F5 Networks: ‘Helft van de bedrijven was in 2014 doelwit van cyberaanval’

hacker3

Bijna de helft van alle bedrijven is afgelopen jaar doelwit geworden van een bedreiging gericht op hun bedrijfsnetwerk. De aanvallen liepen uiteen van DDoS-aanvallen tot trojans/virussen en fraude. Het niet naleven van het (interne) security-beleid is de grootste zorg voor beheerders, terwijl reputateischade wordt gezien als het belangrijkste risico.

Dat blijkt uit onderzoek van F5 Networks onder security-deskundigen. Een kwart van de ondervraagde bedrijven heeft afgelopen jaar te maken gehad met een DDoS-aanval. 22% werd geconfronteerd met trojans en virussen. Fraude komt steeds vaker voor; 13% van de bedrijven geeft aan in 2014 met fraude te maken te hebben gehad. 15% van de security-experts geeft aan afgelopen jaar wel te zijn aangevallen, maar weet niet precies op welke manier.

Interne dreigingen

De oorzaak voor het blootstaan aan gevaren wordt met name intern gezocht. Bijna 43% van de ondervraagde security-professionals maakt zich zorgen over het niet naleven van het security-beleid. Fraude door werknemers volgt op de voet met 38%. Een derde geeft aan dat het gebruik van mobiele apparatuur buiten het beschermde netwerk zorgwekkend is.

DDoS-aanvallen komen steeds vaker voor. Alle technische gevolgen van een DDoS-aanval worden door security-professionals als bijzaak gezien. Professionals maken zich vooral zorgen om reputatieschade, wat door 63% wordt gezien als het grootste risico van een DDoS-aanval. De impact op dienstverlening (36%) en dataverlies (30%) werden ook vaak genoemd. Het offline zijn van de website, extra druk op de IT-afdeling en het niet nakomen van de SLA werden het minst vaak als zorg gezien. Vorig jaar, toen een vergelijkbaar onderzoek werd uitgevoerd, scoorde de impact op de IT-infrastructuur nog hoger.

‘De oorzaak ligt vaak intern’

“Alle waarschuwingen, beleidsmaatregelen en technologische hulpmiddelen ten spijt worden werknemers nog steeds gezien als belangrijke risicofactor. En terecht als je kijkt naar de cijfers van gerichte aanvallen op bedrijfsnetwerken het afgelopen jaar. De oorzaak ligt vaak intern”, aldus Rene Oskam, directeur Nederland van F5 Networks. “Wel zien we een verschuiving in de beoordeling van de gevolgen van een cyber-aanval. Waar security-specialisten voorheen met name de technische problemen zagen, is het begrip gegroeid dat een aanval grote impact kan hebben op de bedrijfsvoering als geheel en dus op het imago van het bedrijf. Dit besef is van belang om de noodzaak van security hoog op de agenda te krijgen en te houden.”

Meer over
Lees ook
Cloudflare DDoS-rapport over vierde kwartaal 2023

Cloudflare DDoS-rapport over vierde kwartaal 2023

Cloudflare heeft een rapport uitgebracht over de wereldwijde DDoS-aanvallen in het vierde kwartaal van 2023. Opmerkelijke bevindingen zijn vooral de enorme toename van het aantal DDoS-aanvallen gericht op milieuorganisaties tijdens de COP28 en op Taiwan. Verder blijft het aantal DDoS-aanvallen gericht op retailers en logistieke dienstverleners ron1

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1