‘Bedrijven ontdekken slechts een derde van de beveiligingsgaten zelf’

hacker-groot

Bedrijven hebben veel moeite beveiligingsgaten zelf op te sporen. Het aantal lekken dat door bedrijven zelf is ontdekt blijkt zelfs te zijn gedaald. In de meeste gevallen worden organisaties dan ook door externe partijen gewezen op beveiligingslekken.

Dit blijkt uit het vijfde jaarlijkse Mandiant M-Trends rapport. Het rapport – samengesteld door Mandiant – analyseert de tactieken die (cyber)aanvallers in 2013 gebruikten om organisaties aan te vallen en data te stelen. In het rapport worden ook mogelijke dreigingen belicht, wat de motieven van de aanvallers zijn, op welke bedrijven zij zich richten en naar welke informatie de aanvallers op zoek zijn.

Beveiligingsgaten opsporen

In 2012 ontdekte bedrijven nog 37% van de beveiligingsgaten zelf. Dit percentage is in 2013 gedaald tot 33%. De tijd die bedrijven nodig hadden om beveiligingsgaten op te sporen is wel gedaald. In 2013 duurde het gemiddeld 229 dagen voordat een lek werd ontdekt. Dit is sneller dan de 243 dagen die het ontdekken van een beveiligingsgat in 2012 in beslag nam en aanzienlijk sneller dan de 416 dagen uit 2011.

Als we kijken naar phishing-mails blijken de mailtjes vooral te zijn gericht op IT-professionals. Cybercriminelen lijken dan ook met name geïnteresseerd te zijn deze afdelingen binnen te dringen. Dit licht voor de hand, aangezien IT-professionals doorgaans aanzienlijk meer rechten hebben op het bedrijfsnetwerk dan ‘normale’ gebruikers. Accounts van IT-professionals zijn hierdoor voor cybercriminelen extra interessant. 44 procent van de onderzochte phishing mails wil zich voordoen als de IT-afdeling binnen een bedrijf. Deze mails worden het vaakst op dinsdag, woensdag en donderdag verstuurd.

Lees ook
ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1