Proofpoint Human Factor-rapport over het huidige dreigingslandschap

- Ransomware was alomtegenwoordig, met meer dan 48 miljoen malware-berichten die worden gebruikt als ingang voor ransomware-aanvallen. E-mail blijft de voornaamste methode voor cybercriminelen om first-stage malware mee te verspreiden.
- Credential phishing – zowel gericht op consumenten als op bedrijven – was veruit het meestvoorkomende type cyberaanval, goed voor twee derde van alle schadelijke berichten. Credential phishing leidt tot de overname van een account, dat vervolgens weer wordt gebruikt voor andere aanvallen, zoals business email compromise (BEC).
- Van alle phishing-methoden (bijlage, data, link) bleek de bijlage het meest succesvol, aangezien gemiddeld één op de vijf gebruikers hierop klikte - een hoger percentage dan de andere twee bij elkaar.
- Er werden steeds complexere BEC-aanvallen uitgevoerd. Proofpoint ontdekte een geval waarbij een cybercriminele groep (TA2520) BEC gebruikte om zich voor te doen als directieleden. De aanvaller gaf meerdere e-mailontvangers de opdracht om bedragen van meer dan een miljoen dollar over te maken vanwege een zogenaamde bedrijfsovername.
- Steganografie was opvallend succesvol. Meer dan één op de drie mensen op wie dergelijke aanvallen waren gericht, klikte op de schadelijke e-mail - het hoogste succespercentage van alle aanvallen. Bij steganografie wordt schadelijke software verborgen in schijnbaar onschuldige bestanden zoals foto's en audio. Nadat de moeilijk te detecteren bestanden op de computer van de gebruiker zijn beland, worden ze gedecodeerd en geactiveerd.
- Aanvallen met CAPTCHA-technieken leverden vijftig keer meer clicks op dan vorig jaar. Omdat mensen CAPTCHA-tests meestal associëren met maatregelen om fraude tegen te gaan, klikte vijf procent erop - een stijging met een factor vijftig.
- Cybercriminelen gebruikten Remote Access Trojans (RAT). Bijna één op de vier e-mailaanvallen gebruikte RAT-software. Het aantal aanvallen waarbij Cobalt Strike werd gebruikt - een commerciële securitytool die organisaties helpt systeemzwaktes op te sporen - is bijvoorbeeld met 161 procent gestegen.
- Eén op de vier aanvalscampagnes gebruikte gecomprimeerde uitvoerbare bestanden om malware te verbergen. Bij deze methode moet een gebruiker een kwaadaardige bijlage zoals een Excel-spreadsheet of PowerPoint-presentatie openen om de payload uit te voeren.
Meer over
Lees ook
T-Systems simuleert cyberaanvallen bij bedrijven
T-Systems introduceert een cyber incident-simulatie. Met deze nieuwe managementtool kunnen bedrijven hun weerbaarheid tegen cyberaanvallen toetsen. T-Systems wil hierdoor directies bewuster maken van de impact die cybercriminaliteit heeft op de bedrijfsvoering. Security experts van T-Systems hebben de tool ontwikkeld, dat met realistische en bedri1
Informatierisico's bij bedrijfsovernames groter dan bij fusies
De afgelopen jaren is het aantal bedrijfsovernames in Nederland bijna verdubbeld. Dat leidt onder medewerkers van overgenomen bedrijven vooral tot grote onzekerheid over baanbehoud. Bedrijven hebben echter geen idee dat hiermee ook het informatiebeheerbeleid op losse schroeven komt te staan. Uit nieuw onderzoek van informatiemanager Iron Mountain1
'39% van de gebruikers heeft maatregelen genomen tegen Heartbleed-bug'
De Heartbleed-bug heeft tot veel ongerust geleid. Desondanks blijkt nog niet eens de helft van alle Amerikaanse internetgebruikers (39%) maatregelen te hebben genomen om zijn online accounts te beschermen. Dit blijkt uit onderzoek van Pew Research, dat 1.500 Amerikanen ondervroeg over hun reactie op het OpenSSL-lek. Heartbleed is een ernstige kwet1



