Verizon 2023 Data Breach Investigations Report

Redactie WINMAG Pro

Verizon Business publiceert vandaag de 16e editie van zijn ‘Data Breach Investigations Report’ (2023 DBIR). Het bedrijf analyseerde 16.312 beveiligingsincidenten en 5.199 datalekken. Een van de belangrijkste conclusies is dat de kosten van ransomware de pan uit rijzen. Deze malware versleutelt de data van organisaties en vraagt hen om losgeld in ruil voor een decryptiesleutel waarmee ze opnieuw toegang tot hun data kunnen krijgen. 

Verizon

De belangrijkste feiten:  

  • De kosten per ransomware-incident zijn de afgelopen twee jaar verdubbeld. 
  • Ransomware verantwoordelijk voor een op de vier datalekken. 
  • Het aantal gevallen van pretexting (waaronder business email compromise) is ruim verdubbeld ten opzichte van het voorgaande jaar. 
  • Bij drie op de vier datalekken speelde de menselijke factor een rol. 
  • Een analyse van gevallen van het Log4j-incident werpt licht op de omvang van het probleem en de effectiviteit van de gecoördineerde tegenmaatregelen. 

De gemiddelde kosten per ransomware-incident zijn de afgelopen twee jaar verdubbeld. 95% van al deze incidenten resulteerde in een kostenpost van tussen de 1 en 2,25 miljoen dollar. Deze kostenstijging valt samen met een drastische toename van het aantal ransomware-aanvallen. In 2022 was er sprake van meer aanvallen dan in de afgelopen vijf jaar bij elkaar. Deze onstuimige groei hield dit jaar aan. Ransomware lag ten grondslag aan bijna een kwart van alle datalekken (24%) en blijft daarmee een van de belangrijkste aanvalsmethoden. 

De menselijke factor staat nog altijd aan de basis van de overgrote meerderheid van alle beveiligingsincidenten en speelt een rol bij 74% van alle datalekken. Hoewel organisaties blijven investeren in de beveiliging van hun bedrijfskritische infrastructuur en interne beveiligingstraining, blijft dit een probleem. Een van de meest voorkomende manieren waarop cybercriminelen misbruik maken van de menselijke aard is social engineering. Met behulp van tactieken zoals phishing halen ze medewerkers van organisaties over om op een kwaadaardige link of e-mailbijlage te klikken. 

“Senior managers vormen voor veel organisaties een groeiend beveiligingsrisico”, zegt Chris Novak, Managing Director Cybersecurity Consulting bij Verizon Business. “Zij beschikken niet alleen over uiterst gevoelige bedrijfsinformatie, maar zijn ook vaak het slechtst beschermd, omdat veel organisaties speciale uitzonderingen op het beveiligingsprotocol maken voor hen. Cybercriminelen gebruiken steeds slimmere social engineering-technieken. Daarom moeten organisaties nu de bescherming van senior managers opvoeren om kostbare aanvallen op hun bedrijfssystemen te voorkomen.”  

Social engineering is, net als ransomware, een lucratieve tactiek voor cybercriminelen. Dit uit zich in de toename van het aantal gevallen waarin zij zich voordoen als werknemer van een bedrijf, een aanvalstactiek die ook bekend staat als Business E-mail Compromise (BEC). Data van het Internet Crime Complaint Center (IC3) toont aan dat het gemiddelde bedrag wat cybercriminelen met BEC-aanvallen buitmaken, de afgelopen jaren opliep tot 50.000 dollar. Dit draagt mogelijk bij aan het feit dat het aantal gevallen van pretexting (gebruik van valse voorwendselen) het afgelopen jaar bijna verdubbelde. Door de groei van het aantal BEC-aanvallen staan bedrijven met een geografisch verspreid personeelsbestand voor een nog grotere uitdaging, namelijk het ontwikkelen en consistent toepassen van mensgerichte best practices voor de beveiliging. 

"Cybercriminelen spannen zich wereldwijd meedogenloos in voor het stelen van gevoelige informatie van consumenten en bedrijven. Hiermee genereren zij een gigantisch grote omzet. Dit vormt een primair aandachtspunt op directieniveau.", zegt Craig Robinson, Research Vice President bij IDC. "Het Data Breach Investigations Report van Verizon biedt diepgaande inzichten in onderwerpen die van cruciaal belang zijn voor de security-sector en is uitgegroeid tot een betrouwbare informatiebron voor het bedrijfsleven."  

Andere resultaten vanuit het 2023 DBIR zijn:   

  • Hoewel cyberspionage vanwege het huidige geopolitieke klimaat veel aandacht van de media trekt, was slechts 3% van alle hackers op spionage uit. De overige 97% voerde cyberaanvallen uit voor financieel gewin. 
  • 32% van de scans op Log4j-kwetsbaarheden vond in de eerste 30 dagen na openbaarmaking van de hack plaats. Dit laat duidelijk de snelheid zien waarin cybercriminelen handelen van een proof-of-concept naar grootschalig misbruik van kwetsbaarheden. 
  • Cybercriminelen gebruikten verschillende technieken om bedrijfsnetwerken binnen te dringen, zoals gestolen aanmeldingsgegevens (49%), phishing (12%) en uitbuiten van kwetsbaarheden (5%).  

Gebruik maken van branchleidende beveiligingsprocedures en best practices is een van de manieren waarop organisaties hun bedrijfskritische infrastructuur kunnen beschermen. Verizon nam recentelijk als eerste telecomprovider deel aan Mutually Agreed Norms for Routing Security (MANRS). Dit is een wereldwijd initiatief dat essentiële oplossingen voor de meest voorkomende kwetsbaarheden, die cybercriminelen graag misbruiken, op het gebied van routing biedt. Met de deelname aan MANRS, toont Verizon volledige toewijding aan de ontwikkeling van de best mogelijke oplossingen voor veel voorkomende routeringsrisico’s en de toepassing van best practices, met als doel het voorkomen van cyberincidenten voor klanten van zijn netwerk.

Lees ook: Is generative AI een bedreiging voor de beveiliging? | WINMAG Pro

Lees ook: Verizon Business levert Zero Trust-netwerk voor Siemens | WINMAG Pro

Redactie WINMAG Pro
Door: Redactie WINMAG Pro
Redactie

Redactie WINMAG Pro

Redactie