Cybercriminaliteit

Bedrijven worden overstelpt met feiten, cijfers en informatie over cybercriminaliteit. Soms is het moeilijk om door de bomen het bos nog te zien.


Verizon biedt met de zes onderstaande belangrijkste inzichten uit de 2022-editie van zijn Data Breach Investigation Report (DBIR) duidelijkheid en overzicht, en een leidraad voor de cybersecuritystrategie van alle bedrijven.

Inzicht 1: Ransomware blijft een grote dreiging

2021 was een ongekend jaar in de geschiedenis van cyberveiligheid. Het aantal gevallen van ransomware alleen al nam in één jaar met 13% toe, meer dan de voorgaande vijf jaar bij elkaar. Natuurlijk is ransomware toegenomen tijdens de pandemie, omdat thuiswerkers lakser omgaan met IT-veiligheid. Maar experts maken zich vooral zorgen over hoe cybercriminelen steeds beter worden in het exfiltreren en versleutelen van gegevens, als een aanvullende bron voor afpersing.

Malwarecode wordt ook steeds beter verstopt in bestaande ‘vertrouwde’ toepassingen. In meer dan de helft van de gevallen waarin malware wordt ontdekt, is het ofwel de dader zelf ofwel een derde partij die het onthult, niet het bedrijf zelf.


Inzicht 2: Gebrekkige beveiliging bij partners is achilleshiel

Inbreuken op de supply chain vallen in 62% van de gevallen buiten de controle van de aangevallen organisaties. Deze (complexe en gefaseerde) ‘system intrusion’-aanvallen vinden dan plaats in de partnerketen. Bedrijven doen er dus goed aan om de veiligheidsprotocollen van hun partners te controleren. Nochtans gebeurt dit ontstellend weinig, noch tijdens het onboarden van partners, noch gedurende de werkrelatie tussen leverancier en partner. Dit is onthutsend als je bedenkt hoeveel vertrouwelijke informatie met hen gedeeld wordt of waar ze toegang toe hebben.

Inzicht 3: Er zijn drie aanvalsroutes

Bij 92% van alle inbreuken maken cybercriminelen, om toegang te krijgen tot een organisatie, gebruik van inloggegevens, phishing en/of kwetsbaarheden. Diefstal van inloggegevens blijft een van de populairste aanvalsmethoden. Wie inlogt met gestolen gegevens, valt aanvankelijk moeilijk te onderscheiden van een echte werknemer. De aanval wordt pas gedetecteerd als er ongewoon gedrag plaatsvindt, en dan is het vaak te laat.

Inzicht 4: Eenvoudige fouten blijven een probleem

Fouten blijven een dominante trend: 14% van de geanalyseerde inbreuken zijn een gevolg van een menselijke fout. Vaak betreft het verkeerde configuraties (van cloudopslag, servers, firewalls … ). Maar ook het per ongeluk verzenden van informatie naar de verkeerde ontvanger ligt vaak aan de bron.

Inzicht 5: De menselijke factor primeert

Bij 82% van de geanalyseerde inbreuken was een menselijke factor betrokken. Naast de hierboven beschreven fouten vinden we ook ‘social engineering’-aanvallen, zoals phishing en pretexting. De toename van het aantal social engineering-aanvallen tijdens de pandemie wijst erop dat werknemers thuis kwetsbaarder zijn. Enkel regelmatige trainingssessies en andere manieren om het cyberbewustzijn te verbeteren kunnen hieraan verhelpen.

Inzicht 6: Phishing wordt geraffineerder en gewaagder

67% van de social engineering-aanvallen paste phishing toe als onderdeel van een bredere tactiek. Opvallende vaststelling: phishingaanvallen zijn verfijnder en cybercriminelen worden er steeds beter in. Vroeger zag je vooral eenvoudige e-mails naar nietsvermoedende doelwitten. Inmiddels zijn de e-mails geraffineerder, vaak afkomstig van ‘vertrouwde’ contactpersonen en gevolgd door een overtuigend telefoongesprek, om slachtoffers onder druk te zetten. Ze worden aangespoord om op een zeer belangrijke bijlage of link te klikken. Deze nieuwe tactiek is efficiënt omdat hij verrassend is: wie verwacht nu dat een cybercrimineel je opbelt en rechtstreeks met je spreekt!

Aanbevelingen

Op basis van deze inzichten geven we graag enkele aanbevelingen mee.

  • Een belangrijk aspect van gegevensbescherming is weten waar uw gegevens opgeslagen zijn en wie er toegang toe heeft. Het is verstandig om deze criteria regelmatig te evalueren en toegang waar mogelijk te beperken. Te veel medewerkers hebben toegangsrechten die niet vereist zijn voor hun functie. Daarom maken cybercriminelen graag gebruik van inloggegevens.
  • Stel een ‘incident response’-plan op en voer regelmatige simulaties uit om verschillende soorten aanvallen te testen. Veel bedrijven denken dat ze met het eenmalig opstellen van een incident response-plan voorbereid zijn op een cyberaanval. Incident response-plannen moeten ‘levende documenten’ zijn die regelmatig bijgewerkt en getest worden.
  • Blijf iedereen, nieuwe en langdurige werknemers, betrekken met eenvoudige maar voldoende herhaalde en geactualiseerde opleidingen. Zo krijgt men medewerkers die hun verantwoordelijkheden op het gebied van veiligheid serieus nemen en die de productiviteit en het succes van een organisatie ondersteunen.

U vindt deze inzichten en meer in het uitgebreide 2022 Data Breach Investigations Report.

Dit artikel is geschreven door een van onze partners. Onze redactie is niet verantwoordelijk voor de inhoud.

LAAT EEN REACTIE ACHTER

Please enter your comment!
Please enter your name here