Bedrijven niet goed voorbereid op zakendoen in ‘any-to-any’ wereld

business_trendsDe grootste ondernemingen met meer dan 25.000 werknemers lopen 2,5 maal meer risico webmalware aan 
te treffen dan kleinere bedrijven. Dit verhoogde risico is mogelijk het gevolg van het feit dat grotere bedrijven 
meer waardevolle intellectuele eigendommen hebben, en daardoor vaker het slachtoffer zijn van een aanval. Dit stellen onderzoekers in het Cisco-beveiligingsrapport 2013.

De zogenoemde any-to-any wereld en het internet of everything vormen een evolutie in connectiviteit en samenwerking die zich volgens de onderzoekers razendsnel ontwikkelt. Ze vormen de nexus van apparaten, clouds en toepassingen. Hoewel deze evolutie niet onverwacht komt, zijn bedrijven volgens de onderzoekers niet goed voorbereid op het zakendoen in een any-to-any wereld, tenminste vanuit het oogpunt van beveiliging.

Cybercriminelen maken volgens de onderzoekers misbruik van het snel uitbreidende aanvalsgebied in de moderne any-to-any wereld, waarin werknemers alle mogelijke apparaten gebruiken om toegang te verkrijgen tot bedrijfstoepassingen binnen een netwerkomgeving die gebruikmaakt van gedecentraliseerde cloud services.

Omslagpunt

Volgens de onderzoekers is het omslagpunt inmiddels al bereikt: de economische verliezen die door cybercrime worden gegenereerd dreigen de economische voordelen die zijn ontstaan door de informatietechnologie teniet te doen. Daarom hebben we een nieuwe manier van denken en een nieuwe aanpak nodig om de schade van cybercriminaliteit aan het welzijn van de wereld te verminderen. Het rapport bevat een diepgaande analyse van webmalware en trends in spam.

Chris Young, senior vice president security and government group bij Cisco:

‘De essentie van het any-to-any probleem is dat we snel het punt zullen bereiken waarop steeds minder gebruikers via een bedrijfsnetwerk toegang zoeken tot een bedrijf. Steeds vaker betreft het een willekeurig toestel in een willekeurige omgeving dat contact maakt via een willekeurige vorm van het netwerk. Internetapparaten zoals smartphones, tablets en meer proberen verbinding te maken met toepassingen die overal kunnen worden uitgevoerd, bijvoorbeeld in een openbare SaaS-cloud, een privécloud of een hybride cloud.’

M2M

De ‘any-to-any’ evolutie omvat al miljarden internetapparaten; in 2012 groeide dit aantal wereldwijd tot meer dan 9 miljard. Gezien het feit dat minder dan 1 procent van de dingen in de fysieke wereld vandaag de dag is verbonden, is er dus nog volop werk te verrichten om ‘dat wat nog niet is verbonden te verbinden’. Experts voorspellen dat het aantal verbindingen zal toenemen tot 13.311.666.640.184.600 in het jaar 2020. Eén ‘internetding’ toevoegen (50 miljard + 1) zal het aantal verbindingen doen toenemen met nogmaals 50 miljard.

Aansluitingen op het internet of everything omvat niet alleen mobiele apparaten zoals laptops en desktops, maar ook het dagelijks snelgroeiende aantal M2M-verbindingen (machine-to-machine). Deze ‘dingen’ zijn vaak objecten die we voor lief nemen of elke dag gebruiken en voorheen niet beschouwden als verbonden, zoals de centrale verwarming, een windturbine of een auto.Cisco1

Cloud

Naar verwachting verviervoudigt het wereldwijde datacenterverkeer in de komende vijf jaar. Cloudgegevens vormen hierbij het snelst groeiende segment. In 2016 zal het totale datacenterverkeer voor bijna tweederde bestaan uit wereldwijd cloudverkeer. De uitdaging om een groot aantal toepassingen, apparaten en gebruikers te beveiligen wordt belemmerd doordat bedrijven de cloud veelal gebruiken om bedrijfssystemen te beheren. Het instellen van een firewall op een veranderlijke netwerk-edge voldoet niet meer, omdat deze niet de gegevens die nu voortdurend worden uitgewisseld tussen apparaten, netwerken en clouds beveiligt.

Kroonjuwelen

Zelfs tussen datacenters, die op dit moment de ‘kroonjuwelen’ (grote databases) van organisaties huisvesten, wordt virtualisatie steeds meer de regel in plaats van de uitzondering. Doordat gevirtualiseerde toepassingen ontkoppeld zijn van de fysieke middelen die ze gebruiken, wordt het steeds moeilijker voor bedrijven om traditionele beveiligingsbenaderingen toe te passen. It-providers proberen de kosten te minimaliseren door gebruik te maken van een flexibele cloud waardoor ze zo nodig resources kunnen verplaatsen. Dit in tegenstelling tot de beveiligingsgroep die services van hetzelfde beveiligingsniveau bij elkaar zet en deze apart houdt van minder beveiligde services. Een zogenoemde rogue-hypervisor (die de controle overneemt door middel van hyperjacking) kan de volledige controle over de server krijgen.

Heroverweging

De aanpak van beveiligingsuitdagingen als gevolg van virtualisatie en de cloud vereist volgens de onderzoekers een heroverweging van het beveiligingsbeleid. Controles aan de netwerkgrenzen en oude modellen voor toegang en inperking moeten worden aangepast om het nieuwe bedrijfsmodel te beveiligen. Een andere complicerende factor wordt gevormd door jonge, mobiele werknemers. Deze groep is van mening dat zij zaken moeten kunnen doen waar zij zich ook bevinden en op elk mogelijk apparaat waarover zij beschikken.

Malware

Verschillende typen webmalware

Verschillende typen webmalware

De meeste mensen denken dat malware vooral kan worden aangetroffen op sites die criminele activiteiten promoten, zoals de verkoop van illegale medicijnen of vervalste luxegoederen. De onderzoekers tonen echter aan dat dit een achterhaald beeld is: webmalware is tegenwoordig niet een standaardonderdeel van ‘slechte’ sites. Webmalware wordt overal aangetroffen, welke site men ook bezoekt: ook op de meest legitieme websites die gebruikers regelmatig bezoeken, zelfs voor zakelijke doeleinden. Bedrijfs- en branchesites staan zelfs in de top drie van bezochte categorieën waar sprake is van malware. Het beeld dat malwarebesmettingen met name afkomstig zijn van risicovolle sites zoals vervalste software is onjuist. 
De overgrote meerderheid van webmalware wordt aangetroffen tijdens legitieme bezoeken aan normale websites. Met andere woorden: de meerderheid van malware is afkomstig van sites die online gebruikers het vaakst bezoeken en waarvan men denkt dat deze veilig zijn.

Kwaadaardige advertenties

De bedrijfssites zijn natuurlijk niet opgezet als kwaadaardige site. Het gevaar wordt echter vaak gevormd door online advertenties vol exploitaties die naar legitieme websites worden verspreid of door hackers die zich richten op de gebruikerscommunity van sites die het meest worden gebruikt. Kwaadaardige advertenties kunnen op elke website voorkomen, ongeacht de oorsprong van de site. Alle bedrijven, groot en klein, lopen een aanzienlijk risico om met webmalware in aanraking te komen. Elke organisatie moet zich richten op de fundamentele beveiliging van het netwerk en de intellectuele eigendommen.

BYOD

De impact van bring your own device en de wildgroei van apparaten is absoluut van belang als het om beveiliging gaat, maar ondernemingen zouden zich volgens de onderzoekers meer zorgen moeten maken over bedreigingen zoals ongewild gegevensverlies. Zij moeten ervoor zorgen dat werknemers hun apparaten niet rooten of jailbreaken en alleen toepassingen installeren die afkomstig zijn van officiële en vertrouwde distributiekanalen.

Apps

Wanneer gebruikers ervoor kiezen buiten officiële winkels mobiele apps te downloaden, moeten zij eerst nagaan of zij de auteur van een app kennen en vertrouwen en kunnen verifiëren dat de code niet is gemanipuleerd voordat zij de app downloaden.

Lopendebandwerk

De onderzoekers signaleren een belangrijke stijging in het totale aantal bedreigingen: 19,8 procen meer in 2012 dan in 2011. Daarnaast constateren ze een toenemende mate van specialisatie en samenwerking tussen auteurs 
van kwaadaardige software. Het ontwikkelen van bedreigingen is 
bijna lopendebandwerk geworden: iemand ontwikkelt een bug, iemand anders schrijft het malware, weer een ander ontwerpt de sociale technieken, enzovoorts.

DDoS-trends

De gemiddelde omvang van zogenoemde DDoS-aanvallen is het afgelopen jaar over de gehele linie toegenomen. De doorvoer van aanvallen is met 27 procent gestegen (van 1,23 Gbps in 2011 naar 1,57 Gbps in 2012) en het aantal pakketten per seconde dat bij een aanval wordt verstuurd, is gestegen met 15 procent (van 1,33 Mpps in 2011 naar 1,54 Mpps in 2012). De top drie van waargenomen aanvalsbronnen, buiten de 41 procent zonder herkomst vanwege anonimisering van gegevens, zijn China (17,8 procent), Zuid-Korea (12,7 procent) en de Verenigde Staten (8,0 procent). De omvangrijkste aanval die is waargenomen bedroeg 100,84 Gbps en duurde ongeveer 20 minuten. De herkomst bleef onbekend door anonimisering van gegevens. De omvangrijkste aanval
 die is waargenomen bedroeg 82,36 Gbps en duurde ongeveer 24 minuten. Ook hier bleef de herkomst onbekend door anonimisering van gegevens.

Spam

Sinds de grootschalige uitschakeling van botnets in 2010 zijn volgens de onderzoekers grote hoeveelheden spam minder effectief dan voorheen. Spammers hebben hun aanpak sindsdien gewijzigd. Er is sprake van een duidelijke evolutie naar kleinere, meer gerichte campagnes rond wereldnieuws, waarmee specifieke categorieën gebruikers worden benaderd. Grote hoeveelheden spam zullen ook sneller door e-mailproviders worden opgemerkt en worden geblokkeerd voordat het doel is bereikt. Spammers blijven zich richten op minimale inspanning met maximale impact. Opmerkelijk volgens de onderzoekers is dat de hoeveelheid spam tijdens het weekeinde 25 procent lager is, wanneer gebruikers hun e-mail vaak niet lezen. De hoeveelheid spam is het hoogst op dinsdag en woensdag: gemiddeld 10 procent hoger dan op andere weekdagen. Slechts 3 procent van alle spam heeft een bijlage (bij ‘normale’ e-mail is dat 25 procent).

IPv6

In de wereld van spam verandert 
er in sommige landen niets terwijl andere landen naar een geheel andere plaats op de ranglijst verschuiven. In 2012 behield India de eerste plaats 
als wereldwijde bron van spam; de Verenigde Staten stegen van de zesde naar de tweede plaats in 2012. De andere landen in de top vijf zijn Zuid-Korea (derde), China (vierde) en Vietnam (vijfde). Hoewel IPv6-e-mail nog steeds een zeer klein percentage uitmaakt van alle verkeer, neemt dit wel toe naarmate meer e-mailgebruikers overgaan op een IPv6-infrastructuur.

Conclusies

De onderzoekers tonen aan dat aanvallers steeds geraffineerder 
te werk gaan en zich richten op sites, tools en toepassingen die
 het minst worden gewantrouwd
 en die gebruikers het vaakst gebruiken. Aanvallers worden geraffineerder,
 dus moeten ook de tools die worden gebruikt om de aanvallen tegen te houden geraffineerder worden. Hedendaagse bedreigingen zijn in staat grote doelgroepen stil en effectief te infecteren, zonder onderscheid op branche, bedrijfsgrootte of land. Cybercriminelen maken misbruik van het snel uitbreidende aanvalsgebied in de moderne any-to-any wereld, waarin werknemers alle mogelijke apparaten gebruiken om toegang te verkrijgen tot het bedrijfsnetwerk. Hierdoor is een holistische aanpak van beveiliging nodig waarmee bedreigingen op alle vectoren worden bewaakt, van e-mail en internet tot
 de gebruikers zelf.

BTG: Verbinding, verbreding en verdieping

Branchevereniging ICT en Telecommunicatie Grootgebruikers (BTG) behartigt de belangen van Nederlandse bedrijven en instellingen door kennis over te dragen en ervaringen uit te wisselen o.a. tijdens events

BTG in beeld en geluid

Expertsessies

  • Geen evenementen
  • Magazine

    BTG in Business - Voorjaar 2022
    Lees de laatste editie

    Meld je aan voor onze nieuwsbrief!

    Op de hoogte blijven van evenementen en het laatste nieuws? Schrijf je dan nu in voor onze nieuwsbrief.
    • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.