Verizon: Managers nieuwe doelwit van cybercriminelen

Leidinggevenden met toegang tot de gevoeligste informatie van een organisatie zijn het belangrijkste doelwit van social engineering-aanvallen. Dit blijkt uit de nieuwste editie van het Verizon Data Breach Investigation Report (DBIR). Leidinggevenden hebben een twaalf keer hogere kans het doelwit van zo’n soort aanval te worden en een negen keer hogere kans om het slachtoffer van een geslaagde social engineering-aanval te worden dan in voorgaande jaren. Financiële winst blijft hierbij de belangrijkste drijfveer. Financieel gemotiveerde social engineering-aanvallen (12 procent van alle geanalyseerde datalekken) zijn een cruciaal onderwerp van het nieuwe rapport. Dit bevestigt hoe belangrijk het is werknemers op alle niveaus bewust te maken van de potentiële gevolgen van cybercrime. 

“Bedrijven maken in toenemende mate gebruik van edge-applicaties voor betere informatie en gebruikerservaringen. Supply chain-gegevens, video en andere kritische – vaak persoonlijke – data worden in een mum van tijd verzameld en geanalyseerd. Dit verandert de manier hoe applicaties gebruikmaken van veilige netwerkfuncties”, aldus George Fischer, president van Verizon Global Enterprise. “Beveiliging moet voorop blijven staan bij de implementatie van deze nieuwe toepassingen en architecturen.”

“Aandacht voor goed werkende IT en netwerkbeveiliging zijn de minimale inzet als het erom gaat risico’s te beperken. Het begint allemaal met het begrijpen van jouw risicoprofiel en het bedreigingslandschap, zodat je een solide plan kunt ontwikkelen en uitvoeren om jouw bedrijf te beschermen tegen cybercriminaliteit. Kennis is macht, en het DBIR van Verizon biedt organisaties, groot en klein, een uitgebreid overzicht van het huidige cyberdreigingslandschap. Hierdoor kunnen ze snel effectieve verdedigingsstrategieën ontwikkelen.“

Een succesvolle pretexting-aanval (waarbij iemand zich voordoet als iemand anders om gevoelige gegevens te stelen) op leidinggevenden kan grote vruchten afwerpen. Dit is het gevolg van hun – vaak onbetwiste – rechten om financiële transacties goed te keuren en hun toegang tot kritieke systemen. Doorgaans hebben leidinggevenden weinig tijd en staan ze onder druk om snel te handelen. Ze bekijken en klikken snel op e-mails voordat ze naar de volgende gaan (of laten assistenten e-mail namens hen beheren), waardoor de kans groter is dat verdachte e-mails er doorheen glippen. Het toenemende succes van social engineering-aanvallen zoals inbreuken op zakelijke e-mail accounts (Business Email Compromises: BEC’s; die voorkwamen bij 370 van de geanalyseerde incidenten en 248 van de bevestigde datalekken die zijn geanalyseerd), kan in verband worden gebracht met de ongezonde combinatie van een stressvolle zakelijke omgeving met een gebrek aan gerichte voorlichting over de risico’s van cybercriminaliteit.

De bevindingen van dit jaar laten ook zien hoe de groeiende trend om informatie binnen kosteneffectieve cloud-gebaseerde oplossingen te delen en op te slaan bedrijven blootstelt aan extra veiligheidsrisico’s. Uit de analyse blijkt dat er een substantiële verschuiving heeft plaatsgevonden in de richting van datalekken via op cloud-gebaseerde e-mail accounts waarbij gebruik wordt gemaakt van gestolen inloggegevens. Bovendien nemen programmeerfouten in de cloud jaar na jaar toe. Misconfiguratie (“Diverse Fouten”) leidde tot een aantal enorme lekken van in de cloud opgeslagen data. Hierbij belandden ten minste zestig miljoen van de door het DBIR geanalyseerde datasets op straat. Dit is 21 procent van de lekken die door fouten werden veroorzaakt.

Bryan Sartin, executive director of security professional bij Verizon: “Bedrijven omarmen nieuwe digitale manieren van werken. Daarbij zijn velen zich niet bewust van de nieuwe veiligheidsrisico’s waaraan ze kunnen worden blootgesteld. Ze hebben cyberdetectietools nodig om een dagelijks overzicht te krijgen van hun veiligheidsstatus, onderbouwd met statistieken over de laatste cyberdreigingen. Beveiliging moet worden gezien als een flexibel en slim strategisch middel dat permanent een bijdrage levert en gevolgen heeft voor het bedrijfsresultaat.”

Overzicht van belangrijkste bevindingen

Het DBIR biedt ook 2019 een uitgebreide data-gebaseerde analyse van het cyberdreigingslandschap. Belangrijke bevindingen zijn dit jaar onder meer:

  • Nieuwe analyse van het FBI Internet Crime Complaint Center (IC3): Geeft een verhelderende analyse van de gevolgen van BECs en datalekken. De bevindingen laten zien hoe BEC’s kunnen worden verholpen. Wanneer het IC3 Recovery Asset Team BEC’s in behandeling nam en samenwerkte met de bank van bestemming kon het team in de helft van de BEC’s bij Amerikaanse bedrijven 99 procent van het geld terughalen of bevriezen; in slechts 9 procent van de gevallen was het team niet succesvol.
  • Het aantal aanvallen op medewerkers van de personeelsafdeling is afgenomen ten opzichte van vorig jaar: Dit jaar werden zes keer minder werknemers van de personeelsafdeling geraakt dan vorig jaar. Dit komt overeen met het feit dat fraude met salaris-jaaroverzichten bijna uit de DBIR-dataset is verdwenen.
  • Chip- en PIN-betalingstechnologie begint zijn vruchten af te werpen: Het aantal inbreuken op fysieke terminals onder de datalekken waarbij betaalkaarten betrokken waren is afgenomen ten opzichte van inbreuken op webapplicaties.
  • Ransomware-aanvallen doen het nog steeds goed: ze zijn goed voor bijna 24 procent van de incidenten waarbij malware werd gebruikt. Ransomware is zo alledaags geworden dat het minder vaak wordt genoemd in de gespecialiseerde media, tenzij er sprake is van een erg bekend doelwit.
  • Van de door media sterk onder de aandacht gebrachte crypto mining-aanvallen was nauwelijks iets te zien: Dit soort aanvallen werd niet opgenomen in de top 10 van malware-varianten en was slechts goed voor ongeveer 2 procent van de incidenten.
  • Bedreigingen van buiten een organisatie blijven dominant: Externe daders zijn nog steeds de belangrijkste drijvende kracht achter aanvallen (69 procent van de inbreuken). Insiders nemen 34 procent van de aanvallen voor hun rekening.

Meer data van het grootste aantal bijdragers ooit betekent diepergaande inzichten

“We zijn vereerd dit jaar gegevens van meer bijdragers dan ooit tevoren op te nemen en hebben het genoegen gehad om de FBI voor het eerst op te nemen in het rapport”, legt Sartin uit. “Door de deelname van onze gerenommeerde bijdragers zijn we in staat om de waardevolle inzichten uit ons DBIR-onderzoek te delen. Wij willen hen allen bedanken voor hun ondersteuning en nodigen andere organisaties uit de hele wereld uit om zich bij ons aan te sluiten bij onze volgende edities.“

Dit is de twaalfde editie van het DBIR en het grootste aantal bijdragers (73) sinds de lancering in 2008. Het rapport bevat een analyse van 41.686 veiligheidsincidenten, waaronder 2.013 bevestigde inbreuken. Met deze toename van het aantal bijdragers zag Verizon een aanzienlijke toename van het aantal te analyseren gegevens, met een totaal van ongeveer 1,5 miljard datapunten aan gegevens die niet rechtstreeks met een incident gekoppeld zijn.

Het rapport van dit jaar maakt ook gebruik van nieuwe meetmethoden en een overweging die helpt diensten te identificeren die door aanvallers als de meest lucratieve worden gezien om te scannen en op grote schaal aan te vallen. Deze analyse is gebaseerd op honeypot- en internetscangegevens.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze website gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.