Cyberoorlogvoering wordt steeds vaker gebruikt als aanvalsmethode in internationale conflicten, vanwege de flexibiliteit, impact en, vaak, ontkenning die het aanvallers biedt. Regeringen maken gebruik van krachtige technologieën om operaties uit te voeren tegen geopolitieke tegenstanders en interne dissidenten, en om actieve militaire gevechten aan te vullen. Bedreigingsactoren zullen controle willen krijgen over krachtige systemen zonder hun tegenstander te laten weten dat zij de controle hebben om doelstellingen in oorlogstijd te bereiken. Daarom zijn de ideale toegangspunten voor een cyberaanval kwetsbare, verwaarloosde Internet of Things (IoT)-apparaten – een bedreigingsoppervlak dat tegenwoordig voor de meeste organisaties het grootste onbeveiligde aanvalsoppervlak vormt.
Het verhaal tot nu toe
Vroege voorbeelden zoals de Stuxnet-worm dat werd ingezet als wapen tegen het nucleaire programma van Iran dat rond 2005 begon (en pas in 2010 werd ontdekt), laat zien dat deze aanvalsvectoren niets nieuws zijn voor moderne, mondiale veiligheidstroepen. Sinds Stuxnet heeft er een explosie plaatsgevonden in het gebruik van krachtige IoT/operationele technologie (OT)-apparaten in allerlei soorten organisaties, variërend van op netwerken aangesloten opslagsystemen, gebouwautomatisering, fysieke beveiliging en kantoorapparatuur. Krachtige IoT-apparaten staan niet langer onder de controle van overheden of het leger; ze zijn gedemocratiseerd. Het grote aantal IoT-apparaten binnen een organisatie maakt aanvallen gemakkelijker schaalbaar, en de grote verscheidenheid aan apparaattypen heeft verschillende aanvalshoeken.
Aanvallen die qua omvang en doel op speciale operaties lijken, gaan door, maar nu variëren particuliere organisaties ervan entertainmentconglomeraten aan meer strategisch belangrijke ondernemingen zoals energieleveranciers moeten zichzelf beschermen alsof ze zich in het vizier van een natiestaat bevinden (zoals Sony Pictures deed toen ze door Noord-Korea werden gehackt).
Het conflict tussen Oekraïne en Rusland is een ander voorbeeld van cyberaanvallen door natiestaten waarbij IoT-apparaten worden misbruikt. Sinds het begin van de oorlog circuleren er berichten dat beide partijen misbruik maken van niet-opgeloste kwetsbaarheden, met name kritieke infrastructuur en onbeveiligde IoT-apparaten. Vanwege de functie van deze apparaten – als sensoren, delen van cameranetwerken, enzovoort – verkrijgen tegenstanders die toegang krijgen zeer gevoelige gegevens, waaronder video- en livefeeds, die ze vervolgens kunnen wijzigen, gebruiken voor inlichtingen of sabotage, of vasthouden voor losgeld. Gecompromitteerde IoT-beveiligingsnetwerken hebben in dit conflict al tot schade in de echte wereld geleid en aanvallers efficiëntere methoden geboden om inlichtingen en surveillance op het slagveld te verkrijgen.
Voor en tijdens het conflict plaatsten hackers aan beide kanten botnetlegers in netwerken die wachtten om te worden ingezet. Kwetsbare IoT-apparaten zijn niet moeilijk te vinden als je weet waar je ze moet zoeken. Nieuwe vormen van ontdekking, zoals contextdetectie, zullen details opleveren over hoe de apparaten functioneren, aan welke applicaties ze zijn gekoppeld en de algehele gegevensstroom over het netwerk. Deze apparaten zijn gemakkelijk te infecteren omdat ze worden gezien als ‘instellen en vergeten’-apparatuur waarbij regelmatige cyberhygiëne ontbreekt. Omdat er bijna geen moeite wordt gedaan om ‘bot uit te roeien’, en organisaties in plaats daarvan vertrouwen op ‘bot mitigatie’, ligt er een onnoemelijk aantal botlegers op de loer. Het bewijs hiervan is te vinden in de prijslijsten die beschikbaar zijn op het Dark Web en die tienduizenden gecompromitteerde apparaten bevatten.
Think Check PointActoren van de natiestaten compromitteren steeds vaker edge-apparaten om zich op de Amerikaanse kritieke infrastructuur te richten. In mei 2023 waarschuwde Microsoft voor door de Chinese staat gesponsorde hackers, ook wel bekend als Volt tyfoon, toegang hadden gekregen tot overheids- en communicatiekritische cyberinfrastructuur. Het belangrijkste doel van de groep was het verzamelen van inlichtingen en het verkrijgen van voet aan de grond in Amerikaanse netwerken voor toekomstige geplande aanvallen.
Bescherm jezelf
Hier zijn de drie essentiële lessen voor bedrijven die zich willen beschermen tegen aanvallen van natiestaten:
- Slechte actoren weten nu dat IoT tegenwoordig het meest kwetsbare aanvalsoppervlak vormt. Kwaadwillende hackers over de hele wereld verschuiven naar ‘leven op de rand’ bij het lanceren van cyberaanvallen, zoals te zien is in Rusland en Oekraïne. Elk bedrijf dat afhankelijk is van IoT-apparaten (zoals velen doen) moet ervoor zorgen dat hiermee rekening wordt gehouden bij het beoordelen van de algehele risico- en beveiligingspositie.
- De omvang van de organisatie is niet relevant. Tegenstanders richten zich op kleinere bedrijven, zoals coffeeshops, appartementencomplexen en tv-stations, omdat ze er vaak niet in slagen de juiste IoT-apparaatbeheerpraktijken te implementeren, zoals firmwarepatching, wachtwoordrotatie en de uitrol van certificaten. De meeste van deze apparaten blijven kwetsbaar omdat het voortdurende onderhoud dat nodig is om ze te beveiligen een enorme druk legt op de interne middelen van kleine bedrijven. Automatisering is essentieel voor bedrijven die IoT-beveiligingsoplossingen op schaal willen inzetten.
- Slechte actoren vertrouwen op de slechte cyberhygiëne van een organisatie om ongeautoriseerde toegang te verkrijgen. Hun vermogen om een botnetleger binnen IoT-apparaten op te bouwen weerspiegelt een zwakke houding op het gebied van cyberbeveiliging. In plaats van alleen de schade veroorzaakt door bots en malware te minimaliseren, moeten IT-teams zich concentreren op het herstellen van kwetsbaarheden om te voorkomen dat apparaten als een ‘veilige haven’ gaan dienen waar hackers zich in kunnen verstoppen.
De typische onderneming beschouwt zichzelf misschien niet als doelwit in een conflict zoals dat tussen Rusland en Oekraïne. Het wordt echter steeds duidelijker dat de gebruikelijke doelwitten – kritische economische, sociale en civiele instellingen – niet de enige slachtoffers zijn. Elke dag zijn organisaties met ogenschijnlijk onschadelijke IoT-systemen nog gevoeliger voor cyberaanvallen, omdat ze dit het minst verwachten.
Organisaties moeten cybersecurity benaderen alsof ze zichzelf verdedigen in een cyberoorlog. Bedrijven die de omvang van dit probleem niet beseffen en geen stappen ondernemen om zichzelf proactief te verdedigen, worden geconfronteerd met onaanvaardbare en grenzeloze risico's. Tegelijkertijd zullen toekomstgerichte organisaties die gebruik maken van alle beschikbare technologieën de bedreigingen in het opkomende landschap een stap voor blijven.
- Door SEO aangedreven content en PR-distributie. Word vandaag nog versterkt.
- PlatoData.Network Verticale generatieve AI. Versterk jezelf. Toegang hier.
- PlatoAiStream. Web3-intelligentie. Kennis versterkt. Toegang hier.
- PlatoESG. carbon, CleanTech, Energie, Milieu, Zonne, Afvalbeheer. Toegang hier.
- Plato Gezondheid. Intelligentie op het gebied van biotech en klinische proeven. Toegang hier.
- Bron: https://www.darkreading.com/vulnerabilities-threats/defending-against-attacks-on-vulnerable-iot-devices
- : heeft
- :is
- :niet
- :waar
- 2005
- 2023
- 7
- a
- vermogen
- toegang
- Account
- Bereiken
- over
- actieve
- actoren
- tegen
- vooruit
- Alles
- bijna
- al
- ook
- an
- en
- Nog een
- elke
- Appartement
- toepassingen
- nadering
- ZIJN
- Leger
- rond
- AS
- Het beoordelen
- At
- aanvallen
- Aanvallen
- Automatisering
- Beschikbaar
- Slagveld
- BE
- omdat
- geweest
- Begin
- tussen
- Bot
- zowel
- Beide kanten
- botnet
- bots
- Gebouw
- ondernemingen
- maar
- by
- camera
- CAN
- voorzichtig
- veroorzaakt
- certificaat
- Chinese
- burgerlijk
- Koffie
- Communicatie
- Bedrijven
- Aangetast
- afbreuk te doen aan
- Gedrag
- conflict
- conflicten
- Overwegen
- verband
- voortzetten
- onder controle te houden
- kritisch
- Kritische infrastructuur
- dradenkruis
- cyber
- Cyber aanval
- cyberaanvallen
- Cybersecurity
- schade
- Donker
- Dark Web
- gegevens
- dag
- Verdedigen
- gedemocratiseerd
- afhankelijk
- implementeren
- ingezet
- gegevens
- apparaat
- systemen
- ontdekt
- ontdekking
- afwisselend
- do
- gedurende
- gemakkelijker
- En het is heel gemakkelijk
- Economisch
- rand
- doeltreffend
- inspanning
- opkomende
- energie-niveau
- opdrachten
- Enterprise
- bedrijven
- toegang
- uitrusting
- essentieel
- essentiële lessen
- Zelfs
- Alle
- elke dag
- bewijzen
- duidelijk
- voorbeeld
- voorbeelden
- verwachten
- uitbuiten
- explosie
- naar
- FAIL
- Kenmerk
- VIND DE PLEK DIE PERFECT VOOR JOU IS
- Stevig
- Flexibiliteit
- stroom
- Focus
- Voor
- Krachten
- formulieren
- toekomstgericht
- Bevorderen
- gevonden
- oppompen van
- functie
- toekomst
- Krijgen
- opgedaan
- verzamelen
- geopolitiek
- het krijgen van
- Globaal
- doel
- Overheid
- overheden
- Groep
- gehackt
- Hackers
- HAD
- Hard
- schaden
- Hebben
- veilige haven
- Verbergen
- zeer
- houden
- hoop
- Hoe
- Echter
- HTTPS
- reusachtig
- ideaal
- if
- Impact
- uitvoeren
- belangrijk
- in
- Inclusief
- in toenemende mate
- Infrastructuur
- verkrijgen in plaats daarvan
- instellingen
- Intelligentie
- intern
- Internationale
- Internet
- internet van dingen
- in
- iot
- IoT-apparaat
- iot apparaten
- Iran
- IT
- HAAR
- zelf
- jpg
- voor slechts
- blijven
- bekend
- Korea
- Gebrek
- Landschap
- Groot
- grootste
- lancering
- minst
- LED
- links
- Lessen
- Hefboomwerking
- als
- Meldingen
- leven
- leven
- langer
- Kijk
- op zoek
- Hoofd
- onderhoud
- MERKEN
- malware
- management
- veel
- Mei..
- methode
- methoden
- Microsoft
- Leger
- minimaliseren
- verzachting
- Modern
- wijzigen
- meer
- efficiënter
- meest
- Dan moet je
- netwerk
- netwerken
- New
- geen
- noorden
- Noord Korea
- niets
- nu
- nucleair
- aantal
- doelstellingen
- verkrijgen
- of
- korting
- Aanbod
- Kantoor
- vaak
- on
- EEN
- lopend
- Slechts
- Operations
- or
- organisatie
- organisaties
- totaal
- onderdelen
- Wachtwoord
- patchen
- Fysiek
- Foto's
- gepland
- Plato
- Plato gegevensintelligentie
- PlatoData
- punten
- arm
- krachtige
- praktijken
- prijs
- privaat
- probleem
- Programma
- gepast
- beschermen
- zorgen voor
- mits
- providers
- puts
- variërend
- Losgeld
- liever
- echte wereld
- weerspiegelt
- regelmatig
- vertrouwen
- Rapporten
- vertegenwoordigt
- nodig
- Resources
- onthullen
- Risico
- uitrollen
- Rusland
- s
- veilig
- Safe Haven
- dezelfde
- Scale
- omvang
- beveiligen
- veiligheid
- schijnbaar
- gezien
- gevoelig
- sensor
- serveer-
- reeks
- VERSCHUIVEN
- winkels
- moet
- Sides
- sinds
- Maat
- Klein
- kleine bedrijven
- kleinere
- So
- Social
- Oplossingen
- Sony
- special
- specifiek
- Start
- Stations
- blijven
- Stappen
- stop
- mediaopslag
- Verhaal
- strategisch
- Hierop volgend
- dergelijk
- aanvullen
- Oppervlak
- toezicht
- geneigd
- Systems
- Nemen
- doelwit
- doelen
- teams
- Technologies
- Technologie
- tienen
- neem contact
- dat
- De
- hun
- Ze
- zich
- Er.
- Deze
- ze
- spullen
- dit
- die
- duizenden kosten
- bedreiging
- bedreigingsactoren
- bedreigingen
- drie
- Gebonden
- niet de tijd of
- naar
- vandaag
- tv
- Tv-zenders
- types
- typisch
- Oekraïne
- onbevoegd
- voor
- onbeveiligd
- Onnoemelijk
- us
- .
- gebruikt
- gebruikelijk
- variëteit
- Ve
- slachtoffers
- Video
- kwetsbaarheden
- kwetsbaarheid
- Kwetsbaar
- wachten
- Het wachten
- willen
- oorlog
- was
- web
- waren
- Wat
- wanneer
- welke
- Waarom
- breed
- wil
- Met
- binnen
- zonder
- wereldwijd
- You
- zephyrnet