Proofpoint presenteert het 2022 State of the Phish-rapport

proofpoint

Proofpoint, een toonaangevend cybersecurity- en compliance-bedrijf, presenteert zijn achtste jaarlijkse State of the Phish-rapport. Dit rapport gaat dieper in op hoe bewust gebruikers zich zijn van phishing-risico's, maar ook op hun kwetsbaarheid en veerkracht. Het rapport toont aan dat aanvallers in 2021 actiever waren dan in 2020. Zo blijkt uit de resultaten dat meer dan driekwart (78%) van de organisaties in 2021 te maken kreeg met e-mailgebaseerde ransomware-aanvallen. Daarnaast werd 77% geconfronteerd met Business Email Compromis (BEC)-aanvallen. Dit vertegenwoordigt een stijging van 18% ten opzichte van 2020. Hieruit blijkt dat cybercriminelen zich blijven richten op mensen, in plaats van dat ze proberen toegang te krijgen tot systemen via technische kwetsbaarheden.
 
In het rapport 'State of the Phish' van dit jaar zijn de antwoorden geanalyseerd van 600 informatie- en IT-beveiligingsprofessionals en 3.500 werknemers in de VS, Australië, Frankrijk, Duitsland, Japan, Spanje en het Verenigd Koninkrijk. Het rapport analyseert ook gegevens van bijna 100 miljoen gesimuleerde phishing-aanvallen die door Proofpoint-klanten over een periode van een jaar naar hun werknemers zijn verzonden. Daarnaast behandelt het rapport meer dan 15 miljoen e-mails die zijn gemeld via de PhishAlarm-meldknop.
 
Het rapport bevat data op regionaal, sector- en afdelingsniveau waaruit de noodzaak blijkt van een mensgerichte aanpak van cyberbeveiliging. In het rapport worden ook voorbeelden van phishing uit de praktijk besproken en wordt de waarde benadrukt van een trainingsoplossing die rekening houdt met veranderende omstandigheden, zoals organisaties tijdens de pandemie hebben ervaren. 
 
Aanvallen in 2021 hadden ook een veel bredere impact dan in 2020. 83% van de respondenten gaf aan dat hun organisatie ten minste één succesvolle phishing-aanval via e-mail heeft meegemaakt, tegenover 57% in 2020. In het verlengde hiervan gaf meer dan twee derde (68%) van de organisaties aan te maken te hebben gehad met ten minste één ransomware-infectie die via e-mail, malware in de tweede fase of een andere exploit werd verspreid. De jaarlijkse stijging is consistent en weerspiegelt de uitdagingen waarmee organisaties te maken kregen toen het aantal ransomware-aanvallen in 2021 steeg.
 
"Waar 2020 ons leerde dat het belangrijk is om flexibel en responsief te zijn bij veranderingen, leerde 2021 ons dat we onszelf beter moeten beschermen", zegt Adenike Cosgrove, Cybersecurity Strategist bij Proofpoint. "Aangezien e-mail de favoriete aanvalsmethode blijft voor cybercriminelen, is het belangrijk om een bedrijfscultuur op te bouwen waarin beveiliging centraal staat. In dit veranderende cyberlandschap waarin werken op afstand de norm is, is het cruciaal dat organisaties hun mensen in staat stellen om nieuwe cybervaardigheden te leren en toe te passen, zowel op het werk als thuis.
 
De verschuiving naar hybride werken is in 2021 versneld: 81% van de organisaties zegt dat meer dan de helft van hun werknemers op afstand werkt (parttime of fulltime) als gevolg van de pandemie. Slechts 37% geeft werknemers echter voorlichting over best practices voor werken op afstand. Dit geeft aan dat er niet genoeg kennis is over best practices op het gebied van beveiliging voor het 'nieuwe werken'. Zo zegt 97% van de werknemers thuis een Wi-Fi-netwerk te hebben, maar slechts 60% zegt dat hun netwerk met een wachtwoord is beveiligd. Hieruit blijkt dat het slecht gesteld is met de basishygiëne op het gebied van cybersecurity. 
 
"Deelnemers aan het onderzoek zagen in 2021 een toename van het aantal gerichte aanvallen ten opzichte van 2020, maar toch blijkt uit onze analyse dat de herkenning van belangrijke terminologie zoals phishing, malware, smishing en vishing aanzienlijk daalde", aldus Cosgrove. "Het gebrek aan kennis en het lakse beveiligingsgedrag van werknemers vormen een aanzienlijk risico voor organisaties en hun bedrijfsresultaten. Ons rapport uit 2022 biedt bruikbare adviezen om het bewustzijn van gebruikers te vergroten, risico's te verminderen en mensen te beschermen."
Meer over
Lees ook
Phishing kit CoGUI richt zich op Japanse bedrijven voor financieel gewin

Phishing kit CoGUI richt zich op Japanse bedrijven voor financieel gewin

Japanse autoriteiten hebben onlangs details gepubliceerd over een toename van phishingactiviteit gericht op financiële organisaties. Het doel van de dreigingsactoren is om toegang te krijgen tot de accounts van slachtoffers voor financieel gewin, en in de meeste gevallen om illegale winsten te gebruiken om Chinese aandelen te kopen.

AI-aangedreven muterende phishingcampagnes zijn in opmars, waarschuwt KnowBe4-rapport

AI-aangedreven muterende phishingcampagnes zijn in opmars, waarschuwt KnowBe4-rapport

Uit een nieuw onderzoek van KnowBe4 blijkt dat cybercriminelen veelvuldig gebruik maken van polymorfe phishingtechnieken, die aanwezig zijn in 76,4% van alle phishingcampagnes. Bij deze vorm van phishing wordt een e-mail, vaak met behulp van AI, telkens subtiel aangepast om zo beveiligingsfilters te omzeilen

Nieuw onderzoek van KnowBe4 toont aan dat online zelfoverschatting de werkplek kwetsbaar maakt

Nieuw onderzoek van KnowBe4 toont aan dat online zelfoverschatting de werkplek kwetsbaar maakt

86% van de medewerkers denkt phishing met vertrouwen te herkennen. Toch is bijna de helft van hen al eens slachtoffer geworden van oplichtingspraktijken. Dit blijkt uit het rapport ‘Security Approaches Around the Globe: The Confidence Gap’ van KnowBe4.