Tijdens de jaarlijkse RSA Conference in San Francisco heeft SANS Institute vijf aanvalstechnieken bekendgemaakt die in de komende periode in de gaten worden gehouden. Deze vooruitblik op de belangrijkste en opkomende aanvalsvectoren in cybersecurity zullen veel impact hebben op het gebied van cloud, operations en wet- en regelgeving in de rest van dit jaar.
In dit artikel bespreken we elk van de vijf technieken afzonderlijk, inclusief hun impact, typische aanvalspaden en waarom ze juist nú relevant zijn.
Altijd op de hoogte zijn van alle ontwikkelingen omtrent cybersecurity?
Schrijf je in voor onze gratis nieuwsbrief:
Te veel autorisatie in cloud- en SaaS-omgevingen
Naarmate meer organisaties naar de cloud overstappen, neemt ook de complexiteit van identiteits- en toegangsbeheer toe. Autorisaties waarbij gebruikers overtollige of dubbele rechten hebben in cloud-, SaaS- en hybride omgevingen, vormen een kwetsbaarheid. Te veel privileges creëren (verborgen) ingangen die aanvallers onopgemerkt kunnen benutten.
ICS-ransomware
Ransomware-aanvallers richten zich steeds vaker op de fundamenten van kritieke infrastructuur. Wanneer organisaties hun operationele technologie (OT) automatiseren om efficiëntie te vergroten en menselijke fouten te verminderen, verdwijnen vaak de handmatige herstelopties voor systeemstoringen. Dit leidt tot faalpunten die aanvallers kunnen uitbuiten om essentiële diensten te verstoren. De kloof tussen IT- en OT-teams vergroot het probleem.
Fysieke ICS-aanvallen
Staatshackers richten zich in toenemende mate op ICS-systemen met als doel fysieke aanvallen. Ze manipuleren kritieke veiligheidssystemen om schade aan te richten in de echte wereld, vaak via zeer technische kwetsbaarheden die buiten het bereik van standaardmonitoring vallen. Door de voortdurende evolutie van ICS-dreigingen is een strategische verschuiving nodig in de verdediging van kritieke infrastructuren.
Verwijderen van sporen
Geavanceerde aanvallers wissen opzettelijk forensische sporen of vermijden het aanmaken ervan. Hierdoor wordt onderzoek na een incident sterk bemoeilijkt. Zonder forensische data worden analyses vertraagd en is het moeilijker te achterhalen hoe een inbreuk heeft plaatsgevonden (en hoe wijdverbreid deze is).
AI-gerelateerde compliance risico’s
Kunstmatige intelligentie speelt een steeds grotere rol in cybersecurity, maar introduceert ook een nieuw risicogebied: wet- en regelgeving. Hoewel AI wordt ingezet om bedreigingen te identificeren, kunnen nieuwe privacywetten AI-gedreven monitoring aanmerken als niet toegestane dataverwerking. Deze wettelijke spanningen zetten verdedigers op achterstand, terwijl aanvallers AI blijven inzetten voor geavanceerde aanvallen.
Tot slot
Al met al benadrukt Rob Lee, Chief of Research bij SANS, dat effectieve cybersecurity verder reikt dan de muren van het Security Operations Center. Een moderne verdediging vereist een organisatiebrede benadering waarin zichtbaarheid, flexibiliteit en interdisciplinaire samenwerking centraal staan. Alleen door strategisch samen te werken kunnen organisaties zich wapenen tegen de steeds complexere dreigingen van morgen.
Altijd op de hoogte zijn van alle ontwikkelingen omtrent cybersecurity?
Schrijf je in voor onze gratis nieuwsbrief: