Cyber-criminelen mikken steeds vaker op leidinggevenden

06/06/2019 OM 08:29 - Luc Willemijns
D9fdb5741483d22a73e803b7d05df103
Leidinggevenden met toegang tot de gevoeligste informatie van een organisatie zijn het belangrijkste doelwit van social engineering-aanvallen. Dat blijkt uit de nieuwste editie van het Verizon Data Breach Investigation Report (DBIR). Leidinggevenden hebben een twaalf keer hogere kans het doelwit van zo’n soort aanval te worden en een negen keer hogere kans om het slachtoffer van een geslaagde social engineering-aanval te worden dan in voorgaande jaren. Financiële winst blijft de belangrijkste drijfveer.

Financieel gemotiveerde social engineering-aanvallen (12% van alle geanalyseerde datalekken) zijn een cruciaal onderwerp in het nieuwe rapport. Dat bevestigt hoe belangrijk het is werknemers op alle niveaus bewust te maken van de potentiële gevolgen van cybercrime.

Een succesvolle pretexting-aanval (waarbij iemand zich voordoet als iemand anders om gevoelige gegevens te stelen) op leidinggevenden kan grote vruchten afwerpen. Dat is het gevolg van hun - vaak onbetwiste - rechten om financiële transacties goed te keuren en hun toegang tot kritieke systemen. Doorgaans hebben leidinggevenden weinig tijd en staan ze onder druk om snel te handelen. Ze bekijken en klikken snel op e-mails voordat ze naar de volgende gaan (of laten assistenten e-mail namens hen beheren), waardoor de kans groter is dat verdachte e-mails er doorheen glippen.

Het toenemende succes van social engineering-aanvallen zoals inbreuken op zakelijke e-mail accounts kan in verband worden gebracht met de ongezonde combinatie van een stressvolle zakelijke omgeving met een gebrek aan gerichte voorlichting over de risico’s van cyber-criminaliteit.

Cloud zorgt voor extra veiligheidsrisico’s

De bevindingen van dit jaar tonen ook hoe de groeiende trend om informatie binnen kosteneffectieve cloud-gebaseerde oplossingen te delen en op te slaan, bedrijven bloot stelt aan extra veiligheidsrisico’s. Uit de analyse blijkt dat er een substantiële verschuiving heeft plaatsgevonden in de richting van datalekken via op cloud-gebaseerde e-mail accounts waarbij gebruik wordt gemaakt van gestolen inlog-gegevens. Misconfiguratie (“Diverse Fouten”) leidde tot een aantal enorme lekken van in de cloud opgeslagen data. Hierbij belandden ten minste 60 miljoen van de door het DBIR geanalyseerde datasets op straat. Dat is 21% van de lekken die door fouten werden veroorzaakt.

Overzicht belangrijkste bevindingen

Het DBIR biedt ook in 2019 een uitgebreide data-gebaseerde analyse van het cyber-dreigingslandschap. Belangrijke bevindingen zijn dit jaar onder meer:

  • Nieuwe analyse van het FBI Internet Crime Complaint Center (IC3) biedt een verhelderend overzicht van de gevolgen van BEC’s (business e-mail compromises) en datalekken. De bevindingen laten zien hoe BEC’s kunnen worden verholpen. Wanneer het IC3 Recovery Asset Team BEC’s in behandeling nam en samenwerkte met de bank van bestemming kon het team in de helft van de BEC’s bij Amerikaanse bedrijven 99% van het geld terughalen of bevriezen. In slechts 9% van de gevallen was het team niet succesvol.
  • Het aantal aanvallen op medewerkers van de personeelsafdeling is afgenomen ten opzichte van vorig jaar. Dit jaar werden zes keer minder werknemers van de personeelsafdeling geraakt dan vorig jaar. Dat komt overeen met het feit dat fraude met salarisoverzichten bijna uit de DBIR-dataset is verdwenen.
  • Chip- en PIN-betalingstechnologie begint zijn vruchten af te werpen: het aantal inbreuken op fysieke terminals onder de datalekken waarbij betaalkaarten waren betrokken, is afgenomen ten opzichte van inbreuken op web-applicaties.
  • Ransomware-aanvallen doen het nog steeds goed: ze zijn goed voor bijna 24% van de incidenten waarbij malware wordt gebruikt. Ransomware is zo alledaags geworden dat het minder vaak wordt genoemd in de gespecialiseerde media, tenzij er sprake is van erg bekend doelwit.
  • Van de door de media sterk onder de aandacht gebrachte crypto mining-aanvallen was nauwelijks iets te zien. Dit soort aanvallen werd niet opgenomen in de Top 10 van malware-varianten en was slechts goed voor ongeveer 2% van de incidenten.
  • Bedreigingen van buiten een organisatie blijven dominant. Externe daders zijn nog steeds de belangrijkste drijvende kracht achter aanvallen (69% van de inbreuken). Insiders nemen 34% van de aanvallen voor hun rekening.

Voor u geselecteerd

Kort de voordelen van een abonnement...

Belangrijk nieuws te delen?

Cookie voorkeuren

Deze website gebruikt cookies om je een betere bezoekerservaring te bieden. Bepaal hier welke soort cookies je toestaat.