Cybersecurity: 12 trends en bedreigingen voor 2022

Gepubliceerd op 21/01/2022 in Inspireren

Cybersecurity: 12 trends en bedreigingen voor 2022

Cyberincidenten raakten het voorbije jaar heel wat organisaties in het hart. Het lijkt er allerminst op dat cybercriminelen in 2022 een rustpauze inlassen. Proximus zoomt samen met vier partners in op de trends en bedreigingen voor het nieuwe jaar.

1. Cybersecurity mesh

Om cybersecurity in te richten, is er nood aan een flexibele en configureerbare architectuur die verschillende componenten laat samenwerken. Die platformbenadering doopte onderzoeksbureau Gartner om tot cybersecurity mesh. Yves Lemage van Fortinet: “Door één ecosysteem te creëren van de beste beveiligingsoplossingen, onder meer op het vlak van connectiviteit en applicaties, ontstaat een betere totaalbeveiliging tegen cyberaanvallen.”

2. Zero-trust security

“Vertrouw nooit, controleer altijd”, luidt het devies achter zero-trust security. Jesper Olsen van Palo Alto Networks: “Het komt er dus op aan om elke digitale interactie continu te valideren en er nooit standaard van uit te gaan dat authenticatie of toegang tot apparaten, applicaties of workloads sluitend is. Zero-trust biedt een kans voor ondernemingen en organisaties om hun beveiligingsnetwerk van de grond af op de juiste manier opnieuw op te bouwen.”

Hoe beveiligt u uw steeds groter wordende netwerk? Deze en meerdere vragen rond flexibele bedrijfsnetwerken komen aan bod in de podcast Digitalks.

Beluister de podcast

3. Shift van DevOps naar DevSecOps

“Gezien de ongeziene toevloed van cyberdreigingen is het raadzaam om security meteen in het ontwikkelproces van nieuwe applicaties mee te nemen”, meent Wouter Vandenbussche van Proximus. “DevSecOps vormt op die manier een logisch verlengstuk van een DevOps-aanpak. Net zoals je Development en Operations samenbrengt, integreer je ook het veiligheidsaspect in de ontwikkelcycli. Netwerkbeheer en de beveiliging ervan komen zo samen in een geïntegreerd verhaal. Het is bijgevolg aangewezen om op zoek te gaan naar een interne of externe partij die het securityaspect over de hele lijn afdekt.”

Hackers bewegen zich vaak al geruime tijd binnen de IT-omgeving van hun slachtoffers, alvorens effectief toe te slaan.

Nico Sienaert, Business Group Lead Security bij Microsoft België en Luxemburg

4. Cloud-proof securityarchitectuur

Almaar meer bedrijven omarmen de cloud. De covid-19-pandemie en telewerk hebben de shift naar de cloud zelfs nog versneld. Steven Heyde van Trend Micro: “Malafide organisaties ontwikkelen strategieën om toegang te krijgen tot cloudapplicaties, en -diensten. Dat vraagt om een geïntegreerde architectuur die ingericht is in functie van de zichtbaarheid, schaalbaarheid en toegankelijkheid van de cloud.”

5. Van cybercrimineel tot criminele organisaties

De tijd dat cybercriminelen slachtoffers probeerden te lokken met e-mails in gebrekkig Engels en met slecht nagemaakt bedrijfslogo’s, ligt al een tijdje achter de rug. Nico Sienaert van Microsoft: “Cybercriminelen zijn vandaag veel beter georganiseerd en gaan doordacht te werk. Ze analyseren bijvoorbeeld vooraf de financiële situatie van de bedrijven die zich op hun radar bevinden en gaan na hoeveel een aanval waard kan zijn. Hackers bereiden hun aanvallen ook nauwgezet voor. Niet zelden bewegen ze zich al geruime tijd binnen de IT-omgeving van hun slachtoffers, alvorens effectief toe te slaan.”

Linux-systemen zijn een aantrekkelijke prooi voor hackers.

Yves Lemage, Manager System Engineering BeLux bij Fortinet

6. Aanvallen via Linux-systemen

Yves Lemage van Fortinet verwacht meer aanvallen via het Linux open-source-besturingssysteem. “Linux genoot vroeger vooral een grote populariteit voor backend-applicaties, zoals databases en webapplicaties. Vandaag neemt het gebruik van dockersystemen voor applicaties in de cloud toe. Die dockersystemen zijn veelal gebaseerd op Linux-technologie. Bovendien maakt Microsoft een subsysteem voor Linux beschikbaar in Windows 11. Dat alles maakt van Linux-systemen een aantrekkelijke prooi voor hackers.”

7. Belang van visibiliteit

Steven Heyde van Trend Micro: “IT-netwerken worden almaar complexer en opener. Het aantal gebruikers en apparaten neemt voortdurend toe. Daarom is het belangrijk om zichtbaarheid te verwerven over de verschillende applicaties, gebruikers en systemen en netwerken heen. Dat laat je toe om risico’s te prioriteren en kritische toegangen in kaart te brengen.

Cyberbeveiligingsteams moeten hun juridische expertise uitbreiden als gevolg van een complexer gebruik van de cloud.

Jesper Olsen, Chief Security Officer Noord-Europa bij Palo Alto Networks.

8. Wachtwoordloze toekomst

Hackers breken niet in, ze loggen in en hebben dus paswoorden nodig. Nico Sienaert van Microsoft: Een deel van de oplossing bestaat uit multi-factor authentication. Er wordt dan naast een wachtwoord ook gebruik gemaakt van gezichts- of vingerafdrukherkenning of een codegenerator voordat er toegang wordt verleend. Maar onze visie gaat nog verder. Microsoft streeft naar een wereld zonder onderliggend paswoord, dus bijvoorbeeld door in een authenticator app gezichtsherkenning te combineren met een codegenerator. Vandaag is dat bijvoorbeeld al mogelijk voor iedereen die een Hotmail- of Outlook-adres heeft. Microsoft heeft de ambitie dit door te trekken naar de zakelijke wereld.”

Is geen wachtwoord veiliger dan een complex wachtwoord? In deze aflevering van de podcast Digitalks bespreken we welke authenticatiemethode u het beste toepast.

Beluister de podcast

9. Aandacht voor Governance, Risk & Compliance (GRC)

De meeste bedrijven en organisaties moeten voldoen aan een brede waaier van normen, wetten en richtlijnen rond de veiligheid, kwaliteit en openbaarheid van data. Een overkoepelend proces biedt het nodige overzicht en de bijhorende ondersteuning om de aangewezen procedures op te zetten. Wouter Vandenbussche van Proximus: “GRC staat voor Governance, Risk & Compliance. Het gaat erom alle risico’s te identificeren, die te mitigeren en beheren. Met een uitgekiende aanpak help je de business om zich verder te ontwikkelen en nieuwe projecten te lanceren. Door de groei van telewerk en plaats- en tijdonafhankelijk werken wint GRC nog aan belang.”

10. Dataprivacy: globalisering versus lokalisatie

Landen of regio’s streven ernaar om de lokale industrie te stimuleren de gegevens van hun burgers veilig te stellen. “Daar tegenover staat onder meer het open karakter van de cloud”, verduidelijkt Jesper Olsen van Palo Alto Networks. “Cyberbeveiligingsteams moeten bijgevolg hun juridische expertise uitbreiden als gevolg van een complexer gebruik van de cloud en de extra beveiligingsmaatregelen die daarmee gepaard gaan.”

Het is belangrijk om zichtbaarheid te verwerven over de verschillende applicaties, gebruikers en systemen en netwerken heen.

Steven Heyde, Regional Director Benelux bij Trend Micro.

11. Deepfakes

Naast nieuwe dreigingen als killware, waarbij hackers het gemunt hebben op levensnoodzakelijke processen en apparaten in ziekenhuizen, verwacht Nico Sienaert van Microsoft ook een opmars van desinformatie via zogenaamde deepfakes: nepvideo’s of berichten die amper van echt te onderscheiden zijn. “Ze kunnen op vele manieren toegepast worden om meningen te manipuleren en reputatieschade toe te brengen”, luidt het.

12. Supply-chainaanvallen

Het aantal supply-chainaanvallen dikt aan. Slimme gerichte aanvallen met bijvoorbeeld ransomware raken niet enkel één bedrijf of organisatie, maar hebben een impact op het volledige ecosysteem. Elke ketting is maar zo sterk als haar zwakste schakel. Daarom kiezen bedrijven hun nieuwe leveranciers of partners nadrukkelijk op basis van de manier waarop ze hun cybersecurity hebben ingericht. Zo blijven ze veerkrachtig en houden ze hun productie te allen tijde in de lucht.

Cybersecurity evolueert constant. Beveilig uw infrastructuur en werkplekken tegen geavanceerde aanvallen en voorkom dat de applicaties en websites van uw bedrijf onbereikbaar worden.

IT-security-oplossingen

Wisselt u graag van gedachten met experts over cybersecurity?

Praat met een expert Nieuw venster

Yves Lemage is Manager System Engineering BeLux bij FortinetNieuw venster.

Jesper Olsen is Chief Security Officer Noord-Europa bij Palo Alto NetworksNieuw venster.

Wouter Vandenbussche is Solution Lead Security Benelux bij Proximus.

Steven Heyde is Regional Director Benelux bij Trend MicroNieuw venster.

Nico Sienaert is als Business Group Lead Security verantwoordelijk voor het veiligheidsluik van MicrosoftNieuw venster in België en Luxemburg.

One

One is het ICT-vakblad van Proximus voor CIO’s en ICT-professionals van grote en middelgrote ondernemingen. 

Andere artikels van One