Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Menselijke zwakte blijft constante in cybercrime

Aanval
02 mei 2016 - 08:053 minuten leestijdActueelCloud & InfrastructuurVerizon
Suzanne Martens
Suzanne Martens

Cybercriminelen blijven slim gebruik maken van menselijke zwaktes. Zo neemt het aantal phishing- en ransomware-aanvallen sterk toe. Cybercriminelen kiezen hierbij steeds vaker voor een drieledige aanval, waarbij de buitgemaakte inloggegevens worden ingezet bij toekomstige aanvallen. Dit blijkt uit het ‘Data Breach Investigations Report 2016’ van de Amerikaanse telecomprovider Verizon.

In deze negende editie van de Verizon-studie zijn ruim 2260 datalekken en ruim honderdduizend beveiligingsincidenten geanalyseerd.

Het onderzoek toont aan dat het aantal phishing-aanvallen in 2015 sterk is toegenomen ten opzichte van het jaar ervoor. 30 procent van alle phishingmails wordt namelijk geopend. Dat is een stijging van 23 procent ten opzichte van het jaar daarvoor. Vervolgens klikte 13 procent van alle gebruikers op een kwaadaardige bijlage of link, waarbij malware geïnstalleerd wordt. Dit geeft die cybercriminelen de kans om het (bedrijfs)netwerk binnen te dringen. Criminelen zoeken naar interne informatie en bedrijfsgeheimen (cyberspionage) of versleutelen bestanden om losgeld te eisen (ransomware).

Drietrapsaanval

Verizon signaleert de opkomst van een drieledige aanval. Het eerste onderdeel van deze aanval is een phishing-mail. Naast de standaard malware voor cyberspionage en ransomware, wordt key logging aan de malware toegevoegd. Hiermee bemachtigt de cybercrimineel de inloggegevens van diverse applicaties. In het derde stadium gebruikt de crimineel deze inloggegevens voor verdere aanvallen, zoals het inloggen bij webwinkels of sites voor internetbankieren. Deze drieledige aanval wordt met grote regelmaat herhaald en veel organisaties zijn hier het slachtoffer van.

Het onderzoek toont aan dat de lijst van menselijke fouten wordt aangevuld met fouten die de getroffen organisaties zelf maakten. Deze ‘overige fouten’ staan bovenaan de lijst van beveiligingsincidenten. Denk aan het versturen van gevoelige informatie naar de verkeerde ontvanger, het onveilig afdanken van bedrijfsgegevens, verkeerd geconfigureerde ict-systemen en diefstal of -verlies van apparaten.

‘Je zou kunnen zeggen dat één thema telkens opnieuw in onze onderzoeksbevindingen naar voren komt, en dat is de menselijke factor’, zegt Bryan Sartin, executive director van het risicoteam van Verizon. ‘Ondanks alle vooruitgang die wordt geboekt op het gebied van onderzoek naar informatiebeveiliging en de ontwikkeling van oplossingen voor het detecteren van cyberbedreigingen blijkt dat men nog altijd dezelfde fouten maakt waar we al meer dan tien jaar op wijzen.’

Internet of Things

Tot slot concludeert Verizon dat aanvallen op mobiele en internet of things (IoT)-apparatuur nog geen belangrijke rol spelen. Wel hebben cybercriminelen hun eerste succesvolle experimenten uitgevoerd. Verizon stelt dat het slechts een kwestie van tijd is voordat er een prominent incident op mobiele en IoT-apparatuur gaat plaatsvinden. 

Meer over

Computing EverywhereCybercrimeEncryptieMalwarePhishing

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Servers onder de loep – Een nieuw tijdperk

    Nieuwe eisen aan prestaties en beveiliging. De toekomst van serverbeheer.

    Computable.nl

    Grip op de soevereine cloud

    Van bewustwording naar daadwerkelijke controle. Sleutelrol voor CIO en CFO.

    Computable.nl

    Virtualisatie heruitgevonden met VM’s en Containers

    15 redenen om bestaande virtuele machines te behouden en ruimte te creëren voor vernieuwing

    5 reacties op “Menselijke zwakte blijft constante in cybercrime”

    1. Dick van Elk schreef:
      2 mei 2016 om 11:14

      Of alle mensen veranderen of de software, eindelijk, intrinsiek veilig maken. Het laatste lijkt me aanzienlijk eenvoudiger dan het eerste…

      Login om te reageren
    2. KJ schreef:
      2 mei 2016 om 12:28

      @Dick van Elk
      Geen enkel stuk software is intrinsiek veilig. Geef eens aan hoe jij dat zou willen doen.

      Login om te reageren
    3. Dick van Elk schreef:
      5 mei 2016 om 19:58

      Beste KJ,

      Geef je casus en ik geef je een intrinsiek veilige oplossing.

      Login om te reageren
    4. KJ schreef:
      6 mei 2016 om 12:01

      @Dick
      Ok een praktijkvoorbeeld. Neem bijvoorbeeld een SAP ERP Systeem. Die zijn erg complex en hebben vele, goed gedocumenteerde attack, surfaces. Hoe denk jij zo’n complex stuk (3-tier) software “intrinsiek veilig” te kunnen maken, waarbij geldt als randvoorwaarde dat de functionaliteit en beschikbaarheid van de applicatie niet mogen worden aangetast.

      Login om te reageren
    5. Dennis cornelissen schreef:
      8 mei 2016 om 10:01

      De menselijke factor kan je natuurlijk nooit helemaal uitsluiten. Wat je wel kan doen is het risico aanzienlijk verkleinen door alle inkomende onbekende mail adressen eerst via 1 persoon te laten lopen. Zodat deze de kwaadaardige blokkeerd. Maar dit is dan een flinke extra taak voor de organisatie.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    Open Webconcept levert AI-oplossing vo...

    Hoe bescherm je persoonsgegevens in documenten die je als overheid wil delen of hergebruiken? Het project ‘Anonimiseren met LLM’ –...

    Meer persberichten

    Meer lezen

    Cloud & Infrastructuur

    Personeelskosten en cloudgebruik drijven ict-kosten gemeenten op

    OpenAI atlas
    Data & AI

    Hello Atlas, bye bye Chrome?

    Cloud & Infrastructuur

    Chipconflict tussen Nederland en China legt VW-fabrieken lam

    Cloud & Infrastructuur

    Checklist overstappen naar Europese cloudomgeving

    cloud zonder geheugen
    Cloud & Infrastructuur

    In de cloud zonder geheugen

    Cloud & Infrastructuur

    Nederland en China zoeken uitweg in escalerende Nexperia-crisis

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs