Verizon 2023 Data Breach Investigations Report: frequentie en kosten van social engineering-aanvallen rijzen de pan uit

verizon400300

Verizon Business publiceert de 16e editie van zijn ‘Data Breach Investigations Report’ (2023 DBIR). Het bedrijf analyseerde 16.312 beveiligingsincidenten en 5.199 datalekken. Een van de belangrijkste conclusies is dat de kosten van ransomware de pan uit rijzen. Deze malware versleutelt de data van organisaties en vraagt hen om losgeld in ruil voor een decryptiesleutel waarmee ze opnieuw toegang tot hun data kunnen krijgen. 
 
De gemiddelde kosten per ransomware-incident zijn de afgelopen twee jaar verdubbeld. 95% van al deze incidenten resulteerde in een kostenpost van tussen de 1 en 2,25 miljoen dollar. Deze kostenstijging valt samen met een drastische toename van het aantal ransomware-aanvallen. In 2022 was er sprake van meer aanvallen dan in de afgelopen vijf jaar bij elkaar. Deze onstuimige groei hield dit jaar aan. Ransomware lag ten grondslag aan bijna een kwart van alle datalekken (24%) en blijft daarmee een van de belangrijkste aanvalsmethoden. 
 
De menselijke factor staat nog altijd aan de basis van de overgrote meerderheid van alle beveiligingsincidenten en speelt een rol bij 74% van alle datalekken. Hoewel organisaties blijven investeren in de beveiliging van hun bedrijfskritische infrastructuur en interne beveiligingstraining, blijft dit een probleem. Een van de meest voorkomende manieren waarop cybercriminelen misbruik maken van de menselijke aard is social engineering. Met behulp van tactieken zoals phishing halen ze medewerkers van organisaties over om op een kwaadaardige link of e-mailbijlage te klikken. 
 
“Senior managers vormen voor veel organisaties een groeiend beveiligingsrisico”, zegt Chris Novak, Managing Director Cybersecurity Consulting bij Verizon Business. “Zij beschikken niet alleen over uiterst gevoelige bedrijfsinformatie, maar zijn ook vaak het slechtst beschermd, omdat veel organisaties speciale uitzonderingen op het beveiligingsprotocol maken voor hen. Cybercriminelen gebruiken steeds slimmere social engineering-technieken. Daarom moeten organisaties nu de bescherming van senior managers opvoeren om kostbare aanvallen op hun bedrijfssystemen te voorkomen.”  
 
Social engineering is, net als ransomware, een lucratieve tactiek voor cybercriminelen. Dit uit zich in de toename van het aantal gevallen waarin zij zich voordoen als werknemer van een bedrijf, een aanvalstactiek die ook bekend staat als Business E-mail Compromise (BEC). Data van het Internet Crime Complaint Center (IC3) toont aan dat het gemiddelde bedrag wat cybercriminelen met BEC-aanvallen buitmaken, de afgelopen jaren opliep tot 50.000 dollar. Dit draagt mogelijk bij aan het feit dat het aantal gevallen van pretexting (gebruik van valse voorwendselen) het afgelopen jaar bijna verdubbelde. Door de groei van het aantal BEC-aanvallen staan bedrijven met een geografisch verspreid personeelsbestand voor een nog grotere uitdaging, namelijk het ontwikkelen en consistent toepassen van mensgerichte best practices voor de beveiliging. 
 
"Cybercriminelen spannen zich wereldwijd meedogenloos in voor het stelen van gevoelige informatie van consumenten en bedrijven. Hiermee genereren zij een gigantisch grote omzet. Dit vormt een primair aandachtspunt op directieniveau.", zegt Craig Robinson, Research Vice President bij IDC. "Het Data Breach Investigations Report van Verizon biedt diepgaande inzichten in onderwerpen die van cruciaal belang zijn voor de security-sector en is uitgegroeid tot een betrouwbare informatiebron voor het bedrijfsleven."  
 
Andere resultaten vanuit het 2023 DBIR zijn:   
  • Hoewel cyberspionage vanwege het huidige geopolitieke klimaat veel aandacht van de media trekt, was slechts 3% van alle hackers op spionage uit. De overige 97% voerde cyberaanvallen uit voor financieel gewin. 
  • 32% van de scans op Log4j-kwetsbaarheden vond in de eerste 30 dagen na openbaarmaking van de hack plaats. Dit laat duidelijk de snelheid zien waarin cybercriminelen handelen van een proof-of-concept naar grootschalig misbruik van kwetsbaarheden. 
  • Cybercriminelen gebruikten verschillende technieken om bedrijfsnetwerken binnen te dringen, zoals gestolen aanmeldingsgegevens (49%), phishing (12%) en uitbuiten van kwetsbaarheden (5%).  
Gebruik maken van branchleidende beveiligingsprocedures en best practices is een van de manieren waarop organisaties hun bedrijfskritische infrastructuur kunnen beschermen. Verizon nam recentelijk als eerste telecomprovider deel aan Mutually Agreed Norms for Routing Security (MANRS). Dit is een wereldwijd initiatief dat essentiële oplossingen voor de meest voorkomende kwetsbaarheden, die cybercriminelen graag misbruiken, op het gebied van routing biedt. Met de deelname aan MANRS, toont Verizon volledige toewijding aan de ontwikkeling van de best mogelijke oplossingen voor veel voorkomende routeringsrisico’s en de toepassing van best practices, met als doel het voorkomen van cyberincidenten voor klanten van zijn netwerk.
 
Lees ook
Het management heeft geen idee van de cyberdreigingen die hun bedrijf bedreigen

Het management heeft geen idee van de cyberdreigingen die hun bedrijf bedreigen

CEO's en andere leidinggevenden van bedrijven hebben geen idee van wat voor soort cyberaanvallen hun bedrijf slachtoffer kunnen worden. Leidinggevenden zijn over het algemeen dan ook slecht voorbereid op cybercrime. Het management van bedrijven is over het algemeen slecht op de hoogte van cyberbedreigingen. Maar liefst 80 procent van de beveiligin1

Metadata van telefoongesprekken blijkt eenvoudig te manipuleren

Metadata van telefoongesprekken blijkt eenvoudig te manipuleren

Telecomproviders zijn al jaren verplicht te registreren wie met wie communiceert. Opsporingsinstanties en inlichtingendiensten kunnen deze informatie gebruiken om de activiteiten van verdachten in kaart te brengen. Het blijkt echter kinderlijk eenvoudig te zijn om vervalste informatie in de databases van telecomproviders te krijgen. Dit kan er dan1

'Concrete cyberdreigingen hebben veel meer impact dan waarschuwingen'

'Concrete cyberdreigingen hebben veel meer impact dan waarschuwingen'

Directe dreigingen hebben een aanzienlijk grotere impact op gebruikers dan andere tactieken zoals waarschuwingen over kwetsbaarheden. Door tactieken van cybercriminelen te hanteren kunnen beveiligingsonderzoekers gebruikers dan ook laten schrikken en hen via deze weg motiveren hun beveiliging te verbeteren. Concrete bedreigingen hebben dus meer im1