleutel zijn tot een succesvol cyberbeveiligingsprogramma

Te midden van de groeiende kloof in cyberbeveiligingsvaardigheden, zal het bredere thema in 2021 de toegenomen acceptatie zijn van technologie die profiteert van kunstmatige intelligentie en machine learning om belangrijke beveiligingsfuncties te automatiseren.

COVID-19 resulteerde in een enorme, wereldwijde verschuiving naar externe arbeidskrachten. Volgend jaar zullen we echter een compleet nieuw normaal ingaan als we beginnen te zien dat meer werknemers terugkeren naar het kantoor terwijl anderen, die de overgang nog niet kunnen of willen maken, thuis blijven. Dit zal resulteren in een splitsing die IT-afdelingen dwingt om te voldoen aan de eisen van zowel volledige on-premise als volledige externe toegang. De enige manier om efficiënt te zijn in de nieuwe wereld van werken, is door oplossingen met automatiseringsmogelijkheden te gebruiken in plaats van alleen te vertrouwen op interne beveiligingsteams. Bedrijven zullen gebruik maken van nieuwere technologieën zoals Zero Trust Network Access en Artificial Intelligence Markup Language (AIML) -technieken om slimmer te werken bij het benutten van hun personeelsbestand.

Hybride cloudomgevingen zullen een belangrijk doelwit zijn voor hackers

De groeiende acceptatie van cloudservices in combinatie met de toegenomen gebruik van mobiele apparaten en laptops temidden van COVID-19 zullen onbeveiligde cloudgebruikers een belangrijk doelwit worden. Veel bedrijven gebruiken identiteitstoegangsbeheer om potentiële beveiligingsinbreuken te bestrijden, maar het gegevensgedeelte wordt vaak niet versleuteld. We mogen verwachten dat hackers veel meer nadruk leggen op het aanvallen van webapplicaties in de cloud en applicaties die in de natuur worden verspreid. Deze acties zullen veel druk uitoefenen op informatiebeveiligingsgroepen, waardoor het voor bedrijven nog belangrijker wordt om ervoor te zorgen dat er geen hiaten of silo’s zijn in hun beveiligingsstrategie.

Bedrijven zullen verder moeten gaan dan het traditionele nulvertrouwen om een ​​hypergeconvergeerd model aan te nemen

Aangezien werknemers vanuit huis blijven werken, moeten ondernemingen in het reine komen met de realiteit dat niet alleen de werknemer toegang heeft tot een bedrijfsapparaat. Andere mensen, zoals een kind of echtgenoot, kunnen een laptop, telefoon of tablet gebruiken en per ongeluk ransomware of andere soorten softwarematige malware downloaden.

Wanneer de werknemer het apparaat vervolgens gaat gebruiken om toegang te krijgen tot een bedrijfsnetwerk of specifieke zakelijke cloudapplicatie, wordt het een bedrieglijk apparaat. Hoe zorgen bedrijven ervoor dat de gebruiker en het apparaat worden vertrouwd zonder werknemers in de gaten te houden? En hoe zit het met de applicatie, data en infrastructuur? Al deze componenten moeten om de paar minuten continu worden gecontroleerd om een ​​superieure veilige toegangspositie te behouden. Daarom moeten organisaties een Zero Trust Access-oplossing gebruiken die het hypergeconvergeerde technologie en infrastructuur binnen de huidige digitale werkplek door een uniforme, cloudgebaseerde service te bieden die grotere toegankelijkheid, efficiëntie en risicovermindering mogelijk maakt.

Het aannemen van een zero-trust-model zal vooral belangrijk zijn voor de gezondheidszorg en het onderwijs. Terwijl ze werken aan het verstevigen van hun beveiligingshouding na een moeilijk jaar, is het grootste aspect dat ze moeten verbeteren, het hebben van de technologie om volledige zichtbaarheid te geven aan hun externe en persoonlijke personeel. Zero Trust stelt hen in staat om realtime inzicht te krijgen in de aandachtsgebieden en in realtime te reageren wanneer er een inbreuk plaatsvindt, waardoor de gevolgen van slechte actoren worden verminderd en ze op de lange termijn weerbaarder worden.

Table of Contents

Vragen voor onze consultants?

Twijfel niet en neem direct contact met ons op met uw vraagstuk.