Cybersecurity

Cybersecurity trends: wat gebeurde er in 2021 en een vooruitblik naar 2022

Emmon Lang'at
Placeholder for Emmon LangatEmmon Langat

Emmon Lang'at, Senior Solution Architect - Cybersecurity expert

11 min. leestijd
Placeholder for Cybersecurity engineer expert desktop officeCybersecurity engineer expert desktop office

Share

2021 was een bijzonder uitdagend jaar in de altijd dynamische wereld van de cybersecurity. Alle soorten cyberaanvallen namen toe, wat resulteerde in grotere beveiligingsuitdagingen voor organisaties over de hele wereld. De veranderende wereld waarin we leven sinds de wereldwijde COVID pandemie in 2020 hard toesloeg, is cybercriminelen bijzonder goed van pas gekomen. Thuis werken en de voortdurende digitalisering van de samenleving, naast het steeds meer online karakter van ons leven, bieden steeds meer mogelijkheden voor phishers, hackers, scammers en online afpersers.

Dit artikel bevat een korte terugblik op de belangrijkste kwesties en ontwikkelingen op het gebied van cybersecurity die in 2021 plaatsvonden. Maar we werpen ook een blik op de belangrijkste trends die onze online security in het volgende jaar en daarna zullen beïnvloeden. Leer alles over de belangrijke onderwerpen voor het komende jaar en hoe je kunt anticiperen op de huidige en komende trends en uitdagingen op het gebied van cybersecurity

2021: trends in cybersecurity op een rij

Wachtwoorden zijn de meest kritische beveiligingslaag voor alles in ons digitale leven - van e-mail tot bankrekeningen en winkelwagentjes. Tegelijkertijd houdt niemand echt van wachtwoorden. Ze zijn vaak onhandig en kunnen een uitstekende vector voor aanvallen zijn. Waarom? Omdat veilige wachtwoorden complex en uniek zouden moeten zijn, maar dat vaak niet zijn omdat het regelmatig maken en opnieuw instellen van lange en ingewikkelde wachtwoorden iets is wat de meeste mensen niet leuk vinden of vergeten te doen. Wachtwoorden zijn ongelooflijk onhandig om te maken, te onthouden en te beheren voor de vele accounts in ons leven.

In 2021 bleek werken op afstand de grootste aanjager van zero-trust adoptie te zijn. Wachtwoordloze authenticatie en de vooruitgang van voorwaardelijk toegangsbeleid vergemakkelijkten de overstap naar zero trust. We zagen dat een groeiend aantal bedrijven wachtwoordloze authenticatie ging overwegen voor gebruikers op afstand binnen hun organisatie.

Maar zero trust is niet een stukje technologie. Het is een proces dat vijf fasen omvat. Deze zijn:

  1. Het definiëren van het beschermingsoppervlak.
  2. Het in kaart brengen van de transactiestromen (hoe beweegt het verkeer zich over het netwerk).
  3. Het ontwikkelen van een zero-trust netwerk.
  4. Het creëren van een goed zero-trust beleid.
  5. Het monitoren en onderhouden van het netwerk.

We weten dat zero trust een proces is, en de meeste organisaties hebben hun remote workforce enablement en cloudmigratie versneld als gevolg van de COVID-19 pandemie. Een van de belangrijkste vragen met betrekking tot zero trust in 2022: hoe ver ben jij in het proces? En wat zijn jouw plannen voor 2022 en daarna?

Cloud-workloads zijn nog steeds kwetsbaar

Bij onze security assessments hebben wij in meerdere klantomgevingen een slechte of standaardconfiguratie van cloud-native beveiligingscontroles en standaardbeleid geconstateerd. Deze problemen zijn grotendeels te wijten aan een gebrek aan gekwalificeerd personeel en complexe controles, in combinatie met een slechte planning voor cloudmigratie. Het resultaat: hoge risico's voor bedrijfsomgevingen. Uit het 'Cloud Security Report 2021' van Cybersecurity Insiders blijkt dat 96% van de organisaties zich matig tot zeer veel zorgen maakt over cloudbeveiliging. Tegelijkertijd heeft 72% helemaal geen tot matig vertrouwen in hun cloudbeveiligingspositie.

Dit betekent dat veel bedrijven nog veel werk te verzetten hebben als het gaat om het verbeteren van de cloudbeveiliging. In het licht van het bovenstaande is het geen verrassing dat extended detection and response (XDR) in 2021 veel aandacht heeft gekregen, een trend die zich naar verwachting in 2022 zal voortzetten. XDR-oplossingen integreren het beveiligingszicht over de gehele infrastructuur van een organisatie, inclusief endpoints, cloudinfrastructuur, mobiele apparaten en meer. Deze single pane of glass zichtbaarheid en beheer vereenvoudigt het beveiligingsbeheer en stelt je in staat om consistent beveiligingsbeleid af te dwingen binnen de gehele organisatie.

Het jaar van de supply-chain aanvallen

Van de SolarWinds SUNBURST-inbraak (door Microsoft-voorzitter Brad Smith omschreven als de meest geraffineerde cyberaanval aller tijden) tot de Kaseya Managed Service Providers-inbreuk: 2021 zag een toename van goed gecoördineerde supply-chain aanvallen. En dit waren nog maar de vastgestelde grootschalige inbreuken. Deze reeks aanvallen met grote impact heeft opnieuw de hamvraag gesteld die alle moderne bedrijven zich moeten stellen: beschikt mijn organisatie over de juiste maatregelen om bedreigingen op te sporen en te reageren op incidenten om moderne en zich voortdurend ontwikkelende cybersecurity dreigingen het hoofd te bieden?

Placeholder for 2022 cybersecurity trends om voor uit te kijken2022 cybersecurity trends om voor uit te kijken

Wat staat ons te wachten in 2022? Nieuwe en vertrouwde cybersecurity trends

Na deze compacte samenvatting van het cybersecurity jaar 2021 is het nu tijd om onze blik te verleggen naar 2022. Welke cybertrends kunnen we verwachten?

EDR naar XDR blijft een uitdaging

De geleidelijke verschuiving van EDR naar XDR was een hot topic in 2021 en zal ook in 2022 een belangrijke cybersecurity trend blijven. Er is nog steeds veel verwarring binnen de wereld van klanten over deze termen en waarom bedrijven deze oplossingen nodig hebben. Vandaag hebben ze Palo Alto EDR, de volgende dag horen ze dat Microsoft een nieuwe beveiligingsfunctie heeft en verhuizen ze daarheen. Het grote plaatje ontbreekt vaak. Waarom heb ik om te beginnen deze oplossing nodig? En in welke specifieke behoeften voorziet het?

Meerdere leveranciers blijven hun beveiligingsaanbod voor endpoints en de werkplek uitbreiden van endpoint detection and response (EDR) tot de meer geïntegreerde en geavanceerde extended detection and response (XDR). XDR is een benadering om niet alleen op endpoints, maar in het hele netwerk en de cloud mogelijkheden voor detectie van en reactie op bedreigingen te bieden. De technologie maakt gebruik van analyses van bedreigingen en geautomatiseerde mogelijkheden voor reactie op incidenten.

Ondanks de grote zakelijke voordelen, zoals betere detectie van geavanceerde aanvallen, beter overzicht voor SOC-teams en een breed scala aan integratie van bedreigingsinformatie van derden voor snellere reactie op incidenten, zijn de verschillende XDR-aanbiedingen op de markt nog steeds niet in groten getale door klanten overgenomen. Zijn ze te complex voor klantomgevingen? Zijn er wel de juiste teams om dergelijke controles in te zetten en te beheren? In 2022 zullen veel organisaties nog steeds moeite hebben hun hoofd te buigen over XDR en hoe het precies samenwerkt met andere, meer gevestigde security oplossingen (SIEM, SOAR, EDR).

Overheidsoptreden tegen georganiseerde cybercriminaliteit

In 2021 hebben overheidsinstanties van verschillende landen gecoördineerd samengewerkt om bekende cybercriminele groepen in heel Europa te bestrijden. Een paar van de belangrijkste voorbeelden:

  • Op 28 september leidde een gecoördineerde actie van de Franse nationale gendarmerie (Gendarmerie Nationale), de Oekraïense nationale politie en het Federal Bureau of Investigation (FBI) van de Verenigde Staten, met de coördinatie van Europol en INTERPOL, tot de arrestatie in Oekraïne van twee woekerende ransomware-exploitanten die bekend stonden om hun exorbitante losgeldeisen (tussen 5 en 70 miljoen euro).
  • Op 4 november hebben de Roemeense autoriteiten twee personen gearresteerd die worden verdacht van cyberaanvallen met de Sodinokibi/REvil ransomware. Zij zouden verantwoordelijk zijn voor 5.000 infecties, die hen in totaal een half miljoen euro aan losgeld hebben opgeleverd.
  • Een gezamenlijke inspanning van autoriteiten in Nederland, Duitsland, de Verenigde Staten, het Verenigd Koninkrijk, Frankrijk, Litouwen, Canada en Oekraïne, gecoördineerd door Europol en Eurojust, heeft EMOTET, een van de belangrijkste botnets van het afgelopen decennium, ontmanteld.

Aangezien ransomware-bendes niet meer weg te denken zijn, verwachten we dat de acties tegen professionele cybercriminele bendes zullen worden voortgezet. Vooral omdat deze criminele netwerken meestal een manier vinden om zich (gedeeltelijk) te hergroeperen en hun activiteiten nieuw leven in te blazen nadat ze zijn uitgeschakeld.

Verbeterde cloud-native security controles

Recente kwetsbaarheden in publieke cloudomgevingen zoals Microsoft ChaosDB of Azure Cosmos DB hebben cloudproviders in een verhoogde staat van alertheid gebracht. Aangezien de kwetsbaarheden een aanvaller in staat zouden kunnen stellen toegang te krijgen tot de resources van een andere klant door gebruik te maken van de primaire read-write-sleutel van de huidige account, verwachten we dat leveranciers van publieke clouds de beveiliging van hun beheerde services en cloud-native tools verder zullen verbeteren. Dit kan onder meer worden gedaan door cloud-native kwetsbaarheidsbeoordelingen, verbeterde bedreigingsanalyses, verbeterde containerbeveiliging, een sterkere focus op applicatiebeveiliging en cloud-native firewalls.

Adoptie van cloud-native tooling

Steeds meer organisaties maken een verschuiving van cloud-first naar cloud-native technologie. Dit betekent dat het adopteren en goed beveiligen van cloud-native tooling belangrijke cybersecuritytrends zijn in 2022. Hoe kunnen we ervoor zorgen dat alles op een geautomatiseerde manier wordt bevestigd? En hoe correleer je asynchrone gebeurtenissen in je applicaties? Dit zijn prangende vragen die veel organisaties in 2022 moeten beantwoorden.

Dit artikel beschrijft hoe Netflix een cloud-native microservices architectuur gebruikt om zijn wereldwijde video streaming services aan te drijven. Het wordt heel duidelijk dat al deze bewegende onderdelen een complexe architectuur vormen, die een brede set vaardigheden vereist om te onderhouden.

Groei in connected devices (IoT) en inbreuken op 5G-netwerken

Met de groeiende adoptie van 5G-technologie die een complexe herziening van de infrastructuur vereist, de adoptie van op software gebaseerde diensten en de voortdurende verbinding met het internet van letterlijk "alles", wordt het perfecte aanvalsoppervlak gecreëerd voor bedreigingsactoren. Dienstverleners en aanbieders van IoT-oplossingen moeten zich voorbereiden op eventuele beveiligingslacunes door een zero-trust-architectuur te hanteren.

Om dat goed te doen, moet je een reeks best practices opstellen die het volgende omvat:

  • Het uitvoeren van een grondige cyberrisicobeoordeling met behulp van een algemeen kader.
  • Het bijhouden van een inventaris van alle aangesloten activa. Een up-to-date netwerkarchitectuur is ook een onderdeel van deze vergelijking.
  • Het prioriteren en implementeren van IoT- en IIoT-specifiek patchbeheer en het definiëren van geschikte updatemechanismen voor software- en firmware-updates.
  • Beveiliging van productiegegevens aan de rand en in de cloud door gegevens in rust te versleutelen en mechanismen te creëren voor veilige gegevensdeling, governance en soevereiniteit.
  • Het opstellen van een bedrijfscontinuïteits- en herstelplan, inclusief een plan voor back-ups en cybersecuritytests.

Event-driven architecturen

Klanten en partnerorganisaties leggen de lat steeds hoger als het gaat om digitale dienstverlening. De moderne manier om aan extreme klanteisen te voldoen in 2022 en daarna? Event-driven architecturen! Asynchroon berichtenverkeer is een goed voorbeeld van event-driven technologie. Hoe werkt het? Stel dat je in een webportaal bent en dingen aan het doen bent in Azure. Je start een nieuwe VM op, zodat je niet hoeft te wachten tot die VM klaar is voor je. Je doet andere dingen totdat je een notifier boven in je scherm krijgt: je VM is klaar. Of je scrolt door je LinkedIn-tijdlijn en krijgt elke keer dat je refresht andere posts te zien. Dat is event-driven technologie in actie.

Maar aan alles wat je in cyberspace doet en aan elke nieuwe innovatie hangt een prijskaartje. Het opzetten van dit alles gaat vaak gepaard met een steile leercurve. Inzicht krijgen in de invalshoek van een slechte actor om je mooie stukje nieuwe technologie aan te vallen is een andere uitdaging.

Placeholder for Video call meetingVideo call meeting

Vulnerability management

Vulnerability management of kwetsbaarheidsbeheer zal ook in 2022 een belangrijke cybersecuritytrend zijn. Het is misschien niet sexy, maar zeker wel noodzakelijk in deze tijd! Steeds meer organisaties worden zich bewust van het feit dat vulnerability management veel meer omvat dan alleen het scannen van pc's, applicaties en infrastructurele componenten. Het moet ook taken omvatten als het scannen van je containerregister en het controleren van je code op inefficiënties.

Het Log4j-incident bewijst dat we ons bewust moeten zijn van de softwarecomponenten die we gebruiken. Van de ene dag op de andere struikelden bedrijven over elkaar om na te gaan of ze kwetsbaar waren en het aantal aanvallen steeg exponentieel; met meer dan 800.000 aanvallen 72 uur na de uitbraak. Het aantal variaties van de oorspronkelijke exploits explodeerde ook op GitHub (>60 verschillende payloads binnen 24 uur). Dus, bovenop de COVID pandemie, beleefden we een echte cyber pandemie in de nadagen van 2021. Het is een wonder dat deze kwetsbaarheid (een klassieke top 3 OWASP-injectie) al die jaren onopgemerkt is gebleven.

Wat kunnen we leren van het Log4j incident? Zichtbaarheid in je software bill of material is van het grootste belang en stelt je in staat om snel te identificeren of je getroffen bent. Blijf waakzaam bij het gebruik van open-source bibliotheken. Een paar jaar geleden duurde het een paar dagen voordat aanvallen op gang kwamen, Log4j liet bijna onmiddellijke exploitatie zien. We moeten dus de snelheid van DevOps volgen, vooral omdat we in dit geval twee keer na elkaar moesten updaten.

Zero trust blijft top of mind

Zero trust moet en zal top of mind blijven in 2022, vooral met alle thuiswerkers en de wildgroei aan apparaten (zowel eindgebruikers als IoT). Sommige bedrijven zullen beginnen aan de reis naar een alomvattend zero-trust framework, terwijl andere de volgende fase van deze operatie zullen bereiken of zelfs de eindbestemming van hun zero-trust reis zullen bereiken.

Nomios: secure and connected

Er is één ding dat alle cybersecurity trends van 2022 gemeen hebben: moderne organisaties willen niet alleen nieuwe en innovatieve technologieën gebruiken; ze hebben ze nodig. Ze zoeken naar oplossingen die hun bedrijf vooruit helpen. Beveiliging is daarbij vaak een bijzaak.

Dat is waar Nomios om de hoek komt kijken. Terwijl je een nieuw systeem bouwt, kunnen wij je pro-actief helpen met beveiligingsproblemen en de kloof tussen business en IT beveiliging overbruggen. Bij Nomios zijn we gefocust op het behalen van lange termijn resultaten en het bouwen van playbooks voor incident response.

Wens jemeer te weten te komen over onze diensten? Neem dan vandaag nog contact op met één van onze netwerk- en security experts. We maken graag kennis met je!

WhitepaperDownload de whitepaper over 'Understanding the basics of cybersecurity'

70+ pagina's om meer te leren over cybersecurity en je comfortabel te voelen in een gesprek over security (Engelstalig).

Bericht sturen
Placeholder for Basics of cyber securityBasics of cyber security

Meer updates