Blog
Hewlett Packard Enterprise: ‘Kwetsbare applicaties, patching en malware vormen grootste bedrijfsrisico’s'
Mobiele applicaties zijn in het afgelopen jaar kwetsbaarder geworden voor cyberaanvallen. Dit vormt een grote bedreiging omdat dit juist de plek is waar veel persoonlijke en gevoelige informatie wordt opgeslagen. Daarnaast is van alle grote software kwetsbaarheden maar liefst twee derde ouder dan drie jaar.Ondanks dat het aantal nieuwe malware bedreigingen iets lager ligt in vergelijking met vorig jaar, is het gevaar dat erachter loert alleen maar groter geworden. Dit komt doordat aanvallers zich steeds meer richten op enterprisetrends en geldelijk gewin.
Dit blijkt uit het HPE Cyber Risk Report 2016 van Hewlett Packard Enterprise (HPE). Hierin staan de grootste veiligheidsbedreigingen waar bedrijven in het afgelopen jaar onder te lijden hadden. De traditionele netwerkgrens vervaagt en de aanvalsgebieden groeien. Security professionals vinden uitdagingen in het beschermen van gebruikers, applicaties en data zonder dat dit ten koste gaat van innovatie of processen vertraagt.
Grootste data-inbraken ooit
“In 2015 zagen we dat aanvallers netwerken in angstaanjagend tempo infiltreren, leidend tot de grootste data-inbraken tot dusver. Het is nu dan ook niet het moment om gas terug te nemen en bedrijven hermetisch af te sluiten”, aldus Sue Barsamian, senior vice president en general manager van HPE Security Products bij Hewlett Packard Enterprise. “Juist van deze incidenten moeten we leren, meer inzicht krijgen in de risico’s en deze monitoren. Security moet worden ingebakken in de werkwijze van organisaties, zodat bekende en onbekende bedreigingen kunnen worden ingeperkt. Daardoor kunnen bedrijven zonder angst blijven innoveren en hun bedrijfsgroei versnellen.”Naast het feit dat webapplicaties nog steeds een groot securityrisico vormen zien we ook dat mobiele applicaties tegenwoordig vaker kwetsbaarheden bevatten:
- Het veelvuldig gebruik van persoonlijke informatie binnen mobiele applicaties zorgt voor grote kwetsbaarheden in het opslaan en overbrengen van deze persoonlijke en gevoelige informatie.
- Gemiddeld drie kwart van de geanalyseerde mobiele applicaties staat bloot aan tenminste één ernstig beveiligingsrisico. Voor applicaties die niet geschikt zijn voor mobiele platformen is dit ‘slechts’ 35 procent.
- Kwetsbaarheden als gevolg van het misbruiken van API’s treden veel vaker op bij mobiele applicaties in vergelijking met webapplicaties, terwijl de foutafhandeling – het anticiperen, detecteren en oplossen van fouten – vaker voorkomt in webapplicaties.
‘Patchen of verzuipen’
Het gebruik maken van kwetsbaarheden in software blijft de primaire aanvalsvector, hierbij zien we met name een groei bij mobiele applicaties.- Net als in 2014 waren alle kwetsbaarheden die aan het licht kwamen uit de top 10 meer dan een jaar oud. Twee derde (68 procent) is zelfs meer dan 3 jaar oud.
- 42 procent van de top 20 software kwetsbaarheden hadden betrekking op Microsoft platformen en applicaties. Hiermee stond Microsoft Windows van alle software platformen het meest in het vizier.
- In 29% van alle gevallen waar er succesvol misbruik werd gemaakt van kwetsbaarheden werd dit gedaan door gebruik te maken van dezelfde aanvalsvector als Stuxnet. Dit terwijl hier al tweemaal een patch voor is ontwikkeld.
Inzet van malware voor geldelijk gewin
De inzet van malware heeft zich ontwikkeld van het verstoren van de werking van aangevallen systemen tot geavanceerde wapens gericht op het direct genereren van inkomsten voor cyber criminelen. Hoewel er 3,6% minder nieuwe malware varianten is ontdekt in vergelijking met het vorige jaar, zien we wel een stijgende trend in de inzet van malware voor het creëren van geldelijk gewin.Hierbij wordt door criminele organisaties gekeken naar ontwikkelingen in het maatschappelijk verkeer:
- Met het groeiende gebruik van mobiele apparaten is een diversificatie van malware zichtbaar om zo de belangrijkste mobiele platformen aan te kunnen vallen. Zo worden er alleen voor het Android platform dagelijks al 10.000 nieuwe dreigingen ontdekt, een stijging van 153% jaar op jaar. De relatieve groei voor Apple’s iOS platform is met 230 procent nog groter.
- Om bankgegevens te stelen vinden malwareaanvallen plaats in zowel de hardware als de software van geldautomaten. Ook een combinatie van die twee is mogelijk. Aanvallen op softwareniveau kunnen, in enkele gevallen, via kaartauthenticatie zelfs leiden tot directe gelduitgifte.
- Banking Trojans, zoals variaties op de Zbot Trojan, blijven ondanks beschermingsmaatregelen problematisch. In 2015 werden hiervan meer dan 100.000 gevallen gedetecteerd.
- Ransomware is een steeds succesvollere aanvalsmethode. Verschillende type ransomware veroorzaken grote problemen door documenten te versleutelen. Dit voor zowel consumenten als zakelijke gebruikers. Voorbeelden van ransomware zijn Cryptolocker, Cryptowall, CoinVault, BitCryptor, Torrentlocker en TeslaCrypt.
Dreigingsinfo en aanbevelingen
HPE zet per dreiging de belangrijke informatie op een rijtje en doet daarnaast aanbevelingen om bedrijven te helpen zich tegen deze dreigingen te verdedigen:- Applicaties: het nieuwe slagveld - De netwerkgrens vervaagt, aanvallers verleggen hun focus en richten zich nu direct op applicaties. Security professionals moeten hun benadering daarom hierop aanpassen. Ze moeten niet alleen de buitengrenzen van het netwerk verdedigen maar juist de interactie tussen gebruikers, applicaties en data, ongeacht locatie of device.
- Patch of verzuipen - In 2015 zijn er een recordaantal securitykwetsbaarheden gerapporteerd en patches uitgegeven. Maar patches werken niet als eindgebruikers ze niet installeren uit angst voor ongewenste gevolgen. Security teams moeten alerter zijn op het toepassen van patches op zowel zakelijke systemen als privésystemen. Softwareleveranciers moeten open zijn over de effecten van hun patches, zodat eindgebruikers ze durven te gebruiken.
- Inzet van malware voor geldelijk gewin - Ransomware-aanvallen, gericht op de zakelijke gebruikers en privépersonen blijven groeien. Het is van belang dat security professionals zich bewust zijn van deze dreiging en zorg dragen voor de noodzakelijke maatregelen, waaronder goede back-ups van alle belangrijke gegevens.
- Voorbereiden op toenemende regulering – Het werken in verschillende jurisdicties geeft een aanvullende complexiteit voor organisaties om hun dataveilig te houden. Het is raadzaam om de toenemende regulering op het gebied van bescherming van gevoelige data te monitoren en een flexibele securitybenadering aan te houden.
Gerelateerde blogs
- ICT-afdeling wil beveiligingsuitdaging met two-factor authenticatie tackelen
- Digitalisering vraagt om herziening van bedrijfsnetwerk
- Upgrade naar Windows 10 aanleiding voor ransomware e-mails
- Overlast ransomware stijgt sterk
- ICT beveiliging: 7 goede gewoontes
Bron: www.dutchitchannel.nl