Hoewel cybercriminelen altijd zullen vertrouwen op beproefde tactieken en technieken om snel geld te verdienen, heeft deze groep een groeiend aantal tools tot hun beschikking bij het het uitvoeren van aanvallen. De verwachting is dat er in 2024 verschillende nieuwe trends zullen ontstaan:
- Next-level playbooks: In de afgelopen jaren zijn ransomware-aanvallen wereldwijd toegenomen. Hierdoor kan elke organisatie, ongeacht de grootte of branche, het doelwit worden. De voorspelling voor 2024 is, dat aanvallers een ‘go big or go home’-benadering zullen hanteren – hackers richten hierbij hun aandacht op kritieke sectoren, zoals de gezondheidszorg, financiën, transport en nutsbedrijven, die, als ze worden gehackt, een aanzienlijke impact op de samenleving zouden hebben en dus meer geld voor de aanvaller zullen opleveren. De manieren waarop aanvallen worden uitgevoerd zullen persoonlijker, agressiever en destructiever van aard worden.
- Het is een nieuwe dag voor zero days: naarmate organisaties de toepassingen en technologieën uitbreiden voor hun dagelijkse bedrijfsvoering, krijgen cybercriminelen ook meer kansen om kwetsbaarheden in software te ontdekken. We hebben in 2023 een recordaantal zero days en nieuwe Common Vulnerabilities and Exposures (CVE’s) zien opduiken, en dat aantal stijgt nog steeds. Aangezien zero days waardevol kunnen zijn voor aanvallers, verwachten men dat zero-day brokers (groepen cybercriminelen die zero days op het dark web verkopen) populairder gaan worden.
- Het inside-spel: Veel organisaties verbeteren hun beveiligingscontroles en passen nieuwe technologieën en processen toe om hun beveiliging te versterken. Deze verbeterde controles maken het voor aanvallers moeilijker om een netwerk extern te infiltreren, dus cybercriminelen moeten nieuwe manieren vinden om hun doelen te bereiken. Gezien deze verschuiving is de voorspelling dat aanvallers hun tactieken daarop zullen aanpassen, waarbij men personeel van organisaties zal proberen te recruteren om zo toegang tot bedrijfssystemen te krijgen.
- ‘We the people -aanvallen: Men verwacht dat cybercriminelen zullen profiteren van meer geopolitieke gebeurtenissen, zoals de Amerikaanse verkiezingen van 2024 en de Spelen van Parijs 2024. Zij zullen hierbij met name gebruik gaan maken van generatieve AI.
- Het TTP-speelveld verkleinen: Aanvallers zullen onvermijdelijk doorgaan met het uitbreiden van tactieken, technieken en procedures (TTP’s) die worden gebruikt om hun aanvallen uit te voeren. Hoewel cyberbeveiliging voor het grootste deel bestaat uit het (proactief)blokkeren van aanvallen, is het belangrijk om de TTP’s die aanvallers regelmatig gebruiken, te blijven evalueren. Dit zal helpen het speelveld te verkleinen en potentiële gevaren te vinden en voortijdig af te vangen.
- Ruimte maken voor meer 5G-aanvallen: Met toegang tot een steeds groter wordend scala aan technologieën, zullen cybercriminelen onvermijdelijk nieuwe mogelijkheden vinden om aanvallen uit te voeren. Doordat er elke dag meer services en toepassingen online komen, verwachten men dat cybercriminelen zich meer zullen richten op de 5G-infrastructuur. Hierbij denken we aan kritieke industrieën zoals olie en gas, transport, openbare veiligheid, financiën en gezondheidszorg.
Begrippenlijst
Laundering-as-a-Service (LaaS) – diensten die worden aangeboden om geld of illegaal verkregen geldstromen te ‘witwassen’ of te verbergen.
Ransomware-as-a-Service (RaaS) – personen of groepen krijgen toegang tot geautomatiseerde ransomware-tools en -diensten via een abonnementsmodel of affiliate-programma’s. Bij RaaS kunnen ‘aanbieders’ van ransomware, die meestal ervaren cybercriminelen zijn, de benodigde ransomware-toolkits en infrastructuur aanbieden aan anderen (de ‘klanten’ of ‘affiliates’) tegen een vergoeding of een deel van de winst die wordt behaald uit de ransomware-aanvallen.
Cybercrime-as-a-Service (CaaS) – het aanbieden van tools, diensten en infrastructuur aan anderen tegen betaling, waardoor mensen zonder diepgaande technische kennis cyberaanvallen kunnen uitvoeren.