[Social business] Medewerkers zwakke plek en oplossing voor cyberdreigingen
Veel malware-bedreigingen in de afgelopen twaalf jaar waren gericht op medewerkers van organisaties en op hun devices. Vooral phishing, spyware, ransomware en Trojaanse paarden werden ingezet om via werknemers de netwerken van organisaties binnen te dringen. Dat blijkt uit het Threat Landscape report van SANS Institute.
Het rapport inventariseert met welke cyberdreigingen organisaties geconfronteerd werden in de afgelopen 12 maanden. Daaruit blijkt onder andere dat de meest prominente dreigingen gericht waren op medewerkers en apparaten. Medewerkers blijken echter ook een belangrijke rol te spelen in detectie en preventie van dreigingen. Verder toont het rapport dat ongeveer een derde van de bedrijven te maken had met malware-loze aanvallen en dat er bij 42 procent van de dreigingen misbruik werd gemaakt van nog onbekende kwetsbaarheden.
Driekwart bedreigingen via links of bijlages
Phishing (72%), spyware (50%), ransomware (49%) en Trojaanse paarden (47%) zijn volgens beveiligings- en ICT-professionals de meest prominente dreigingen. Bijna driekwart van de dreigingen bereikte organisaties via links of bijlagen uit e-mails. Ook kwam bijna de helft via browser, via web-based aanvallen of corrupte downloads.
Verder was bijna 30 procent van de dreigingen afkomstig van applicatiekwetsbaarheden op apparaten van medewerkers. Hieruit valt volgens SANS Institute op te maken dat cybercriminelen hun pijlen richten op individuele medewerkers om toegang tot gevoelige informatie te krijgen.
Belangrijke rol werknemers
Om dreigingen met significante impact op te sporen, gebruiken respondenten vooral netwerk monitoring (42%), alerts van netwerk perimeter apparaten zoals een firewall (36%) en de pro- en reactieve hulp van de ICT-helpdesk (37%). Maar eindgebruikers zijn niet alleen het primaire doelwit van aanvallen ze maken ook deel uit van de oplossing. Bij de gemiddeld 10 telefoontjes per week naar de ICT-helpdesk van een organisatie, bleek in 79 procent van de gevallen sprake van een daadwerkelijke dreiging. In het onderzoek ondervraagde IT-professionals noemen voor succesvolle preventie een security awareness training voor eindgebruikers als belangrijkste maatregel (64%). Daarnaast pleiten zij voor optimalisatie van de operationele securityoplossingen en -maatregelen zoals tijdig patchen, configuratiemanagement en continue monitoring (41%) en een verbeterd overzicht op het netwerk en activiteiten op apparaten (40%).
Groei malwareloze bedreigingen
Bijna een derde van alle respondenten (32%) meldt dat hun organisatie in de afgelopen 12 maanden door een malware-loze dreiging is getroffen. Bij malware-loze dreigingen maken aanvallers gebruik van gestolen inloggegevens van medewerkers of worden systemen aangevallen zonder malware, bijvoorbeeld via malafide scripts of phishing. Deze aanvallen zijn niet of nauwelijks te detecteren door beveiligingsoplossingen die gebruikmaken van malware signatures.
42 procent van de dreigingen betrof zero day-aanvallen: aanvallen waarbij misbruik werd gemaakt van bugs of kwetsbaarheden die nog niet bekend waren bij de IT-afdeling of gebruikers. Driekwart van de beveiligingsprofessionals geeft aan dat er bij de belangrijkste dreigingen bij tot 10 procent van de gevallen sprake was van zero day-aanvallen. Een verklaring zou kunnen zijn dat organisaties hun systemen onvoldoende patchen.
Aan het onderzoek werkten 263 IT en security professionals mee, werkzaam bij bedrijven met minder dan 100 medewerkers tot bedrijven met meer dan 100.000 medewerkers. De meerderheid (45%) is werkzaam bij bedrijven met maximaal 1.000 medewerkers. De meeste respondenten zijn werkzaam in de bank- of financiële wereld (18%), voor overheidsinstanties (12%) en in cyber security (11%).