.



Cyberaanvallen worden steeds geavanceerder

Simon-Mason

Cyberaanvallen worden steeds geavanceerder, blijkt uit het jaarlijkse Data Breach Investigations Report (DBIR) van Verizon. Cybercriminelen maken nog altijd gebruik van traditionele technieken zoals phishing en hacking, maar vallen steeds vaker bedrijven aan via een ander bedrijf waarmee ze zaken doen. Er is sprake van een domino-effect.

Verizon publiceerde onlangs zijn achtste editie van het DBIR. Voor het rapport zijn gegevens van 70 organisaties uit 61 landen geanalyseerd. Het Nederlandse Cyber Security Center is een van de organisaties die heeft meegewerkt aan het rapport.

Net als in voorgaande jaren is er volgens de onderzoekers van Verizon een ‘detectiekloof’. Deze term verwijst naar de tijd die verstrijkt tussen de diefstal van gegevens en de ontdekking daarvan. Aanvallers dringen bedrijfsnetwerken vaak binnen enkele seconden binnen en hebben een paar minuten nodig om data te verzamelen. Maar voordat een incident ontdekt wordt door een bedrijf, gaan er over het algemeen dagen en soms zelfs maanden voorbij.

Een andere zorgwekkende ontwikkeling die door het 2015 Data Breach Investigations Report wordt geïdentificeerd, is dat veel organisaties verzuimen om bekende kwetsbaarheden te verhelpen. Voor de meeste kwetsbaarheden bestaan al beveiligingspatches, maar die worden vaak niet geïnstalleerd. We zijn in 2014 7 miljoen kwetsbaarheden tegengekomen, maar 97 procent van alle aanvallen maakte gebruik van slechts tien kwetsbaarheden. En daarvan stamde er maar één uit 2014. De meeste kwetsbaarheden zijn al sinds 2009, sommige zelfs sinds 2007 bekend. Er is dus sprake van een achterstand van bijna acht jaar.

De beveiligingsanalisten van Verizon hebben een model ontwikkeld voor het berekenen van de financiële gevolgen van beveiligingsincidenten. Dit model is gebaseerd op een analyse van bijna tweehonderd verzekeringsclaims die verband hielden met cyberaansprakelijkheid. Het houdt rekening met het feit dat de kosten per gestolen gegevensbestand direct verband houden met het type informatie en het totale aantal geschonden gegevensbestanden. Het model geeft een bandbreedte aan voor de kosten per gestolen of verloren gegevensbestand (zoals een creditcardnummer of medisch dossier).

Zo voorspelt het model dat de kosten van een beveiligingsincident waarbij 10 miljoen gegevensbestanden gestolen worden, in 95 procent van de gevallen tussen de $2,1 miljoen en $5,2 miljoen zullen liggen. Afhankelijk van de omstandigheden, kan dit oplopen tot wel $73,9 miljoen. Voor beveiligingsincidenten met 100 miljoen gegevensbestanden zullen de kosten tussen de $5 miljoen en $15,6 miljoen vallen (in 95 procent van de gevallen) en kunnen ze oplopen tot $199 miljoen.

Net als in voorgaande jaren is Verizon negen verschillende bedreigingspatronen tegengekomen. Het gaat om menselijke fouten (zoals het verzenden van e-mailberichten naar de verkeerde persoon); crimeware (uiteenlopende vormen van malware die de controle over systemen overnemen); misbruik door insiders of gebruikers met speciale toegangsrechten; fysieke vormen van gegevensdiefstal/-verlies; aanvallen op internetapplicaties; denial of service-aanvallen; cyberspionage; inbreuk op point of sale-systemen en skimming.

Volgens het DBIR is 83 procent van alle beveiligingsincidenten te herleiden tot de top drie van bedreigingspatronen voor elke branche, een stijging ten opzichte van de 76 procent van 2014. Zo leidt de gezondheidszorg de meeste schade door menselijke fouten, fysieke diefstal en misbruik van toegangsrechten, maar zijn voor de financiële sector DoS-aanvallen, crimeware en aanvallen via web applicaties de grootste bedreigingen. In de hospitality-sector voeren twee bedreigingspatronen de boventoon: DoS-aanvallen en inbreuk op point of sale-systemen. Samen zorgen ze voor 89 procent van de schade.

Om de kans op schade voor bedrijven te verkleinen heeft Verizon zeven belangrijke suggesties ter verbetering in het DBIR opgenomen:

  • Verhoog de waakzaamheid
  • Zorg ervoor dat uw medewerkers uw eerste verdedigingslinie worden
  • Maak gegevens alleen toegankelijk voor mensen die deze werkelijk nodig hebben
  • Installeer zo snel mogelijk de laatste updates en patches
  • Versleutel gevoelige informatie
  • Maak gebruik van two-factor-authenticatie
  • Verlies de fysieke beveiliging niet uit het oog

Het ‘2015 Data Breach Investigation Report’ is de achtste editie van het jaarlijkse rapport van Verizon. Het vormt de neerslag van analyses van meer dan 2.100 bevestigde gevallen van gegevensdiefstal en circa 80.000 gerapporteerde beveiligingsincidenten. In de afgelopen tien jaar heeft Verizon voor zijn rapport meer dan 8.000 gevallen van gegevensdiefstal en bijna 195.000 beveiligingsincidenten geanalyseerd. Het DBIR is tevens gebaseerd op informatie over beveiligingsincidenten die niet in gegevensdiefstal resulteerden teneinde een completer beeld van het beveiligingslandschap te geven.

Simon Mason, Managing Director EMEA Security Solutions Verizon

 
Lees ook
Barracuda: schade e-mailaanval op bedrijven loopt op tot ruim 1,2 miljoen euro per incident

Barracuda: schade e-mailaanval op bedrijven loopt op tot ruim 1,2 miljoen euro per incident

Barracuda Networks heeft zijn 2023 Email Security Trends rapport gepubliceerd, dat laat zien hoe aanvallen via e-mail organisaties over de hele wereld treffen. Daarbij valt op dat de Benelux behoort tot de regio’s met de hoogste schade en meeste impact door succesvolle e-mailaanvallen. 85 procent van de ondervraagde organisaties in de Benelux is i1

Venafi: 81% bedrijven heeft incident met cloudbeveiliging meegemaakt

Venafi: 81% bedrijven heeft incident met cloudbeveiliging meegemaakt

Venafi maakt de resultaten bekend van een onderzoek naar de complexiteit van cloudomgevingen en de impact daarvan op de cyberbeveiliging. Uit het onderzoek blijkt dat 81% van de ondervraagde bedrijven de afgelopen 12 maanden een incident met hun cloudomgevingen heeft meegemaakt. Bijna de helft (45%) van hen heeft te maken gehad met minimaal vier i1

Proofpoint: Chinese hackers richten zich op energiesector

Proofpoint: Chinese hackers richten zich op energiesector

Proofpoint heeft een recente campagne van TA423 (ook wel bekend als Leviathan / APT40) onderzocht. Deze groep wordt in verband gebracht met de Chinese staat. De campagne omvat een internationaal gebied, maar richt zich voornamelijk op de regio Azië-Pacific, Australische overheidsinstanties en bedrijven en landen die actief zijn in de Zuid-Chinese1