Verizon Business publiceert 17e Data Breach Investigations Report (DBIR)

2024-dbir-data-breach-investigations-report.pdf

Verizon Business maakt de resultaten van zijn 17e jaarlijkse Data Breach Investigations Report (DBIR) bekend. Hierin zijn 8302 securityincidenten in Europa, het Midden-Oosten en Afrika (EMEA) geanalyseerd, waarvan 6005 (meer dan 72%) bevestigde inbreuken.  

Bijna de helft van de inbreuken (49%) in EMEA wordt intern gepleegd, wat wijst op een hoog aantal gevallen van misbruik van privileges en andere menselijke fouten. In heel EMEA zijn de belangrijkste oorzaken voor cybersecurity-incidenten afwisselende fouten, systeeminbraak en social engineering, die samen goed zijn voor 87% van de inbreuken. De meest voorkomende soorten gecompromitteerde gegevens zijn persoonlijke (64%), interne (33%) en vertrouwelijke gegevens (20%). 

 

De menselijke factor blijft de voordeur voor cybercriminelen

 

Bij de meeste inbreuken wereldwijd (68%) speelt een niet-opzettelijke menselijke handeling een rol, of er nu een derde partij bij betrokken is of niet. Hierbij maakt iemand een fout of valt ten prooi aan een social engineering-aanval. Dit percentage blijft ongeveer gelijk aan vorig jaar. Een mogelijke tegenkracht is de verbetering van de meldingspraktijken: 20% van de gebruikers identificeerde en rapporteerde phishing bij simulaties en 11% van de gebruikers die op de e-mail klikte, rapporteerde dit ook. 

 

“De aanhoudende invloed van de menselijke factor op inbreuken benadrukt de noodzaak voor organisaties in EMEA om deze trend actief aan te pakken. Dit vereist een focus op trainingen en een dieper begrip van cybersecurity best practices. Toch is de toename van zelfrapportage veelbelovend. Het duidt op een groeiend bewustzijn van het belang van cybersecurity onder alle medewerkers,” zegt Sanjiv Gossain, EMEA Vice President bij Verizon Business. 

 

Zero-day kwetsbaarheden blijven een aanhoudende dreiging voor ondernemingen 

 

Sinds vorig jaar is het gebruik van kwetsbaarheden als eerste toegangspunt wereldwijd gestegen naar 14% van alle inbreuken. Deze piek werd voornamelijk veroorzaakt door de omvang en toenemende frequentie van zero-day exploits door ransomware-actoren. Met name de MOVEit-inbreuk zorgde voor een wijdverspreide uitbuiting van een zero-day kwetsbaarheid. 

 

“Het exploiteren van zero-day kwetsbaarheden door ransomware-actoren blijft een aanhoudende dreiging voor ondernemingen, vooral door de onderlinge verbondenheid van supply chains,” zegt Alistair Neil, EMEA Senior Director of Security bij Verizon Business. “Vorig jaar was bij 15% van de inbreuken een derde partij betrokken, waaronder databewaarders, kwetsbaarheden in software van derden, en andere directe of indirecte problemen in de supply chain.” 

 

Uit een analyse van de Cybersecurity Infrastructure and Security Agency (CISA) Known Exploited Vulnerabilities (KEV) catalogus blijkt dat organisaties gemiddeld 55 dagen nodig hebben voor het verhelpen van 50% van de kritieke kwetsbaarheden nadat patches beschikbaar zijn gesteld. Intussen is de mediane tijd voor het detecteren van massale exploitaties van de CISA KEV op het internet vijf dagen. 

 

Een mogelijke geruststelling voor sommige zorgen was dat de opkomst van kunstmatige intelligentie (AI) een minder grote boosdoener was in het grootschalige beheer van kwetsbaarheden. “Het toegang krijgen tot waardevolle bedrijfsmiddelen door middel van het gebruik van kunstmatige intelligentie is een zorg voor de nabije toekomst, maar basiskwetsbaarheden zijn nog niet gepatcht, waardoor dreigingsactoren hun aanpak niet drastisch hebben verbeterd. Ook focussen zij zich nog niet op het gebruik van AI voor het versnellen van social engineering,” zegt Chris Novak, Senior Director Cybersecurity Consulting bij Verizon Business. 

 

 

Andere belangrijke conclusies:

  • Bij ongeveer 32% van alle inbreuken was er sprake van een vorm van afpersing, waaronder ransomware. 
  • In de afgelopen twee jaar was bij ongeveer een kwart (tussen 24% en 25%) van de financieel gemotiveerde incidenten sprake van pretexting. 
  • In de afgelopen tien jaar kwam het gebruik van gestolen inloggegevens voor in bijna een derde (31%) van alle inbreuken.

 

Bekijk hier het 2024 Data Breach Investigations Report. 

Lees ook
Cloudflare: "83% van de bedrijven in Nederland verwacht in 2024 een cyberaanval, slechts 28% is voorbereid"

Cloudflare: "83% van de bedrijven in Nederland verwacht in 2024 een cyberaanval, slechts 28% is voorbereid"

83% van de ondervraagde bedrijven in Nederland verwacht in 2024 het slachtoffer te worden van een cyberaanval, terwijl maar 28% daarop is voorbereid. Dat is een belangrijk resultaat van een onderzoek dat Cloudflare heeft laten uitvoeren naar cyberdreigingen onder ruim 4.000 verantwoordelijken voor de cybersecurity (CISO) in 13 landen, waaronder in1

Proofpoint: "Cybercriminelen profiteren van het EK voetbal 2024"

Proofpoint: "Cybercriminelen profiteren van het EK voetbal 2024"

Op vrijdag 14 juni begint het EK voetbal 2024. Het evenement vindt dit jaar plaats in Duitsland. Fans die nog niet over een ticket beschikken, proberen nog een mooie deal te scoren – het evenement vindt per slot van rekening naast onze deur plaats.

Darktrace introduceert Managed Detection & Response om beveiligingsactiviteiten te versterken

Darktrace introduceert Managed Detection & Response om beveiligingsactiviteiten te versterken

Darktrace, gespecialiseerd in kunstmatige intelligentie voor cybersecurity, introduceert een nieuw serviceaanbod, Darktrace Managed Detection & Response (MDR). Deze service combineert de beste detectie- en responsmogelijkheden in zijn klasse met de expertise van een wereldwijd analistenteam.