Verizon 2023 Data Breach Investigations Report: frequentie en kosten van social engineering-aanvallen rijzen de pan uit

verizon400300

Verizon Business publiceert de 16e editie van zijn ‘Data Breach Investigations Report’ (2023 DBIR). Het bedrijf analyseerde 16.312 beveiligingsincidenten en 5.199 datalekken. Een van de belangrijkste conclusies is dat de kosten van ransomware de pan uit rijzen. Deze malware versleutelt de data van organisaties en vraagt hen om losgeld in ruil voor een decryptiesleutel waarmee ze opnieuw toegang tot hun data kunnen krijgen. 
 
De gemiddelde kosten per ransomware-incident zijn de afgelopen twee jaar verdubbeld. 95% van al deze incidenten resulteerde in een kostenpost van tussen de 1 en 2,25 miljoen dollar. Deze kostenstijging valt samen met een drastische toename van het aantal ransomware-aanvallen. In 2022 was er sprake van meer aanvallen dan in de afgelopen vijf jaar bij elkaar. Deze onstuimige groei hield dit jaar aan. Ransomware lag ten grondslag aan bijna een kwart van alle datalekken (24%) en blijft daarmee een van de belangrijkste aanvalsmethoden. 
 
De menselijke factor staat nog altijd aan de basis van de overgrote meerderheid van alle beveiligingsincidenten en speelt een rol bij 74% van alle datalekken. Hoewel organisaties blijven investeren in de beveiliging van hun bedrijfskritische infrastructuur en interne beveiligingstraining, blijft dit een probleem. Een van de meest voorkomende manieren waarop cybercriminelen misbruik maken van de menselijke aard is social engineering. Met behulp van tactieken zoals phishing halen ze medewerkers van organisaties over om op een kwaadaardige link of e-mailbijlage te klikken. 
 
“Senior managers vormen voor veel organisaties een groeiend beveiligingsrisico”, zegt Chris Novak, Managing Director Cybersecurity Consulting bij Verizon Business. “Zij beschikken niet alleen over uiterst gevoelige bedrijfsinformatie, maar zijn ook vaak het slechtst beschermd, omdat veel organisaties speciale uitzonderingen op het beveiligingsprotocol maken voor hen. Cybercriminelen gebruiken steeds slimmere social engineering-technieken. Daarom moeten organisaties nu de bescherming van senior managers opvoeren om kostbare aanvallen op hun bedrijfssystemen te voorkomen.”  
 
Social engineering is, net als ransomware, een lucratieve tactiek voor cybercriminelen. Dit uit zich in de toename van het aantal gevallen waarin zij zich voordoen als werknemer van een bedrijf, een aanvalstactiek die ook bekend staat als Business E-mail Compromise (BEC). Data van het Internet Crime Complaint Center (IC3) toont aan dat het gemiddelde bedrag wat cybercriminelen met BEC-aanvallen buitmaken, de afgelopen jaren opliep tot 50.000 dollar. Dit draagt mogelijk bij aan het feit dat het aantal gevallen van pretexting (gebruik van valse voorwendselen) het afgelopen jaar bijna verdubbelde. Door de groei van het aantal BEC-aanvallen staan bedrijven met een geografisch verspreid personeelsbestand voor een nog grotere uitdaging, namelijk het ontwikkelen en consistent toepassen van mensgerichte best practices voor de beveiliging. 
 
"Cybercriminelen spannen zich wereldwijd meedogenloos in voor het stelen van gevoelige informatie van consumenten en bedrijven. Hiermee genereren zij een gigantisch grote omzet. Dit vormt een primair aandachtspunt op directieniveau.", zegt Craig Robinson, Research Vice President bij IDC. "Het Data Breach Investigations Report van Verizon biedt diepgaande inzichten in onderwerpen die van cruciaal belang zijn voor de security-sector en is uitgegroeid tot een betrouwbare informatiebron voor het bedrijfsleven."  
 
Andere resultaten vanuit het 2023 DBIR zijn:   
  • Hoewel cyberspionage vanwege het huidige geopolitieke klimaat veel aandacht van de media trekt, was slechts 3% van alle hackers op spionage uit. De overige 97% voerde cyberaanvallen uit voor financieel gewin. 
  • 32% van de scans op Log4j-kwetsbaarheden vond in de eerste 30 dagen na openbaarmaking van de hack plaats. Dit laat duidelijk de snelheid zien waarin cybercriminelen handelen van een proof-of-concept naar grootschalig misbruik van kwetsbaarheden. 
  • Cybercriminelen gebruikten verschillende technieken om bedrijfsnetwerken binnen te dringen, zoals gestolen aanmeldingsgegevens (49%), phishing (12%) en uitbuiten van kwetsbaarheden (5%).  
Gebruik maken van branchleidende beveiligingsprocedures en best practices is een van de manieren waarop organisaties hun bedrijfskritische infrastructuur kunnen beschermen. Verizon nam recentelijk als eerste telecomprovider deel aan Mutually Agreed Norms for Routing Security (MANRS). Dit is een wereldwijd initiatief dat essentiële oplossingen voor de meest voorkomende kwetsbaarheden, die cybercriminelen graag misbruiken, op het gebied van routing biedt. Met de deelname aan MANRS, toont Verizon volledige toewijding aan de ontwikkeling van de best mogelijke oplossingen voor veel voorkomende routeringsrisico’s en de toepassing van best practices, met als doel het voorkomen van cyberincidenten voor klanten van zijn netwerk.
 
Lees ook
'39% van de gebruikers heeft maatregelen genomen tegen Heartbleed-bug'

'39% van de gebruikers heeft maatregelen genomen tegen Heartbleed-bug'

De Heartbleed-bug heeft tot veel ongerust geleid. Desondanks blijkt nog niet eens de helft van alle Amerikaanse internetgebruikers (39%) maatregelen te hebben genomen om zijn online accounts te beschermen. Dit blijkt uit onderzoek van Pew Research, dat 1.500 Amerikanen ondervroeg over hun reactie op het OpenSSL-lek. Heartbleed is een ernstige kwet1

Grootste Europese cybersecurity-oefening ooit gaat van start

Grootste Europese cybersecurity-oefening ooit gaat van start

Europa is vandaag begonnen met haar grootste cybersecurity-oefening ooit. Ruim 200 Europese organisaties en 400 Europese security-professionals nemen deel aan Cyber Europe 2014. Cyber Europe 2014 gaat de cyberbeveiliging van Europa op de korrel nemen. De oefening bestaat uit allerlei testen en simulaties om dit te kunnen testen. Zo worden bestaand1

IOActive: 'Beveiliging SATCOM-terminals is zo lek als mandje'

IOActive: 'Beveiliging SATCOM-terminals is zo lek als mandje'

De beveiliging van satelliet communicatie (SATCOM) laat te wensen over. Een groep beveiligingsspecialisten van IOActive heeft een lijst samengesteld van kwetsbaarheden in de meest gebruikte Inmarsat en Iridium SATCOM-terminals. De lijst is gepubliceerd in de whitepaper 'A Wake-up Call for SATCOM Security'. "De kwetsbaarheden bestaan onder andere u1