Medewerkers spelen belangrijke rol in detectie en preventie van cybercrime

DTC

Medewerkers spelen een belangrijke rol als het gaat om detectie en preventie van cybercrime. Aanvallen van cybercriminelen betreffen vooral phishing (72%), spyware (50%), ransomware (49%) en Trojaanse paarden (47%).

Bijna driekwart van de dreigingen bereikte organisaties via links of bijlagen uit e-mails. Ook kwam bijna de helft via browser, via web-based aanvallen of corrupte downloads. Verder was bijna 30 procent van de dreigingen afkomstig van applicatiekwetsbaarheden op apparaten van medewerkers.

Dat blijkt uit onderzoek van het SANS Institute in het Threat Landscape report. Het rapport onderzocht met welke cyberdreigingen organisaties geconfronteerd werden in de afgelopen 12 maanden.

Ongeveer een derde van de bedrijven had te maken aanvallen waar geen malware aan te pas kwam. Bij 42 procent van de dreigingen werd er misbruik gemaakt van nog onbekende kwetsbaarheden.

 

Hieruit valt op te maken dat cybercriminelen hun pijlen vooral  richten op individuele medewerkers om toegang tot gevoelige informatie te krijgen.

 

Detectie en preventie

Om dreigingen met significante impact op te sporen gebruiken respondenten diverse middelen. Het gaat vooral om netwerk monitoring (42%), alerts van netwerk perimeter apparaten zoals een firewall (36%) en de pro- en reactieve hulp van de ICT-helpdesk (37%).

Hoewel eindgebruikers het primaire doelwit van aanvallen vormen, maken ze hiermee ook deel uit van de oplossing. Van de gemiddeld 10 telefoontjes per week naar de helpdesk bleek in 79 procent van de gevallen sprake van een daadwerkelijke dreiging.

Respondenten noemen voor succesvolle preventie een security awareness training voor eindgebruikers als belangrijkste maatregel (64%). Daarnaast pleiten zij voor optimalisatie van de operationele securityoplossingen. Ook maatregelen als tijdig patchen, configuratiemanagement en continue monitoring (41%) en een verbeterd overzicht op het netwerk en activiteiten op apparaten (40%) komen aan bod.

 

Malware-loze aanvallen

Bijna een derde (32%) meldt dat hun organisatie het laatste jaar door een malware-loze dreiging is getroffen. Daarbij zijn bedrijfssystemen geïnfiltreerd.

Bij malware-loze dreigingen maakt de aanvaller bijvoorbeeld gebruik van gestolen inloggegevens van medewerkers. Of worden de systemen aangevallen zonder malware, bijvoorbeeld door malafide scripts of phishing.

 

Zero Day

Bij 42 procent van de dreigingen betrof het zero day-aanvallen.  Dit zijn aanvallen waarbij misbruik werd gemaakt van bugs of kwetsbaarheden die nog niet bekend waren bij de IT-afdeling of gebruikers. Driekwart van de beveiligingsprofessionals geeft aan dat er bij de belangrijkste dreigingen bij tot 10 procent van de gevallen sprake was van zero day-aanvallen. Een verklaring zou kunnen zijn dat organisaties hun systemen onvoldoende patchen.

 

 

Meerderheid

Aan het onderzoek werkten 263 IT en security professionals mee, werkzaam bij bedrijven met minder dan 100 medewerkers tot bedrijven met meer dan 100.000 medewerkers. De meerderheid (45%) is werkzaam bij bedrijven met maximaal 1.000 medewerkers.

De meeste respondenten zijn werkzaam in de bank- of financiële wereld (18%), voor overheidsinstanties (12%) en in cybersecurity (11%).

 

 

Gerelateerde berichten...