Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

Cybercrime: medewerking slachtoffers vereist

Dit artikel delen:

Proofpoint heeft zijn jaarlijkse Human Factor rapport gelanceerd. Het rapport brengt in kaart hoe cybercriminelen zich richten op mensen in plaats van op systemen en infrastructuur. Met als doel om malware te installeren, frauduleuze transacties te initiëren, gegevens te stelen en meer. Voor het rapport heeft Proofpoint data van zijn wereldwijde klantenbestand over een periode van achttien maanden geanalyseerd.

“Cybercriminelen richten zich nadrukkelijk op mensen omdat het relatief eenvoudig voor hen is om frauduleuze e-mails te versturen, referenties te stelen en kwaadaardige bijlagen naar cloudapplicaties te uploaden. Het is gemakkelijker en winstgevender dan dure, tijdrovende exploitaties van veiligheidsgaten te creëren, die ook nog een grote kans op mislukking hebben”, aldus Kevin Epstein, vicepresident Threat Operations bij Proofpoint. “Meer dan 99 procent van de cyberaanvallen heeft menselijk handelen nodig om te werken. Hierdoor worden individuele gebruikers de laatste verdedigingslinie van een organisatie. Om de risico's aanzienlijk te verminderen, hebben organisaties een holistische mensgerichte cybersecurity-benadering nodig. Deze moet onder meer effectieve bewustwordingstrainingen en een gelaagde bescherming omvatten die aangeeft wie de meest aangevallen gebruikers binnen een organisatie zijn.“

Enkele conclusies van het 2019 Human Factor-rapport:

Meer dan 99 procent van de waargenomen aanvallen vereiste menselijke interactie om te werken: een macro uitvoeren, een bestand openen, op een link klikken of een document openen. Dit geeft het belang van social engineering voor succesvolle aanvallen aan.

Microsoft-gerelateerde aanvallen bleven het populairst. Bijna 1 op de 4 phishing-e-mails die in 2018 werden verzonden, waren gekoppeld aan Microsoft-producten. In 2019 vond een verschuiving plaats: aanvallen die gebruikmaakten van cloud-opslag, DocuSign en Microsoft cloud phishing waren het effectiefst. De top van de phishing-aanvallen probeerde referenties te stelen, feedback-lussen te creëren die mogelijk informatie kunnen opleveren voor toekomstige aanvallen, onbevoegde toegang binnen een organisatie uit te breiden en interne phishing.

 

Mensgerichte bedreigingen

Aanvallers mikken op mensen en dat zijn niet per se de traditionele VIPs. De meest aangevallen mensen (Very Attacked People: VAP) zijn vooral mensen in het centrum van een organisatie. Het gaat om mensen met eenvoudig te vinden adressen en toegang tot financiële middelen en gevoelige gegevens of mensen die cybercriminelen een bepaald soort kans bieden (zoals mensen met toegang tot een gedeeld account).

36 procent van de VAP-identiteiten kon online worden gevonden via corporate websites, sociale media, publicaties en meer. Van de VIPs die ook VAPs zijn kon bijna 23 procent van de e-mailidentiteiten worden ontdekt via een Google-zoekopdracht.

Oplichters bootsen zakelijke routines na om detectie te omzeilen. De verspreiding van oplichters-berichten volgen de legitieme patronen van het e-mailverkeer binnen een organisatie. Minder dan 5 procent van de totale berichten wordt in het weekend verspreid en het grootste deel - meer dan 30 procent - op maandag.

 

E-mailaanvallen: branches onder vuur

Onderwijs, financiën en reclame/marketing staan bovenaan de lijst van sectoren met de hoogste gemiddelde Attack Index, een maatstaf voor de ernst en het risico van aanvallen per branche. De onderwijssector heeft te kampen met de heftigste aanvallen en heeft een van de hoogste gemiddelde aantallen VAPs van alle sectoren. De financiële dienstverlening heeft een relatief hoge gemiddelde Attack Index, maar minder VAPs.

In 2018 bereikten oplichter-aanvallen het hoogste niveau in de technische, automobiel- en onderwijssector; gemiddeld meer dan 75 aanvallen per organisatie. Dit is waarschijnlijk te wijten aan de complexiteit van de toeleveringsketen in de technische en automobielindustrie en de waarde van doelwitten en kwetsbaarheid van gebruikers in het onderwijs, vooral onder de studenten. In de eerste helft van 2019 vond een verschuiving plaats tussen de meest aangevallen branches naar financiële diensten, productie, onderwijs, gezondheidszorg en detailhandel.

De Chalbhai phish kit, het op twee na populairste lokmiddel in de eerste helft van 2019, richtte zich onder meer op veel Amerikaanse en internationale topbanken en telecommunicatiebedrijven. Cybercriminelen gebruikten hiervoor een reeks templates die aan één groep worden toegeschreven, maar die door uiteenlopende individuen worden gebruikt.

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Lees verder


Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2019-09-10T11:34:53.000Z Proofpoint
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.