Proofpoint Human Factor-rapport over het huidige dreigingslandschap

- Ransomware was alomtegenwoordig, met meer dan 48 miljoen malware-berichten die worden gebruikt als ingang voor ransomware-aanvallen. E-mail blijft de voornaamste methode voor cybercriminelen om first-stage malware mee te verspreiden.
- Credential phishing – zowel gericht op consumenten als op bedrijven – was veruit het meestvoorkomende type cyberaanval, goed voor twee derde van alle schadelijke berichten. Credential phishing leidt tot de overname van een account, dat vervolgens weer wordt gebruikt voor andere aanvallen, zoals business email compromise (BEC).
- Van alle phishing-methoden (bijlage, data, link) bleek de bijlage het meest succesvol, aangezien gemiddeld één op de vijf gebruikers hierop klikte - een hoger percentage dan de andere twee bij elkaar.
- Er werden steeds complexere BEC-aanvallen uitgevoerd. Proofpoint ontdekte een geval waarbij een cybercriminele groep (TA2520) BEC gebruikte om zich voor te doen als directieleden. De aanvaller gaf meerdere e-mailontvangers de opdracht om bedragen van meer dan een miljoen dollar over te maken vanwege een zogenaamde bedrijfsovername.
- Steganografie was opvallend succesvol. Meer dan één op de drie mensen op wie dergelijke aanvallen waren gericht, klikte op de schadelijke e-mail - het hoogste succespercentage van alle aanvallen. Bij steganografie wordt schadelijke software verborgen in schijnbaar onschuldige bestanden zoals foto's en audio. Nadat de moeilijk te detecteren bestanden op de computer van de gebruiker zijn beland, worden ze gedecodeerd en geactiveerd.
- Aanvallen met CAPTCHA-technieken leverden vijftig keer meer clicks op dan vorig jaar. Omdat mensen CAPTCHA-tests meestal associëren met maatregelen om fraude tegen te gaan, klikte vijf procent erop - een stijging met een factor vijftig.
- Cybercriminelen gebruikten Remote Access Trojans (RAT). Bijna één op de vier e-mailaanvallen gebruikte RAT-software. Het aantal aanvallen waarbij Cobalt Strike werd gebruikt - een commerciële securitytool die organisaties helpt systeemzwaktes op te sporen - is bijvoorbeeld met 161 procent gestegen.
- Eén op de vier aanvalscampagnes gebruikte gecomprimeerde uitvoerbare bestanden om malware te verbergen. Bij deze methode moet een gebruiker een kwaadaardige bijlage zoals een Excel-spreadsheet of PowerPoint-presentatie openen om de payload uit te voeren.
Meer over
Lees ook
Europa moet de leiding nemen in de standaardisatie van cybersecurity
Europese Instituten zouden de leiding moeten nemen in het standaadiseren van cybersecurity. Dit stelt de Cyber Security Coordination Group (CSCG) in een whitepaper, die op verzoek van Eurocommissaris Neelie Kroes is opgesteld. De CSGS doet in de whitepaper negen aanbevelingen voor het standaardiseren van cybersecurity binnen Europa. "De CSCG moedi1
ETSI gaat standaarden ontwikkelen voor cybersecurity
Het European Telecommunications Standards Institute (ETSI) richt een technische commissie op standaarden gaat ontwikkelen voor cybersecurity. De commissie moet met transparante en betrouwbare standaarden komen om de digital markt veiliger te maken. De technische commissie Cybersecurity gaat standaarden ontwikkelen voor: Cybersecurity De beveiligi1
Nieuwe stichting moet cybercrime gaan bestrijden
De Secure Domain Foundation (SDF) is een nieuwe non-profit organisaties die cybercrime gaat identificeren en voorkomen. Het initiatief wordt gesteund door meerdere beveiligingsbedrijven, Facebook en het Amerikaanse telecombedrijf Verizon. De stichting is opgericht op beveiligingsonderzoeker Chris Davis, verantwoordelijk voor het uit de lucht halen1




