Proofpoint presenteert zijn jaarlijkse 'Human Factor-rapport'. Hierin zijn de drie belangrijkste aspecten van gebruikersrisico’s (kwetsbaarheid, aanvallen en privileges) uitvoerig geanalyseerd. Daarnaast beschrijft het rapport hoe de gebeurtenissen van 2020 het huidige dreigingslandschap hebben veranderd. Human Factor 2021 is gebaseerd op data en inzichten uit een jaar van onderzoek en behandelt bedreigingen die zijn gedetecteerd, bestreden en opgelost in een van de grootste datasets op het gebied van cybersecurity.
Mensen de belangrijkste factor
“Aanvallers hacken niet, ze loggen simpelweg in. Daarom blijven mensen de belangrijkste factor bij het al dan niet slagen van cyberaanvallen. Het ecosysteem van bedreigingen heeft zich het afgelopen jaar ontwikkeld. Dit rapport beschrijft hoe een mensgerichte aanpak van cybersecurity de risico’s waar we nu mee te maken hebben, kan verkleinen”, zegt Ryan Kalember, EVP Cybersecurity Strategy bij Proofpoint. “Ransomware- en Business Email Compromise (BEC)-aanvallen winnen aan populariteit en worden steeds complexer. Daarnaast zien we een enorme toename van minder bekende methoden, zoals CAPTCHA-technieken en steganografie, die verrassend effectief blijken te zijn.”
Risico’s en kwetsbaarheden
Elke dag analyseert Proofpoint meer dan 2,2 miljard e-mailberichten, 35 miljard URL’s, 200 miljoen bijlagen en 35 miljoen cloudaccounts. Dit rapport is gebaseerd op analyse van die gegevens over heel 2020 door een team van deskundige onderzoekers. De risico’s en kwetsbaarheden die hierin naar voren komen, zijn:
- Ransomware was alomtegenwoordig, met meer dan 48 miljoen malware-berichten die worden gebruikt als ingang voor ransomware-aanvallen. E-mail blijft de voornaamste methode voor cybercriminelen om first-stage malware mee te verspreiden.
- Credential phishing – zowel gericht op consumenten als op bedrijven – was veruit het meestvoorkomende type cyberaanval, goed voor twee derde van alle schadelijke berichten. Credential phishing leidt tot de overname van een account, dat vervolgens weer wordt gebruikt voor andere aanvallen, zoals business email compromise (BEC).
- Van alle phishing-methoden (bijlage, data, link) bleek de bijlage het meest succesvol, aangezien gemiddeld één op de vijf gebruikers hierop klikte – een hoger percentage dan de andere twee bij elkaar.
- Er werden steeds complexere BEC-aanvallen uitgevoerd. Proofpoint ontdekte een geval waarbij een cybercriminele groep (TA2520) BEC gebruikte om zich voor te doen als directieleden. De aanvaller gaf meerdere e-mailontvangers de opdracht om bedragen van meer dan een miljoen dollar over te maken vanwege een zogenaamde bedrijfsovername.
- Steganografie was opvallend succesvol. Meer dan één op de drie mensen op wie dergelijke aanvallen waren gericht, klikte op de schadelijke e-mail – het hoogste succespercentage van alle aanvallen. Bij steganografie wordt schadelijke software verborgen in schijnbaar onschuldige bestanden zoals foto’s en audio. Nadat de moeilijk te detecteren bestanden op de computer van de gebruiker zijn beland, worden ze gedecodeerd en geactiveerd.
- Aanvallen met CAPTCHA-technieken leverden vijftig keer meer clicks op dan vorig jaar. Omdat mensen CAPTCHA-tests meestal associëren met maatregelen om fraude tegen te gaan, klikte vijf procent erop – een stijging met een factor vijftig.
- Cybercriminelen gebruikten Remote Access Trojans (RAT). Bijna één op de vier e-mailaanvallen gebruikte RAT-software. Het aantal aanvallen waarbij Cobalt Strike werd gebruikt – een commerciële securitytool die organisaties helpt systeemzwaktes op te sporen – is bijvoorbeeld met 161 procent gestegen.
- Eén op de vier aanvalscampagnes gebruikte gecomprimeerde uitvoerbare bestanden om malware te verbergen. Bij deze methode moet een gebruiker een kwaadaardige bijlage zoals een Excel-spreadsheet of PowerPoint-presentatie openen om de payload uit te voeren.
Bron: proofpoint.com
Wat is steganografie?
Bekijk alle vormen en begrippen 》
Actuele aanvallen overzicht per dag 》
Tips of verdachte activiteiten gezien? Meld het hier.
Cybercrime gerelateerde berichten
Cybercrime jurisprudentieoverzicht: juli en augustus 2019
Met een vonnis “nieuwe stijl” heeft de rechtbank Rotterdam op 16 juli 2019 een verdachte veroordeeld (ECLI:NL:RBROT:2019:5630) voor drugshandel via het darkweb en het aanwezig hebben van de illegale handelsvoorraad. De verdachte heeft naar schatting meer dan 500 kg drugs verkocht en miljoenen omzet gehad. De bedenker, organisator en leidinggevende van het “bedrijf” krijgt zeven jaar gevangenisstraf opgelegd. In een afzonderlijk ontnemingsvonnis wordt bovendien ruim 1 miljoen euro afgenomen.
Noord-Korea 2 miljard euro gestolen met cyberaanvallen
Noord-Korea heeft bijna 2 miljard euro gestolen met cyberaanvallen op banken en beurzen voor cryptomunten. Dat staat in een rapport van de Verenigde Naties, meldt persbureau Reuters. Het geld wordt gebruikt om het wapenprogramma van het land te bekostigen.
FBI directeur "criminelen aangetrokken tot versleuteld communiceren"
Criminelen voelen zich aangetrokken tot versleutelde communicatie en apparaten omdat ze denken dat ze hierdoor zonder consequenties en te worden ontdekt hun misdrijven kunnen plegen, zo stelt FBI-directeur Christopher Wray. Wray sprak tijdens een conferentie van de FBI over cybersecurity. Tijdens dezelfde conferentie pleitte de Amerikaanse minister van Justitie William Barr voor een einde aan end-to-end-encryptie.
CBS: Ruim miljoen Nederlanders slachtoffer van Cybercrime
In 2018 gaf 8,5 procent van de internetgebruikers van 12 jaar of ouder aan in de afgelopen twaalf maanden slachtoffer te zijn geweest van digitale criminaliteit. Dat komt neer op ruim 1,2 miljoen mensen. Vooral jongeren waren slachtoffer. Vermogensdelicten kwamen het vaakst voor. Dat meldt het CBS op basis van het vandaag verschenen onderzoek 'Digitale Veiligheid en Criminaliteit'.
Kritieke lekken in industriële software maken Stuxnet-opvolger mogelijk
Industriële controlesoftware is nog steeds lek als een zeef. Nieuw onderzoek vindt een handvol kritieke bugs met mogelijks verregaande gevolgen als ze uitgebuit worden in software van onder andere Siemens en Fuji Electric.
De bankovervallen van de toekomst zijn 'Digitaal'
Het moderne financiële systeem draait op computers en het internet. Deze technologieën stellen banken in staat om wereldwijd en met ongekende snelheid geld te verplaatsen, klanten te bedienen en leningen te verstrekken. Maar deze tech heeft ook de manier waarop cybercriminelen te werk gaan veranderd. In plaats van banken te overvallen met bivakmutsen en wapens, maken ze nu steeds meer gebruik van digitale tools om rekeningen te plunderen zonder dat ze gepakt worden. In 2018 rapporteerde bijvoorbeeld meer dan twee derde van de financiële instellingen een stijging in het aantal cyberaanvallen.