Bekijk desktop versie

 4856

Wie zijn wij?

Wie zijn wij?De Nederlandse Vereniging voor Doelmatig Onderhoud (NVDO) is dé toonaangevende brancheorganisatie die middels belangenbehartiging, kennisoverdracht en netwerken ondersteuning biedt aan bedrijven en personen die bij de besluitvorming op het gebied van Beheer en Onderhoud/Asset Management betrokken zijn en daarmee de Nederlandse...

Lees verder

Wat zijn de cybersecurity trends 2022 voor de industrie?

Dinsdag, 01 februari 2022 12:20
Wat zijn de cybersecurity trends 2022 voor de industrie?

Cybersecurity wordt steeds belangrijker voor de industrie. Cybercriminelen hebben het afgelopen jaar flinke stappen gezet. De lijst met spraakmakende ransomware-aanvallen op industriële ondernemingen is waarschijnlijk langer dan voor alle voorgaande jaren bij elkaar.

 

 

Kaspersky-onderzoekers hebben verschillende trends waargenomen in het landschap voor industriële ondernemingen, waarvan de meeste zich al enige tijd aan het ontwikkelen zijn. Veel van deze trends zullen het komende jaar niet alleen doorzetten, maar ook nieuwe tractie krijgen.

Aanvallen op industriële organisaties zijn bijzonder gevaarlijk. Cybercriminelen kunnen gegevens en geld stelen en het gevestigde productiesysteem verstoren. De toename van de diversiteit van bedreigingen voor dergelijke netwerken wijst op de groeiende belangstelling van aanvallers voor deze netwerken en, als bijgevolg, op een grotere behoefte aan een betrouwbare bescherming ervan.

Verbeterde cybersecurity
De verbeterde cybersecurity van bedrijven en de invoering van steeds meer instrumenten en beschermingsmaatregelen zorgen ervoor dat cyberbedreigingen evolueren. Er is een aantal evolutiegebieden die aandacht vereisen.

Spyware
Spyware zit in de lift. Onderzoekers van Kaspersky zagen een nieuwe trend opkomen in het criminele ecosysteem van op spyware gebaseerde diefstal van authenticatiegegevens. Spyware wordt meestal gebruikt om geld te stelen en groeide in H1 2021 met 0,4 procentpunten volgens Kaspersky’s Threat Landscape for Industrial Automation Systems Report. Onderzoekers zagen ook dat elke individuele aanval gericht is op een zeer klein aantal doelwitten. Dergelijke aanvallen zullen volgend jaar waarschijnlijk een groter deel van het bedreigingslandschap gaan uitmaken. En de tactiek zal zich waarschijnlijk ook uitbreiden naar andere typen bedreigingen.

Frequente upgrades van malware
Om detectie te voorkomen, passen steeds meer cybercriminelen de strategie toe om malware in de door hen gekozen familie regelmatig te upgraden. Ze gebruiken malware op het hoogtepunt van zijn effectiviteit om door de verdediging van security-oplossingen heen te breken, en schakelen dan over op een nieuwe versie zodra de huidige gemakkelijk detecteerbaar wordt. In combinatie met de neerwaartse trend in het aantal slachtoffers per individuele aanval, zal het wijdverbreide gebruik van deze strategie leiden tot een nog grotere verscheidenheid aan malware, wat een grote uitdaging vormt voor ontwikkelaars van security-oplossingen.

Vermindering van de detecteerbare voetafdruk
In de strijd tegen beschermingsinstrumenten van industriële ondernemingen proberen aanvallers de detecteerbare kwaadaardige voetafdruk van hun acties te verkleinen. Zij doen dit voornamelijk door het gebruik van kwaadaardige infrastructuur tot een minimum te beperken. Soms slagen aanvallers erin niet alleen geen kwaadaardige, maar ook geen verdachte en onvertrouwde infrastructuur te gebruiken. Bijvoorbeeld door goed opgestelde phishingmails te gebruiken voor spywareaanvallen om onopgemerkt te blijven door geautomatiseerde detectiemiddelen. Onderzoekers hebben bij onderzoeken naar APT-gerelateerde incidenten bij industriële ondernemingen ook gemerkt dat de aanvallers, parallel aan de hoofdstoot van de aanval, vanuit de infrastructuur van een gecompromitteerde industriële faciliteit tegelijkertijd toegang probeerden te krijgen tot andere organisaties of middelen van het moederbedrijf, overheidsinstanties en dergelijke.

Phishing
Phishing is het belangrijkste initiële penetratiemiddel voor gerichte aanvallen. Spear phishing van hoge kwaliteit werkt bijna gegarandeerd. Daarom is het aan te raden medewerkers te trainen om alle inkomende mail met een kritisch oog te lezen. Spelling- en grammaticafouten, slechte formuleringen, onjuiste namen van bedrijven en functionarissen, vreemde onderwerpen en ongebruikelijke verzoeken zijn allemaal tekenen van slecht uitgevoerde phishing. Elke werknemer, zelfs zonder IT-security-expertise, kan ze herkennen.

Kwetsbaarheden
Kwetsbaarheden in op internet gerichte hardware, zero-day kwetsbaarheden in OS-componenten en populaire IT-producten en onbekende securitylekken in minder gangbare (en dus waarschijnlijk minder goed geteste) producten zullen actief worden uitgebuit door cybercriminelen.

Aanvallen via partners en leveranciers
Aanvallen via partners en leveranciers komen steeds vaker voor. Houd niet alleen de security van jouw eigen infrastructuur in de gaten, maar ook die van diensten van derden die je gebruikt. Stel jouw eigen cybersecurity-eisen aan zowel de producten als de leveranciers zelf en wees je bewust van de bedreigingen die hun zwakke plekken in de security voor jou kunnen vormen.

Bron: at-aandrijftechniek

Belangrijke wijziging voor toestemming voor cookies voor Advertenties en Social Media. Bekijk wat wij gebruiken als we de cookie plaatsen op onze cookie statement pagina.

Als je niet wil dat jouw internetgedrag voor deze doeleinden gebruikt wordt, wijzig dan de Cookie-instellingen.

Instellingen aanpassen