Proofpoint presenteert zijn jaarlijkse 'Human Factor-rapport'. Hierin zijn de drie belangrijkste aspecten van gebruikersrisico’s (kwetsbaarheid, aanvallen en privileges) uitvoerig geanalyseerd. Daarnaast beschrijft het rapport hoe de gebeurtenissen van 2020 het huidige dreigingslandschap hebben veranderd. Human Factor 2021 is gebaseerd op data en inzichten uit een jaar van onderzoek en behandelt bedreigingen die zijn gedetecteerd, bestreden en opgelost in een van de grootste datasets op het gebied van cybersecurity.
Mensen de belangrijkste factor
“Aanvallers hacken niet, ze loggen simpelweg in. Daarom blijven mensen de belangrijkste factor bij het al dan niet slagen van cyberaanvallen. Het ecosysteem van bedreigingen heeft zich het afgelopen jaar ontwikkeld. Dit rapport beschrijft hoe een mensgerichte aanpak van cybersecurity de risico’s waar we nu mee te maken hebben, kan verkleinen”, zegt Ryan Kalember, EVP Cybersecurity Strategy bij Proofpoint. “Ransomware- en Business Email Compromise (BEC)-aanvallen winnen aan populariteit en worden steeds complexer. Daarnaast zien we een enorme toename van minder bekende methoden, zoals CAPTCHA-technieken en steganografie, die verrassend effectief blijken te zijn.”
Risico’s en kwetsbaarheden
Elke dag analyseert Proofpoint meer dan 2,2 miljard e-mailberichten, 35 miljard URL’s, 200 miljoen bijlagen en 35 miljoen cloudaccounts. Dit rapport is gebaseerd op analyse van die gegevens over heel 2020 door een team van deskundige onderzoekers. De risico’s en kwetsbaarheden die hierin naar voren komen, zijn:
- Ransomware was alomtegenwoordig, met meer dan 48 miljoen malware-berichten die worden gebruikt als ingang voor ransomware-aanvallen. E-mail blijft de voornaamste methode voor cybercriminelen om first-stage malware mee te verspreiden.
- Credential phishing – zowel gericht op consumenten als op bedrijven – was veruit het meestvoorkomende type cyberaanval, goed voor twee derde van alle schadelijke berichten. Credential phishing leidt tot de overname van een account, dat vervolgens weer wordt gebruikt voor andere aanvallen, zoals business email compromise (BEC).
- Van alle phishing-methoden (bijlage, data, link) bleek de bijlage het meest succesvol, aangezien gemiddeld één op de vijf gebruikers hierop klikte – een hoger percentage dan de andere twee bij elkaar.
- Er werden steeds complexere BEC-aanvallen uitgevoerd. Proofpoint ontdekte een geval waarbij een cybercriminele groep (TA2520) BEC gebruikte om zich voor te doen als directieleden. De aanvaller gaf meerdere e-mailontvangers de opdracht om bedragen van meer dan een miljoen dollar over te maken vanwege een zogenaamde bedrijfsovername.
- Steganografie was opvallend succesvol. Meer dan één op de drie mensen op wie dergelijke aanvallen waren gericht, klikte op de schadelijke e-mail – het hoogste succespercentage van alle aanvallen. Bij steganografie wordt schadelijke software verborgen in schijnbaar onschuldige bestanden zoals foto’s en audio. Nadat de moeilijk te detecteren bestanden op de computer van de gebruiker zijn beland, worden ze gedecodeerd en geactiveerd.
- Aanvallen met CAPTCHA-technieken leverden vijftig keer meer clicks op dan vorig jaar. Omdat mensen CAPTCHA-tests meestal associëren met maatregelen om fraude tegen te gaan, klikte vijf procent erop – een stijging met een factor vijftig.
- Cybercriminelen gebruikten Remote Access Trojans (RAT). Bijna één op de vier e-mailaanvallen gebruikte RAT-software. Het aantal aanvallen waarbij Cobalt Strike werd gebruikt – een commerciële securitytool die organisaties helpt systeemzwaktes op te sporen – is bijvoorbeeld met 161 procent gestegen.
- Eén op de vier aanvalscampagnes gebruikte gecomprimeerde uitvoerbare bestanden om malware te verbergen. Bij deze methode moet een gebruiker een kwaadaardige bijlage zoals een Excel-spreadsheet of PowerPoint-presentatie openen om de payload uit te voeren.
Bron: proofpoint.com
Wat is steganografie?
Bekijk alle vormen en begrippen 》
Actuele aanvallen overzicht per dag 》
Tips of verdachte activiteiten gezien? Meld het hier.
Cybercrime gerelateerde berichten
Hybride cyberaanvallen: de vervagende lijnen tussen staten en criminelen
In deze podcast bespreken we de toenemende samenwerking tussen cybercriminelen en overheden, waarbij ze hun middelen en technieken combineren om zowel financiële als geopolitieke doelen te bereiken. We benadrukken dat ransomware een ernstige bedreiging blijft, met name voor de gezondheidszorg, en dat het gebruik van kunstmatige intelligentie (AI) door zowel cybercriminelen als overheden aanvallen complexer en moeilijker te stoppen maakt. Daarnaast bespreken we het belang van samenwerking tussen de publieke en private sector om cyberdreigingen effectief te bestrijden. De noodzaak voor strengere internationale normen en sancties voor cyberaanvallen komt ook aan bod, evenals de rol van geavanceerde technologieën zoals AI en internationale samenwerkingen voor de toekomst van cyberbeveiliging.
Forse toename van aanvallen op Citrix ADC en Citrix Gateway
Reading in 🇬🇧 or another language
Stijgende kosten van cyberaanvallen: Waarom bedrijven in de Benelux meer betalen voor datalekken
Reading in 🇬🇧 or another language
De illusie van veiligheid: Wat de 1Password-kwetsbaarheid ons leert over wachtwoordkluizen
Reading in 🇬🇧 or another language
Fraude schade in 2024 stijgt met 44% tot meer dan 27 miljoen Euro in Nederland
Reading in 🇬🇧 or another language
De nieuwe gevaren van cybercriminaliteit: inzichten uit het IOCTA 2024 rapport
Reading in 🇬🇧 or another language