De beveiliging van internet is in 2011 verbeterd. Zo is er een vermindering van beveiligingsproblemen in toepassingen, exploit-code en spam. Als gevolg hiervan passen criminelen hun tactiek aan. Ze richten zich meer op niche it-lekken en opkomende technologieën, zoals sociale netwerken en mobiele apparaten. Dit blijkt uit het X-Force 2011 Trend and Risk Report van IBM.
Het jaarlijkse IBM-rapport wordt gemaakt op basis van informatie van de eigen beveiligingsexperts over kwetsbaarheden bij meer dan vierduizend klanten. Daarbij monitoren en analyseren zij gemiddeld dertien miljard ‘events' per dag in 2011.
Lekken in webapplicaties
Er is een stijgende trend in aanvallen met onder andere mobiele exploits, geautomatiseerd wachtwoordraden en een flinke stijging van phishing-aanvallen. De toename van geautomatiseerde aanvallen via shell command-injecties op webservers ziet IBM als een reactie op de succesvolle inspanningen voor het afsluiten van andere lekken in webapplicaties.
Ten opzichte van 2010 constateert het onderzoeksteam een halvering in spam e-mail. Softwareleveranciers patchen beveiligingslekken sneller, waardoor nog slechts 36 procent van de kwetsbaarheden in 2011 nog niet is gepatcht ten opzichte van 43 procent in 2010. Hierdoor is de kans op zogeheten cross site scripting, een kwetsbaarheid in webapplicaties, gehalveerd ten opzichte van vier jaar geleden.
Groeiende risico’s aanpakken
Het IBM X-Force-rapport focust op een aantal nieuwe trends en best practices om de groeiende trend van bring your own device (byod) in het bedrijfsleven te managen. IBM ziet een toename van 19 procent ten opzichte van 2010 in het aantal exploits gericht op mobiele apparatuur. Consumenten hebben veel mobiele apparatenmet ongepatchte lekken tegen bekende exploits en creëren hiermee een kans voor aanvallers. Ict-managers moeten zich klaarmaken om dit groeiende risico aan te pakken.
Met het groeiende gebruik van social media-netwerken en -technologie, is deze sector een doelwit geworden van aanvallen. IBM heeft een toename waargenomen in phising e-mails die zich voordoen als social media sites. De hoeveelheid informatie die men blootgeeft in social media over privéleven en werk is een rol gaan spelen in het verzamelen van informatie tijdens de ‘pre-attack' om computernetwerken in de publieke en private sector te infiltreren.
Hoog op agenda
‘In 2011 hebben we vooruitgang geboekt in de strijd tegen computercriminaliteit door met de ict-industrie de kwaliteit van de software te verbeteren', zegt security architect Bart Bruijnestijn van IBM. ‘Als antwoord zoeken criminelen naar nieuwe routes om een bedrijf binnen te komen. Zolang aanvallers profiteren van cybercriminaliteit, moeten organisaties beveiligingsrisico's hoog op de agenda blijven zetten en aanpakken.'
Eigenlijk is dit een deel van het probleem, het andere deel wordt gevormd door Cloudtoepassingen, waarbij de “gastheer” zicht heeft op de informatie van de bron en op die manier bijvoorbeeld gericht met advertenties en andere ongevraagde zaken gaat benaderen.
Natuurlijk is dat “minder erg” dan “inbraak op afstand”, maar feit is wel dat dat soort ongewenste informatie-collectie (big data….) benadering veel breder en intenser gebeurt dan inbraak in informatiesystemen en platleggen van websites.
Het past echter wel in een integrale aanpak, omdat beide type van “ongewenst” gedrag in één keer te bestrijden zijn door een adequate beveiliging van de eigen informatie en als afgeleide er bewust mee om te gaan.