Medewerkers hebben een belangrijke rol in strijd tegen cybercrime
Met welke cyberdreigingen werden organisaties de afgelopen 12 maanden geconfronteerd? De meest prominente dreigingen waren gericht op medewerkers en apparaten.
Medewerkers blijken ook een belangrijke rol te spelen in detectie en preventie van dreigingen, blijkt uit een rapport van het SANS Institute, het Threat Landscape report. Verder toont het rapport dat ongeveer een derde van de bedrijven te maken had met malware-loze aanvallen en dat er bij 42 procent van de dreigingen misbruik werd gemaakt van nog onbekende kwetsbaarheden.
Prominente dreigingen gericht op medewerkers
Phishing (72 procent), spyware (50 procent), ransomware (49 procent) en Trojaanse paarden (47 procent) zijn volgens internationale beveiligings- en ICT-professionals de meest prominente dreigingen.
Bijna driekwart van de dreigingen bereikte organisaties via links of bijlagen uit e-mails. Ook kwam bijna de helft via browser, via web-based aanvallen of corrupte downloads. Verder was bijna 30 procent van de dreigingen afkomstig van applicatiekwetsbaarheden op apparaten van medewerkers. Hieruit valt op te maken dat cybercriminelen hun pijlen richten op individuele medewerkers om toegang tot gevoelige informatie te krijgen.
Belangrijke rol voor werknemers
Om dreigingen met significante impact op te sporen gebruiken respondenten vooral netwerk monitoring (42 procent), alerts van netwerk perimeter apparaten zoals een firewall (36 procent) en de pro- en reactieve hulp van de ICT-helpdesk (37 procent).
Hoewel eindgebruikers het primaire doelwit van aanvallen vormen, maken ze hiermee ook deel uit van de oplossing. Van de gemiddeld 10 telefoontjes per week naar de helpdesk bleek in 79 procent van de gevallen sprake van een daadwerkelijke dreiging. Respondenten noemen voor succesvolle preventie een security awareness training voor eindgebruikers als belangrijkste maatregel (64 procent).
Daarnaast pleiten zij voor optimalisatie van de operationele securityoplossingen en -maatregelen zoals tijdig patchen, configuratiemanagement en continue monitoring (41 procent) en een verbeterd overzicht op het netwerk en activiteiten op apparaten (40 procent).
Malware-loze aanvallen steken de kop op
Bijna een derde van alle respondenten (32 procent) meldt dat hun organisatie in de afgelopen 12 maanden door een malware-loze dreiging is getroffen waarbij bedrijfssystemen zijn geïnfiltreerd.
Bij malware-loze dreigingen maakt de aanvaller gebruik van gestolen inloggegevens van medewerkers of worden de systemen aangevallen zonder malware, bijvoorbeeld door malafide scripts of phishing. Deze aanvallen zijn niet of nauwelijks te detecteren door beveiligingsoplossingen die gebruikmaken van malware signatures.
Onbekende kwetsbaarheden vormen een risico
Bij 42 procent van de dreigingen betrof het zero day-aanvallen, aanvallen waarbij misbruik werd gemaakt van bugs of kwetsbaarheden die nog niet bekend waren bij de IT-afdeling of gebruikers. Driekwart van de beveiligingsprofessionals geeft aan dat er bij de belangrijkste dreigingen bij tot 10 procent van de gevallen sprake was van zero day-aanvallen. Een verklaring zou kunnen zijn dat organisaties hun systemen onvoldoende patchen.