Twee derde van de Benelux-organisaties was in 2022 slachtoffer van spearphishing

30 mei 2023

Barracuda Networks heeft zijn 2023 Spearphishing Trends Rapport gepubliceerd. Daaruit blijkt dat ruim twee derde (68%) van de ondervraagde organisaties in de Benelux in 2022 het slachtoffer was van spearphishing. Dat is beduidend hoger dan het wereldwijde gemiddelde van 50 procent. Ook doen bedrijven in de Benelux aanzienlijk langer over het detecteren en verhelpen van spearphishing-aanvallen. Verder blijkt uit data afkomstig van Barracuda-systemen dat bij een kwart (24%) van de aangesloten organisaties minstens één e-mailaccount is gecompromitteerd via accountovername. 

Het rapport presenteert eigen spearphishing data en analyses, gebaseerd op een dataset met 50 miljard e-mails uit in totaal 3,5 miljoen mailboxen, waaronder bijna 30 miljoen spearphishing e-mails. Het rapport bevat ook de resultaten van een survey die in opdracht van Barracuda is uitgevoerd door onafhankelijk onderzoeker Vanson Bourne. Voor dit onderzoek zijn IT-professionals geïnterviewd, waaronder 150 uit de Benelux, die werkzaam zijn in diverse functies, van de frontlinie tot de hoogste posities, bij 1.350 bedrijven met 100 tot 2.500 medewerkers.

Uit het onderzoek blijkt dat cybercriminelen organisaties blijven bestoken met doelgerichte e-mailaanvallen en dat veel bedrijven moeite hebben dit tegen te houden. Hoewel spearphishing-aanvallen weinig voorkomen, zijn ze wijdverbreid en zeer succesvol in vergelijking met andere soorten e-mailaanvallen.

  • Spearphishing komt veel voor: ruim twee derde (68%) van de geanalyseerde organisaties in de Benelux was in 2022 het slachtoffer van spearphishing. Dit is aanzienlijk meer dan het wereldwijde gemiddelde van 50 procent. Daarbij ontvingen organisaties gemiddeld acht sterk gepersonaliseerde spearphishing e-mails per dag
  • Deze aanvallen zijn zeer succesvol: volgens data afkomstig uit Barracuda-systemen vormen spearphishing aanvallen wereldwijd gezien slechts 0,1% van alle e-mail aanvallen, maar ze zijn verantwoordelijk voor 66% van alle inbreuken.
  • Organisaties merken de gevolgen: zeven op de tien (70%) Benelux-respondenten die met een spearphishing aanval te maken kregen, meldden dat systemen met malware of virussen waren besmet; 53% meldden diefstal van gevoelige gegevens en 50% meldden diefstal van inloggegevens. Opnieuw liggen deze percentages in de Benelux hoger dan het wereldwijde gemiddelde (respectievelijk 55%, 49% en 48%).
  • Het opsporen en bestrijden van dreigingen blijft een uitdaging: gemiddeld hebben bedrijven in de Benelux 145 uur nodig om een e-maildreiging te identificeren nadat deze in een mailbox is afgeleverd, erop te reageren en te herstellen – 70 uur om de aanval te detecteren en 75 uur om te reageren en te herstellen nadat de aanval is ontdekt. Ook op dit gebied doet de Benelux het aanzienlijk slechter dan het wereldwijde gemiddelde van respectievelijk 43 en 56 uur.
  • Werken op afstand zorgt voor meer risico: gebruikers bij bedrijven in de Benelux met meer dan 50% externe werknemers meldden meer verdachte e-mails – gemiddeld 12 per dag, vergeleken met 6 per dag bij bedrijven met minder dan 50% externe werknemers.
  • Meer telewerkers vertragen detectie en respons: bedrijven in de Benelux met meer dan 50% externe medewerkers meldden ook dat het langer duurt om e-mailsecurityincidenten te detecteren en erop te reageren – 80 uur om te detecteren en 87 uur om te reageren en de gevolgen te beperken, vergeleken met gemiddeld 64 uur en 69 uur voor organisaties met minder externe medewerkers. Ook op dit gebied doet de Benelux het slechter dan het wereldwijde gemiddelde (55 uur voor detectie; 63 uur voor response en beperken van de gevolgen, vergeleken met respectievelijk 36 en 51 uur bij organisaties met minder externe medewerkers).

“Hoewel het bij spearphishing een laag volume betreft, leidt deze methode – met zijn doelgerichte en social engineering tactieken – tot een onevenredig aantal succesvolle inbreuken. Daarbij kan de impact van slechts één succesvolle aanval al verwoestende gevolgen hebben”, zegt Fleming Shi, CTO van Barracuda. “Om deze zeer effectieve aanvallen voor te blijven, moeten bedrijven investeren in oplossingen die met behulp van AI beschermen tegen accountovername. Dergelijke tools zullen veel efficiënter zijn dan op detectiemechanismen die gebaseerd zijn op regels. Hogere effectiviteit bij detectie zal helpen om spearphishing tegen te houden, zodat er minder respons nodig is bij een aanval.”

Download hier het volledige rapport.

Robbert Hoeffnagel

Robbert Hoeffnagel

Editor @ Belgium Cloud

Pin It on Pinterest

Share This