Valse malware-meldingen zorgen voor 1,3 miljoen dollar schade per jaar

malware

Valse malware-meldingen zijn een enorme kostenpost voor bedrijven. Bedrijven blijken jaarlijks gemiddeld 1,3 miljoen dollar uit te geven aan dit soort valse meldingen. Gemiddeld gaan 21.000 arbeidsuren per jaar hierdoor verloren.

Dit blijkt uit onderzoek van Ponemon Institute. Bedrijven geven aan gemiddeld 198,8 uur per week te spenderen aan het analyseren van malware-infecties. Het opschonen van geïnfecteerde apparaten neemt gemiddeld 229,9 uur per week in beslag. Het aantal arbeidsuren dat verloren gaat door valse security-meldingen ligt echter aanzienlijk hoger. IT- en IT security-professionals geven aan dat hun IT-afdeling gemiddeld 395 arbeidsuren per week kwijt is aan valse meldingen.

Slechts 19% van de meldingen is betrouwbaar

Malware komt zeer vaak voor. Gemiddeld wordt een bedrijf jaarlijks met maar liefst 17.000 malware-meldingen geconfronteerd. Slechts 19% hiervan blijkt ‘betrouwbaar’ te zijn en daadwerkelijk een actie te vereisen. Hoeveel malware daadwerkelijk jaarlijks de systemen van bedrijven weet binnen te dringen is echter onduidelijk. Respondenten van het onderzoek geven aan dat hun security-tools gevoelsmatig zo’n 40% van de malware-infecties missen.

Een flink probleem, aangezien malware ook steeds agressiever lijkt te worden. In 2013 werd 16% van de malware-infecties als ‘hevig’ omschreven. Dit percentage is dit jaar toegenomen tot 44%. Niet iedere IT-professionals hanteert een vast stappenplan bij het aanpakken van malware-infecties. 33% van de respondenten geeft aan hierbij een ongestructureerde aanpak te hanteren.

Meer over
Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames