Aantal cyberaanvallen in coronajaar met bijna 50 procent gestegen

mimecast

Sinds de uitbraak van het coronavirus worden er structureel veel meer cyberaanvallen uitgevoerd. Dat blijkt uit langdurig onderzoek van Mimecast. De securityspecialist detecteerde van maart 2020 tot en met februari 2021 gemiddeld 48 procent meer aanvallen, vergeleken met dezelfde periode een jaar ervoor (zie figuur 1). Er waren zelfs duidelijke pieken in april en oktober 2020, toen het aantal besmettingen met COVID-19 fors opliep.

Mimecast Figuur 1- aantal gedetecteerde bedreigingen voor en tijdens de pandemie

Figuur 1: aantal gedetecteerde bedreigingen voor en tijdens de pandemie

Het coronavirus houdt de wereld al ruim een jaar in zijn greep. De pandemie zorgt voor veel onzekerheid en chaos. Dit zijn gunstige omstandigheden voor cybercriminelen. Zij haken bijvoorbeeld met phishingmails in op actuele ontwikkelingen om zo inloggegevens te stelen. Als voorbeeld hiervan noemt Mimecast een e-mail aan medewerkers met de oproep om een ‘verplichte online securitytraining’ te volgen. Soms is direct financieel gewin het primaire doel. Zo vragen oplichters om donaties aan niet-bestaande goede doelen.

Thuiswerkers vormen risico
Ook het feit dat steeds meer mensen vanuit huis werken, biedt kansen voor kwaadwillenden. Volgens het onderzoek van Mimecast zijn medewerkers thuis minder alert op cyberdreigingen. In de eerste maanden na de uitbraak van het coronavirus klikte een werknemer gemiddeld drie keer zo vaak op een schadelijke link in een e-mail als daarvoor (zie figuur 2). Daarnaast wordt in het ‘nieuwe normaal’ nog meer gevoelige informatie uitgewisseld via e-mail en samenwerkingstools. Dat maakt het extra interessant om toegang te krijgen tot deze kanalen.

Mimecast- Figuur 2 gemiddeld aantal onveilige clicks per werknemer

Figuur 2: gemiddeld aantal onveilige clicks per werknemer

Eerder onderzoek van Mimecast wees uit dat Nederlandse werknemers hun zakelijke apparaten ook vaker zijn gaan gebruiken voor privédoeleinden: gemiddeld 1 tot 2 uur per dag meer dan voor de coronacrisis. Dan gaat het bijvoorbeeld om het checken van privémail (45%), internetbankieren (45%), persoonlijke videogesprekken (31%) en onlinedating (19%). Bijna de helft van de Nederlandse respondenten heeft geen specifieke training gekregen over cybersecurityrisico’s voor thuiswerkers.

SOC overspoelen

“Cybercriminelen maken op grote schaal misbruik van de pandemie”, constateert Dirk Jan Koekkoek, VP DMARC bij Mimecast. “Ze weten dat werknemers thuis meer afleiding hebben, waardoor ze makkelijker te misleiden zijn en sneller een foutje maken. Maar er is nog een reden waarom het aanvalsvolume drastisch is toegenomen. Analisten in security operations centers hebben het nu ook enorm druk. Door hen te bestoken met een stortvloed aan aanvallen wordt de kans groter dat er eentje ongezien door de verdediging glipt.”

Mimecast acht het zeer waarschijnlijk dat cybercriminelen de komende maanden blijven inspelen op de coronacrisis. Koekkoek: “We zien momenteel steeds meer corona-gerelateerde social engineering-campagnes waarbij het doelwit via meerdere communicatiemiddelen wordt benaderd: via e-mail, social media en zelfs telefonisch. Aanvallers doen dit om zo geloofwaardig mogelijk over te komen, zodat ze vervolgens waardevolle informatie of inloggegevens kunnen lospeuteren.”

Terug naar kantoor

Ook de (gefaseerde) terugkeer naar kantoor biedt kansen voor kwaadwillenden. “Veel organisaties zullen voor een hybride model kiezen, waarin werknemers afwisselend thuis en op de zaak werken. Dit maakt een solide beveiliging tegen digitale misleiding van cruciaal belang. Denk hierbij aan het weerbaar maken van individuele werknemers via continue securitytrainingen en technische maatregelen voor de beveiliging van de virtuele werkplek – in het bijzonder e-mail en samenwerkingstools.”

U kunt het volledige rapport ‘The Year of Social Distancing’ hier downloaden.

Lees ook
Ruim helft slachtoffers ransomware betaalt losgeld, slechts een kwart krijgt bestanden volledig terug

Ruim helft slachtoffers ransomware betaalt losgeld, slechts een kwart krijgt bestanden volledig terug

Volgens een wereldwijd onderzoek onder 15.000 consumenten, uitgevoerd door Kaspersky, betaalde meer dan de helft (56%) van de ransomware-slachtoffers vorig jaar het losgeld om toegang tot hun gegevens te herstellen. In 17% van de gevallen was het betalen van het losgeld geen garantie tot teruggave van gestolen gegevens

Barracuda Email Threat Scanner detecteert miljoenen aanvallen die worden gemist door de bestaande beveiligingsoplossingen

Barracuda Email Threat Scanner detecteert miljoenen aanvallen die worden gemist door de bestaande beveiligingsoplossingen

Barracuda lanceert een compleet herziene versie van de Barracuda Email Threat Scanner. Dit is een gratis tool die helpt bij het detecteren van e-maildreigingen die langs de e-mailgateway van bedrijven zijn gekomen.

Reactie Kaspersky op cyberattack via Centreon software

Reactie Kaspersky op cyberattack via Centreon software

Het Franse nationale bureau voor beveiliging van informatiesystemen (ANSSI) heeft een rapport gepubliceerd over een cyberaanvalcampagne tegen verschillende Franse bedrijven via een backdoor die in de software van Centreon is geïnstalleerd. Dit is waarschijnlijk al gaande sinds 2017