10 cybersecurity trends voor 2023

Tips
door
KU Leuven

Ook 2023 belooft een cybergevaarlijk jaar te worden, helaas. Want cybercriminelen zullen ook in het nieuwe jaar Vlaamse ondernemingen blijven bestoken. Lees je alvast in. Dan wordt je kmo minder kwetsbaar.

Meer van hetzelfde… of extremer. De cybersecurity trends die KU Leuven belicht in zijn rapport Cyberveiligheid: bedreigingen in najaar 2022 - de winter tegemoet betekenen helaas geen stap dichter richting ideale, veiligere wereld.

Maar wie zijn eenmanszaak of kmo grondiger beveiligt tegen 2023, verkleint wel het risico op een hacking van zijn of haar onderneming. Check zeker ook de laatste trends uit dit artikel. Ze geven je beveiligingsadvies.

""
© Foto Christophe Rollando, Unsplash

Trend 1. Hacking in vlekkeloos Nederlands

Berichten, mails, valse websites… Ze worden steeds professioneler gemaakt. Ook de taalfouten die cybercriminelen nu nog vaak verraden, verdwijnen. In 2023 wordt het nog moeilijker om berichten van cybercriminelen te herkennen omdat ze steeds beter lijken op berichten die je met je collega’s stuurt. Ze zijn nauwelijks te onderscheiden van websites van professionele organisaties en lijken verdacht hard op gesprekken die je met klanten en leveranciers hebt via telefoon en mail.

Blijf daarom aandachtig. Stuur verdachte berichten door naar verdacht@safeonweb.be. Zo waarschuw je ook anderen voor de steeds professionelere cybersecurity bedreigingen.

Trend 2. Mensen blijven de zwakste schakel

Mensen blijven de zwakste schakel in bedrijven. Uit onderzoek van het World Economic Forum blijkt dat in 95% van cyberincidenten sprake is van menselijke fouten. Werknemers laten zich vaak misleiden door phishing attacks of ze vergeten hun systeem veilig te houden door de laatste beveiligingsupdates te installeren. Cybercriminelen weten dit en maken hier dankbaar misbruik van. Ze recycleren oude aanvallen en gebruiken ze op nieuwe menselijke doelwitten.

Natuurlijk zijn mensen weerbaarder in 2023.

"Wij laten ons niet zomaar vangen. We kennen de trucjes en klikken niet op eender welke link", klinkt het nu al. En toch worden bedrijven nog via mensen gehackt in het nieuwe jaar. Ook zij die denken zich nooit te laten vangen, zetten soms per ongeluk de deur open voor hackers. En dan helpt geen klassieke beveiligingsoplossing.

👉 Vind je het vreemd dat mensen zich toch nog laten vangen? Lees hierover het artikel: Wat is de phishingparadox? En waarom is deze gevaarlijk?

Trend 3. Kijk uit voor… e-mail

96% van de phishing -aanvallen komt nu per e-mail binnen. Niets wijst erop dat dit verandert in 2023. Ook dan blijft e-mail een gevaarlijk kanaal dat cybercriminelen graag misbruiken.

Phishing is een van de meest voorkomende vormen van social engineering aanvallen die de afgelopen jaren gezien werd. Bij ongeveer 25% van alle datalekken is er sprake van phishing. Uit verder onderzoek is gebleken dat een op de vijf bedrijven die te maken kregen met een kwaadwillig datalek, werd geïnfiltreerd vanwege verloren of gestolen inloggegevens.

""
Medewerkers blijven hun tanden stuk bijten op valse e-mails. © Foto Jeshoots-com, Unsplash

Trend 4. Ransomware treft kmo’s

Onderzoek toont aan dat drie vierde van de Belgische bedrijven te maken krijgen met ransomware . Het gevraagde losgeldbedrag hangt af van de grootte van het bedrijf, variërend van enkele duizenden tot enkele miljoenen euro’s. Ondanks het feit dat slechts een derde van de gehackte bedrijven het losgeld betaalt, kost de remediëring van een aanval veel geld.

Geen enkele organisatie is immuun voor ransomware-aanvallen. Maar vooral voor kmo’s kan een aanval levensbedreigend zijn. Een kmo is een relatief makkelijke prooi omdat er minder ingezet wordt op cybersecuritytraining en de beveiliging van de bedrijfsinfrastructuur vaak minder solide is dan in een groter bedrijf met een toegewijd IT-team.

👉 Wapen je beter tegen ransomware en andere digitale gevaren. Verbeter je cybersecurity met steun van VLAIO. Klik hier door naar vlaio.be/cybersecurity

Trend 5. Productieprocessen liggen onder vuur

Ransomwaregroepen richten zich steeds vaker op het lamleggen van industriële toepassingen. De kans op beveiligingsincidenten zal hierdoor in 2023 toenemen, aangezien de OT /IoT-componenten zowel het doel van een aanval kunnen zijn als de perfecte toegangsweg tot andere doelen binnen het bedrijfsnetwerk. Het detecteren van een aanval wordt verder bemoeilijkt door het gebrek aan inzicht in de interne werking van een toestel, zoals geavanceerde monitoring tools op andere platformen dat wel bieden.

Het probleem stelt zich met oude én nieuwe cyberfysieke systemen, zoals operationele technologie (OT) hardware op de fabrieksvloer, die meer dan ooit (draadloos) geconnecteerd zijn op het bedrijfsnetwerk.

De oudere systemen zonder netwerkfunctionaliteiten werden ontworpen om geïsoleerd te draaien. Maar ook nieuwe Industriële Internet of Things (IIoT)-toepassingen en OT-apparaten die op het netwerk aangesloten zijn, voldoen vaak niet aan de veiligheidsvoorschriften die afgedwongen worden op andere apparaten. Dit maakt hen het perfecte doelwit voor cybercriminelen.

👉 Benieuwd naar hoe je collega-maakbedrijven zich beveiligen? Lees over de 6 strategieën waarmee maakbedrijven hun productieomgeving beter beveiligen
Twee mensen werken aan een hout productielijn
Hoe goed zijn jouw IoT-machines beveiligd? © Foto Pickawood_Unsplash

Trend 6. Hackers komen via mobiele apps

Ook via het mobiele netwerk vliegen cybercriminelen binnen. Mobiele malware hoeft niet eens gebruik te maken van ongepatchte kwetsbaarheden. Want gebruikers downloaden en installeren apps vanuit vertrouwde app stores. Deze apps worden weliswaar doorgelicht door de beheerders van de stores, maar regelmatig slagen criminelen erin om toch malware te verbergen in verder goedaardige software. Wanneer een gebruiker er dan zelf voor kiest om een geïnfecteerde app te installeren van een betrouwbare bron, is er niets dat wijst op potentiële beveiligingsrisico’s.

Mobiele malware komt voor in allerlei vormen. Remote Access Tools (RAT’s) bieden toegang tot gegevens van geïnfecteerde apparaten en worden gebruikt voor het verzamelen van informatie. Met behulp van een keylogger kan de aanvaller ook toegang krijgen tot wachtwoorden of andere beveiligde data. RAT’s kunnen ook functioneren als onderdeel van een botnet , waarbij ze commando’s krijgen van buitenaf en die dan uitvoeren.

Mobiele trojans vermommen zich als goedaardige applicaties, en worden vaak gebruikt om gegevens te stelen van een gebruiker die dan door de aanvaller misbruikt kunnen worden.

Trend 7. De cloud is niet veiliger

Cybercriminelen werken voortdurend aan het ontwikkelen van nieuwe en geavanceerdere methodes om cloudtoepassingen aan te vallen en te misbruiken. Wetende dat ondernemingen in 2023 steeds meer gebruik maken van clouddiensten, loert ook hier het gevaar.

Omdat veel organisaties weinig ervaring hebben met het beveiligen van cloudinfrastructuur en ze vaak multi-cloud -implementaties hebben met elk een configuratie-interface, kan een beheerder makkelijk fouten maken bij het instellen van die services. Ook de integratie van cloudoplossingen is complex. En helaas gaat complexiteit niet samen met veiligheid.
Het gebruik van verschillende cloudtoepassingen leidt ook tot moeilijkheden bij het beheer ervan. Gebruikers verzamelen vaak toegangsrechten die verder gaan dan wat nodig is voor hun legitieme behoeften.

Trend 8. Elke organisatie is kwetsbaar via API’s

Het gebruik van API ’s groeit gestaag en het aantal aanvallen op API’s stijgt nog eens dubbel zo snel. De ontoereikende beveiliging maakt van API’s een lucratief doelwit voor cybercriminelen in 2023.

Deze trend zet zich door. Experten voorspellen dat het misbruiken van API ’s de meest voorkomende aanvalsvector zal worden. 

De reden hiervoor is eenvoudig: API’s zijn de belangrijkste toegangspoort geworden tot bedrijfsgegevens en kritieke services. Aanvallers gebruiken deze API-aanvallen om de beveiliging te doorbreken en gevoelige gegevens te stelen. Veel API’s creëren risico’s waar de aanvallers gebruik van proberen te maken.

""
We loggen steeds minder in via wachtwoorden. © Foto Franck, Unsplash

Trend 9. Veiliger zonder wachtwoorden

De toekomst is wachtwoordloos. In 2023 zullen we dus steeds minder wachtwoorden gebruiken.

Hoe je dan wel veilig inlogt op allerhande websites? Als gebruiker moet je je dan authenticeren met iets dat je hebt, zoals een apparaat of een andere account, of via biometrie in plaats van een wachtwoord. 

Deze wachtwoordloze authenticatie zorgt voor een betere gebruikerservaring en vermijdt alle gekende problemen van wachtwoorden. Je kent dit wachtwoordloos inloggen ongetwijfeld al van de itsme-app.

Grote serviceproviders, zoals Microsoft, Google en Apple, ondersteunen al wachtwoordloze accounts, waarbij ze gebruik maken van het FIDO2-protocol. FIDO2 is een opkomende standaard met als doel het gebruik van wachtwoorden op het internet volledig te elimineren.

Trend 10. Zero trust Security als oplossing

De oplossing voor heel wat bedreigingen? Zero trust Security. Bij zero trust worden alle gebruikers en andere entiteiten op het netwerk continu geauthenticeerd, geautoriseerd en gevalideerd, alvorens ze toegang krijgen tot gevoelige applicaties en data.

👉 Ontdek meer over deze beveiligingsmethode in het artikel Wat is Zero Trust Security? Waarom is dit je beste wapen tegen cybercriminelen?

De conclusie uit deze 10 trends?

Ook in 2023 moet je op je hoede zijn. Niet alleen zij die zich het best bewapenen zullen de cybercriminelen slimmer af zijn. Vooral zij die hun mensen sensibiliseren, testen en opleiden om de dreigingen af te weren, hoeven minder te vrezen voor geslaagde aanvallen.

We wensen je alvast succes met het inspelen op deze trends. Zo maken we van 2023 samen een cyberveiliger jaar.

Download het uitgebreide cybersecurity-rapport

""
We wensen jullie alvast een veilig 2023! © Foto Ian-Schneider, Unsplash
TwitterLinkedIn