Proofpoints jaarlijkse Human Factor-rapport brengt cybercrime- trends in kaart: meer dan 99 procent van cyberaanvallen vereist menselijk handelen

9 september 2019

Proof­point heeft zijn jaar­lijkse Human Factor rapport gelan­ceerd. Het rapport brengt in kaart hoe cyber­cri­mi­nelen zich richten op mensen in plaats van op systemen en infra­struc­tuur. Met als doel om malware te instal­leren, frau­du­leuze trans­ac­ties te initiëren, gegevens te stelen en meer. Voor het rapport heeft Proof­point data van zijn wereld­wijde klan­ten­be­stand over een periode van achttien maanden geana­ly­seerd. Het bedrijf deelt de geïden­ti­fi­ceerde aanval­strends om orga­ni­sa­ties en gebrui­kers te helpen zich beter te beschermen tegen cybercrime.

“Cyber­cri­mi­nelen richten zich nadruk­ke­lijk op mensen omdat het relatief eenvoudig voor hen is om frau­du­leuze e‑mails te versturen, refe­ren­ties te stelen en kwaad­aar­dige bijlagen naar cloud-appli­ca­ties te uploaden. Het is gemak­ke­lijker en winst­ge­vender dan dure, tijd­ro­vende exploi­ta­ties van veilig­heids­gaten te creëren, die ook nog een grote kans op misluk­king hebben”, aldus Kevin Epstein, vice­pre­si­dent Threat Opera­tions bij Proof­point. “Meer dan 99 procent van de cyber­aan­vallen heeft menselijk handelen nodig om te werken. Hierdoor worden indi­vi­duele gebrui­kers de laatste verde­di­gings­linie van een orga­ni­satie. Om de risico’s aanzien­lijk te vermin­deren, hebben orga­ni­sa­ties een holis­ti­sche mens­ge­richte cyber­se­cu­rity-bena­de­ring nodig. Deze moet onder meer effec­tieve bewust­wor­dings­trai­ningen en een gelaagde bescher­ming omvatten die aangeeft wie de meest aange­vallen gebrui­kers binnen een orga­ni­satie zijn.“

Enkele conclu­sies van het 2019 Human Factor-rapport:

  • Meer dan 99 procent van de waar­ge­nomen aanvallen vereiste mense­lijke inter­actie om te werken: een macro uitvoeren, een bestand openen, op een link klikken of een document openen. Dit geeft het belang van social engi­nee­ring voor succes­volle aanvallen aan.
  • Microsoft-gere­la­teerde aanvallen bleven het popu­lairst. Bijna 1 op de 4 phishing-e-mails die in 2018 werden verzonden, waren gekoppeld aan Microsoft-producten. In 2019 vond een verschui­ving plaats: aanvallen die gebruik­maakten van cloud-opslag, DocuSign en Microsoft cloud phishing waren het effec­tiefst. De top van de phishing-aanvallen probeerde refe­ren­ties te stelen, feedback-lussen te creëren die mogelijk infor­matie kunnen opleveren voor toekom­stige aanvallen, onbe­voegde toegang binnen een orga­ni­satie uit te breiden en interne phishing.
  • Cyber­aan­val­lers verfijnen hun instru­menten en tech­nieken op zoek naar finan­ciële winst en diefstal van infor­matie. Toen het gebruik van foute iden­ti­teiten opkwam waren dit vooral één-op-één-aanvallen en één-op-veel-aanvallen. Vandaag de dag blijken cyber­cri­mi­nelen succes­voller met aanvallen die gebruik­maken van meer dan vijf iden­ti­teiten tegen meer dan vijf personen in doel­or­ga­ni­sa­ties (veel-op-veel-aanvallen).
  • De afgelopen achttien maanden bleken op banking gerichte Trojaanse Paarden, software om infor­matie te stelen, Trojaanse Paarden voor onbe­voegde toegang op afstand (Remote Access Trojans: RAT’s) en andere niet-destruc­tieve soorten malware het popu­lairst. Deze hebben als doel onop­ge­merkt op geïn­fec­teerde apparaten geïn­stal­leerd te blijven en voort­du­rend gegevens te stelen die in de toekomst mogelijk van nut kunnen zijn voor cybercriminelen.

Mensgerichte bedreigingen

  • Aanval­lers mikken op mensen en dat zijn niet per se de tradi­ti­o­nele VIPs. De meest aange­vallen mensen (Very Attacked People: VAP) zijn vooral mensen in het centrum van een orga­ni­satie. Het gaat om mensen met eenvoudig te vinden adressen en toegang tot finan­ciële middelen en gevoelige gegevens of mensen die cyber­cri­mi­nelen een bepaald soort kans bieden (zoals mensen met toegang tot een gedeeld account).
  • 36 procent van de VAP-iden­ti­teiten kon online worden gevonden via corporate websites, sociale media, publi­ca­ties en meer. Van de VIPs die ook VAPs zijn kon bijna 23 procent van de e‑mailidentiteiten worden ontdekt via een Google-zoekopdracht.
  • Oplich­ters bootsen zakelijke routines na om detectie te omzeilen. De versprei­ding van oplich­ters-berichten volgen de legitieme patronen van het e‑mailverkeer binnen een orga­ni­satie. Minder dan 5 procent van de totale berichten wordt in het weekend verspreid en het grootste deel – meer dan 30 procent – op maandag.
  • Cyber­cri­mi­nelen die malware verspreiden, volgen minder vaak de legitieme patronen van het e‑mailverkeer. De totale volumes kwaad­aar­dige berichten die in het tweede kwartaal van 2019 werden onder­zocht, werden gelijk­ma­tiger verdeeld over de eerste drie dagen van de week en waren ook in aanzien­lijke hoeveel­heden aanwezig in campagnes die op zondag begonnen (meer dan 10 procent van het totale volume).
  • Klik-tijden blijven aanzien­lijke regionale verschillen tonen; een afspie­ge­ling van de verschillen in werk­cul­tuur en e‑mailgewoonten tussen de regio’s in de wereld. Werk­ne­mers in Azië-Pacific en Noord-Amerika lezen en klikken veel vaker vroeg op de dag, terwijl gebrui­kers in het Midden-Oosten en Europa eerder halver­wege de dag en na de lunch zullen klikken.

E‑mailaanvallen: branches onder vuur

Onderwijs, financiën en réclame/​marketing staan bovenaan de lijst van sectoren met de hoogste gemid­delde Attack Index, een maatstaf voor de ernst en het risico van aanvallen per branche. De onder­wijs­sector heeft te kampen met de heftigste aanvallen en heeft een van de hoogste gemid­delde aantallen VAPs van alle sectoren. De finan­ciële dienst­ver­le­ning heeft een relatief hoge gemid­delde Attack Index, maar minder VAPs.

In 2018 bereikten oplichter-aanvallen het hoogste niveau in de tech­ni­sche, auto­mo­biel- en onder­wijs­sector; gemiddeld meer dan 75 aanvallen per orga­ni­satie. Dit is waar­schijn­lijk te wijten aan de complexi­teit van de toele­ve­rings­keten in de tech­ni­sche en auto­mo­biel­in­du­strie en de waarde van doel­witten en kwets­baar­heid van gebrui­kers in het onderwijs, vooral onder de studenten. In de eerste helft van 2019 vond een verschui­ving plaats tussen de meest aange­vallen branches naar finan­ciële diensten, productie, onderwijs, gezond­heids­zorg en detailhandel.

De Chalbhai phish kit, het op twee na popu­lairste lokmiddel in de eerste helft van 2019, richtte zich onder meer op veel Ameri­kaanse en inter­na­ti­o­nale topbanken en tele­com­mu­ni­ca­tie­be­drijven. Cyber­cri­mi­nelen gebruikten hiervoor een reeks templates die aan één groep worden toege­schreven, maar die door uiteen­lo­pende indi­vi­duen worden gebruikt.

Aanval­lers profi­teren van mense­lijke onze­ker­heid. Op de lijst van de effec­tiefste phishing-lokmid­delen in 2018 staat “Brainfood” bovenaan, een fraude die dieet- en hersen­ver­be­te­rings-advies inzet om credit­card-gegevens te stelen. Brainfood e‑mailcampagnes bereikten meer dan 1,6 klikken per bericht, meer dan twee keer zoveel klikken als het lokmiddel dat op de tweede plaats eindigde.

Pin It on Pinterest

Share This