Twee derde van de Benelux-organisaties was in 2022 slachtoffer van spearphishing

30 mei 2023

Barracuda Networks heeft zijn 2023 Spearphis­hing Trends Rapport gepu­bli­ceerd. Daaruit blijkt dat ruim twee derde (68%) van de onder­vraagde orga­ni­sa­ties in de Benelux in 2022 het slacht­offer was van spearphis­hing. Dat is beduidend hoger dan het wereld­wijde gemid­delde van 50 procent. Ook doen bedrijven in de Benelux aanzien­lijk langer over het detec­teren en verhelpen van spearphis­hing-aanvallen. Verder blijkt uit data afkomstig van Barracuda-systemen dat bij een kwart (24%) van de aange­sloten orga­ni­sa­ties minstens één e‑mailaccount is gecom­pro­mit­teerd via accountovername. 

Het rapport presen­teert eigen spearphis­hing data en analyses, gebaseerd op een dataset met 50 miljard e‑mails uit in totaal 3,5 miljoen mailboxen, waaronder bijna 30 miljoen spearphis­hing e‑mails. Het rapport bevat ook de resul­taten van een survey die in opdracht van Barracuda is uitge­voerd door onaf­han­ke­lijk onder­zoeker Vanson Bourne. Voor dit onderzoek zijn IT-profes­si­o­nals geïn­ter­viewd, waaronder 150 uit de Benelux, die werkzaam zijn in diverse functies, van de front­linie tot de hoogste posities, bij 1.350 bedrijven met 100 tot 2.500 medewerkers.

Uit het onderzoek blijkt dat cyber­cri­mi­nelen orga­ni­sa­ties blijven bestoken met doel­ge­richte e‑mailaanvallen en dat veel bedrijven moeite hebben dit tegen te houden. Hoewel spearphis­hing-aanvallen weinig voorkomen, zijn ze wijd­ver­breid en zeer succesvol in verge­lij­king met andere soorten e‑mailaanvallen.

  • Spearphis­hing komt veel voor: ruim twee derde (68%) van de geana­ly­seerde orga­ni­sa­ties in de Benelux was in 2022 het slacht­offer van spearphis­hing. Dit is aanzien­lijk meer dan het wereld­wijde gemid­delde van 50 procent. Daarbij ontvingen orga­ni­sa­ties gemiddeld acht sterk geper­so­na­li­seerde spearphis­hing e‑mails per dag
  • Deze aanvallen zijn zeer succesvol: volgens data afkomstig uit Barracuda-systemen vormen spearphis­hing aanvallen wereld­wijd gezien slechts 0,1% van alle e‑mail aanvallen, maar ze zijn verant­woor­de­lijk voor 66% van alle inbreuken.
  • Orga­ni­sa­ties merken de gevolgen: zeven op de tien (70%) Benelux-respon­denten die met een spearphis­hing aanval te maken kregen, meldden dat systemen met malware of virussen waren besmet; 53% meldden diefstal van gevoelige gegevens en 50% meldden diefstal van inlog­ge­ge­vens. Opnieuw liggen deze percen­tages in de Benelux hoger dan het wereld­wijde gemid­delde (respec­tie­ve­lijk 55%, 49% en 48%).
  • Het opsporen en bestrijden van drei­gingen blijft een uitdaging: gemiddeld hebben bedrijven in de Benelux 145 uur nodig om een e‑maildreiging te iden­ti­fi­ceren nadat deze in een mailbox is afge­le­verd, erop te reageren en te herstellen – 70 uur om de aanval te detec­teren en 75 uur om te reageren en te herstellen nadat de aanval is ontdekt. Ook op dit gebied doet de Benelux het aanzien­lijk slechter dan het wereld­wijde gemid­delde van respec­tie­ve­lijk 43 en 56 uur.
  • Werken op afstand zorgt voor meer risico: gebrui­kers bij bedrijven in de Benelux met meer dan 50% externe werk­ne­mers meldden meer verdachte e‑mails – gemiddeld 12 per dag, verge­leken met 6 per dag bij bedrijven met minder dan 50% externe werknemers.
  • Meer tele­wer­kers vertragen detectie en respons: bedrijven in de Benelux met meer dan 50% externe mede­wer­kers meldden ook dat het langer duurt om e‑mailsecurityincidenten te detec­teren en erop te reageren – 80 uur om te detec­teren en 87 uur om te reageren en de gevolgen te beperken, verge­leken met gemiddeld 64 uur en 69 uur voor orga­ni­sa­ties met minder externe mede­wer­kers. Ook op dit gebied doet de Benelux het slechter dan het wereld­wijde gemid­delde (55 uur voor detectie; 63 uur voor response en beperken van de gevolgen, verge­leken met respec­tie­ve­lijk 36 en 51 uur bij orga­ni­sa­ties met minder externe medewerkers).

“Hoewel het bij spearphis­hing een laag volume betreft, leidt deze methode – met zijn doel­ge­richte en social engi­nee­ring tactieken – tot een oneven­redig aantal succes­volle inbreuken. Daarbij kan de impact van slechts één succes­volle aanval al verwoes­tende gevolgen hebben”, zegt Fleming Shi, CTO van Barracuda. “Om deze zeer effec­tieve aanvallen voor te blijven, moeten bedrijven inves­teren in oplos­singen die met behulp van AI beschermen tegen account­over­name. Derge­lijke tools zullen veel effi­ci­ënter zijn dan op detec­tie­me­cha­nismen die gebaseerd zijn op regels. Hogere effec­ti­vi­teit bij detectie zal helpen om spearphis­hing tegen te houden, zodat er minder respons nodig is bij een aanval.”

Download hier het volledige rapport.

Pin It on Pinterest

Share This