Amsterdam, 24 augustus 2017 – SANS Institute onderzocht voor het Threat Landscape report met welke cyberdreigingen organisaties geconfronteerd werden in de afgelopen 12 maanden. Het rapport onderstreept onder andere dat de meest prominente dreigingen gericht waren op medewerkers en apparaten. Medewerkers blijken ook een belangrijke rol te spelen in detectie en preventie van dreigingen. Verder toont het rapport dat ongeveer een derde van de bedrijven te maken had met malware-loze aanvallen en dat er bij 42 procent van de dreigingen misbruik werd gemaakt van nog onbekende kwetsbaarheden.

Prominente dreigingen gericht op medewerkers

Phishing (72%), spyware (50%), ransomware (49%) en Trojaanse paarden (47%) zijn volgens internationale beveiligings- en ICT-professionals de meest prominente dreigingen. Bijna driekwart van de dreigingen bereikte organisaties via links of bijlagen uit e-mails. Ook kwam bijna de helft via browser, via web-based aanvallen of corrupte downloads. Verder was bijna 30 procent van de dreigingen afkomstig van applicatiekwetsbaarheden op apparaten van medewerkers. Hieruit valt op te maken dat cybercriminelen hun pijlen richten op individuele medewerkers om toegang tot gevoelige informatie te krijgen.

Belangrijke rol voor werknemers bij detectie en preventie van dreigingen

Om dreigingen met significante impact op te sporen gebruiken respondenten vooral netwerk monitoring (42%), alerts van netwerk perimeter apparaten zoals een firewall (36%) en de pro- en reactieve hulp van de ICT-helpdesk (37%). Hoewel eindgebruikers het primaire doelwit van aanvallen vormen, maken ze hiermee ook deel uit van de oplossing. Van de gemiddeld 10 telefoontjes per week naar de helpdesk bleek in 79 procent van de gevallen sprake van een daadwerkelijke dreiging. Respondenten noemen voor succesvolle preventie een security awareness training voor eindgebruikers als belangrijkste maatregel (64%). Daarnaast pleiten zij voor optimalisatie van de operationele securityoplossingen en -maatregelen zoals tijdig patchen, configuratiemanagement en continue monitoring (41%) en een verbeterd overzicht op het netwerk en activiteiten op apparaten (40%).

Malware-loze aanvallen steken de kop op

Bijna een derde van alle respondenten (32%) meldt dat hun organisatie in de afgelopen 12 maanden door een malware-loze dreiging is getroffen waarbij bedrijfssystemen zijn geïnfiltreerd. Bij malware-loze dreigingen maakt de aanvaller gebruik van gestolen inloggegevens van medewerkers of worden de systemen aangevallen zonder malware, bijvoorbeeld door malafide scripts of phishing. Deze aanvallen zijn niet of nauwelijks te detecteren door beveiligingsoplossingen die gebruikmaken van malware signatures.

Onbekende kwetsbaarheden vormen een risico

Bij 42 procent van de dreigingen betrof het zero day-aanvallen, aanvallen waarbij misbruik werd gemaakt van bugs of kwetsbaarheden die nog niet bekend waren bij de IT-afdeling of gebruikers. Driekwart van de beveiligingsprofessionals geeft aan dat er bij de belangrijkste dreigingen bij tot 10 procent van de gevallen sprake was van zero day-aanvallen. Een verklaring zou kunnen zijn dat organisaties hun systemen onvoldoende patchen.

Cybercriminelen blijven hun vizier richten op eindgebruikers en hun apparaten”, zegt Lee Neely, analist, mentor instructeur bij SANS en auteur van het onderzoeksrapport. “Traditionele en malware-loze dreigingen steken overal de kop op. Het leeuwendeel van moderne dreigingen maakt gebruik van dezelfde oude kwetsbaarheden en technieken”, aldus Neely. “De tijd is rijp om onze beschermingsmechanismen en herstelprocedures te herzien om het tij van succesvolle aanvallen te keren.

Meer informatie over het onderzoek

Welke tools gebruiken beveiligingsprofessionals? Hoe anticiperen ze op dreigingen? Welke dreigingen vinden ze relevant en waarom? En wat staat hen in de weg? De volledige resultaten van het ‘2017 Threat Landscape’-onderzoek zijn beschikbaar via www.sans.org/u/uGU. Aan het onderzoek werkten 263 IT en security professionals mee, werkzaam bij bedrijven met minder dan 100 medewerkers tot bedrijven met meer dan 100.000 medewerkers. De meerderheid (45%) is werkzaam bij bedrijven met maximaal 1.000 medewerkers. De meeste respondenten zijn werkzaam in de bank- of financiële wereld (18%), voor overheidsinstanties (12%) en in cyber security (11%).

Over het SANS Institute

Het SANS Institute werd in 1989 opgericht als samenwerkingsverband voor onderzoek en onderwijs. SANS is de meest vertrouwde en veruit de grootste leverancier van training en certificering op het gebied van cyberbeveiliging aan professionals in de publieke en private sector. De gerenommeerde SANS-instructeurs verzorgen ruim 50 cursussen tijdens meer dan 200 live cybersecurity-trainingevenementen en via het internet. GIAC, een bedrijf dat aan het SANS Institute is gelieerd, beoordeelt de kwalificaties van professionals op basis van 30 praktische technische certificeringen op het gebied van informatiebeveiliging.

Het SANS Technology Institute, een regionaal geaccrediteerde dochteronderneming, biedt master-programma’s in cyberbeveiliging aan. SANS stelt diverse gratis hulpmiddelen beschikbaar aan de gemeenschap van informatiebeveiligers. Het aanbod omvat onder meer consensusprojecten, onderzoeksprojecten, onderzoeksrapporten en nieuwsbrieven. SANS beheert daarnaast het Internet Storm Center, een vroegtijdig waarschuwingssysteem voor het internet. De beoefenaars van informatiebeveiliging vormen het kloppende hart van SANS. Zij vertegenwoordigen wereldwijde organisaties variërend van ondernemingen tot universiteiten die samen een bijdrage leveren aan de gemeenschap voor informatiebeveiliging. Raadpleeg voor meer informatie http://www.sans.org.


Bron: https://www.emerce.nl/wire/medewerkers-spelen-belangrijke-rol-strijd-tegen-cybercrime