Het veranderende dreigingslandschap in Europa tijdens de sportzomer
Voor het bieden van de allerbeste ervaring rondom sportevenementen, is het noodzakelijk dat er connectiviteit is op verschillende niveaus. Stakeholders zoals leveranciers, sponsors, medewerkers, deelnemers en het publiek zijn afhankelijk van connectiviteit. Dit gaat van kaartverkoop en merchandise tot het kopen via e-commerce, tot toegang tot de locatie, live informatie rondom het evenement en andere manieren. Voor het bieden van positieve ervaringen voor fans en het beschermen van consumenten en bedrijven tegen kwetsbaarheden in cybersecurity en het veranderende dreigingslandschap, is veilige connectiviteit essentieel. Want als er ook maar iets misgaat in de supply chain, dan heeft dat een nadelig effect op het succes van het evenement.
De invloed van de menselijke factor op cybersecurity bij sportevenementen
Uit het Data Breach Investigations Report (DBIR) 2024 blijkt dat de menselijke factor in 68% van de gevallen een belangrijke rol speelt bij inbraken. Het beïnvloeden van mensen kan door in te spelen op verhoogde emoties. Zo is men sneller geneigd om op dubieuze links in e-mails te klikken rondom een langverwachte gebeurtenis. Dreigingsactoren spelen in op deze emotie doordat zij in hun berichten een gevoel van urgentie creëren. Dit leidt ertoe dat de ontvanger van het bericht, zichzelf, of hun organisatie, onbedoeld blootstellen aan cybersecuritydreigingen.
Het DBIR toont ook aan dat de gemiddelde tijd voordat een gebruiker op een phishing e-mail klikt, nog geen zestig seconden is. De verwachting is dat spoofing van evenementwebsites een factor is waar organisaties zich tegen moeten beschermen. Zeker met de verschillende sportevenementen gedurende de zomer en steeds meer mensen nog een ticket willen bemachtigen. Gespoofde sites leiden tot de mogelijkheid van gestolen inloggegevens en diefstal van persoonlijke informatie zoals namen, adressen, geboortedatums en creditcardgegevens enzovoorts.
Voorkom aanvallen in de supply chain
De gevolgen van Business Email Compromise (BEC) en Vendor Email Compromise (VEC) kunnen enorm zijn voor organisaties. Denk aan financiële en operationele schade door het spoofen van een emailaccount van een leidinggevende of het account van een vertrouwde leverancier die organisaties foute facturen laten betalen. Daarnaast kunnen werknemers onbewust slachtoffer worden van zwendelpraktijken tijdens piekperiodes. Dit komt door hogere werkdruk, haast voor het halen van deadlines en verhoogde emoties.
"Het is dus cruciaal dat organisaties deze risico’s in gedachte houden", zegt Eric Krol, Security Expert bij Verizon Business. "Ook het toepassen van securityprotocollen draagt hieraan bij. Dit omvat de implementatie van een stevig emailsecuritysysteem die schadelijke e-mails blokkeert, officiële URL’s van evenementen beschermen tegen spoofing en het bevorderen van cybersecurity awareness trainingen voor medewerkers voorafgaand aan grote evenementen."
De belangrijkste statistieken uit het 2024 DBIR report rondom cyberdreigingen:
- Bij 68% van alle inbraken is er sprake van een niet-opzettelijk menselijk element, veroorzaakt door een persoon die slachtoffer is van een social engineering-aanval of door het maken van een fout.
- De mediane tijd die een gebruiker nodig heeft om op phishing e-mails te klikken, is minder dan 60 seconden.
- Hoewel externe aanvallen met 65% nog steeds het merendeel van de inbraken vertegenwoordigt, blijkt uit het rapport dat medewerkers verantwoordelijk zijn voor 35% van alle incidenten. Dat is een aanzienlijke stijging ten opzichte van de 20% in 2023.
- Bij 31% van alle inbraken in de afgelopen tien jaar werden gestolen inloggegevens gebruikt.
- Bij 15% van de inbraken was een derde partij betrokken uit de supply chain en via gecompromitteerde software en patches.
- Sociale tactieken zoals pretexting en phishing komen nog steeds veel voor: pretexting bij meer dan 40% en phishing bij 31% van de incidenten.
- Vanaf het moment dat een patch beschikbaar is duurt het ongeveer 55 dagen voordat organisaties slechts 50% van de kritieke kwetsbaarheden hebben verholpen. Systemen met kwetsbaarheden zijn belangrijk voor hackers om hun aanvallen te plannen.