Persbericht: Twee derde van de organisaties in de Benelux was in 2022 het slachtoffer van spearphishing

Barracuda-400300

Barracuda Networks heeft zijn 2023 Spearphishing Trends Rapport gepubliceerd. Daaruit blijkt dat ruim twee derde (68%) van de ondervraagde organisaties in de Benelux in 2022 het slachtoffer was van spearphishing. Dat is beduidend hoger dan het wereldwijde gemiddelde van 50 procent. Ook doen bedrijven in de Benelux aanzienlijk langer over het detecteren en verhelpen van spearphishing-aanvallen. Verder blijkt uit data afkomstig van Barracuda-systemen dat bij een kwart (24%) van de aangesloten organisaties minstens één e-mailaccount is gecompromitteerd via accountovername.

 

 

A picture containing text, screenshot, design

Description automatically generated

 

Het rapport presenteert eigen spearphishing data en analyses, gebaseerd op een dataset met 50 miljard e-mails uit in totaal 3,5 miljoen mailboxen, waaronder bijna 30 miljoen spearphishing e-mails. Het rapport bevat ook de resultaten van een survey die in opdracht van Barracuda is uitgevoerd door onafhankelijk onderzoeker Vanson Bourne. Voor dit onderzoek zijn IT-professionals geïnterviewd, waaronder 150 uit de Benelux, die werkzaam zijn in diverse functies, van de frontlinie tot de hoogste posities, bij 1.350 bedrijven met 100 tot 2.500 medewerkers.

  

A picture containing text, screenshot, circle, font

Description automatically generated

 

Uit het onderzoek blijkt dat cybercriminelen organisaties blijven bestoken met doelgerichte e-mailaanvallen en dat veel bedrijven moeite hebben dit tegen te houden. Hoewel spearphishing-aanvallen weinig voorkomen, zijn ze wijdverbreid en zeer succesvol in vergelijking met andere soorten e-mailaanvallen.

 

  • Spearphishing komt veel voor: ruim twee derde (68%) van de geanalyseerde organisaties in de Benelux was in 2022 het slachtoffer van spearphishing. Dit is aanzienlijk meer dan het wereldwijde gemiddelde van 50 procent. Daarbij ontvingen organisaties gemiddeld acht sterk gepersonaliseerde spearphishing e-mails per dag.
  • Deze aanvallen zijn zeer succesvol: volgens data afkomstig uit Barracuda-systemen vormen spearphishing aanvallen wereldwijd gezien slechts 0,1% van alle e-mail aanvallen, maar ze zijn verantwoordelijk voor 66% van alle inbreuken.
  • Organisaties merken de gevolgen: zeven op de tien (70%) Benelux-respondenten die met een spearphishing aanval te maken kregen, meldden dat systemen met malware of virussen waren besmet; 53% meldden diefstal van gevoelige gegevens en 50% meldden diefstal van inloggegevens. Opnieuw liggen deze percentages in de Benelux hoger dan het wereldwijde gemiddelde (respectievelijk 55%, 49% en 48%).
  • Het opsporen en bestrijden van dreigingen blijft een uitdaging: gemiddeld hebben bedrijven in de Benelux 145 uur nodig om een e-maildreiging te identificeren nadat deze in een mailbox is afgeleverd, erop te reageren en te herstellen - 70 uur om de aanval te detecteren en 75 uur om te reageren en te herstellen nadat de aanval is ontdekt. Ook op dit gebied doet de Benelux het aanzienlijk slechter dan het wereldwijde gemiddelde van respectievelijk 43 en 56 uur.
  • Werken op afstand zorgt voor meer risico: gebruikers bij bedrijven in de Benelux met meer dan 50% externe werknemers meldden meer verdachte e-mails - gemiddeld 12 per dag, vergeleken met 6 per dag bij bedrijven met minder dan 50% externe werknemers.
  • Meer telewerkers vertragen detectie en respons: bedrijven in de Benelux met meer dan 50% externe medewerkers meldden ook dat het langer duurt om e-mailsecurityincidenten te detecteren en erop te reageren - 80 uur om te detecteren en 87 uur om te reageren en de gevolgen te beperken, vergeleken met gemiddeld 64 uur en 69 uur voor organisaties met minder externe medewerkers. Ook op dit gebied doet de Benelux het slechter dan het wereldwijde gemiddelde (55 uur voor detectie; 63 uur voor response en beperken van de gevolgen, vergeleken met respectievelijk 36 en 51 uur bij organisaties met minder externe medewerkers).

 

“Hoewel het bij spearphishing een laag volume betreft, leidt deze methode - met zijn doelgerichte en social engineering tactieken - tot een onevenredig aantal succesvolle inbreuken. Daarbij kan de impact van slechts één succesvolle aanval al verwoestende gevolgen hebben”, zegt Fleming Shi, CTO van Barracuda. “Om deze zeer effectieve aanvallen voor te blijven, moeten bedrijven investeren in oplossingen die met behulp van AI beschermen tegen accountovername. Dergelijke tools zullen veel efficiënter zijn dan op detectiemechanismen die gebaseerd zijn op regels. Hogere effectiviteit bij detectie zal helpen om spearphishing tegen te houden, zodat er minder respons nodig is bij een aanval.”

 

Meer informatie:

Lees ook
Kaspersky ontdekt phishingtechnieken die tweefactorauthenticatie omzeilen

Kaspersky ontdekt phishingtechnieken die tweefactorauthenticatie omzeilen

Kaspersky heeft een geavanceerde ontwikkeling van phishingtechnieken ontdekt die cybercriminelen gebruiken om twee-factor authenticatie (2FA) te omzeilen. Aanvallers hebben methoden ontwikkeld waarbij phishing wordt gecombineerd met geautomatiseerde OTP-bots om zo gebruikers te misleiden en ongeautoriseerde toegang tot hun accounts te krijgen.

"Steeds meer medewerkers ontvangen misleidende instructies voor kledingvoorschriften"

"Steeds meer medewerkers ontvangen misleidende instructies voor kledingvoorschriften"

Onderzoek van KnowBe4, aanbieder van ’s werelds grootste platform voor security awareness en gesimuleerde phishing, laat echter zien dat e-mails over kledingvoorschriften op de werkvloer inmiddels zijn uitgegroeid tot één van de meest voorkomende en verraderlijke onderwerpen in phishing-aanvallen.

Grootschalige ontmanteling van botnets

Grootschalige ontmanteling van botnets

Politiediensten, Eurojust en Europol kondigden Operation Endgame aan. Dit is een grootschalige poging om de infrastructuur van malware en botnets te verstoren en de betrokken personen te identificeren. In een persbericht noemde Europol het de ‘grootste operatie ooit tegen botnets die een cruciale rol spelen bij het verspreiden van ransomware’.