De 7 belangrijkste trends en ontwikkelingen in cybersecurity
De wereld van cybersecurity staat nooit stil daarom blijven we bij Computest Security altijd in beweging. In het IT-landschap volgen trends en ontwikkelingen elkaar razendsnel op. Hoe blijf je op de hoogte van alles wat je moet weten? Wij begrijpen dat al die informatie overweldigend kan zijn. Daarom hebben we de belangrijkste trends en ontwikkelingen van de afgelopen tijd voor je samengevat. Bovendien laten we zien hoe wij inspelen op deze trends.
1. Kunstmatige intelligentie (AI) zorgt voor nieuwe risico’s:
De vooruitgang op het gebied van kunstmatige intelligentie (AI) gaat razendsnel en staat volop in de belangstelling. Er wordt volop geëxperimenteerd met AI, waarbij grote organisatie het voortouw nemen. Denk bijvoorbeeld aan Microsoft Copilot en de integratie van grote taalmodellen (LLM’s) in zoekmachines zoals Bing en Google. Deze snelle ontwikkelingen brengen de nodige uitdagingen met zich mee voor IT-beheerders. Denk bijvoorbeeld aan risico’s op datalekken via Microsoft Copilot en kwetsbaarheden zoals prompt injection in LLM’s. Bij Computest Security volgen we deze ontwikkelingen op de voet, zodat we je kunnen blijven informeren over de laatste trends en risico’s.
2. Innovaties in authenticatie:
Authenticatie is een van de pijlers van goede beveiliging. De afgelopen jaren hebben we veel innovaties gezien op dit gebied. Nieuwe methoden zoals multi-factor authentication, single sign-on en wachtwoordloze oplossingen zoals passkeys verbeteren de beveiliging aanzienlijk. Maar… nieuwe technologieën zorgen ook voor nieuwe uitdagingen.
Wij voelen ons verantwoordelijk om onderzoek te doen naar kwetsbaarheden in deze nieuwe authenticatietechnieken. Laatst publiceerden we een onderzoek naar implementatiekwetsbaarheden van Passkeys.
Sneak preview: WebAuthn, het protocol waarop passkeys zijn gebaseerd, is van nature heel veilig. Maar het moet wel juist geïmplementeerd worden door de applicatie die het ondersteunt. Het protocol is complex en bevat veel controles die correct moeten worden uitgevoerd. Gebeurt dit niet correct, dan kan dat leiden tot aanvallen waarbij er wordt ingelogd op account van nietsvermoedende gebruikers.
3. Infrastructure-as-code:
De trend van infrastructure-as-code (IaC) is bezig met een opmars. Hierbij worden servers niet langer handmatig geïnstalleerd en geconfigureerd, maar wordt in code vastgelegd hoe een server ingericht moet worden. Op basis van deze code wordt de server vervolgens gedeployd. Voorbeelden van tooling die hiervoor gebruikt worden, zijn Kubernetes en Ansible. Dit biedt meerdere voordelen. Denk bijvoorbeeld aan de reproduceerbaarheid van serverinrichtingen en het vereenvoudigen van een veilige serverconfiguratie.
We merken dat onze klanten steeds vaker vragen hebben over het veilig inrichten van deze producten. Daarom hebben wij binnen Computest Security een effectieve werkwijze ontwikkeld om Kubernetes-configuraties grondig te testen.
4. Advances in networking:
In de wereld van netwerking ? vinden meerdere ontwikkelingen plaats die we graag voor je uitlichten.
Waar kantoornetwerken vroeger beperkt waren tot één fysieke locatie, zien we nu steeds vaker (virtuele) netwerken op meerdere locaties. Hierdoor wordt het steeds minder relevant waar de workstations of servers zich bevinden.
De trend van zero-trust-netwerken zet ook door. Hierbij worden apparaten op het interne netwerk niet langer automatisch vertrouwd, alleen omdat ze zich op dat netwerk bevinden.
Tot slot zien we dat er steeds vaker gebruik wordt gemaakt van clouddiensten als onderdeel van het interne netwerk. Een goed voorbeeld hiervan is het gebruik van Azure AD. Hierbij heeft een organisatie geen eigen lokale domain controller meer nodig, maar maakt men gebruik van een domain controller in de Microsoft Cloud.
Om met deze ontwikkelingen om te gaan, hebben we onze IT infrastructure assessment aangepast. We hebben uitgebreide ervaring met het testen van cloudomgevingen en hebben een specifieke aanpak ontwikkeld voor het testen van Azure AD.
5. Security pipelines:
In softwareontwikkeling zien we dat deploy-cycles steeds korter worden. Dat houdt in: nieuwe versies worden steeds korter op elkaar naar productie gedeployd. Het gevolg? Handmatige (security)tests voor elke deploy zijn onhaalbaar. Om zoveel mogelijk security issues te voorkomen, zien we dat steeds meer organisaties security pipelines inzetten. Deze pipelines, die bijvoorbeeld in Azure Devops kunnen worden ingericht, bevatten diverse security checks. Alle software die wordt uitgebracht moet eerst door deze pipelines heen. Als de checks falen, kan de software niet naar productie worden gestuurd. Zo voorkom je een hoop ellende. Voorbeelden van checks die hierin kunnen terugkomen zijn Static Application Security Testing (SAST) en Dependency Checking.
Goede werking van een security pipeline valt of staat met een goede inrichting hiervan. Om klanten te kunnen adviseren over de juiste inrichting van security pipelines hebben wij het Secure Development Consult ontwikkeld. Tijdens dit consult kunnen wij bestaande pipelines analyseren, en controleren of deze op een effectieve wijze zijn ingericht. Ook begeleiden we klanten met het inrichten van nieuwe pipelines.
6. OT-security:
De interesse in beveiligingsdiensten groeit. Naast de traditionele IT-afdelingen binnen bedrijven, richten ook afdelingen die verantwoordelijk zijn voor operationele technologie (OT), zich steeds meer op beveiliging. Dit betreft de beveiliging van hardware en software die industriële apparatuur aansturen. Vanwege de toegenomen vragen werken we aan een specifieke aanpak voor klanten die zich bezighouden met OT. Hierbij gebruiken we de internationale standaard IEC 62443.
7. Groeiende aandacht voor logging en monitoring:
De tijd dat organisaties alleen inzetten op detecteren en patchen van kwetsbaarheden is voorbij. Geen enkele organisatie is volledig immuun voor kwetsbaarheden. Het is dan ook eigenlijk niet de vraag of je wordt aangevallen maar wanneer. De snelheid om een aanval te detecteren is daarom heel belangrijk. We zien dan ook een groeiende behoefte aan geavanceerde logging en monitoring.
Bij Computest Security hebben we Managed Detection & Response (MDR) dienstverlening. Met ons eigen Security Operations Center (SOC) kunnen we 24/7 alle computer- en netwerkactiviteiten van onze klanten monitoren.
Tot slot:
Zoals je ziet, staat de wereld van cybersecurity nooit stil. Allerlei ontwikkelingen, of het nu op juridisch, organisatorisch of technologisch vlak is, zorgen voor nieuwe uitdagingen en mogelijkheden. Als kennispartij wil Computest Security altijd vooroplopen bij deze ontwikkelingen. Heb je vragen over de trends en ontwikkelingen of over onze dienstverlening? Neem contact op via info@computest.nl.