Verizon Business publiceert 17e Data Breach Investigations Report (DBIR)

2024-dbir-data-breach-investigations-report.pdf

Verizon Business maakt de resultaten van zijn 17e jaarlijkse Data Breach Investigations Report (DBIR) bekend. Hierin zijn 8302 securityincidenten in Europa, het Midden-Oosten en Afrika (EMEA) geanalyseerd, waarvan 6005 (meer dan 72%) bevestigde inbreuken.  

Bijna de helft van de inbreuken (49%) in EMEA wordt intern gepleegd, wat wijst op een hoog aantal gevallen van misbruik van privileges en andere menselijke fouten. In heel EMEA zijn de belangrijkste oorzaken voor cybersecurity-incidenten afwisselende fouten, systeeminbraak en social engineering, die samen goed zijn voor 87% van de inbreuken. De meest voorkomende soorten gecompromitteerde gegevens zijn persoonlijke (64%), interne (33%) en vertrouwelijke gegevens (20%). 

 

De menselijke factor blijft de voordeur voor cybercriminelen

 

Bij de meeste inbreuken wereldwijd (68%) speelt een niet-opzettelijke menselijke handeling een rol, of er nu een derde partij bij betrokken is of niet. Hierbij maakt iemand een fout of valt ten prooi aan een social engineering-aanval. Dit percentage blijft ongeveer gelijk aan vorig jaar. Een mogelijke tegenkracht is de verbetering van de meldingspraktijken: 20% van de gebruikers identificeerde en rapporteerde phishing bij simulaties en 11% van de gebruikers die op de e-mail klikte, rapporteerde dit ook. 

 

“De aanhoudende invloed van de menselijke factor op inbreuken benadrukt de noodzaak voor organisaties in EMEA om deze trend actief aan te pakken. Dit vereist een focus op trainingen en een dieper begrip van cybersecurity best practices. Toch is de toename van zelfrapportage veelbelovend. Het duidt op een groeiend bewustzijn van het belang van cybersecurity onder alle medewerkers,” zegt Sanjiv Gossain, EMEA Vice President bij Verizon Business. 

 

Zero-day kwetsbaarheden blijven een aanhoudende dreiging voor ondernemingen 

 

Sinds vorig jaar is het gebruik van kwetsbaarheden als eerste toegangspunt wereldwijd gestegen naar 14% van alle inbreuken. Deze piek werd voornamelijk veroorzaakt door de omvang en toenemende frequentie van zero-day exploits door ransomware-actoren. Met name de MOVEit-inbreuk zorgde voor een wijdverspreide uitbuiting van een zero-day kwetsbaarheid. 

 

“Het exploiteren van zero-day kwetsbaarheden door ransomware-actoren blijft een aanhoudende dreiging voor ondernemingen, vooral door de onderlinge verbondenheid van supply chains,” zegt Alistair Neil, EMEA Senior Director of Security bij Verizon Business. “Vorig jaar was bij 15% van de inbreuken een derde partij betrokken, waaronder databewaarders, kwetsbaarheden in software van derden, en andere directe of indirecte problemen in de supply chain.” 

 

Uit een analyse van de Cybersecurity Infrastructure and Security Agency (CISA) Known Exploited Vulnerabilities (KEV) catalogus blijkt dat organisaties gemiddeld 55 dagen nodig hebben voor het verhelpen van 50% van de kritieke kwetsbaarheden nadat patches beschikbaar zijn gesteld. Intussen is de mediane tijd voor het detecteren van massale exploitaties van de CISA KEV op het internet vijf dagen. 

 

Een mogelijke geruststelling voor sommige zorgen was dat de opkomst van kunstmatige intelligentie (AI) een minder grote boosdoener was in het grootschalige beheer van kwetsbaarheden. “Het toegang krijgen tot waardevolle bedrijfsmiddelen door middel van het gebruik van kunstmatige intelligentie is een zorg voor de nabije toekomst, maar basiskwetsbaarheden zijn nog niet gepatcht, waardoor dreigingsactoren hun aanpak niet drastisch hebben verbeterd. Ook focussen zij zich nog niet op het gebruik van AI voor het versnellen van social engineering,” zegt Chris Novak, Senior Director Cybersecurity Consulting bij Verizon Business. 

 

 

Andere belangrijke conclusies:

  • Bij ongeveer 32% van alle inbreuken was er sprake van een vorm van afpersing, waaronder ransomware. 
  • In de afgelopen twee jaar was bij ongeveer een kwart (tussen 24% en 25%) van de financieel gemotiveerde incidenten sprake van pretexting. 
  • In de afgelopen tien jaar kwam het gebruik van gestolen inloggegevens voor in bijna een derde (31%) van alle inbreuken.

 

Bekijk hier het 2024 Data Breach Investigations Report. 

Lees ook
FortiGuard Labs signaleert toename criminele activiteiten op dark web gerelateerd aan Olympische Spelen 2024

FortiGuard Labs signaleert toename criminele activiteiten op dark web gerelateerd aan Olympische Spelen 2024

FortiGuard Labs, de organisatie van Fortinet voor onderzoek en informatie en, heeft een aanzienlijke toename in cybergevaren waargenomen in de aanloop naar de Olympische Spelen in Parijs.  Volgens een nieuwe analyse van FortiGuard Labs op basis van informatie over bedreigingen verstrekt door FortiRecon, zijn de aankomende Olympische Spelen al meer1

Het veranderende dreigingslandschap in Europa tijdens de sportzomer

Het veranderende dreigingslandschap in Europa tijdens de sportzomer

Voor het bieden van de allerbeste ervaring rondom sportevenementen, is het noodzakelijk dat er connectiviteit is op verschillende niveaus. Stakeholders zoals leveranciers, sponsors, medewerkers, deelnemers en het publiek zijn afhankelijk van connectiviteit. Dit gaat van kaartverkoop en merchandise tot het kopen via e-commerce, tot toegang tot de l1

Trend Micro scoort 100% op attack visibility in laatste MITRE Engenuity ATT&CK Evaluations

Trend Micro scoort 100% op attack visibility in laatste MITRE Engenuity ATT&CK Evaluations

Trend Micro, leider in cyberbeveiliging, behaalt een perfecte score van 100% met zijn sterke dreigingsdetectieprestaties en hoge inzetsbeoordeling in het laatste MITRE Engenuity ATT&CK Evaluations-rapport voor managed services. Dit rapport geeft inzicht in het vermogen van een oplossing om aanvallen te detecteren.