SANS Institute lanceert top-5 opkomende aanvalstechnieken

Thijs de Hoogh
0

Tijdens de jaarlijkse RSA Conference in San Francisco heeft SANS Institute vijf aanvalstechnieken bekendgemaakt die in de komende periode in de gaten worden gehouden. Deze vooruitblik op de belangrijkste en opkomende aanvalsvectoren in cybersecurity zullen veel impact hebben op het gebied van cloud, operations en wet- en regelgeving in de rest van dit jaar.

In dit artikel bespreken we elk van de vijf technieken afzonderlijk, inclusief hun impact, typische aanvalspaden en waarom ze juist nú relevant zijn.


Altijd op de hoogte zijn van alle ontwikkelingen omtrent cybersecurity?

Schrijf je in voor onze gratis nieuwsbrief:

Ontvang elke week het laatste IT-nieuws, de handigste tips en speciale aanbiedingen.

Te veel autorisatie in cloud- en SaaS-omgevingen

Naarmate meer organisaties naar de cloud overstappen, neemt ook de complexiteit van identiteits- en toegangsbeheer toe. Autorisaties waarbij gebruikers overtollige of dubbele rechten hebben in cloud-, SaaS- en hybride omgevingen, vormen een kwetsbaarheid. Te veel privileges creëren (verborgen) ingangen die aanvallers onopgemerkt kunnen benutten.

ICS-ransomware

Ransomware-aanvallers richten zich steeds vaker op de fundamenten van kritieke infrastructuur. Wanneer organisaties hun operationele technologie (OT) automatiseren om efficiëntie te vergroten en menselijke fouten te verminderen, verdwijnen vaak de handmatige herstelopties voor systeemstoringen. Dit leidt tot faalpunten die aanvallers kunnen uitbuiten om essentiële diensten te verstoren. De kloof tussen IT- en OT-teams vergroot het probleem.

Fysieke ICS-aanvallen

Staatshackers richten zich in toenemende mate op ICS-systemen met als doel fysieke aanvallen. Ze manipuleren kritieke veiligheidssystemen om schade aan te richten in de echte wereld, vaak via zeer technische kwetsbaarheden die buiten het bereik van standaardmonitoring vallen. Door de voortdurende evolutie van ICS-dreigingen is een strategische verschuiving nodig in de verdediging van kritieke infrastructuren.

Verwijderen van sporen

Geavanceerde aanvallers wissen opzettelijk forensische sporen of vermijden het aanmaken ervan. Hierdoor wordt onderzoek na een incident sterk bemoeilijkt. Zonder forensische data worden analyses vertraagd en is het moeilijker te achterhalen hoe een inbreuk heeft plaatsgevonden (en hoe wijdverbreid deze is).

AI-gerelateerde compliance risico’s

Kunstmatige intelligentie speelt een steeds grotere rol in cybersecurity, maar introduceert ook een nieuw risicogebied: wet- en regelgeving. Hoewel AI wordt ingezet om bedreigingen te identificeren, kunnen nieuwe privacywetten AI-gedreven monitoring aanmerken als niet toegestane dataverwerking. Deze wettelijke spanningen zetten verdedigers op achterstand, terwijl aanvallers AI blijven inzetten voor geavanceerde aanvallen.

Tot slot

Al met al benadrukt Rob Lee, Chief of Research bij SANS, dat effectieve cybersecurity verder reikt dan de muren van het Security Operations Center. Een moderne verdediging vereist een organisatiebrede benadering waarin zichtbaarheid, flexibiliteit en interdisciplinaire samenwerking centraal staan. Alleen door strategisch samen te werken kunnen organisaties zich wapenen tegen de steeds complexere dreigingen van morgen.


Altijd op de hoogte zijn van alle ontwikkelingen omtrent cybersecurity?

Schrijf je in voor onze gratis nieuwsbrief:

Ontvang elke week het laatste IT-nieuws, de handigste tips en speciale aanbiedingen.

Deel dit artikel

Lees ook

NVIDIA RTX PRO 6000: het ultieme platform voor veeleisende workloads

NVIDIA RTX PRO 6000 Blackwell Server Edition biedt baanbrekende mogelijkheden voor toepassingen zoals AI-inferentie, content-creation en wetenschappel...

Intel TDX Connect op GIGABYTE-servers met Intel Xeon 6-processors

Intel heeft hardwareondersteuning aangekondigd voor Intel TDX Connect-technologie voor veel Intel Xeon 6-processors.

0 Praat mee
avatar
  Abonneer  
Laat het mij weten wanneer er