.



Het veranderende dreigingslandschap in Europa tijdens de sportzomer

verizon400300

Voor het bieden van de allerbeste ervaring rondom sportevenementen, is het noodzakelijk dat er connectiviteit is op verschillende niveaus. Stakeholders zoals leveranciers, sponsors, medewerkers, deelnemers en het publiek zijn afhankelijk van connectiviteit. Dit gaat van kaartverkoop en merchandise tot het kopen via e-commerce, tot toegang tot de locatie, live informatie rondom het evenement en andere manieren. Voor het bieden van positieve ervaringen voor fans en het beschermen van consumenten en bedrijven tegen kwetsbaarheden in cybersecurity en het veranderende dreigingslandschap, is veilige connectiviteit essentieel. Want als er ook maar iets misgaat in de supply chain, dan heeft dat een nadelig effect op het succes van het evenement.    

De invloed van de menselijke factor op cybersecurity bij sportevenementen   

Uit het Data Breach Investigations Report (DBIR) 2024 blijkt dat de menselijke factor in 68% van de gevallen een belangrijke rol speelt bij inbraken. Het beïnvloeden van mensen kan door in te spelen op verhoogde emoties. Zo is men sneller geneigd om op dubieuze links in e-mails te klikken rondom een langverwachte gebeurtenis. Dreigingsactoren spelen in op deze emotie doordat zij in hun berichten een gevoel van urgentie creëren. Dit leidt ertoe dat de ontvanger van het bericht, zichzelf, of hun organisatie, onbedoeld blootstellen aan cybersecuritydreigingen.     

Het DBIR toont ook aan dat de gemiddelde tijd voordat een gebruiker op een phishing e-mail klikt, nog geen zestig seconden is. De verwachting is dat spoofing van evenementwebsites een factor is waar organisaties zich tegen moeten beschermen. Zeker met de verschillende sportevenementen gedurende de zomer en steeds meer mensen nog een ticket willen bemachtigen. Gespoofde sites leiden tot de mogelijkheid van gestolen inloggegevens en diefstal van persoonlijke informatie zoals namen, adressen, geboortedatums en creditcardgegevens enzovoorts.     

Voorkom aanvallen in de supply chain  

De gevolgen van Business Email Compromise (BEC) en Vendor Email Compromise (VEC) kunnen enorm zijn voor organisaties. Denk aan financiële en operationele schade door het spoofen van een emailaccount van een leidinggevende of het account van een vertrouwde leverancier die organisaties foute facturen laten betalen. Daarnaast kunnen werknemers onbewust slachtoffer worden van zwendelpraktijken tijdens piekperiodes. Dit komt door hogere werkdruk, haast voor het halen van deadlines en verhoogde emoties.     

"Het is dus cruciaal dat organisaties deze risico’s in gedachte houden", zegt Eric Krol, Security Expert bij Verizon Business. "Ook het toepassen van securityprotocollen draagt hieraan bij. Dit omvat de implementatie van een stevig emailsecuritysysteem die schadelijke e-mails blokkeert, officiële URL’s van evenementen beschermen tegen spoofing en het bevorderen van cybersecurity awareness trainingen voor medewerkers voorafgaand aan grote evenementen."

  

De belangrijkste statistieken uit het 2024 DBIR report rondom cyberdreigingen:

  • Bij 68% van alle inbraken is er sprake van een niet-opzettelijk menselijk element, veroorzaakt door een persoon die slachtoffer is van een social engineering-aanval of door het maken van een fout.   
  • De mediane tijd die een gebruiker nodig heeft om op phishing e-mails te klikken, is minder dan 60 seconden.   
  • Hoewel externe aanvallen met 65% nog steeds het merendeel van de inbraken vertegenwoordigt, blijkt uit het rapport dat medewerkers verantwoordelijk zijn voor 35% van alle incidenten. Dat is een aanzienlijke stijging ten opzichte van de 20% in 2023.   
  • Bij 31% van alle inbraken in de afgelopen tien jaar werden gestolen inloggegevens gebruikt.   
  • Bij 15% van de inbraken was een derde partij betrokken uit de supply chain en via gecompromitteerde software en patches. 
  • Sociale tactieken zoals pretexting en phishing komen nog steeds veel voor: pretexting bij meer dan 40% en phishing bij 31% van de incidenten.   
  • Vanaf het moment dat een patch beschikbaar is duurt het ongeveer 55 dagen voordat organisaties slechts 50% van de kritieke kwetsbaarheden hebben verholpen. Systemen met kwetsbaarheden zijn belangrijk voor hackers om hun aanvallen te plannen.
Meer over
Lees ook
Vergroot de cyberweerbaarheid met realtime data-analyses

Vergroot de cyberweerbaarheid met realtime data-analyses

De cyberdreiging voor het Nederlandse bedrijfsleven is groot en divers, mede omdat steeds meer aanvallen afkomstig zijn van hackers gelieerd aan overheden en criminele actoren. Dat blijkt zowel uit het Cybersecuritybeeld Nederland 2024 als het Cybersecuritybeeld Nederland 2024 voor ondernemers. Lees hier hoe u de cyberweerbaarheid in 2025 kunt ver1

ESET publiceert het nieuwste APT Activity Report Q2- Q3 2024

ESET publiceert het nieuwste APT Activity Report Q2- Q3 2024

ESET-onderzoekers hebben het nieuwste APT Activity Report uitgebracht, waarin de activiteiten worden belicht van geselecteerde APT-groeperingen (advanced persistent threat) die door ESET-onderzoekers zijn gedocumenteerd van april 2024 tot eind september 2024. ESET observeerde onder andere een opmerkelijke uitbreiding van de aanvallen door het Chin1

ESET ontdekt CloudScout: De Chinese Evasive Panda richt zich op Taiwan en gegevens die zijn opgeslagen in de cloud

ESET ontdekt CloudScout: De Chinese Evasive Panda richt zich op Taiwan en gegevens die zijn opgeslagen in de cloud

ESET-onderzoekers hebben een niet eerder gedocumenteerde toolset ontdekt die door de aan China gelieerde groep Evasive Panda wordt gebruikt om toegang te krijgen tot gegevens uit cloudservices zoals Google Drive, Gmail en Outlook en deze gegevens te exfiltreren. De toolset CloudScout werd van 2022 tot 2023 gebruikt om een overheidsinstantie en een1