4min

Tags in dit artikel

, ,

Het Verizon Data Breach Investigations Report-onderzoek laat zien dat ransomware een van de belangrijkste varianten is bij breaches. Toch blijft het aandeel van ransomware statistisch gezien stabiel op 24 procent, terwijl er de jaren daarvoor wel flinke stijgingen waren.

De onderzoeken rondom breaches en incidenten schetsen met regelmaat de staat van het huidige securitylandschap. Wat ze vaak gemeen hebben is dat organisaties een groot risico lopen, omdat hackers frequent geavanceerde aanvallen uitvoeren. Ze weten vaak manieren te vinden om bij bedrijven te komen, iets waarvoor ze hun tactieken aanpassen. Wat zijn dan de laatste trends als het aankomt op breaches en incidenten? We woonden een briefing van Verizon Business bij over de stand van zaken.

Het DBIR 2023-onderzoek van Verizon Business is alweer de zestiende editie van het onderzoek. Hierbij analyseert Verizon data over security-incidenten. Daarnaast neemt men ‘non-incident data’ mee, om de bevindingen over breaches van extra diepte en dimensies te voorzien. Op die manier analyseerde Verizon dit jaar 16.312 security-incident, waarvan er minimaal 5.199 data breaches waren.

Stijgende kosten

Het aantal ransomware-aanvallen ligt dus hoog, laten de data van Verizon zien. “Ransomware blijft heersen als een van de meest voorkomende Action-types bij breaches, en hoewel het niet echt groeide, bleef het statistisch stabiel op 24 procent. Ransomware is alomtegenwoordig bij organisaties van elke omvang en in alle sectoren.”

Dit is wel enigszins opvallend wanneer je dat gegeven naast het feit legt dat voorheen de aanvalsfrequentie soms hoger lag dan de vijf jaar daarvoor gecombineerd. Chris Novak, Managing Director of Cybersecurity Consulting bij Verizon Business, noemt hiervoor geen directe oorzaak. Wel spreekt hij het vermoeden uit dat hackers mogelijk moeite hebben de frequentie zeer snel te blijven laten toenemen doordat het lastig is de groep cybercriminelen nog significant te laten groeien. Ook kan het zo zijn dat maatregelen van organisaties een verdere groei afremmen, al zijn beide oorzaken onbevestigd.

Verizon benoemt de mediaan kosten per ransomware als een van de belangrijkste bevindingen. In de afgelopen twee jaar is die volgens de data van het onderzoek verdubbeld naar 26.000 dollar, wat neerkomt op zo’n 24.300 euro. Hierbij blijkt 95 procent van de incidenten een verlies van 1 dollar tot 2,25 miljoen dollar.

In 2021 analyseerde Verizon dergelijke data nog voor het laatst. Destijds was er bij 90 procent van de incidenten nog geen financieel verlies. Dat is nu statistisch wat beter, aangezien nu bij 93 procent van de incidenten geen financieel verlies kwam kijken. Een mogelijke verklaring is hier dat backup-strategieën iets beter zijn ingericht.

Menselijk element

Bovendien laat het onderzoek van Verizon Business zien dat bij 74 procent van de breaches een menselijk element betrokken is. Dit ondanks dat enterprise organisaties blijven investeren in kritieke infrastructuur en trainingen rond cybersecurity-protocollen.

Een van de meest voorkomende manieren waarop cybercriminelen inspelen op de mens, is door gebruik te maken van social engineering. Hierbij proberen ze bijvoorbeeld gevoelige informatie van een bedrijf te bemachtigen via phishing. Met een mail probeert de hacker de gebruiker te verleiden op malafide links of bijlagen te klikken. Als een phishingmail naar veel medewerkers wordt gestuurd, dan hoeft in theorie maar een medewerker in de campagne te trappen om toegang te krijgen tot bepaalde gevoelige informatie.

Novak zegt hierover dat senior leiders een groeiende bedreiging voor veel organisaties zijn. “Ze bezitten niet alleen de meest gevoelige informatie van een organisatie, ze zijn vaak ook het minst beschermd omdat veel organisaties voor hen uitzonderingen maken op het security-protocol. Met de groei en toenemende geavanceerdheid van social engineering moeten organisaties de bescherming van hun senior leadership nu versterken om dure systeeminbraken te voorkomen”, aldus Novak.

Best practices omarmen

De Managing Director of Cybersecurity Consulting van Verizon Business geeft aan dat social engineering net als ransomware een lucratieve tactiek is voor hackers. Met name vanwege de Business Email Compromise-aanvallen, een techniek waarbij criminelen zich voordoen als een medewerker van een bedrijf voor financieel gewin. De mediaan bij BEC’s is in de afgelopen jaren toegenomen tot 50.000 dollar, wat volgens Verizon mogelijk bijdraagt aan de verdubbeling in pretexting, een tactiek rond social engineering. Verizon Business geeft aan dat de groei aan BEC in het bijzonder een uitdaging is voor enterprise organisaties met een gedistribueerd personeelsbestand. Zij zullen er verstandig aan doen “human-centric security best practices” te creëren en na te leven.

DBIR benoemt ook dat 32 procent van alle Log4j-scanningsactiviteit op jaarbasis gebeurt binnen 30 dagen na de release. De kwetsbaarheid had daarmee een flinke impact. Als je benieuwd bent naar de huidige impact van Log4Shell, kan je ons recent artikel lezen.

Wat Verizon Business betreft is het omarmen van best practices en protocollen de sleutel om een succesvoller securitybeleid te realiseren. Maar het hebben van de actuele data op dreigingsgebied is een goed startpunt om je beleid verder op orde te krijgen.

Tip: Brengt Visma het plezier in applicatiebeveiliging?