Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Menselijke zwakte blijft constante in cybercrime

Aanval
02 mei 2016 - 08:053 minuten leestijdActueelCloud & InfrastructuurVerizon
Suzanne Martens
Suzanne Martens

Cybercriminelen blijven slim gebruik maken van menselijke zwaktes. Zo neemt het aantal phishing- en ransomware-aanvallen sterk toe. Cybercriminelen kiezen hierbij steeds vaker voor een drieledige aanval, waarbij de buitgemaakte inloggegevens worden ingezet bij toekomstige aanvallen. Dit blijkt uit het ‘Data Breach Investigations Report 2016’ van de Amerikaanse telecomprovider Verizon.

In deze negende editie van de Verizon-studie zijn ruim 2260 datalekken en ruim honderdduizend beveiligingsincidenten geanalyseerd.

Het onderzoek toont aan dat het aantal phishing-aanvallen in 2015 sterk is toegenomen ten opzichte van het jaar ervoor. 30 procent van alle phishingmails wordt namelijk geopend. Dat is een stijging van 23 procent ten opzichte van het jaar daarvoor. Vervolgens klikte 13 procent van alle gebruikers op een kwaadaardige bijlage of link, waarbij malware geïnstalleerd wordt. Dit geeft die cybercriminelen de kans om het (bedrijfs)netwerk binnen te dringen. Criminelen zoeken naar interne informatie en bedrijfsgeheimen (cyberspionage) of versleutelen bestanden om losgeld te eisen (ransomware).

Drietrapsaanval

Verizon signaleert de opkomst van een drieledige aanval. Het eerste onderdeel van deze aanval is een phishing-mail. Naast de standaard malware voor cyberspionage en ransomware, wordt key logging aan de malware toegevoegd. Hiermee bemachtigt de cybercrimineel de inloggegevens van diverse applicaties. In het derde stadium gebruikt de crimineel deze inloggegevens voor verdere aanvallen, zoals het inloggen bij webwinkels of sites voor internetbankieren. Deze drieledige aanval wordt met grote regelmaat herhaald en veel organisaties zijn hier het slachtoffer van.

Het onderzoek toont aan dat de lijst van menselijke fouten wordt aangevuld met fouten die de getroffen organisaties zelf maakten. Deze ‘overige fouten’ staan bovenaan de lijst van beveiligingsincidenten. Denk aan het versturen van gevoelige informatie naar de verkeerde ontvanger, het onveilig afdanken van bedrijfsgegevens, verkeerd geconfigureerde ict-systemen en diefstal of -verlies van apparaten.

‘Je zou kunnen zeggen dat één thema telkens opnieuw in onze onderzoeksbevindingen naar voren komt, en dat is de menselijke factor’, zegt Bryan Sartin, executive director van het risicoteam van Verizon. ‘Ondanks alle vooruitgang die wordt geboekt op het gebied van onderzoek naar informatiebeveiliging en de ontwikkeling van oplossingen voor het detecteren van cyberbedreigingen blijkt dat men nog altijd dezelfde fouten maakt waar we al meer dan tien jaar op wijzen.’

Internet of Things

Tot slot concludeert Verizon dat aanvallen op mobiele en internet of things (IoT)-apparatuur nog geen belangrijke rol spelen. Wel hebben cybercriminelen hun eerste succesvolle experimenten uitgevoerd. Verizon stelt dat het slechts een kwestie van tijd is voordat er een prominent incident op mobiele en IoT-apparatuur gaat plaatsvinden. 

Meer over

Computing EverywhereCybercrimeEncryptieMalwarePhishing

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Virtualisatie heroverwogen

    Waarom enterprise IT opnieuw kijkt naar kosten, schaal en flexibiliteit

    5 reacties op “Menselijke zwakte blijft constante in cybercrime”

    1. Dick van Elk schreef:
      2 mei 2016 om 11:14

      Of alle mensen veranderen of de software, eindelijk, intrinsiek veilig maken. Het laatste lijkt me aanzienlijk eenvoudiger dan het eerste…

      Login om te reageren
    2. KJ schreef:
      2 mei 2016 om 12:28

      @Dick van Elk
      Geen enkel stuk software is intrinsiek veilig. Geef eens aan hoe jij dat zou willen doen.

      Login om te reageren
    3. Dick van Elk schreef:
      5 mei 2016 om 19:58

      Beste KJ,

      Geef je casus en ik geef je een intrinsiek veilige oplossing.

      Login om te reageren
    4. KJ schreef:
      6 mei 2016 om 12:01

      @Dick
      Ok een praktijkvoorbeeld. Neem bijvoorbeeld een SAP ERP Systeem. Die zijn erg complex en hebben vele, goed gedocumenteerde attack, surfaces. Hoe denk jij zo’n complex stuk (3-tier) software “intrinsiek veilig” te kunnen maken, waarbij geldt als randvoorwaarde dat de functionaliteit en beschikbaarheid van de applicatie niet mogen worden aangetast.

      Login om te reageren
    5. Dennis cornelissen schreef:
      8 mei 2016 om 10:01

      De menselijke factor kan je natuurlijk nooit helemaal uitsluiten. Wat je wel kan doen is het risico aanzienlijk verkleinen door alle inkomende onbekende mail adressen eerst via 1 persoon te laten lopen. Zodat deze de kwaadaardige blokkeerd. Maar dit is dan een flinke extra taak voor de organisatie.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Stichting Optimale Samenwerking in samenwerking met INKIS B.V.

    Datagedreven integrale aanpak van complexe casuïstiek in het sociaal domein (Stichting Optimale Samenwerking in samenwerking met INKIS B.V.)
    Pijl naar rechts icoon

    osapiens

    Hoe Solo midocean van duurzaamheidsregels een groeikans maakt (Osapiens)
    Pijl naar rechts icoon

    AI Flitsmeester

    Interactieve flitskaarten (AI Flitsmeester)
    Pijl naar rechts icoon

    AgentsLab

    AgentsLab
    Pijl naar rechts icoon

    Genesys

    Genesys Cloud Agentic Virtual Agent powered by LAMs (Genesys Cloud)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Cloud & Infrastructuur

    Kort: Dashboard Rekenkamer biedt blik op overheid, Xebia sluit Europees pact met OVHcloud (en meer)

    10 regels voor ot
    Cloud & Infrastructuur

    10 vragen over de regels voor ot

    DeepL
    Data & AI

    Duitse DeepL stapt over naar AWS

    Cloud & Infrastructuur

    Kort: Equinix maakt scholieren warm voor datacenters, Paul Brainerd overleden (en meer)

    Cloud & Infrastructuur

    ASML sleept megadeal SK Hynix binnen

    Cloud & Infrastructuur

    Dertig jaar na de eerste robuuste CF-25 is er de Panasonic Toughbook 56  

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs