.



Secureworks ontdekt nieuwe kwetsbaarheden als gevolg van de pandemie

secureworks400300

Een nieuw Incident Response (IR)-rapport van Secureworks onthult dat cybercriminelen zich richten op kwetsbaarheden die zijn ontstaan door de wereldwijde overgang naar werken op afstand. Het rapport is gebaseerd op honderden incidenten die het IR-team van Secureworks sinds het begin van de pandemie heeft behandeld.
 
Direct na het uitbreken van de pandemie voorspelden de eerste nieuwsberichten een sterke toename van het aantal cyberdreigingen. Maar uit gegevens van Secureworks over bevestigde beveiligingsincidenten en echte bedreigingen voor klanten blijkt dat het dreigingsniveau grotendeels onveranderd is gebleven. In plaats daarvan heeft de massale overgang naar het werken op afstand nieuwe kwetsbaarheden gecreëerd waarvan cybercriminelen gebruik kunnen maken.
 
De plotselinge overstap naar werken op afstand en het toegenomen gebruik van cloud-diensten en persoonlijke apparaten hebben het risico op een aanval voor veel organisaties aanzienlijk vergroot. Doordat er een dringende behoefte was aan bedrijfscontinuïteit, hadden veel bedrijven geen tijd om alle noodzakelijke protocollen, processen en controles in te voeren. Dit maakte het moeilijk voor security-teams om te reageren op incidenten.
 
Zowel financieel gemotiveerde als door staten gesponsorde cybercriminelen benutten deze kwetsbaarheden met malware-, phishing- en andere social engineering-aanvallen. Een op de vier aanvallen is momenteel ransomware-gerelateerd ten opzichte van een op de tien in 2018. Bovendien spelen nieuwe phishing-aanvallen in op eventuele geldbedragen die mensen verwachten te ontvangen vanwege COVID-19.
 
Daarnaast worden organisaties binnen de gezondheidszorg, de farmaceutische industrie en de overheid aangevallen, en richten cybercriminelen zich op informatie over vaccins en de aanpak van de pandemie.
 
Het Secureworks Incident Response-rapport biedt specifieke aanbevelingen. Organisaties kunnen hun verdediging versterken door hun processen en tools aan te passen aan de thuiswerkomgeving.
 
Met behulp van expertise, informatie over cyberdreigingen en doelgerichte technologieën helpt het Secureworks Incident Response-team organisaties zich voor te bereiden op cyberincidenten en daar succesvol op te reageren. Secureworks Incident Commanders en hun teams werken nauw samen met interne teams bij organisaties. Door in noodgevallen te reageren op incidenten, dreigingen op te sporen, simulatie-oefeningen en een reeks andere diensten helpt het bedrijf om incidenten efficiënt en effectief op te lossen. 
 
"Met het oog op de voortdurende dreiging van ransomware, business email compromise en cyberaanvallen door staten, worden security-teams geconfronteerd met steeds meer uitdagingen. Zo raakt het werknemersbestand steeds meer verspreid, zijn er problemen ontstaan door de snelle implementatie van werken op afstand en wordt er onvoldoende rekening gehouden met de gevolgen voor de veiligheid. Bovendien wordt er onvermijdelijk minder aandacht besteed aan de beveiliging doordat bedrijven zich moeten aanpassen aan een veranderende wereld", aldus Barry Hensley, Chief Threat Intelligence Officer bij Secureworks.
 
Meer informatie over het rapport en cybersecurity-trends is beschikbaar via https://www.secureworks.com/resources/rp-effect-covid19-incident-response
Lees ook
Vergroot de cyberweerbaarheid met realtime data-analyses

Vergroot de cyberweerbaarheid met realtime data-analyses

De cyberdreiging voor het Nederlandse bedrijfsleven is groot en divers, mede omdat steeds meer aanvallen afkomstig zijn van hackers gelieerd aan overheden en criminele actoren. Dat blijkt zowel uit het Cybersecuritybeeld Nederland 2024 als het Cybersecuritybeeld Nederland 2024 voor ondernemers. Lees hier hoe u de cyberweerbaarheid in 2025 kunt ver1

ESET publiceert het nieuwste APT Activity Report Q2- Q3 2024

ESET publiceert het nieuwste APT Activity Report Q2- Q3 2024

ESET-onderzoekers hebben het nieuwste APT Activity Report uitgebracht, waarin de activiteiten worden belicht van geselecteerde APT-groeperingen (advanced persistent threat) die door ESET-onderzoekers zijn gedocumenteerd van april 2024 tot eind september 2024. ESET observeerde onder andere een opmerkelijke uitbreiding van de aanvallen door het Chin1

ESET ontdekt CloudScout: De Chinese Evasive Panda richt zich op Taiwan en gegevens die zijn opgeslagen in de cloud

ESET ontdekt CloudScout: De Chinese Evasive Panda richt zich op Taiwan en gegevens die zijn opgeslagen in de cloud

ESET-onderzoekers hebben een niet eerder gedocumenteerde toolset ontdekt die door de aan China gelieerde groep Evasive Panda wordt gebruikt om toegang te krijgen tot gegevens uit cloudservices zoals Google Drive, Gmail en Outlook en deze gegevens te exfiltreren. De toolset CloudScout werd van 2022 tot 2023 gebruikt om een overheidsinstantie en een1