>>
Gepubliceerd op: 03 oktober 2024, min. leestijd

Cybersecurity maand: de 7 belangrijkste trends en ontwikkelingen in cybersecurity

Het laatste kwartaal van het jaar gaat traditiegetrouw in oktober van start met de European Cybersecurity Maand. Dit is de jaarlijkse campagne van de EU die draait om het vergroten van het bewustzijn over cyberveiligheid. Het doel? Zorgen dat iedereen - van burgers tot organisaties - weerbaarder wordt tegen cyberdreigingen.

Natuurlijk dragen wij als cybersecurityorganisatie graag ons steentje bij. Dit is het moment om samen stil te staan bij de 7 belangrijkste trends en ontwikkelingen in cybersecurity. En we laten je ook graag zien hoe wij inspelen op deze trends, want sharing is caring!

1. Innovaties in authenticatie

Authenticatie is een van de pijlers van goede beveiliging. De afgelopen jaren hebben we veel innovaties gezien op dit gebied. Nieuwe methoden zoals multi-factor authentication, single sign-on en wachtwoordloze oplossingen zoals passkeys verbeteren de beveiliging aanzienlijk. Maar… nieuwe technologieën zorgen ook voor nieuwe uitdagingen.

Computest Security zou Computest Security niet zijn als we geen onderzoek zouden doen naar kwetsbaarheden in deze nieuwe authenticatietechnieken. Laatst publiceerden we een onderzoek naar implementatiekwetsbaarheden van Passkeys.

Sneak preview: WebAuthn, het protocol waarop passkeys zijn gebaseerd, is van nature heel veilig. Maar het moet wel juist geïmplementeerd worden door de applicatie die het ondersteunt. Het protocol is complex en bevat veel controles die correct moeten worden uitgevoerd. Gebeurt dit niet correct, dan kan dat leiden tot aanvallen waarbij er wordt ingelogd op accounts van nietsvermoedende gebruikers.

paypal passkeys

2. Infrastructure-as-code

Infrastructure-as-code (IaC) is bezig met een opmars. Wat is er aan de hand? Bij deze trend worden servers niet langer handmatig geïnstalleerd en geconfigureerd, maar wordt in code vastgelegd hoe een server ingericht moet worden. Op basis van deze code wordt de server vervolgens gedeployd. Voorbeelden van tooling die hiervoor gebruikt worden, zijn Kubernetes en Ansible. Dit biedt meerdere voordelen. Denk bijvoorbeeld aan de reproduceerbaarheid van serverinrichtingen en het vereenvoudigen van een veilige serverconfiguratie.

Heb je vragen over het veilig inrichten van deze producten? You are not the only one. We krijgen deze vraag geregeld! Daarom hebben wij binnen Computest Security een effectieve werkwijze ontwikkeld om Kubernetes-configuraties grondig te testen.

3. Advances in networking

In de wereld van networking vinden meerdere ontwikkelingen plaats die we graag met je delen. Waar kantoornetwerken vroeger beperkt waren tot één fysieke locatie, zien we nu steeds vaker (virtuele) netwerken op meerdere locaties. Hierdoor wordt het steeds minder relevant waar de workstations of servers zich bevinden.

De trend van zero-trust-netwerken zet ook door. Hierbij worden apparaten op het interne netwerk niet langer automatisch vertrouwd, alleen omdat ze zich op dat netwerk bevinden.

Tot slot zien we dat er steeds vaker gebruik wordt gemaakt van clouddiensten als onderdeel van het interne netwerk. Een goed voorbeeld hiervan is het gebruik van Azure AD. Hierbij heeft een organisatie geen eigen lokale domain controller meer nodig, maar maakt men gebruik van een domain controller in de Microsoft Cloud.

Een hoop ontwikkelingen, maar geen zorgen, ook hierin staan we je bij! Onze slimme techneuten hebben onze IT infrastructure assessment aangepast. We hebben uitgebreide ervaring met het testen van cloudomgevingen en hebben een specifieke aanpak ontwikkeld voor het testen van Azure AD.

4. Security pipelines

In softwareontwikkeling zien we dat deploy-cycles steeds korter worden. Wat houdt dat in? Nieuwe versies worden steeds korter op elkaar naar productie gedeployd. Het gevolg? Handmatige (security)tests voor elke deploy zijn onhaalbaar. Is dat een probleem? Dat hoeft zeker niet. Om zoveel mogelijk security issues te voorkomen, zien we dat steeds meer organisaties security pipelines inzetten. Deze pipelines, die bijvoorbeeld in Azure Devopskunnen worden ingericht, bevatten diverse security checks. Alle software die wordt uitgebracht moet eerst door deze pipelines heen. Als de checks falen, kan de software niet naar productie worden gestuurd. Zo voorkom je een hoop ellende. Voorbeelden van checks die hierin kunnen terugkomen zijn Static Application Security Testing (SAST) en DependencyChecking.

Goede werking van een security pipeline valt of staat met een goede inrichting hiervan. Om je zo goed mogelijk te kunnen adviseren over de inrichting van security pipelines hebben wij het Secure Development Consult ontwikkeld. Tijdens dit consult kunnen wij bestaande pipelines analyseren, en controleren of deze op een effectieve wijze zijn ingericht. Ook begeleiden we klanten met het inrichten van nieuwe pipelines. Super praktisch en effectief.

5. Kunstmatige intelligentie (AI) zorgt voor nieuwe risico’s

De vooruitgang van kunstmatige intelligentie (AI) gaat razendsnel en staat volop in de belangstelling. Daarom besteden wij er natuurlijk ook aandacht aan.

Er wordt veel geëxperimenteerd met AI en de grote organisaties lopen voorop. Denk bijvoorbeeld aan Microsoft Copilot en de integratie van grote taalmodellen (LLM’s) in zoekmachines zoals Bing en Google. Deze snelle ontwikkelingen brengen uitdagingen met zich mee voor IT-beheerders. Denk aan risico’s op datalekken via Microsoft Copilot en kwetsbaarheden zoals prompt injection in LLM’s. Wij volgen de ontwikkelingen op de voet en houden iedereen via onze kanalen op de hoogte van de laatste trends en risico’s.

6. OT-security

De interesse in beveiligingsdiensten groeit. Naast de traditionele IT-afdelingen binnen bedrijven, richten ook afdelingen die verantwoordelijk zijn voor operationele technologie (OT), zich steeds meer op beveiliging. Dit gaat over de beveiliging van hardware en software die industriële apparatuur aansturen. Vanwege de toegenomen vragen werken we aan een specifieke aanpak voor klanten die zich bezighouden met OT. Hierbij gebruiken we de internationale standaard IEC 62443.

Operationele technologie

7. Groeiende aandacht voor logging en monitoring

De tijd dat organisaties alleen inzetten op detecteren en patchen van kwetsbaarheden is voorbij. Geen enkele organisatie is volledig immuun voor kwetsbaarheden, helaas. Het is dan ook eigenlijk niet de vraag of je wordt aangevallen maar wanneer. De snelheid om een aanval te detecteren is daarom heel belangrijk. We zien dan ook een groeiende behoefte aan geavanceerde logging en monitoring.

Bij Computest Security hebben we Managed Detection & Response (MDR) dienstverlening. Met ons eigen Security Operations Center (SOC) kunnen we 24/7 alle computer- en netwerkactiviteiten van onze klanten monitoren. Gaat er ergens een alarmbel af, dan hebben we dat meteen in de smiezen en gaan we over tot actie.

Zoals je ziet, staat de wereld van cybersecurity nooit stil. De European Cybersecurity Maand is dan ook van blijvend belang. Heb je vragen of wil je meer weten over de trends? Neem contact op via info@computest.nl.

Deze website werkt het beste met JavaScript ingeschakeld