Ondernemen met de beste ondersteuning

Nieuws

Overheid, maakindustrie en zakelijke dienstverlening zijn het vaakst slachtoffer van cyberspionage

26 november 2020 - Verizon presenteert het 2020 Cyber-Espionage Report (CER), een uniek datagedreven rapport. Het rapport is gebaseerd op analyses van de afgelopen zeven jaar (2014-2020) van het Verizon Data Breach Investigations Report (DBIR). Daarnaast zijn de bevindingen van ruim veertien jaar expertise op het gebied van datalekken van het Verizon Threat Research Advisory Center (VTRAC) meegenomen in het rapport. Uit de bevindingen blijkt dat cyberspionage een significante bedreiging voor veel branches is en dat hier geen one-size-fits-all-aanpak voor is.

Het nieuwe CER van Verizon biedt waardevolle inzichten in zeven belangrijke branches die bijzonder gevoelig zijn voor dit soort aanvallen. Het rapport laat verder zien welke acties cyberspionnen ondernemen tegen unieke bedrijfsmiddelen, maar biedt ook oplossingen voor branches om hun detectie en reactie op deze dreigingen te verbeteren.  
 De zeven branches die het meest te kampen hebben met aanvallen door cyberspionnen zijn de overheid, de maakindustrie, de zakelijke dienstverlening, de informatiebranche, mijnbouw en nutsbedrijven, het onderwijs en de financiële sector. Branches die niet in het rapport worden genoemd, lopen echter wel degelijk risico. Criminelen kunnen net zo goed bedrijfsmiddelen en data in deze industrieën aanvallen. Er is wellicht beperkt zicht op deze aanvallen.  
 
Meest getroffen branches 
Hoewel geen enkele branche immuun is voor cyberspionage, worden sommige branches vaker aangevallen vanwege de informatie waarover zij beschikken. Als het specifiek gaat om aanvallen met betrekking tot cyberspionage, worden vooral de overheid (31 procent), de maakindustrie (22 procent) en de zakelijke dienstverlening (elf procent) vaak aangevallen.  
Enkele feiten over aanvallen door cyberspionnen: 
 
  • Bij 88 procent van hun aanvallen richten cyberspionnen zich op desktops en laptops, daarnaast vallen ze in veertien procent van de gevallen (ook) mobiele telefoons aan en in 10 procent van de gevallen webapplicaties.
  • De informatie die cyberspionnen proberen buit te maken betreft met name inloggegevens (56 procent), geheimen (49 procent), interne gegevens (twaaldf procent) en gevoelige gegevens (zeven procent). Bij veel aanvallen wordt naar meerdere soorten informatie gezocht.
  • Cyberspionage-aanvallen worden vooral uitgevoerd door aanvallers die banden hebben met staten (85 procent), naties (acht procent), de georganiseerde misdaad (vier procent) en voormalig werknemers (twee procent). 
  • Als wordt gekeken naar de motieven van cyberaanvallen, dan blijkt met name financieel gewin (86 procent) de belangrijkste drijfveer. Cyberspionage (tien procent) is hierna het meest voorkomende motief. 
  • De meest voorkomende technieken die cyberspionnen gebruiken zijn malware (90 procent), social (83 procent) en hacking (80 procent). 
"Cybercrime is er in alle soorten en maten. Het bestrijden en voorkomen ervan is van even groot belang. Door onze expertise en gegevens te delen, kunnen we bedrijven en overheden helpen hun cybersecurity-strategieën effectiever te maken. Organisaties moeten hun verdediging en detectie- en reactieplannen regelmatig testen en optimaliseren om cyberbedreigingen het hoofd te kunnen bieden. Dit is met name belangrijk voor aanvallen door cyberspionnen. Hierbij gaat het meestal om geavanceerde bedreigingen die zich richten op specifieke gegevens en die op een zodanige manier werken dat detectie wordt vermeden en cyberverdedigers niet effectief kunnen reageren", aldus John Grim, hoofdauteur van het Verizon Cyber-Espionage Report. 
 
Hoe security-teams hun verdediging kunnen versterken:  
 
  • Security awareness training: Social engineering, of phishing, is een veelgebruikte methode die cyberspionnen gebruiken om toegang te krijgen tot gevoelige systemen. Werknemers moeten zich bewust zijn van het risico dat ze lopen. Door een uitgebreid educatieprogramma te implementeren, zullen werknemers leren hoe ze verdacht gedrag kunnen herkennen en begrijpen ze hun rol in de verdediging van de organisatie.
  • Effectieve bescherming: netwerksegmentatie en strengere eisen voor toegangsbeheer (bijvoorbeeld toegang verleend op "need-to-know"-basis) kunnen aanvallen door cyberspionnen beperken.
  • Managed Detection and Response (MDR): Het is cruciaal om ongeoorloofde aanwezigheid in een IT-omgeving tijdig te detecteren om de schade hiervan tot een minimum te beperken. Cybercriminelen bewegen zich vaak langzaam binnen de IT-omgeving en blijven weken, maanden en soms zelfs langer onopgemerkt. Een krachtige MDR-oplossing kan de ongeautoriseerde aanwezigheid van een cybercrimineel op het netwerk of op een systeem vroegtijdig signaleren.
  • Data leakage prevention (DLP): Met behulp van DLP kunnen organisaties hun gegevens beschermen, beveiligen en tegelijkertijd voldoen aan de regelgeving. Bovendien zal DLP waarschuwen dat er wordt geprobeerd om gevoelige gegevens weg te smokkelen.  
  • Optimale informatie over cyberbedreigingen en een sterk incident response-plan: Betere informatie helpt beveiligingsteams om indicators of compromise (IOC's) te herkennen. Daarnaast stelt een duidelijke set instructies IT-medewerkers in staat om beveiligingsincidenten in het netwerk op te sporen, hierop te reageren en deze te verhelpen.
Het volledige rapport met meer data en inzichten is hier beschikbaar.  
 
 

Doorsturen  |  Reageer  |  Nieuwsbrief

Reacties

Er zijn nog geen reacties.

Reageren

http://
Ik wil bericht per e-mail ontvangen als er meer reacties op dit artikel verschijnen.
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast. Is het niet te lezen? Klik hier om de
code te wijzigen.