Oorsprong van de helft van de cyberinbreuken ligt intern
Bijna de helft van de cyberinbreuken (49%) in EMEA worden intern gepleegd. De belangrijkste oorzaken voor cybersecurity-incidenten zijn in onze regio afwisselende fouten, systeeminbraak en social engineering, die samen goed zijn voor 87% van de inbreuken. De meest voorkomende soorten gecompromitteerde gegevens zijn persoonlijke (64%), interne (33%) en vertrouwelijke gegevens (20%).
Dit blijkt uit het 17e jaarlijkse Data Breach Investigations Report (DBIR) van Verizon Business. Hierin zijn 8302 securityincidenten in Europa, het Midden-Oosten en Afrika (EMEA) geanalyseerd, waarvan 6005 (meer dan 72%) bevestigde inbreuken. Bij de meeste inbreuken wereldwijd (68%) speelt een niet-opzettelijke menselijke handeling een rol, of er nu een derde partij bij betrokken is of niet. Hierbij maakt iemand een fout of valt ten prooi aan een social engineering-aanval. Dit percentage blijft ongeveer gelijk aan vorig jaar.
Bewustzijn groeit
Tegelijkertijd groeit het bewustzijn van werknemers en melden gebruikers phishingpogingen eerder. Zo blijkt uit het rapport dat 20% van de gebruikers phishing bij simulaties identificeerde en rapporteerde, terwijl 11% van de gebruikers die op de e-mail klikte dit ook rapporteerde.
“De aanhoudende invloed van de menselijke factor op inbreuken benadrukt de noodzaak voor organisaties in EMEA om deze trend actief aan te pakken. Dit vereist een focus op trainingen en een dieper begrip van cybersecurity best practices. Toch is de toename van zelfrapportage veelbelovend. Het duidt op een groeiend bewustzijn van het belang van cybersecurity onder alle medewerkers,” zegt Sanjiv Gossain, EMEA Vice President bij Verizon Business.
Zero-day kwetsbaarheden blijven dreiging vormen
Sinds vorig jaar is het gebruik van kwetsbaarheden als eerste toegangspunt wereldwijd gestegen naar 14% van alle inbreuken. Deze piek schrijft Verizon voornamelijk toe aan de omvang en toenemende frequentie van zero-day exploits door ransomware-actoren. Met name de MOVEit-inbreuk zorgde voor een wijdverspreide uitbuiting van een zero-day kwetsbaarheid.
“Het exploiteren van zero-day kwetsbaarheden door ransomware-actoren blijft een aanhoudende dreiging voor ondernemingen, vooral door de onderlinge verbondenheid van supply chains,” zegt Alistair Neil, EMEA Senior Director of Security bij Verizon Business. “Vorig jaar was bij 15% van de inbreuken een derde partij betrokken, waaronder databewaarders, kwetsbaarheden in software van derden, en andere directe of indirecte problemen in de supply chain.”
Patches gemiddeld na 55 dagen geïnstalleerd
Uit een analyse van de Cybersecurity Infrastructure and Security Agency (CISA) Known Exploited Vulnerabilities (KEV) catalogus blijkt dat organisaties gemiddeld 55 dagen nodig hebben voor het verhelpen van 50% van de kritieke kwetsbaarheden nadat patches beschikbaar zijn gesteld. Intussen is de mediane tijd voor het detecteren van massale exploitaties van de CISA KEV op het internet vijf dagen.
Een mogelijke geruststelling voor sommige zorgen was dat de opkomst van kunstmatige intelligentie (AI) een minder grote boosdoener was in het grootschalige beheer van kwetsbaarheden. “Het toegang krijgen tot waardevolle bedrijfsmiddelen door middel van het gebruik van kunstmatige intelligentie is een zorg voor de nabije toekomst, maar basiskwetsbaarheden zijn nog niet gepatcht, waardoor dreigingsactoren hun aanpak niet drastisch hebben verbeterd. Ook focussen zij zich nog niet op het gebruik van AI voor het versnellen van social engineering,” zegt Chris Novak, Senior Director Cybersecurity Consulting bij Verizon Business.
Uit het onderzoek blijkt verder dat bij ongeveer 32% van alle inbreuken sprake was van een vorm van afpersing, waaronder ransomware. Bij ongeveer een kwart (tussen 24% en 25%) van de financieel gemotiveerde incidenten was de afgelopen twee jaar sprake van pretexting. In de afgelopen tien jaar kwam het gebruik van gestolen inloggegevens voor in bijna een derde (31%) van alle inbreuken.
Het 2024 Data Breach Investigations Report is hier beschikbaar.