SANS Institute lanceert top-5 opkomende aanvalstechnieken

Blog
0

Tijdens de jaarlijkse RSA Conference in San Francisco heeft SANS Institute vijf aanvalstechnieken bekendgemaakt die in de komende periode in de gaten worden gehouden. Deze vooruitblik op de belangrijkste en opkomende aanvalsvectoren in cybersecurity zullen veel impact hebben op het gebied van cloud, operations en wet- en regelgeving in de rest van dit jaar.

In dit artikel bespreken we elk van de vijf technieken afzonderlijk, inclusief hun impact, typische aanvalspaden en waarom ze juist nú relevant zijn.


Altijd op de hoogte zijn van alle ontwikkelingen omtrent cybersecurity?

Schrijf je in voor onze gratis nieuwsbrief:

Ontvang elke week het laatste IT-nieuws, de handigste tips en speciale aanbiedingen.

Te veel autorisatie in cloud- en SaaS-omgevingen

Naarmate meer organisaties naar de cloud overstappen, neemt ook de complexiteit van identiteits- en toegangsbeheer toe. Autorisaties waarbij gebruikers overtollige of dubbele rechten hebben in cloud-, SaaS- en hybride omgevingen, vormen een kwetsbaarheid. Te veel privileges creëren (verborgen) ingangen die aanvallers onopgemerkt kunnen benutten.

ICS-ransomware

Ransomware-aanvallers richten zich steeds vaker op de fundamenten van kritieke infrastructuur. Wanneer organisaties hun operationele technologie (OT) automatiseren om efficiëntie te vergroten en menselijke fouten te verminderen, verdwijnen vaak de handmatige herstelopties voor systeemstoringen. Dit leidt tot faalpunten die aanvallers kunnen uitbuiten om essentiële diensten te verstoren. De kloof tussen IT- en OT-teams vergroot het probleem.

Fysieke ICS-aanvallen

Staatshackers richten zich in toenemende mate op ICS-systemen met als doel fysieke aanvallen. Ze manipuleren kritieke veiligheidssystemen om schade aan te richten in de echte wereld, vaak via zeer technische kwetsbaarheden die buiten het bereik van standaardmonitoring vallen. Door de voortdurende evolutie van ICS-dreigingen is een strategische verschuiving nodig in de verdediging van kritieke infrastructuren.

Verwijderen van sporen

Geavanceerde aanvallers wissen opzettelijk forensische sporen of vermijden het aanmaken ervan. Hierdoor wordt onderzoek na een incident sterk bemoeilijkt. Zonder forensische data worden analyses vertraagd en is het moeilijker te achterhalen hoe een inbreuk heeft plaatsgevonden (en hoe wijdverbreid deze is).

AI-gerelateerde compliance risico’s

Kunstmatige intelligentie speelt een steeds grotere rol in cybersecurity, maar introduceert ook een nieuw risicogebied: wet- en regelgeving. Hoewel AI wordt ingezet om bedreigingen te identificeren, kunnen nieuwe privacywetten AI-gedreven monitoring aanmerken als niet toegestane dataverwerking. Deze wettelijke spanningen zetten verdedigers op achterstand, terwijl aanvallers AI blijven inzetten voor geavanceerde aanvallen.

Tot slot

Al met al benadrukt Rob Lee, Chief of Research bij SANS, dat effectieve cybersecurity verder reikt dan de muren van het Security Operations Center. Een moderne verdediging vereist een organisatiebrede benadering waarin zichtbaarheid, flexibiliteit en interdisciplinaire samenwerking centraal staan. Alleen door strategisch samen te werken kunnen organisaties zich wapenen tegen de steeds complexere dreigingen van morgen.


Altijd op de hoogte zijn van alle ontwikkelingen omtrent cybersecurity?

Schrijf je in voor onze gratis nieuwsbrief:

Ontvang elke week het laatste IT-nieuws, de handigste tips en speciale aanbiedingen.

Deel dit artikel

Lees ook

GIGABYTE POD Manager: gestroomlijnd beheer

Vereenvoudig het beheer met GIGABYTE POD Manager – een intuïtief platform voor dat real-time-monitoring, workload orchestration en automatisering bied...

QNAP TBS-h574TX: snelle en compacte NAS met Thunderbolt

De TBS-h574TX van QNAP richt zich op content creators en creatievelingen die met veel data werken en daar snel en gemakkelijk toegang tot willen hebbe...

0 Praat mee
avatar
  Abonneer  
Laat het mij weten wanneer er