Terugblik 2019 en vooruitblik 2020
09 december 2019
Het jaar 2019 zit er bijna weer op, nog een paar weken te gaan en we mogen 2020 verwelkomen. Voor ons is 2019 een interessant jaar geweest waarin we binnen Access42 een aantal technologieën verder hebben zien groeien.
We hebben gezien dat met name binnen de CI/CD-chain de vraag naar security groter is geworden, denk hierbij aan geautomatiseerde container security en het eerder betrekken van security binnen de CI/CD-chain: “shift left”. Daarnaast zagen wij dat bedrijven en organisaties meer investeren in het bewust maken en het trainen van de medewerker. E-mail blijft de grootste attack vector, de medewerker trainen zorgt voor een goede first-line-of-defense.
Voor 2020 verwacht ik een aantal interessante ontwikkelingen:
Datalekken
Organisaties maken zich nog steeds het meest zorgen om datalekken. Persoonsgegevens blijven een waardevol product op de zwarte markt. Het waarborgen van de privacy en de juiste (veilige) verwerking van gegevens blijft ook in 2020 een prioriteit voor de meeste organisaties. Voor een deel is dit (helaas) te wijten aan de strengere privacywetgeving. Ik zeg met opzet helaas, want ook zonder wetgeving zouden bedrijven zorgvuldig om moeten gaan met persoonsgegevens.
Supply Chain Attacks
Ik zie al een tijdje een toename van bezorgdheid rondom aanvallen in de Supply Chain. In het verleden hebben we al een aantal keren gezien dat softwarecomponenten in automatische updates voorzien werden van kwaadaardige code. Ik voorzie voor 2020 een toename van het risico. Uit analyses van dreigingen en de groeperingen die hierbij horen wordt duidelijk dat deze groepen zich steeds meer richten op het beïnvloeden van de Supply Chain. Het wordt daarom steeds belangrijker om alle code en softwarecomponenten te monitoren en te controleren op dreigingen.
Phishing, Vishing en Smishing
Ik durf wel te zeggen dat iedereen wel eens een e-mail heeft ontvangen waarin je wordt gevraagd gegevens te delen zodat de erfenis van een Nigeriaanse prins op jouw rekening kan worden overgemaakt. Dit soort aanvallen bestaan al langer en we snappen tegenwoordig heel goed dat we niet op een vreemde link moeten klikken. Waarom blijven we dan toch klikken? Er is genoeg aandacht voor deze manier van aanvallen. Ook via de media.
Aanvallers gebruiken steeds geavanceerdere phishing methodes en technieken om mensen te laten denken dat ze bijvoorbeeld worden benaderd door een gerenommeerd bedrijf of een vertrouwd persoon. Bulk phishing mails worden steeds minder, het gaat om spearphishing, gericht op een selecte groep.
Aanvallers begrijpen dat we eerder op links klikken van bronnen die we kennen. Naast de phishing e-mails worden ook sms-berichten met (kwaadaardige) links verstuurd en zelfs telefonisch contact opgenomen om mensen te laten geloven dat ze te maken hebben met een gerenommeerde partij. De meest gekopieerde bedrijven zijn Microsoft, PayPal en Facebook. Binnen Nederland zie je vooral financiële instellingen als de Rabobank en de ING gekopieerd worden.
Voor 2020: als je een device hebt, dan ben je een doelwit. Ik voorzie een flinke groei in Phishing, Vishing en Smishing aanvallen.
Discovering Vulnerabilities
Ik verwacht dat in 2020 nog meer kwetsbaarheden (CVE’s) gevonden worden dan in 2019. Ik voorzie zelfs een groei van ruim 5%. Dit heeft aan de ene kant te maken met programma’s als “Responsible Disclosure” en “Coordinated Vulnerability Disclosure”, en aan andere kant te maken met het actief opsporen van kwetsbaarheden door bedrijven zoals Google en Tenable.
Improved Threat Detection – Intel-Driven
Ik zie bij verschillende van onze vendoren dat er steeds meer gebruik wordt gemaakt van Intelligence om de detectie mogelijkheden van dreigingen te versnellen en te verbeteren. De meeste maken gebruik van geavanceerde machine learning technieken, aangevuld met Artificial Intelligence (AI). Over deze laatste ben ik zelf sceptisch. AI bestaat in mijn optiek nog niet, systemen zijn nog niet zelfbewust. Maar goed, dat is een andere discussie.
Door Intel-Driven te werken kun je dynamischer reageren op de continu veranderende wereld. Door intelligence goed in te zetten kunnen we ook voorspellen, in plaats van alleen maar reactief zijn. We gaan van indicator of compromise naar indicator of attack.
Cloud Security
De verschuiving van on-premise naar de cloud gaat steeds harder. Bedrijfsprocessen, infrastructuur en data wordt in toenemende mate naar de cloud verplaatst. Dit vraagt om een nieuwe manier van beveiligen. Cloud gebaseerde dreigingen zullen het komende jaar verder groeien. Dit zorgt er voor dat veel organisaties moeite zullen hebben om de controle over kritieke data te behouden. Veelgemaakte fouten hierbij zijn configuratie fouten waardoor data eenvoudig toegankelijk is voor derden.
Veel organisaties zullen er dan ook achter komen dat het niet langer haalbaar is om grotere cloud infrastructuren handmatig te controleren op security.
Industrial / IoT / OT
Internet of Things (IoT) is de afgelopen jaren in veel industrieën een belangrijke trend geweest en dit zal doorgaan als we allerlei sensoren in het netwerk integreren. Het verzamelen en analyseren van de gegevens die door deze sensoren worden verzameld, leidt tot een overvloed aan toepassingen, zoals industriële toepassingen, intelligent gebouwbeheer, evenementenbeheer en nog veel meer.
2020 zal een transformatie jaar worden voor veel bedrijven die werken met OT technologieën. Organisaties zullen grote stappen zetten om de OT-systemen beter te beveiligen tegen de steeds groter wordende cyberdreiging.
Automatisering en integratie in Cybersecurity
Ik zie steeds vaker dat de pijlen van aanvallers gericht worden op de CI/CD keten. Als je ergens in deze keten in kan breken, dan kun je de supply chain aanvallen. Wel is het gaaf om te zien dat security steeds meer geïntegreerd wordt binnen ontwikkelketens. Alleen zitten veel organisaties hier nog op een laag maturity level. Er wordt steeds meer gebruik gemaakt van containers. Binnen DevOps spelen nog wel de nodige uitdagingen, met name het inzicht in wat zetten we nu in productie. Ik verwacht in 2020 dat hier de nodige stappen in worden gezet.
In 2020 zijn wij binnen Access42 in staat om volledige geautomatiseerd containers te controleren op kwetsbaarheden vanuit verschillende aanvalsvectoren, statische code analyses te doen binnen deze containers en geautomatiseerde Web Application Scans uit te voeren. Alles om te zorgen dat containers in productie geen kwetsbaarheden bevatten.
Los van automatisering binnen de CI/CD keten zie ik ook hele mooie ontwikkelingen binnen het Ecosysteem van de verschillende leveranciers van securityoplossingen ontstaan. Als ik naar ons eigen portfolio kijk dan zie ik in 2020 hele goede ontwikkelingen hierin. Een paar voorbeelden:
- Mimecast levert de URL-feed (Malicieuze URL’s) aan Crowdstrike waardoor geen extra agent geïnstalleerd hoeft te worden;
- Crowdstrike gaat intelligence over endpoints doorgeven aan Tenable Lumin om zo nog beter de Asset Criticality te bepalen;
- Vectra en Crowdstrike werken al langer samen, binnen Crowdstrike zie je ook direct de bewegingen op het netwerk.
Namens iedereen binnen Access42 wens ik jullie hele fijne feestdagen en een goed, gezond en veilig 2020.
Ronald Kingma