Human Factor-rapport: "Steganografie was opvallend succesvol"

Gepubliceerd op 18 augustus 2021 om 07:00

Proofpoint presenteert zijn jaarlijkse 'Human Factor-rapport'. Hierin zijn de drie belangrijkste aspecten van gebruikersrisico’s (kwetsbaarheid, aanvallen en privileges) uitvoerig geanalyseerd. Daarnaast beschrijft het rapport hoe de gebeurtenissen van 2020 het huidige dreigingslandschap hebben veranderd. Human Factor 2021 is gebaseerd op data en inzichten uit een jaar van onderzoek en behandelt bedreigingen die zijn gedetecteerd, bestreden en opgelost in een van de grootste datasets op het gebied van cybersecurity.

Mensen de belangrijkste factor

“Aanvallers hacken niet, ze loggen simpelweg in. Daarom blijven mensen de belangrijkste factor bij het al dan niet slagen van cyberaanvallen. Het ecosysteem van bedreigingen heeft zich het afgelopen jaar ontwikkeld. Dit rapport beschrijft hoe een mensgerichte aanpak van cybersecurity de risico’s waar we nu mee te maken hebben, kan verkleinen”, zegt Ryan Kalember, EVP Cybersecurity Strategy bij Proofpoint. Ransomware- en Business Email Compromise (BEC)-aanvallen winnen aan populariteit en worden steeds complexer. Daarnaast zien we een enorme toename van minder bekende methoden, zoals CAPTCHA-technieken en steganografie, die verrassend effectief blijken te zijn.”

Risico’s en kwetsbaarheden

Elke dag analyseert Proofpoint meer dan 2,2 miljard e-mailberichten, 35 miljard URL’s, 200 miljoen bijlagen en 35 miljoen cloudaccounts. Dit rapport is gebaseerd op analyse van die gegevens over heel 2020 door een team van deskundige onderzoekers. De risico’s en kwetsbaarheden die hierin naar voren komen, zijn:

  • Ransomware was alomtegenwoordig, met meer dan 48 miljoen malware-berichten die worden gebruikt als ingang voor ransomware-aanvallen. E-mail blijft de voornaamste methode voor cybercriminelen om first-stage malware mee te verspreiden.

 

  • Credential phishing – zowel gericht op consumenten als op bedrijven – was veruit het meestvoorkomende type cyberaanval, goed voor twee derde van alle schadelijke berichten. Credential phishing leidt tot de overname van een account, dat vervolgens weer wordt gebruikt voor andere aanvallen, zoals business email compromise (BEC).

 

  • Van alle phishing-methoden (bijlage, data, link) bleek de bijlage het meest succesvol, aangezien gemiddeld één op de vijf gebruikers hierop klikte – een hoger percentage dan de andere twee bij elkaar.

 

  • Er werden steeds complexere BEC-aanvallen uitgevoerd. Proofpoint ontdekte een geval waarbij een cybercriminele groep (TA2520) BEC gebruikte om zich voor te doen als directieleden. De aanvaller gaf meerdere e-mailontvangers de opdracht om bedragen van meer dan een miljoen dollar over te maken vanwege een zogenaamde bedrijfsovername.

 

  • Steganografie was opvallend succesvol. Meer dan één op de drie mensen op wie dergelijke aanvallen waren gericht, klikte op de schadelijke e-mail – het hoogste succespercentage van alle aanvallen. Bij steganografie wordt schadelijke software verborgen in schijnbaar onschuldige bestanden zoals foto’s en audio. Nadat de moeilijk te detecteren bestanden op de computer van de gebruiker zijn beland, worden ze gedecodeerd en geactiveerd.

 

  • Aanvallen met CAPTCHA-technieken leverden vijftig keer meer clicks op dan vorig jaar. Omdat mensen CAPTCHA-tests meestal associëren met maatregelen om fraude tegen te gaan, klikte vijf procent erop – een stijging met een factor vijftig.

 

  • Cybercriminelen gebruikten Remote Access Trojans (RAT). Bijna één op de vier e-mailaanvallen gebruikte RAT-software. Het aantal aanvallen waarbij Cobalt Strike werd gebruikt – een commerciële securitytool die organisaties helpt systeemzwaktes op te sporen – is bijvoorbeeld met 161 procent gestegen.

 

  • Eén op de vier aanvalscampagnes gebruikte gecomprimeerde uitvoerbare bestanden om malware te verbergen. Bij deze methode moet een gebruiker een kwaadaardige bijlage zoals een Excel-spreadsheet of PowerPoint-presentatie openen om de payload uit te voeren.
Pfpt Us Tr Human Factor Report
PDF – 2,8 MB 298 downloads

Bron: proofpoint.com

Wat is steganografie?

Meer info over cybercrime 》 

Bekijk alle vormen en begrippen 》

Actuele aanvallen overzicht per dag 》

Tips of verdachte activiteiten gezien? Meld het hier.

Cybercrime gerelateerde berichten

Digiweerbaar met de Cyber Sessies: Aflevering 5 'Digitaal ben je zo veilig als de zwakste schakel'

Zelf kun je je bedrijf nog zo goed tegen cybercriminelen hebben beveiligd, maar wat als een belangrijke toeleverancier wordt gehackt? In deze aflevering van Cyber Sessies draait het om hoe om te gaan met aanvallen in de leveranciersketen. Presentator Remy Gieling spreekt hierover met drie kopstukken uit de wereld van digitale veiligheid; Frank Groenewegen (partner Cyber Risk Deloitte), Erno Doorenspleet (vice president CTO KPN Security) en Daan Keuper (security researcher Computest). 

Lees meer »

Digiweerbaar met de Cyber Sessies: Aflevering 4 'Het is niet de vraag óf, maar wanneer cyberaanvallen plaatsvinden'

Cyberaanvallen kosten de economie ruim €10 miljard per jaar en dit bedrag zal alleen maar stijgen naarmate meer en meer bedrijven dagelijks slachtoffer van online criminelen worden. In deze vierde aflevering wordt onze digitale veiligheid door de ogen van de politiek besproken. Presentator Remy Gieling spreekt met drie kopstukken uit de wereld van online veiligheid; Queeny Rajkowski (Kamerlid VVD), Inge Bryan (directeur FOX-IT) en Harm Teunis (tech-verslaggever RTL Z). 

Lees meer »

Digiweerbaar met de Cyber Sessies: Aflevering 3 'Ethisch hackers? Dit kunnen we van ze leren'

Deze week spreekt presentator Remy Gieling met drie kopstukken uit de wereld van online veiligheid; Pim Takkenberg (directeur cyber security Northwave), Sanne Maasakkers (security specialist Nationaal Cyber Security Centrum) en Dave Maasland (CEO ESET Nederland). De drie deskundigen gaan in op het onderwerp 'digitale veiligheid door de ogen van de aanvaller.' Door te weten hoe een aanvaller werkt, kun je je als bedrijf en burger beter verdedigen. Er wordt ingegaan op vragen als: wat doet een ethisch hacker? Waarom zou je als bedrijf met ethisch hackers in zee gaan? En welke maatregelen kunnen bedrijven treffen om het hackers - en dus ook de ethisch hackers - moeilijk te maken? 

Lees meer »