Rapporten
Kosten van een datalek rapport 2024
Het jaarlijkse “Cost of a Data Breach” rapport van IBM biedt IT- en risicomanagers kwantitatief bewijs om strategische beslissingen te ondersteunen en hun risicoprofielen en beveiligingsinvesteringen te beheren. Het rapport van 2024, uitgevoerd door het Ponemon Institute, analyseert 604 organisaties wereldwijd. Belangrijke bevindingen omvatten een stijging van 10% in de gemiddelde kosten van een datalek tot $4,88 miljoen, voornamelijk door bedrijfsonderbrekingen en kosten voor klantenondersteuning na een datalek. Het rapport benadrukt ook dat kunstmatige intelligentie en automatisering de kosten aanzienlijk kunnen verlagen, terwijl een tekort aan beveiligingspersoneel en schaduwdata de kosten en duur van datalekken verhogen.
Het Venomachtige Weddenschap: Vigorish Viper
Dit rapport onthult de ontdekking van een technologisch pakket en de connectie met de Chinese georganiseerde misdaad, witwassen van geld en mensenhandel in Zuidoost-Azië. Dit pakket bestaat uit software, DNS-configuraties, website-hosting, betalingsmechanismen en mobiele apps, wat een volledige cybercriminele toeleveringsketen vormt. Verschillende ogenschijnlijk ongerelateerde gokmerken, die sponsordeals hebben met Europese sportteams, maken gebruik van deze technologie. Deze merken profiteren van inwoners van Groot-China en slachtoffers wereldwijd om te profiteren van de illegale gokindustrie van $1,7 biljoen. De technologie, ontwikkeld door de Yabo Groep, maakt deel uit van een grootschalige criminele operatie die moderne slavernij omvat.
Samenvatting van het SonicWall 2024 Mid-Year Cyber Threat Report
Het SonicWall 2024 Mid-Year Cyber Threat Report belicht de evoluerende cyberdreigingslandschap met een stijging van 30% in malware en aanzienlijke toename in IoT-malware (+107%) en versleutelde bedreigingen (+92%). Ransomware aanvallen nemen toe in Noord- en Zuid-Amerika, terwijl EMEA een daling van 49% ziet. Cryptojacking aanvallen zijn met 60% gedaald, behalve in India waar een stijging van 409% plaatsvond. De verschuiving naar de TICKS-metriek biedt nauwkeurigere inzichten in firewall-aanvallen. Bovendien blijft het beveiligen van IoT-apparaten en het patchen van kwetsbaarheden cruciaal om aanvallen zoals de exploitatie van TP-Link en Zyxel kwetsbaarheden te voorkomen. BEC-aanvallen domineren met een verhouding van 10 op 1 vergeleken met ransomware incidenten, wat wijst op de noodzaak van robuuste e-mailbeveiliging en multi-factor authenticatie (MFA).
Fortinet: Cyberdreigingen voor de Olympische Spelen in Parijs 2024
Het rapport analyseert de cyberdreigingen voor de Olympische Spelen in Parijs 2024, die plaatsvinden van 26 juli tot 11 augustus. Dit evenement trekt wereldwijd aandacht, waardoor het een aantrekkelijk doelwit is voor cybercriminelen. De dreigingen variëren van cyberspionage, verstorende operaties, financiële aanvallen, hacktivisme tot informatieoperaties. Historische aanvallen, zoals datalekken en spionage, vormen ernstige risico's voor de nationale veiligheid en economische stabiliteit. Hacktivistengroepen en staatsactoren, met politieke motivaties zoals het ondermijnen van de Franse steun voor Oekraïne, verhogen de dreigingen. Het rapport benadrukt de noodzaak van robuuste cyberbeveiligingsmaatregelen, zoals verbeterde monitoring en publiek-private samenwerking om het evenement te beschermen.
Unit42: Cyberdreigingen voor de Olympische Spelen van Parijs 2024
De Olympische Spelen van Parijs 2024 staan voor aanzienlijke cyberdreigingen, zoals vastgesteld door Unit 42 van Palo Alto Networks. Kritieke diensten zoals transport, hospitality, betalingsverwerking en media worden bedreigd door cyberaanvallen die reputatieschade, verstoring van bezoekerservaringen en financiële verliezen kunnen veroorzaken. De belangrijkste bedreigingen zijn financieel gemotiveerde cybercriminaliteit, politieke sabotage door statelijke actoren en hacktivisten, en spionage. Unit 42 benadrukt dat ransomware, business email compromise (BEC) en cyberfraude de meest waarschijnlijke aanvallen zijn, waarbij Russische staatssponsoren en hacktivisten bijzonder actieve bedreigers zijn. Proactieve maatregelen en robuuste beveiligingsstrategieën zijn cruciaal om de integriteit en veiligheid van de Spelen te waarborgen.
Geregistreerde dga's: de onopgemerkte nieuwe dreiging
Geregistreerde domeingeneratie-algoritmen (RDGA's) zijn een geavanceerde methode die door cybercriminelen wordt gebruikt om grote aantallen domeinnamen te registreren voor diverse kwaadaardige activiteiten. Deze techniek is moeilijker te detecteren en bestrijden dan traditionele DGA's, die alleen potentiële domeinen genereren zonder ze noodzakelijkerwijs te registreren. RDGA's worden ingezet voor het verspreiden van malware, phishing, spam, scams, en zelfs voor gokken en VPN-diensten. Ondanks hun wijdverspreide gebruik zijn RDGA's onderbelicht gebleven in de beveiligingsgemeenschap, wat een groot risico vormt voor netwerken die niet uitgerust zijn met geavanceerde DNS-analysetechnieken.
De opkomst van Russisch-sprekende crypto-criminelen
Het rapport van TRM Labs onderzoekt de dominantie van Russisch-sprekende dreigingsactoren in internationale crypto-criminaliteit, variërend van ransomwaregroepen tot illegale marktplaatsen. Hoewel het moeilijk te bevestigen is of deze actoren daadwerkelijk in Rusland gevestigd zijn, toont TRM’s onderzoek aan dat zij een buitengewone rol spelen in diverse vormen van crypto-gedreven cybercriminaliteit. In 2023 waren Russisch-sprekende ransomwaregroepen verantwoordelijk voor ten minste 69% van alle ransomware-inkomsten, wat neerkomt op meer dan 500 miljoen USD. Daarnaast omvatten Russischtalige darknet-markten 95% van alle crypto-genoteerde illegale drugshandel op het dark web. Bovendien blijkt uit het rapport dat Russische dreigingsactoren betrokken zijn bij de inkoop van militair materieel voor de Russische oorlogsinspanningen. Blockchain-analyse door TRM Labs helpt bij het documenteren en verstoren van deze criminele activiteiten, door middel van samenwerking met internationale wetshandhaving.
Rapportage AI- & Algoritmerisico’s Nederland - editie 3
De derde editie van de rapportage over AI- en algoritmerisico’s in Nederland benadrukt de groeiende complexiteit en risico’s van AI-systemen in de samenleving. Het document belicht de uitdagingen bij het beheersen van deze risico’s, met specifieke aandacht voor de impact op democratische processen en de informatievoorziening. Er wordt gewezen op de noodzaak van versterkte regelgeving en toezicht, evenals de behoefte aan meer kennis en bewustzijn binnen organisaties. Het rapport onderstreept ook de noodzaak van transparantie en ethisch verantwoorde inzet van AI, vooral bij het gebruik van generatieve AI en in situaties waar mensen kwetsbaar zijn.
2024 Cybersecurity Skills Gap Rapport: De Uitdagingen en Oplossingen
De "2024 Cybersecurity Skills Gap" rapport benadrukt de kritieke tekorten aan cybersecurity vaardigheden wereldwijd. Het onderzoek, gebaseerd op 1850 IT- en cybersecurity besluitvormers, onthult dat 87% van de organisaties minstens één beveiligingsinbreuk heeft ervaren in 2023, met 53% van de incidenten die meer dan $1 miljoen aan verliezen veroorzaakten. Bedrijfsleiders worden vaak verantwoordelijk gehouden, wat resulteert in boetes of verlies van positie. Een effectieve cyberverdediging vereist een drievoudige aanpak: training, bewustzijn en technologie. Certificeringen worden zeer gewaardeerd, en diversiteit in aanwerving, inclusief kandidaten uit ondervertegenwoordigde groepen, wordt steeds belangrijker.
De synergieën en samenwerkingsgebieden van AI, gegevensbeheer en privacy
De recente technologische vooruitgangen in AI, vooral de opkomst van generatieve AI, hebben veel vragen opgeworpen over gegevensbeheer en privacy. AI en privacybeleidscommunities behandelen deze kwesties vaak onafhankelijk van elkaar, wat kan leiden tot misverstanden, complexe regelgeving en gemiste kansen voor synergieën. Dit rapport richt zich op de privacyrisico’s en kansen die voortvloeien uit AI-ontwikkelingen en vergelijkt de principes in de OECD Privacy Guidelines met de OECD AI Principles. Het bespreekt nationale en regionale initiatieven en stelt potentiële samenwerkingsgebieden voor. Het rapport benadrukt het belang van internationale samenwerking om AI-systemen te ontwikkelen die privacy respecteren en ondersteunen, en roept op tot meer samenwerking tussen AI- en privacybeleidscommunities om beleid beter op elkaar af te stemmen en consistentie te bevorderen.
De impact van het delen van intieme beelden
Het rapport van Kaspersky benadrukt de normalisering van het delen van intieme beelden door de opkomst van smartphones en sociale media. Met de wijdverspreide toegang tot internet en de introductie van camera's op telefoons is het vastleggen en delen van dergelijke beelden gemakkelijker geworden. Dit heeft geleid tot een toename van online misbruik, zoals "revenge porn" en intieme beeldmisbruik (IIA). Ondanks de bewustwording van de risico's, blijven veel mensen, vooral jongeren, hun meest intieme beelden delen zonder de lange termijn gevolgen te overzien. Het rapport benadrukt de noodzaak van strengere wetgeving, educatie over digitale veiligheid, en verantwoordelijkheid van de particuliere sector om deze problematiek aan te pakken.
Kwartaalse Rapportage Cyberbeveiliging Q2 2024
In het tweede kwartaal van 2024 werden diverse significante kwetsbaarheden geïdentificeerd, met als doel organisaties te helpen hun risicobeheer te verbeteren. De periode werd gekenmerkt door een toename van kwetsbaarheden, zoals CVE-2024-29990 in Microsoft Azure Kubernetes Service en CVE-2024-3400 in Palo Alto Networks PAN-OS. Er waren ook verstoringen in de Nationale Kwetsbaarheidsdatabase (NVD), wat leidde tot inefficiënties in de beoordeling van kwetsbaarheden. Belangrijke incidenten omvatten aanvallen op CDK Global en een datalek bij Snowflake. Andere trends omvatten uitdagingen door AI, bedreigingen in de toeleveringsketen en IoT-kwetsbaarheden.
De Impact van AI op Cyberbeveiliging in 2024
In 2024 speelt kunstmatige intelligentie (AI) een steeds grotere rol in de cyberbeveiliging. Uit een onderzoek onder bijna 1800 beveiligingsleiders blijkt dat 74% van de organisaties significant wordt beïnvloed door AI-aangedreven cyberdreigingen, en 89% verwacht dat deze dreigingen in de toekomst blijven toenemen. Echter, 60% van de respondenten voelt zich niet voldoende voorbereid om deze AI-gedreven aanvallen af te weren. Ondanks dat 96% gelooft dat AI-gestuurde beveiligingsoplossingen cruciaal zijn, blijft er behoefte aan educatie over de verschillende AI-technologieën. Organisaties moeten AI op de juiste manier integreren in hun beveiligingsstrategieën om effectief te kunnen reageren op de voortdurend evoluerende dreigingen.
Daderprofielen van Cybercriminelen uit Oost-Europa en Rusland
Het rapport beschrijft de daderprofielen van cybercriminelen uit Oost-Europa en Rusland, met focus op hun achtergrondkenmerken, drijfveren en rekrutering. De kennistafel georganiseerd door RAND Europe bracht experts samen om bestaande kennis te bespreken en hiaten te identificeren. Cybercriminelen uit deze regio’s worden vaak aangetrokken door financiële motieven en de lage pakkans. Sociale, intellectuele en psychologische factoren spelen ook een rol. De rekrutering verloopt via online fora en netwerken. Het rapport benadrukt de noodzaak van verder onderzoek om effectief beleid en preventiestrategieën te ontwikkelen.
Cyberdreigingen in Nederland 2024
De Nederlandse digitale economie, een belangrijk knooppunt voor technologie, financiën en logistiek, is een aantrekkelijk doelwit voor cybercriminelen. In de afgelopen jaren is er een toename van geavanceerde cyberaanvallen op kritieke infrastructuren en belangrijke sectoren, uitgevoerd door georganiseerde misdaadgroepen en staatgesponsorde actoren. De dark web faciliteert deze dreigingen door het uitwisselen van schadelijke tools en gestolen data. Dit rapport biedt een gedetailleerde analyse van de cyberdreigingen in Nederland, gebaseerd op uitgebreide gegevens en inzichten. Het doel is om publieke en private sectoren te helpen hun cyberveiligheid te versterken en veerkracht op te bouwen tegen toekomstige aanvallen.
Lees ons uitgebreid artikel: Cyberaanvallen op Nederland: Een groeiende golf van cyberdreigingen in 2024
Cyberaanvallen op de Luchtvaartsector
Het rapport belicht de toename van cyberaanvallen op de luchtvaartsector, waarbij ransomware en datalekken prominente bedreigingen zijn. Bedrijven zoals Continental Aerospace Technologies, Saudia MRO en Air Albania zijn slachtoffer geworden van verschillende ransomware-aanvallen, wat leidt tot ernstige verstoringen in de operaties en veiligheid van vluchten. Daarnaast hebben hacktivistengroepen zoals Ghost Princess en R00TK1T ISC Cyber Team gevoelige gegevens van luchtvaartmaatschappijen zoals Los Angeles International Airport en Qatar Airways gelekt. Deze incidenten onderstrepen de noodzaak voor verbeterde cyberbeveiligingsmaatregelen binnen de luchtvaartsector om operationele continuïteit en passagiersveiligheid te waarborgen.
AI en Criminaliteit in de Cryptoasset Ecosysteem
Deze samenvatting beschrijft hoe kunstmatige intelligentie (AI) wordt gebruikt voor criminele activiteiten binnen het cryptoasset ecosysteem. Het rapport identificeert vijf opkomende typologieën van AI-ondersteunde misdaad: het gebruik van generatieve AI voor misleiding bij cryptoscams, de creatie van AI-gerelateerde oplichtingsmunten en markmanipulatieschema’s, het gebruik van grote taalmodellen (LLM’s) om cyberaanvallen te faciliteren, de grootschalige inzet van cryptoscams en desinformatie, en de versterking van illegale markten door AI. Het rapport benadrukt het belang van vroegtijdige opsporing en preventie van deze misdaden om duurzame innovatie te bevorderen en biedt aanbevelingen voor belanghebbenden, zoals wetshandhavers en nalevingsprofessionals, om effectief te reageren op deze nieuwe dreigingen.
Maandelijks Dreigingsrapport - Mei 2024
In het dreigingsrapport van mei 2024 van NCC Group worden de belangrijkste cyberdreigingen van deze maand besproken. Het rapport richt zich op ransomware-aanvallen wereldwijd, de opkomst van AI-ondersteunde aanvallen en brute force-aanvallen op VPN’s. LockBit 3.0 is terug als de meest prominente ransomware-groep, hoewel er speculatie is over het kunstmatig opblazen van hun aanvalsaantallen. De rapportage benadrukt ook de toegenomen cybercriminaliteit in Zuid-Amerika en Afrika. AI wordt steeds meer gebruikt in zowel aanvallende als verdedigende contexten, zoals bij netwerkscans en phishing. De brute force-aanvallen tegen VPN’s zijn aanzienlijk toegenomen sinds maart 2024, vaak uitgevoerd door grote botnets. Tot slot onderzoekt het rapport een phishingcampagne die leidde tot de inzet van IcedID en Dagon Locker malware.
De raakvlakken tussen concurrentie en gegevensprivacy
Data speelt een steeds belangrijkere rol in digitale bedrijfsmodellen, met name voor online platforms. De toename van gegevensprivacyreguleringen heeft geleid tot vragen over de relatie tussen gegevensprivacy en concurrentie. Deze studie onderzoekt de interactie tussen deze twee beleidsgebieden en analyseert hun doelstellingen. Het bespreekt of gegevensprivacy een mededingingskwestie is en vice versa, en hoe synergiën tussen beide gebieden kunnen worden bevorderd. Verder onderzoekt het handhavingsinterventies en regelgevende maatregelen die kunnen bijdragen aan samenwerking tussen mededingings- en gegevensbeschermingsautoriteiten, en biedt inzichten in modellen voor samenwerking.
Verschuiving naar zero trust: een noodzakelijke stap voor cyberbeveiliging
In het "ThreatLabz 2024 VPN Risk Report" wordt benadrukt dat de toenemende cyberdreigingen en de complexiteit van de moderne werkplekomgeving VPN's kwetsbaar maken. VPN's, oorspronkelijk ontworpen voor veilige toegang op afstand, bieden brede netwerktoegang na verificatie van inloggegevens, wat aanzienlijke risico's met zich meebrengt bij inbreuken. Het rapport wijst op recente kritieke kwetsbaarheden in VPN-apparaten die aanvallers in staat stellen authenticatie te omzeilen en verhoogde privileges te verkrijgen, wat leidde tot noodmaatregelen door CISA. De Amerikaanse overheid heeft door Executive Order 14028 en aanvullende strategieën de adoptie van zero trust-architecturen verplicht gesteld. Zero trust biedt een robuustere verdediging tegen moderne dreigingen door iedere toegangspoging continu te verifiëren, waardoor de veiligheidsrisico's van traditionele VPN's worden geminimaliseerd. Organisaties schakelen massaal over naar zero trust om de aanvalsmogelijkheden te verkleinen en beveiliging te verbeteren in een steeds meer verspreide en digitale werkomgeving.
EU IRU Transparantieverslag 2022
Dit zesde Transparantieverslag van de Europese Internet Referral Unit (EU IRU) biedt een overzicht van de activiteiten in 2022 gericht op de preventie van terroristische inhoud online. De EU IRU richtte zich op monitoring en analyse van terroristische en extremistische inhoud, het doorverwijzen van dergelijke inhoud naar online serviceproviders (OSPs), en het versterken van publiek-private samenwerkingen. Er werden in totaal 21.061 unieke items als verwijzingswaardig beoordeeld. Daarnaast ondersteunde de EU IRU de implementatie van de nieuwe EU-verordening om terroristische inhoud online snel te verwijderen, van kracht sinds 7 juni 2022, door de coördinatie en technische oplossingen voor verwijderingsverzoeken te verbeteren.
ESET dreigingsrapport H1 2024
In de eerste helft van 2024 heeft ESET diverse cyberdreigingen gedocumenteerd. Een belangrijke ontdekking was de GoldPickaxe-malware die gezichtsherkenningsdata steelt om deepfake video's te maken voor financiële transacties. Deze malware richt zich op slachtoffers in Zuidoost-Azië en heeft ook varianten in Latijns-Amerika en Zuid-Afrika. Verder blijft de Ebury-botnet, die Linux-servers compromitteert, actief en stelen creditcard- en cryptocurrency-gegevens. Cybercriminelen misbruiken ook generatieve AI-assistenten om infostealers te verspreiden. Bovendien blijven kwetsbaarheden in WordPress-plug-ins een belangrijke toegangsmethode voor cyberaanvallen, met meer dan 20.000 gecompromitteerde websites in H1 2024.
BlackFog Ransomware Rapport: Juni 2024
In juni 2024 veroorzaakten grote ransomware-aanvallen aanzienlijke verstoringen, waaronder Qilin’s aanval op Synnovis die de NHS-ziekenhuizen in Londen trof en BlackSuit’s aanval op CDK Global, die autodealers in Noord-Amerika offline zette. LockBit was de meest actieve variant met 13% van de incidenten. De gezondheidszorg was het meest getroffen met 12 aanvallen, gevolgd door de overheid met 10 aanvallen. Hoewel het aantal aanvallen met 45 lager was dan eerdere maanden, bleef het aantal niet-gerapporteerde aanvallen hoog met een verhouding van 774%. Data-exfiltratie was betrokken bij 93% van de aanvallen, met PowerShell als het belangrijkste aanvalsmiddel. China en Rusland waren de voornaamste bestemmingen voor geëxfiltreerde data.