Wouter Hoeffnagel - 29 november 2024

Kaspersky: 'Staatsactoren zetten komend jaar steeds vaker AI in'

Hacktivisten sluiten steeds vaker bondgenootschappen, het gebruik van AI door staatsactoren neemt toe, steeds vaker vinden cyberaanvallen op open source-projecten in de toeleveringsketen plaats en de de ontwikkeling van malware in Go en C++. Dit zijn enkele trends voorspellingen voor het APT-landschap in 2025 die Kaspersky's Global Research and Analysis Team (GReAT) doet.

Kaspersky: 'Staatsactoren zetten komend jaar steeds vaker AI in' image

AI wordt steeds vaker ingezet door APT-groepen voor geavanceerde aanvallen. Lazarus Group gebruikte AI-afbeeldingen om een zero-day in Chrome te misbruiken en cryptocurrency te stelen. Ook manipuleren hackers populaire open-source AI-modellen en datasets door onopvallende kwaadaardige code toe te voegen. Large Language Models (LLM’s) worden tools voor kwetsbaarheidsdetectie en schadelijke scripts.

Deepfake-technologie zal vaker worden ingezet, bijvoorbeeld om werknemers met overtuigende berichten en video's te misleiden en gevoelige data te stelen.

Open source-projecten als doelwit

Toeleveringsketenaanvallen op open source-projecten blijven een bedreiging. Incidenten zoals XZ hebben het bewustzijn vergroot, maar ook kwaadwillenden passen zich aan. Verwacht wordt dat detectie-inspanningen meer aanvallen aan het licht brengen.

APT-groepen schakelen over naar Go en moderne C++-versies, vanwege hun groeiende gebruik in open source. Dit vergroot het risico op malware in deze talen.

Met de groei van IoT-apparaten naar 32 miljard in 2030, nemen kwetsbaarheden toe. Aanvallers richten zich op zwakke firmware en toeleveringsketens, terwijl beperkte zichtbaarheid de verdediging bemoeilijkt.

Hacktivistenbonden

Hacktivistengroepen slaan steeds vaker de handen ineen. In 2025 zal dit leiden tot meer gecoördineerde en impactvolle campagnes.

Ook blijft de techniek "Bring Your Own Vulnerable Driver" (BYOVD) populair. Aanvallers zullen in 2025 nog verfijndere low-level exploits inzetten via verouderde drivers.

Een uitgebreide analyse van de trends is hier beschikbaar.

DSD 28/11/2024 t/m 26/12/2024 BN + BW Sophos 4/12/2024 t/m 11/12/2024 BW
DSD 28/11/2024 t/m 26/12/2024 BN + BW

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!