Human Factor-rapport: "Steganografie was opvallend succesvol"

Gepubliceerd op 18 augustus 2021 om 07:00

Proofpoint presenteert zijn jaarlijkse 'Human Factor-rapport'. Hierin zijn de drie belangrijkste aspecten van gebruikersrisico’s (kwetsbaarheid, aanvallen en privileges) uitvoerig geanalyseerd. Daarnaast beschrijft het rapport hoe de gebeurtenissen van 2020 het huidige dreigingslandschap hebben veranderd. Human Factor 2021 is gebaseerd op data en inzichten uit een jaar van onderzoek en behandelt bedreigingen die zijn gedetecteerd, bestreden en opgelost in een van de grootste datasets op het gebied van cybersecurity.

Mensen de belangrijkste factor

“Aanvallers hacken niet, ze loggen simpelweg in. Daarom blijven mensen de belangrijkste factor bij het al dan niet slagen van cyberaanvallen. Het ecosysteem van bedreigingen heeft zich het afgelopen jaar ontwikkeld. Dit rapport beschrijft hoe een mensgerichte aanpak van cybersecurity de risico’s waar we nu mee te maken hebben, kan verkleinen”, zegt Ryan Kalember, EVP Cybersecurity Strategy bij Proofpoint. Ransomware- en Business Email Compromise (BEC)-aanvallen winnen aan populariteit en worden steeds complexer. Daarnaast zien we een enorme toename van minder bekende methoden, zoals CAPTCHA-technieken en steganografie, die verrassend effectief blijken te zijn.”

Risico’s en kwetsbaarheden

Elke dag analyseert Proofpoint meer dan 2,2 miljard e-mailberichten, 35 miljard URL’s, 200 miljoen bijlagen en 35 miljoen cloudaccounts. Dit rapport is gebaseerd op analyse van die gegevens over heel 2020 door een team van deskundige onderzoekers. De risico’s en kwetsbaarheden die hierin naar voren komen, zijn:

  • Ransomware was alomtegenwoordig, met meer dan 48 miljoen malware-berichten die worden gebruikt als ingang voor ransomware-aanvallen. E-mail blijft de voornaamste methode voor cybercriminelen om first-stage malware mee te verspreiden.

 

  • Credential phishing – zowel gericht op consumenten als op bedrijven – was veruit het meestvoorkomende type cyberaanval, goed voor twee derde van alle schadelijke berichten. Credential phishing leidt tot de overname van een account, dat vervolgens weer wordt gebruikt voor andere aanvallen, zoals business email compromise (BEC).

 

  • Van alle phishing-methoden (bijlage, data, link) bleek de bijlage het meest succesvol, aangezien gemiddeld één op de vijf gebruikers hierop klikte – een hoger percentage dan de andere twee bij elkaar.

 

  • Er werden steeds complexere BEC-aanvallen uitgevoerd. Proofpoint ontdekte een geval waarbij een cybercriminele groep (TA2520) BEC gebruikte om zich voor te doen als directieleden. De aanvaller gaf meerdere e-mailontvangers de opdracht om bedragen van meer dan een miljoen dollar over te maken vanwege een zogenaamde bedrijfsovername.

 

  • Steganografie was opvallend succesvol. Meer dan één op de drie mensen op wie dergelijke aanvallen waren gericht, klikte op de schadelijke e-mail – het hoogste succespercentage van alle aanvallen. Bij steganografie wordt schadelijke software verborgen in schijnbaar onschuldige bestanden zoals foto’s en audio. Nadat de moeilijk te detecteren bestanden op de computer van de gebruiker zijn beland, worden ze gedecodeerd en geactiveerd.

 

  • Aanvallen met CAPTCHA-technieken leverden vijftig keer meer clicks op dan vorig jaar. Omdat mensen CAPTCHA-tests meestal associëren met maatregelen om fraude tegen te gaan, klikte vijf procent erop – een stijging met een factor vijftig.

 

  • Cybercriminelen gebruikten Remote Access Trojans (RAT). Bijna één op de vier e-mailaanvallen gebruikte RAT-software. Het aantal aanvallen waarbij Cobalt Strike werd gebruikt – een commerciële securitytool die organisaties helpt systeemzwaktes op te sporen – is bijvoorbeeld met 161 procent gestegen.

 

  • Eén op de vier aanvalscampagnes gebruikte gecomprimeerde uitvoerbare bestanden om malware te verbergen. Bij deze methode moet een gebruiker een kwaadaardige bijlage zoals een Excel-spreadsheet of PowerPoint-presentatie openen om de payload uit te voeren.
Pfpt Us Tr Human Factor Report
PDF – 2,8 MB 293 downloads

Bron: proofpoint.com

Wat is steganografie?

Meer info over cybercrime 》 

Bekijk alle vormen en begrippen 》

Actuele aanvallen overzicht per dag 》

Tips of verdachte activiteiten gezien? Meld het hier.

Cybercrime gerelateerde berichten

NAVO waarschuwt na cyberaanvallen op ziekenhuizen en onderzoekers

De NAVO veroordeelt cyberaanvallen en -activiteiten tegen instellingen als ziekenhuizen, gezondheidsdiensten en onderzoeksinstituten die een cruciale rol spelen bij het bezweren van de coronapandemie. De militaire alliantie is vastberaden alle middelen in te zetten om zich te verdedigen en aanvallers af te schrikken, staat in een verklaring van de Noord-Atlantische Raad, het politieke bestuursorgaan van de NAVO.

Lees meer »

Politie "Cybercrime wordt steeds geraffineerder"

De toename van het aantal digitale delicten heeft ertoe geleid dat de politie hier de laatste jaren meer aandacht aan is gaan besteden. Speciale teams zijn ingericht en er is inmiddels veel ervaring opgedaan. Wat zijn de meest voorkomende zaken en waar lopen de cybercrime-bestrijders nog tegen grenzen aan?

Lees meer »

Land- en tuinbouwwinkels AVEVE slachtoffer van cyberaanval

In Belgie is AVEVE het slachtoffer geworden van een grote cyberaanval. Met kwaadaardige software werd het netwerk van de land- en tuinbouwwinkels onder vuur genomen. Een klein aantal van de 250 winkels in ons land moet daarom tijdelijk de deuren sluiten omdat betalen met VISA of bancontact er niet mogelijk is. “De overgrote meerderheid van de winkels is wel gewoon open”, benadrukt woordvoerder Stéphanie Deleul.

Lees meer »

"Iedereen was betrokken, maar niemand verantwoordelijk"

In zelden aangedurfde openheid deelt Lochem haar ervaringen met een indringer die vorig jaar maandenlang het computernetwerk onveilig maakte, en vooral de daaruit getrokken lering. Want, vindt Sebastiaan van ‘t Erve, de burgemeester van de Achterhoekse gemeente, aan beveiligingsbewustzijn bestaat bij bestuurders een gevaarlijk tekort. “Iedereen was betrokken, maar niemand verantwoordelijk.”

Lees meer »

Cyberaanval op grafische processor 

De chip op je grafische kaart verwerkt extreem snel heel veel informatie. Speel een moderne game, kijk een actiefilm en de reden voor die snelheid zal duidelijk zijn. De GPU of grafische processor maakt hierbij gebruik van honderden zo niet duizenden kernen (cores). Een kern is dan weer een locatie op een chip die zelfstandig code verwerkt.

Lees meer »