Onderzoek Barracuda: kleine bedrijven zijn drie maal zo vaak het doelwit van social engineering-aanvallen als grotere organisaties

21 maart 2022

Een nieuw rapport van Barracuda laat zien hoe spearphis­hing-aanvallen zich ontwik­kelen. Het rapport, Spear Phishing: Key findings on the latest social engi­nee­ring tactics and the growing complexity of attacks », geeft een overzicht van recente trends in spearphis­hing-aanvallen en laat zien wat bedrijven kunnen doen om zich hiertegen te beschermen.

Het rapport onder­zoekt de actuele trends in spearphis­hing, welke bedrijven vaakst worden aange­vallen, de nieuwe trucs die aanval­lers gebruiken om de verde­di­ging te omzeilen en het aantal accounts dat in 2021 met succes is gehackt. Ook komen best practices en tech­no­logie aan bod die orga­ni­sa­ties zouden moeten inzetten om zich tegen dit type aanvallen te verdedigen.

Enkele belangrijke bevindingen

Tussen januari 2021 en december 2021 hebben Barracuda-onder­zoe­kers miljoenen e‑mails van duizenden bedrijven geana­ly­seerd. Hier zijn enkele belang­rijke conclu­sies uit hun analyse:

  • Een gemid­delde werknemer bij een klein bedrijf met minder dan 100 werk­ne­mers heeft te maken met 3,5 keer meer social engi­nee­ring-aanvallen dan een werknemer bij een grotere organisatie.
  • Het kapen van e‑mail conver­sa­ties is in 2021 met bijna 270% toegenomen.
  • Bij 51% van de social engi­nee­ring-aanvallen gaat het om phishing.
  • Microsoft is het meest geïmi­teerde merk en wordt gebruikt bij 57% van de phishing-aanvallen.
  • Bij 1 op de 5 orga­ni­sa­ties is in 2021 een e‑mail account gecompromitteerd.
  • Cyber­cri­mi­nelen hebben in 2021 ongeveer 500.000 Microsoft 365-accounts gehackt.
  • 1 op de 3 kwaad­aar­dige inlog­po­gingen op gecom­pro­mit­teerde accounts vond plaats vanuit Nigeria.
  • Cyber­cri­mi­nelen stuurden in 2021 drie miljoen berichten via 12.000 gecom­pro­mit­teerde accounts.

In het rapport beschrijven de onder­zoe­kers van Barracuda ook 13 soorten e‑maildreigingen waar orga­ni­sa­ties mee te maken hebben. Dit varieert van aanvallen met grote aantallen e‑mailberichten, zoals spam of malware, tot meer doel­ge­richte drei­gingen waarbij vooral social engi­nee­ring wordt toegepast, zoals business e‑mail compro­mise (BEC) en het imiteren van bedrijven.

Kleine ondernemingen een doelwit

Het idee dat kleine onder­ne­mingen minder inte­res­sant zijn voor crimi­nelen dan grote orga­ni­sa­ties, is niet juist, zo blijkt uit het onderzoek. Juist werk­ne­mers bij kleinere bedrijven zijn vaker het doelwit van een social engi­nee­ring-aanval, met mogelijk ernstige gevolgen voor zo’n bedrijf. Daarom moeten ook deze bedrijven de nodige aandacht schenken aan security.

“Kleine bedrijven beschikken vaak over minder middelen en hebben een gebrek aan secu­ri­ty­ex­per­tise, waardoor ze kwets­baarder zijn voor spearphis­hing aanvallen. Cyber­cri­mi­nelen profi­teren daarvan”, zegt Alain Luxem­bourg, regional director Benelux bij Barracuda. “Daarom is het belang­rijk voor bedrijven van iedere omvang om te inves­teren in security, zowel in tech­no­logie als in de educatie van gebrui­kers. De poten­tiële schade ten gevolge van een data-inbraak of een gecom­pro­mit­teerd account is hoger.”

E‑mail security op basis van regels, beleid, backlists/​white lists, iden­ti­fi­catie-signa­tures en andere vormen van tradi­ti­o­nele e‑mail security zijn niet langer effectief tegen drei­gingen en aanvallen die voort­du­rend verder worden ontwik­keld. Crimi­nelen gebruiken een combi­natie van verschil­lende tactieken om slacht­of­fers te misleiden en ze zo ver te krijgen om bepaalde acties uit te voeren. Bijvoor­beeld het ingeven van inlog­ge­ge­vens waarmee aanval­lers toegang krijgen tot accounts of de bedrijfs­om­ge­ving, het delen van gevoelige infor­matie die vervol­gens wordt door­ver­kocht of wordt gebruikt voor verdere aanvallen, of het doen van een betaling naar een bank­re­ke­ning van een crimineel.

Pin It on Pinterest

Share This