Belangrijke rol weggelegd voor medewerkers in strijd tegen cybercrime

hacker4-gabor-kalman

De meest prominente dreigingen van de afgelopen twaalf maanden waren gericht op medewerkers en apparaten. Medewerkers spelen dan ook een belangrijke rol in de detectie en preventie van dreigingen. Ongeveer een derde van de bedrijven te maken had met malware-loze aanvallen, terwijl bij 42 procent van de dreigingen misbruik werd gemaakt van nog onbekende kwetsbaarheden.

Dit blijkt uit het Threat Landscape report, waarin SANS Institute heeft onderzocht met welke cyberdreigingen organisaties geconfronteerd werden in de afgelopen 12 maanden. Phishing (72%), spyware (50%), ransomware (49%) en Trojaanse paarden (47%) zijn volgens internationale beveiligings- en ICT-professionals de meest prominente dreigingen. Bijna driekwart van de dreigingen bereikte organisaties via links of bijlagen uit e-mails. Ook kwam bijna de helft via browser, via web-based aanvallen of corrupte downloads. Verder was bijna 30 procent van de dreigingen afkomstig van applicatiekwetsbaarheden op apparaten van medewerkers. Hieruit valt op te maken dat cybercriminelen hun pijlen richten op individuele medewerkers om toegang tot gevoelige informatie te krijgen.

Rol voor werknemers bij detectie en preventie

Om dreigingen met significante impact op te sporen gebruiken respondenten vooral netwerk monitoring (42%), alerts van netwerk perimeter apparaten zoals een firewall (36%) en de pro- en reactieve hulp van de ICT-helpdesk (37%). Hoewel eindgebruikers het primaire doelwit van aanvallen vormen, maken ze hiermee ook deel uit van de oplossing. Van de gemiddeld 10 telefoontjes per week naar de helpdesk bleek in 79 procent van de gevallen sprake van een daadwerkelijke dreiging.

Respondenten noemen voor succesvolle preventie een security awareness training voor eindgebruikers als belangrijkste maatregel (64%). Daarnaast pleiten zij voor optimalisatie van de operationele securityoplossingen en -maatregelen zoals tijdig patchen, configuratiemanagement en continue monitoring (41%) en een verbeterd overzicht op het netwerk en activiteiten op apparaten (40%).

Malware-loze aanvallen

Bijna een derde van alle respondenten (32%) meldt dat hun organisatie in de afgelopen 12 maanden door een malware-loze dreiging is getroffen waarbij bedrijfssystemen zijn geïnfiltreerd. Bij malware-loze dreigingen maakt de aanvaller gebruik van gestolen inloggegevens van medewerkers of worden de systemen aangevallen zonder malware, bijvoorbeeld door malafide scripts of phishing. Deze aanvallen zijn niet of nauwelijks te detecteren door beveiligingsoplossingen die gebruikmaken van malware signatures.

Bij 42 procent van de dreigingen betrof het zero day-aanvallen, aanvallen waarbij misbruik werd gemaakt van bugs of kwetsbaarheden die nog niet bekend waren bij de IT-afdeling of gebruikers. Driekwart van de beveiligingsprofessionals geeft aan dat er bij de belangrijkste dreigingen bij tot 10 procent van de gevallen sprake was van zero day-aanvallen. Een verklaring zou kunnen zijn dat organisaties hun systemen onvoldoende patchen.

‘Cybercriminelen richten zich op eindgebruikers’

“Cybercriminelen blijven hun vizier richten op eindgebruikers en hun apparaten”, zegt Lee Neely, analist, mentor instructeur bij SANS en auteur van het onderzoeksrapport. “Traditionele en malware-loze dreigingen steken overal de kop op. Het leeuwendeel van moderne dreigingen maakt gebruik van dezelfde oude kwetsbaarheden en technieken”, aldus Neely. “De tijd is rijp om onze beschermingsmechanismen en herstelprocedures te herzien om het tij van succesvolle aanvallen te keren.”

Lees ook
Microsoft-medewerkers trappen in spear phishing-aanval

Microsoft-medewerkers trappen in spear phishing-aanval

Medewerkers van Microsoft zijn vorige week in een spear phishingaanval getrapt. De hackersgroep Syrian Electronic Army (SEA) wist op deze wijze de inloggegevens van zowel het blog als het Twitter-account van Microsoft in handen te krijgen. Microsoft bevestigt tegenover The Verge de cyberaanval. "Een social engineering aanvalsmethode die bekend st1

Van phishing verdachte student blijft voorlopig op vrije voeten

Van phishing verdachte student blijft voorlopig op vrije voeten

Een 24-jarige student van de Saxion Hogeschool in Deventer die door de Verenigde Staten (VS) wordt verdacht van deelname aan een phishingaanval blijft voorlopig op vrije voeten. Dit heeft het gerechtshof in Leeuwarden bepaald. De VS hebben om uitlevering van de 24-jarige Vietnamees die in Deventer studeert gevraagd. Het gerechtshof in Leeuwarden1

Kant-en-klare ransomware te koop voor slechts 100 dollar

Kant-en-klare ransomware te koop voor slechts 100 dollar

Een nieuwe vorm van ransomware is te koop op internet voor slechts 100 dollar. Het gaat om Power Locker, een alternatief voor de beruchte ransomware CryptoLocker. Power Locker, ook wel Prison Locker genoemd, is te koop op ondergrondse marktplaatsen voor cybercriminelen. Al langer is duidelijk dat cybercriminelen op internet allerlei kant-en-klare1