Social engineering is meest populair manier van hacken

phishing

Social engineering is de meest populaire hackmethode van dit moment. 83% van alle hacks in de Europese Unie (EU) is gebaseerd op social engineering. In de Verenigde Staten ligt dit percentage op 81%.

Dit blijkt uit onderzoek van het beveiligingsbedrijf Balabit, dat de top 10 meest populaire vormen van hacken heeft onderzocht. 75% van de gebruikers ziet de grootste dreiging in insider threats, cyberdreigingen die van binnen uit een bedrijf worden opgezet. In de VS is dit 70%.

De top 10 meest populaire hackmethodes ziet er als volgt uit:

  1. Social engineering (bijvoorbeeld phishing)
  2. Gehackte online accounts (door bijvoorbeeld zwakke wachtwoorden)
  3. Web gebaseerde aanvallen (bijvoorbeeld via SQL injecties)
  4. Aanvallen op clients (bijvoorbeeld op een document reader of webbrowser)
  5. Het misbruiken van exploits in populaire server updates (denk aan OpenSSL, Heartbleed)
  6. Het aanvallen van onbeheerde persoonlijke apparaten (bijvoorbeeld door het ontbreken van een BYOD beleid)
  7. Aanvallen door fysieke toegang te verkrijgen tot systemen
  8. Shadow IT (denk aan gebruikers die prive cloud diensten gebruiken voor zakelijke doeleinden)
  9. Aanvallen op thirdy party managed service providers (denk aan managed infrastructuur)
  10. Aanvallen op cloud diensten waarin of cloud providers waarbij data is opgeslagen (IaaS, PaaS)

Balabit heeft de resultaten van het onderzoek verzameld in een infographic.

Lees ook
Proofpoint: TA402  duikt op in phishing campagnes

Proofpoint: TA402 duikt op in phishing campagnes

Cybersecuritybedrijf, Proofpoint, publiceert onderzoek over nieuwe activiteiten van TA402, een Advanced Persistent Threat (APT-) groep uit het Midden-Oosten.

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1