Beveiligingsrisico's voor ondernemingen, de digitale levensstijl en de cloud
Trend Micro voorspellingen voor 2013 en later
In 2013 wordt het beheer van de beveiliging van apparaten, systemen van kleine ondernemingen en netwerken van grote ondernemingen complexer dan ooit tevoren. De pc verliest zijn alleenheerschappij doordat gebruikers steeds meer verschillende platforms omarmen, elk met een eigen gebruikersinterface, besturingssysteem en beveiligingsmodel. Tegelijkertijd worstelen ondernemingen met de problemen van de bescherming van intellectueel eigendom en bedrijfsgegevens die onlosmakelijk verbonden zijn met fenomenen als consumerisation, virtualisering en cloudplatforms. Doordat het werken met computers steeds meer verschillende vormen aanneemt, groeien de mogelijkheden van cybercriminelen en andere spelers om winst te maken, informatie te stelen en de activiteiten van hun doelwitten te saboteren.
Onze prognoses voor 2013: 1
Het aantal schadelijke en risicovolle Android-apps zal in 2013 de grens van 1 miljoen bereiken.
2 Windows 8 biedt betere beveiligingsvoorzieningen–maar alleen voor consumenten. 3 Cybercriminelen gaan zwaar inzetten op legitieme cloudservices. 4 Naarmate digitale technologie een steeds grotere rol in ons leven speelt, zullen op onverwachte plaatsen beveiligingsrisico's opdoemen. 5 Consumenten gaan meerdere platforms en apparaten gebruiken. De beveiliging hiervan zal complex en lastig zijn. 6 Politiek gemotiveerde, elektronische aanvallen zullen een verwoestende uitwerking hebben. 7 Cloudopslag of niet, de dreiging van gegevensinbreuk blijft bestaan in 2013. 8 Pogingen wereldwijd de cybercriminaliteit aan te pakken zullen pas over twee jaar, of later, volledig gerealiseerd kunnen worden. 9 Conventionele malwareaanvallen zullen slechts geleidelijk evolueren en weinig tot geen nieuwe bedreigingen opleveren. Aanvallen zullen op steeds geraffineerdere wijze worden ingezet. 10 Afrika wordt de nieuwe veilige haven voor cybercriminelen.
1
Het aantal schadelijke en risicovolle Android-apps zal in 2013 de grens van 1 miljoen bereiken. Het aantal schadelijke en risicovolle Android-apps, dat naar schatting tegen het einde van 2012 ten minste 350.000 zal bedragen, zal in 2013 verdriedubbelen, goeddeels gelijk opgaand met de voorspelde groei van het besturingssysteem zelf. Met betrekking tot marktaandeel is Android wellicht op weg dezelfde dominante positie op de mobiele markt te veroveren als Microsoft ooit had voor desktops en laptops. Schadelijke en risicovolle Android-apps worden steeds geraffineerder. Naar verwachting zal het komende jaar gekenmerkt worden door een 'wapenwedloop' tussen aanvallers en leveranciers van beveiligingsoplossingen voor Android, zoals deze zich zo'n tien jaar geleden bij Microsoft Windows voordeed. Google heeft de beveiliging van het Android-platform verbeterd. Bouncer is in februari geïntroduceerd als scanner voor apps en later in het jaar op apparaten met de nieuwste versie van Android, Jelly Bean (Android 4.2), geïntegreerd. Met het verbeterde dialoogvenster met toestemmingen voor nieuw geïnstalleerde apps, worden de gevraagde toestemmingen explicieter gemaakt. Maar hiermee wordt het platform niet minder aantrekkelijk voor cybercriminelen en dieven.
2
Windows 8 biedt betere beveiligingsvoorzieningen– maar alleen voor consumenten. Ten opzichte van voorgaande versies van het besturingssysteem biedt Windows 8 een aantal belangrijke verbeteringen op het gebied van de beveiliging. De meest betekenisvolle hiervan zijn onzichtbaar voor gebruikers, maar bieden wel merkbare voordelen. Met Secure Boot en Early Launch Anti-Malware (ELAM) wordt de beveiliging verbeterd zonder dat de gebruiker zelf iets hoeft te doen. Het nieuwe besturingssysteem is ook uitgerust met Windows® Defender, dat een zekere mate van basisbescherming tegen virussen levert. Windows 8 omvat ondersteuning voor apps uit de Windows Store die verschillen van traditionele desktoptoepassingen. Windows Store-apps zijn ontworpen om meer als mobiele apps te werken. Deze zijn standaard 'sandboxed' en kunnen pas te koop of voor gratis gebruik worden aangeboden na goedkeuring door Microsoft. Dit houdt in dat apps op een veiliger manier kunnen worden gedownload, vergelijkbaar met andere mobiele besturingssystemen als Apple's iOS. Grote ondernemingen zullen niet veel baat hebben bij deze verbeteringen. Er wordt niet verwacht dat zij op grote schaal in 2013 zullen overstappen op Windows 8. Analisten van Gartner1 hebben gemeld te verwachten dat veel ondermeningen pas in 2014 op zijn vroegst Windows 8 echt zullen gaan uitrollen. 1 http://www.computerworlduk.com/news/operating-systems/3407107/windows-8-set-for-enterprise-adoptionin-2014-gartner-predicts/
3
Cybercriminelen gaan zwaar inzetten op legitieme cloudservices. Veel ondernemingen en personen hebben bij hun computerwerk in belangrijke mate geprofiteerd van hun overstap naar de cloud. Bedrijven kunnen de kosten verlagen, het gebruiksgemak verbeteren en de betrouwbaarheid verhogen door over te stappen op publiekelijk beschikbare cloudservices. Maar cloud computing is ook voor cybercriminelen erg aantrekkelijk. Dit zijn voorbeelden van legitieme cloudservices waar ze misbruik van hebben gemaakt: • Blogs, Facebook en Twitter zijn gebruikt om opdrachten van 'command-andcontrol' servers te versturen. • Google Docs, Dropbox en Pastebin hebben gediend als dropzone voor geëxfiltreerde gegevens. • Amazon EC2 is gebruikt als algemeen schadelijk systeem.
Dienstverleners slagen er meestal in schadelijke gebruikers te verwijderen, maar dit houdt het misbruik van diensten niet volledig tegen. In 2013 zullen we dan ook zeker een toename zien in het uitgekiende gebruik van legitieme services voor illegale activiteiten.
4
Naarmate digitale technologie een steeds grotere rol in ons leven speelt, zullen op onverwachte plaatsen beveiligingsrisico's opdoemen. Met de digitale levensstijl raken consumenten steeds meer verweven met internet. Ze vormen daarmee een aantrekkelijk doelwit en nieuwe technologieën bieden nieuwe mogelijkheden tot uitbuiting. Denk bijvoorbeeld aan een high-definition televisie waarop een bestaand besturingssysteem als iOS, Android of Windows wordt uitgevoerd. Het toestel kan vanwege kwetsbaarheden in het besturingssysteem vatbaar zijn voor aanvallen. De fabrikant is wellicht minder thuis in het dichten van gaten in de beveiliging als deze worden ontdekt dan een leverancier van computers, tablets of smartphones. Ook kunnen voor internet geschikte apparaten gebruikmaken van eigen besturingssystemen en protocollen die zijn ontworpen zonder dat beveiliging de hoogste prioriteit had. Wanneer dergelijke apparaten online gaan, zijn ze gemakkelijk door ondernemende hackers aan te tasten.
5
Consumenten gaan meerdere platforms en apparaten gebruiken. De beveiliging hiervan zal complex en lastig zijn. De computeromgeving uit het verleden was opvallend homogeen, met Windows als het dominante platform. Dat is in 2013 niet meer het geval. Met smart phones en tablets zijn nieuwe besturingssystemen en apps verschenen die nadrukkelijk van elkaar en van conventionele desktops/laptops verschillen. Beveiliging is voor gebruikers een grotere uitdaging geworden; veel mensen beseffen niets eens dat ze gevaar lopen! In de meer uniforme computeromgeving van het verleden was het tamelijk eenvoudig gebruikers op te voeden, want er bestonden veel minder verschillende soorten apparaten. Een en hetzelfde basisadvies werkte voor iedereen. In 2013 is dit niet langer zo. Nu vraagt elk mobiel platform om een andere aanpak van de beveiliging. En naarmate online activiteiten steeds minder plaatsvinden met behulp van browsers en steeds meer door middel van apps, wordt het lastiger een juist advies over kwesties met betrekking tot beveiliging en privacy te geven. Ontmoedigd door het steeds groeiende aantal beveiligingsopties geven gebruikers het wellicht op. Ze houden zich gewoon aan de aanbevolen standaardinstellingen voor de beveiliging en privacy, maar die zouden wel eens niet afdoende kunnen zijn
6
Politiek gemotiveerde, elektronische aanvallen zullen een verwoestende uitwerking hebben. In 2013 zullen we getuige zijn van meer voorbeelden van cyberaanvallen die gegevens zullen aantasten of verwoesten of zelfs fysieke schade aan de infrastructuur van bepaalde landen zullen aanrichten Een dergelijke ontwikkeling kan worden gezien als een logische voortzetting van het verzamelen van informatie zoals dit momenteel door verschillende spelers plaatsvindt, sommige losjes gelieerd aan hackergroepen, andere aan door staten ondersteunde hackers. Het is misschien verleidelijk deze aanvallen tot onderdeel van een 'cyberoorlog' te bestempelen, maar het is van belang op te merken dat het bij een cyberoorlog gaat om onmiskenbare oorlogshandelingen, ondubbelzinnig door een staat bevolen en politiek van aard, die over computernetwerken worden uitgevoerd. Het zal een probleem blijven deze aanvallen aan bepaalde personen, groepen, bedrijven of zelfs landen toe te schrijven.
7
Cloudopslag of niet, de dreiging van gegevensinbreuk blijft bestaan in 2013. We verwachten dat de gegevensinfrastructuur, ongeacht van de locatie, het doelwit zal vormen van aanvallen die erop gericht zijn gevoelige gegevens te stelen. Naarmate grote ondernemingen vertrouwelijke informatie naar de cloud verplaatsen, zullen ze merken dat oplossingen die ontworpen zijn om de grootschalige diefstal van informatie op on-premise servers tegen te gaan, minder effectief werken in een cloudgebaseerde omgeving. Dit kan te maken hebben met de beperkingen van het beschikbare cloudplatform. IT-systeembeheerders moeten ervoor zorgen dat hun beveiligings oplossingen voor de cloud op de juiste wijze geconfigureerd zijn en tegen deze taak opgewassen zijn.
8
Pogingen wereldwijd de cyber criminaliteit aan te pakken zullen pas over twee jaar, of later, volledig gerealiseerd kunnen worden. Hoewel een aantal landen inmiddels eenheden ter bestrijding van cybercriminaliteit heeft opgericht, verwachten we dat het tot minstens 2015 zal duren voordat de meeste geïndustrialiseerde landen op effectieve wijze de wetgeving tegen cybercriminaliteit ten uitvoer kunnen leggen. Alvorens een stabiel systeem kan worden ingericht waarmee grensoverschrijdende aanvallen kunnen worden aangepakt, dienen overheden en wetshandhavingsinstanties te komen tot een gemeenschappelijk definitie van cybercriminaliteit. Terwijl wetshandhavingsinstanties proberen grip op cybercriminaliteit te krijgen, zullen grote ondernemingen zich proactiever moeten opstellen bij het tegengaan van aanvallen op hun eigen IT-infrastructuur. Dit geldt met name voor APT-campagnes (geavanceerde aanhoudende bedreigingen) en pogingen te achterhalen wie er precies achter de gelanceerde aanvallen zit. Informatie over bedreigingen zal een belangrijk onderdeel gaan vormen van de standaard verdedigingsmiddelen voor ondernemingen die veel gevaar lopen te worden aangevallen.
9
Conventionele malwareaanvallen zullen slechts geleidelijk evolueren en weinig tot geen nieuwe bedreigingen opleveren. Aanvallen zullen op steeds geraffineerdere wijze worden ingezet. Malwareontwikkelaars combineren al vele verschillende tools om hun doelen te verwezenlijken. In 2013 zullen bestaande tools verder worden verfijnd als reactie op de inspanningen van leveranciers van beveiligingsoplossingen. Een recent voorbeeld is Blackhole Exploit Kit 2.0 als antwoord op het succes bij het blokkeren van met behulp van Blackhole Exploit Kit 1.x vervaardigde spam. Cybercriminelen zullen het belangrijker vinden aanvallen samen te stellen waarmee ze hun beoogde slachtoffers kunnen bereiken zonder verdenking te wekken dan zich bezig te houden met specifieke technologieën om aanvallen uit te voeren. In 2013 zullen we meer samenwerking tussen verschillende groepen in de cybercriminele ondergrondse zien. Het zal hierbij gaan om specialistische deskundigheid, aanvallen en doelwitten.
10
Afrika wordt de nieuwe veilige haven voor cybercriminelen. Afrika, thuisbasis van de legendarische '419'-fraude, is zich aan het ontwikkelen tot het middelpunt van geraffineerde cybercriminaliteit. Buitenstaanders die op de vlucht slaan voor de effectievere wetshandhaving en gerechtelijke vervolging in hun eigen land, kunnen zich bij de cybercriminelen van Afrika voegen naarmate de internetinfrastructuur van het continent verder verbetert. De cybercriminaliteit tiert welig in gebieden met een zwakke justitiële structuur, zeker als criminelen bijdragen aan de lokale economie zonder zich te keren tegen lokale inwoners en organisaties. Zelfs in ontwikkelde landen is de wetgeving tegen cybercriminaliteit moeilijk te handhaven. Als we kunnen afgaan op ons onderzoek naar Chinese2 en Russische3 ondergrondse economieën, zou de cybercriminaliteit in Afrika wel eens een echte groeisector kunnen worden. 2 http://blog.trendmicro.com/trendlabs-security-intelligence/the-chinese-underground-part-1-introduction/ 3 http://www.trendmicro.nl/media/wp/russian-underground-101-whitepaper-en.pdf
Wat dit betekent voor eindgebruikers Zorg ervoor dat uw computer is bijgewerkt met de laatste updates en patches. • Pas waar mogelijk de nieuwste beveiligings updates en patches toe op uw software programma's en besturingssystemen en schakel automatische updates in om ervoor te zorgen dat uw systemen zo weinig mogelijk kwetsbaar zijn.
Bescherm uzelf en uw computer. • Geef geen antwoord op e-mails waarin wordt gevraagd naar persoonlijke of vertrouwelijke gegevens. Klik niet op koppelingen en bel niet naar telefoonnummers in dergelijke berichten. Legitieme organisaties als credit cardondernemingen en banken vragen u nooit per e-mail om deze gegevens. • Pas op voor onverwachte of vreemd uitziende e-mails en expresberichten (IM), ongeacht de afzender. Open nooit bijlagen en klik nooit op koppelingen in e-mails en IM-berichten. Ook al vertrouwt u de afzender, scan bijlagen voordat u deze opent. Verstrek nooit op personen herleidbare gegevens in uw e-mailen IM‑antwoorden. • Controleer regelmatig uw bank- en creditcardafschriften op niet door u geautoriseerde transacties. • Pas op voor webpagina's die vereisen dat u software installeert. Scan programma's die u downloadt voordat u ze uitvoert. • Verstuur nooit persoonlijke informatie in antwoord op online verzoeken om informatie waarom u niet hebt gevraagd.
• Als het te mooi lijkt om waar te zijn, dan is dat waarschijnlijk ook zo. Als u vermoedt dat het bij e-mail om spam gaat, verwijder het bericht dan onmiddellijk. Weiger alle IM-berichten van mensen die u niet kent. • Let er bij online winkelen, bankieren of andersoortige transacties op dat het adres van de website de 's' van 'secure' bevat, bijvoorbeeld: https:// www. bank. com.
Bescherm uw mobiele apparaat. • Gebruik de ingebouwde beveiligingsvoorzieningen van uw smartphone. • Maak geen gebruik van gratis maar onbeveiligde Wi-Fi-verbindingen • Onderzoek kritisch elke app die u downloadt. Bekijk de recensies van andere gebruikers en de reputatie van de ontwikkelaar, ongeacht de bron. • Zorg ervoor dat u begrijpt welke toestemmingen u geeft voor een app en wat de app op uw smartphone precies doet. Ga niet akkoord met wat u niet kunt overzien. • Overweeg te investeren in een beveiligingsapp.
Beheer uw wachtwoorden op een beveiligde manier. • Gebruik als wachtwoorden geen korte, simpele of gemakkelijk te raden bewoordingen, maar volstrekt willekeurige opeenvolgingen van tekens die u gemakkelijk kunt onthouden. • Beperk u niet tot één wachtwoord voor al uw aanmeldingen. Gebruik bijvoorbeeld niet een en hetzelfde wachtwoord voor sociale netwerken en uw bank. • Wijzig elk paar maanden uw wachtwoord. • Overweeg gebruik te maken van toepassingen voor wachtwoordbeheer.
Wat dit betekent voor ondernemingen Gebruik effectieve oplossingen om uw onderneming te beschermen. • Zet oplossingen in die werken met cloud gebaseerde bescherming. De infrastructuur van het Trend Micro™ Smart Protection Network™ identificeert snel en nauwkeurig nieuwe bedreigingen door informatie over bedreigingen vanuit de hele wereld in al onze producten en diensten onder te brengen. Dankzij steeds verdergaande vorderingen in zowel de diepte als de breedte van het Smart Protection Network kunnen we op meer plaatsen kijken voor gegevens over bedreigingen, en daardoor effectiever reageren op nieuwe bedreigingen. Hierdoor kunnen gegevens worden beschermd ongeacht waar deze zich bevinden. • Zorg voor externe en lokale informatie over bedreigingen als onderdeel van uw verdedigingsstrategie tegen gerichte aanvallen. Installeer beveiligingsoplossingen die voor het hele netwerk het overzicht, het inzicht en de controle bieden om APT's en gerichte aanvallen te kunnen bestrijden. Overweeg oplossingen waarmee moeilijk te onderscheppen bedreigingen in realtime kunnen worden opgespoord en geïdentificeerd, zodat u over diepgaande analyses en bruikbare informatie beschikt om gerichte aanvallen in uw organisatie te ontdekken, te bestrijden en u ertegen te verdedigen. • Naarmate ondernemingen naar de cloud over stappen, wordt beveiliging belangrijker dan ooit. Datacentrische bescherming als versleuteling met op beleidslijnen gebaseerd codebeheer biedt adequate beveiliging van gegevens in de cloud. Bij virtualiseringsprojecten, belangrijke tussenstappen op weg naar de optimale benutting van de cloud, moet virtualiseringsbewuste beveiliging worden overwogen.
• Blijf bedreigingen een stap voor door blogs op het gebied van beveiliging en de bijbehorende relevante informatie te lezen, bijvoorbeeld de encyclopedie over bedreigingen en het blog over beveiliging.4
Stel de belangen van uw klanten veilig. • Standaardiseer de ondernemingscommunicatie en stel uw klanten op de hoogte van uw beleidslijnen met betrekking tot uw e-mail en website. Op deze wijze kunt u uw klanten helpen legitieme berichten beter te herkennen.
Stel richtlijnen voor effectief IT-gebruik op en implementeer deze. • Voor de bescherming van uw onderneming is het nodig dat u uw medewerkers voorlichting geeft over het veilige gebruik van computers en surfmethoden. Een veelomvattende verzameling richtlijnen voor IT-gebruik dient zich op het volgende te concentreren: •
Preventie: Identificeer voorzieningen,
•
Oplossing: Zorg ervoor dat,
•
Herstel: Zorg ervoor dat u met uw
beleidslijnen en procedures waarmee het aanvalsgevaar kan worden teruggebracht. wanneer wordt ingebroken op de computerbeveiliging, er plannen en procedures beschikbaar zijn om te bepalen met behulp van welke resources de bedreiging moet worden aangepakt. medewerkers en klanten snel kunt inspelen op de gevolgen van een beveiligingsrisico, zodat eventueel verlies van vertrouwen en omzet minimaal en van korte duur zijn.
4 http://about-threats.trendmicro.com/us/threatencyclopedia#malware en http://blog.trendmicro.com/trendlabs-security-intelligence/
TREND MICRO INCORPORATED
TREND MICRO BeNeLux
Trend Micro Incorporated (TYO: 4704;TSE: 4704), is wereldwijd marktleider op het gebied van cloudbeveiliging en streeft naar een wereld waarin, dankzij de oplossingen voor de beveiliging van internetcontent en risicobeheer, ondernemingen en consumenten veilig digitale informatie kunnen uitwisselen. Als pionier op het gebied van serverbeveiliging met meer dan 20 jaar ervaring leveren we hooggewaardeerde client-, server- en cloudbeveiliging die voldoet aan de wensen en eisen van onze klanten en partners, die nieuwe bedreigingen sneller tegenhoudt en die gegevens beschermt in alle omgevingen: fysiek, gevirtualiseerd en cloud. Onze producten en diensten werken met de toonaangevende beveiligingsinfrastructuur voor cloud computing van het Trend Micro™ Smart Protection Network™ en houden daardoor bedreigingen tegen waar deze opkomen, op internet. Ze worden ondersteund door meer dan 1000 bedreigingsdeskundigen over de hele wereld.
Campus Mechelen, Building H, Floor 2 Schaliënhoevedreef 20 2800 Mechelen
Netherlands Office Lange Dreef 13 4131 NJ Vianen
Tel: +32 (0)15 281 480 Fax: +32 (0)15 281 489 www.trendmicro.com
Tel: +31 (0)35 64 62 647 Fax: +31 (0)35 64 62 666
©2012 by Trend Micro, Incorporated. Alle rechten voorbehouden. Trend Micro en het Trend Micro t-ball logo zijn handelsmerken of gedeponeerde handelsmerken van Trend Micro, Incorporated. Alle overige product- of bedrijfsnamen zijn mogelijk handelsmerken of gedeponeerde handelsmerken van hun eigenaren.