.



Verizon Business publiceert 17e Data Breach Investigations Report (DBIR)

2024-dbir-data-breach-investigations-report.pdf

Verizon Business maakt de resultaten van zijn 17e jaarlijkse Data Breach Investigations Report (DBIR) bekend. Hierin zijn 8302 securityincidenten in Europa, het Midden-Oosten en Afrika (EMEA) geanalyseerd, waarvan 6005 (meer dan 72%) bevestigde inbreuken.  

Bijna de helft van de inbreuken (49%) in EMEA wordt intern gepleegd, wat wijst op een hoog aantal gevallen van misbruik van privileges en andere menselijke fouten. In heel EMEA zijn de belangrijkste oorzaken voor cybersecurity-incidenten afwisselende fouten, systeeminbraak en social engineering, die samen goed zijn voor 87% van de inbreuken. De meest voorkomende soorten gecompromitteerde gegevens zijn persoonlijke (64%), interne (33%) en vertrouwelijke gegevens (20%). 

 

De menselijke factor blijft de voordeur voor cybercriminelen

 

Bij de meeste inbreuken wereldwijd (68%) speelt een niet-opzettelijke menselijke handeling een rol, of er nu een derde partij bij betrokken is of niet. Hierbij maakt iemand een fout of valt ten prooi aan een social engineering-aanval. Dit percentage blijft ongeveer gelijk aan vorig jaar. Een mogelijke tegenkracht is de verbetering van de meldingspraktijken: 20% van de gebruikers identificeerde en rapporteerde phishing bij simulaties en 11% van de gebruikers die op de e-mail klikte, rapporteerde dit ook. 

 

“De aanhoudende invloed van de menselijke factor op inbreuken benadrukt de noodzaak voor organisaties in EMEA om deze trend actief aan te pakken. Dit vereist een focus op trainingen en een dieper begrip van cybersecurity best practices. Toch is de toename van zelfrapportage veelbelovend. Het duidt op een groeiend bewustzijn van het belang van cybersecurity onder alle medewerkers,” zegt Sanjiv Gossain, EMEA Vice President bij Verizon Business. 

 

Zero-day kwetsbaarheden blijven een aanhoudende dreiging voor ondernemingen 

 

Sinds vorig jaar is het gebruik van kwetsbaarheden als eerste toegangspunt wereldwijd gestegen naar 14% van alle inbreuken. Deze piek werd voornamelijk veroorzaakt door de omvang en toenemende frequentie van zero-day exploits door ransomware-actoren. Met name de MOVEit-inbreuk zorgde voor een wijdverspreide uitbuiting van een zero-day kwetsbaarheid. 

 

“Het exploiteren van zero-day kwetsbaarheden door ransomware-actoren blijft een aanhoudende dreiging voor ondernemingen, vooral door de onderlinge verbondenheid van supply chains,” zegt Alistair Neil, EMEA Senior Director of Security bij Verizon Business. “Vorig jaar was bij 15% van de inbreuken een derde partij betrokken, waaronder databewaarders, kwetsbaarheden in software van derden, en andere directe of indirecte problemen in de supply chain.” 

 

Uit een analyse van de Cybersecurity Infrastructure and Security Agency (CISA) Known Exploited Vulnerabilities (KEV) catalogus blijkt dat organisaties gemiddeld 55 dagen nodig hebben voor het verhelpen van 50% van de kritieke kwetsbaarheden nadat patches beschikbaar zijn gesteld. Intussen is de mediane tijd voor het detecteren van massale exploitaties van de CISA KEV op het internet vijf dagen. 

 

Een mogelijke geruststelling voor sommige zorgen was dat de opkomst van kunstmatige intelligentie (AI) een minder grote boosdoener was in het grootschalige beheer van kwetsbaarheden. “Het toegang krijgen tot waardevolle bedrijfsmiddelen door middel van het gebruik van kunstmatige intelligentie is een zorg voor de nabije toekomst, maar basiskwetsbaarheden zijn nog niet gepatcht, waardoor dreigingsactoren hun aanpak niet drastisch hebben verbeterd. Ook focussen zij zich nog niet op het gebruik van AI voor het versnellen van social engineering,” zegt Chris Novak, Senior Director Cybersecurity Consulting bij Verizon Business. 

 

 

Andere belangrijke conclusies:

  • Bij ongeveer 32% van alle inbreuken was er sprake van een vorm van afpersing, waaronder ransomware. 
  • In de afgelopen twee jaar was bij ongeveer een kwart (tussen 24% en 25%) van de financieel gemotiveerde incidenten sprake van pretexting. 
  • In de afgelopen tien jaar kwam het gebruik van gestolen inloggegevens voor in bijna een derde (31%) van alle inbreuken.

 

Bekijk hier het 2024 Data Breach Investigations Report. 

Lees ook
"Social engineering is belangrijkste hulpmiddel van hackers" - Proofpoint

"Social engineering is belangrijkste hulpmiddel van hackers" - Proofpoint

Het gevaarlijkste hulpmiddel van een hacker is misschien niet wat je zou verwachten. In plaats van een kwaadaardige link of geavanceerde malware, is het vermogen om je hersenen te hacken het grootste risico. Dreigingsactoren doen dit met behulp van valse persona's, schijnbaar onschuldige gesprekken en geloofwaardige verhalen om je tot actie aan te1

Fortinet Threat Report signaleert recordaantal geautomatiseerde AI-cyberaanvallen

Fortinet Threat Report signaleert recordaantal geautomatiseerde AI-cyberaanvallen

Het ‘FortiGuard Labs 2025 Global Threat Landscape Report’ beschrijft een opleving in cybercrime-as-a-service op het dark web, waarmee een lucratieve markt ontstaat voor exploit kits en gestolen aanmeldingsgegevens

Cloudflare onderzoek: 358% toename aan DDoS-aanvallen in Q1 van 2025

Cloudflare onderzoek: 358% toename aan DDoS-aanvallen in Q1 van 2025

Cloudflare onderzoek: 358% toename aan DDoS-aanvallen in Q1 van 2025 Amsterdam, 29 april 2025 - Cloudflare heeft haar rapport uitgebracht over de wereldwijde DDoS-aanvallen in het eerste kwartaal van 2025.