Overslaan en naar de inhoud gaan

Let op: Aanval zonder malware populair

Bijna een derde van de deelnemers (32%) aan het Threat Landscape Report onderzoek van SANS Institute meldt dat hun organisatie in de afgelopen 12 maanden te maken kreeg met een infiltratie van de bedrijfssystemen waarbij de kwaadwillenden geen gebruik maakten van infectie met virussen, wormen of Trojans.
Hacker
© Pixabay CC0
Pixabay CC0

De aanval start in dat geval met phishing of een gemanipuleerd script waarbij de kwaadwillenden proberen medewerkers hun inloggegevens te ontfutselen. Vervolgens hebben zij daarmee vrij spel op het bedrijfsnetwerk. De reguliere signaturegebaseerde beveiligingsmethoden detecteren dergelijke inbraken niet. Alleen software die speurt naar afwijkend gedrag (anomalities) biedt in zo'n geval uitkomst wanneer blijkt dat de criminelen anders te werk gaan op het netwerk dan je op basis van het gebruikersprofiel van de getroffen medewerker kan verwachten.

Individuele medewerker
is primaire doelwit

Phishing (72%), spyware (50%), ransomware (49%) en Trojaanse paarden (47%) zijn de meest prominente dreigingen volgens de internationale beveiligings- en ICT-professionals die SANS Institute raadpleegde. Bijna driekwart van de dreigingen bereikte organisaties via links of bijlagen uit e-mails. Ook kwam bijna de helft via browser, via web-based aanvallen of corrupte downloads. Verder was bijna 30 procent van de dreigingen afkomstig van kwetsbaarheden in applicaties op apparaten van medewerkers. Hieruit valt op te maken dat cybercriminelen hun pijlen richten op individuele medewerkers om toegang tot gevoelige informatie te krijgen.

Voor de aanpak van het probleem benadrukt SANS Institute de rollen van medewerkers zelf en van de ICT-helpdesk. Van de gemiddeld 10 telefoontjes per week naar de helpdesk bleek in 79 procent van de gevallen sprake van een daadwerkelijke dreiging. Respondenten noemen voor succesvolle preventie een security awareness training voor eindgebruikers als belangrijkste maatregel (64%). Daarnaast pleiten zij voor optimalisatie van de operationele securityoplossingen en -maatregelen zoals tijdig patchen, configuratiemanagement en continue monitoring (41%) en een verbeterd overzicht op het netwerk en activiteiten op apparaten (40%).

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in