Security Navigator 2024: in 2023 is het hoogste aantal slachtoffers van cyberafpersing ooit vastgesteld, met een wereldwijde stijging van 46%

30 november 2023

Orange Cyber­de­fense, de tak van Orange gespe­ci­a­li­seerd in cyber­be­vei­li­ging, publi­ceert vandaag zijn jaar­lijkse bevei­li­gings­on­der­zoeks­rap­port, de Security Navigator 2024. Het verslag verzamelt, verge­lijkt en analy­seert gegevens uit uiteen­lo­pende bronnen en schetst een breed en complex beeld van de cyber­se­cu­ri­ty­we­reld, aangevuld met geopo­li­tieke, econo­mi­sche en sociale dimensies. Het milieu wordt steeds onsta­bieler en minder voor­spel­baar. Daarom is het nog essen­ti­ëler geworden dat orga­ni­sa­ties het risico op bloot­stel­ling vermin­deren door inzicht te krijgen in het drei­gings­land­schap en de impact daarvan.

De Security Navigator 2024 onthult dat de drei­gings­de­tec­tie­teams in de volledige periode 129.395 gebeur­te­nissen hebben verwerkt – een stijging van 30%. 25.076 (19%) daarvan zijn beves­tigde bevei­li­gings­in­ci­denten. De drei­gings­actie ‘hacking’ was daarbij de meest promi­nente met bijna een derde van de beves­tigde inci­denten (30,32%). ‘Misbruik’ stond op de tweede plaats (16,61%), terwijl ‘malware’ naar de derde plaats zakte (12,98%).

Hoewel het aantal gebeur­te­nissen is gestegen, daalde het eigen­lijke aantal beves­tigde inci­denten op jaarbasis met 14%. De produc­tie­sector (32,43%) telt veruit de meeste beves­tigde inci­denten en volgt hetzelfde patroon als de afgelopen jaren. Klein­handel (21,73%) en profes­si­o­nele, weten­schap­pe­lijke en tech­no­lo­gi­sche diensten (9,84%) vervol­le­digden de top drie. Samen waren ze goed voor meer dan twee derde van de beves­tigde inci­denten die we met klanten bespraken.

Naast criminele motieven hebben steeds meer bedrei­gers ook politieke of ideo­lo­gi­sche beweeg­re­denen. Die zijn alsmaar vaker vervlochten met doel­einden zoals spionage, sabotage, desin­for­matie en afpersing. Wereld­wijd stijgt het aantal slacht­of­fers van cybe­r­af­per­sing (ransom­ware), maar ook in verband met de oorlog tegen Oekraïne neemt het hack­ti­visme toe. Bovendien hebben sommige cybe­r­af­per­sers door de huidige geopo­li­tieke gebeur­te­nissen meer politieke motieven gekregen.

2023 kende de meeste slacht­of­fers van cybe­r­af­per­sing ooit

Het drei­gings­land­schap van cybe­r­af­per­sing blijft snel evolueren. In de afgelopen twaalf maanden zijn de slacht­of­fers van cybe­r­af­per­sing wereld­wijd met 46% toege­nomen, tot het hoogste aantal ooit opge­te­kend. De meeste aanvallen viseerden grote onder­ne­mingen (40%), en er was een gestage toename bij bedrijven met meer dan 10.000 werk­ne­mers. Die trend verer­gerde door toedoen van een enkele bedreiger, Cl0p, die in 2023 twee grote kwets­baar­heden uitbuitte. Kleine orga­ni­sa­ties vormen een kwart (25%) van alle slacht­of­fers, op de voet gevolgd door middel­grote bedrijven (23%).

In grote Engels­ta­lige econo­mieën blijven de meeste slacht­of­fers vallen – meer dan de helft van hen (53%) heeft een hoofd­kan­toor in de Verenigde Staten, gevolgd door het Verenigd Konink­rijk (2e, 6%) en Canada (3e, 5%). De geogra­fi­sche spreiding begint echter uit te dijen, zoals valt af te leiden uit een sterke stijging op jaarbasis van het aantal slacht­of­fers in India (+97%), Oceanië (+73%) en Afrika (+70%).

Orange heeft ontdekt dat 25 cybe­r­af­per­sings­groepen van 2022 waren verdwenen in de loop van 2023. 23 hadden het vorige jaar overleefd, en er waren 31 nieuwe groepen die we nog nooit eerder hadden gezien. Van de bestaande cybe­r­af­per­sings­groepen had meer dan de helft (54%) een levens­duur tot zes maanden. 21% hield zeven tot twaalf maanden stand, en 10% van alle groepen haalde een leeftijd van dertien tot achttien maanden. Dat benadrukt hoe moeilijk het is om een cybe­r­af­per­sings­ac­ti­vi­teit te verstoren.

Fysieke oorlogen worden gespie­geld in de cyber­we­reld, met hack­ti­visme als krachtig politiek wapen

De afgelopen twee jaar is hack­ti­visme ter onder­steu­ning van politieke of maat­schap­pe­lijke doel­einden zichtbaar toege­nomen. Uit ons rapport blijkt dat hacti­vist­groepen die betrokken zijn bij de oorlog tegen Oekraïne nog nooit zoveel aanvallen hebben uitge­voerd, zowel aan de kant van Rusland als die van Oekraïne. Daarbij werden Oekraïne, Polen en Zweden het zwaarst getroffen door de pro-Russische hack­ti­visten die we volgen. Deze opgaande trend wordt in de hand gewerkt door andere geopo­li­tieke gebeur­te­nissen, zoals de recente ontwik­ke­lingen in het Midden-Oosten. Die vormen op hun beurt namelijk de aanlei­ding voor de oprich­ting van nieuwe groepen.

Europa werd getroffen door 85% van alle hack­ti­vis­t­aan­vallen in 2023, gevolgd door Noord-Amerika (7%) en het Midden-Oosten (3%). We stellen vast dat de landen die ‘over­dreven veel aanvallen’ te slikken kregen geogra­fisch relatief dicht bij de oorlog tegen Oekraïne liggen.

Het onderzoek toont een voort­du­rende evolutie in de richting van ‘cogni­tieve’ aanvallen, die via tech­ni­sche acti­vi­teiten de perceptie proberen te beïn­vloeden. Hier draait het dus niet zozeer om het versto­rende effect van de aanval, of de waarde van de gegevens of systemen die worden aange­vallen (bijv. gestolen, gelekt of vernie­tigd), maar eerder om de impact van die aanvallen op de maat­schap­pe­lijke perceptie. We zien niet alleen cyber­ge­beur­te­nissen die de fysieke wereld treffen, maar ook fysieke gebeur­te­nissen die recht­streeks een cyber­re­actie van bedrei­gers uitlokken en op hun beurt die geopo­li­tieke span­ningen doen escaleren.

De meeste aanvallen van hack­ti­visten die we obser­veren zijn distri­buted-denial-of-service-aanvallen (DDoS). Sommige hack­ti­vist­groepen hebben sterke DDoS-vaar­dig­heden ontwik­keld, terwijl andere pochen over hun capa­ci­teiten en impact met een taal­ge­bruik en narratief die niet in verhou­ding staan tot hun eigen­lijke hande­lingen (en impact).

Hacking blijft de absolute koploper met bijna een derde van de inci­denten die zijn gede­tec­teerd binnen CyberSOC’s
Op basis van de VERIS[1]-structuur blijft de drei­gings­actie ‘hacking’ het meest gede­tec­teerde bevei­li­gings­in­ci­dent. Met 30,32% is het goed voor bijna een derde van de beves­tigde inci­denten, een aanzien­lijke stijging in verge­lij­king met de 25% van vorig jaar. ‘Malware’ was tot voor kort steevast een van de twee meest gede­tec­teerde ‘true positive’-incidenttypes, maar dit jaar is het met slechts 12,98% naar de derde plaats gezakt. ‘Misbruik’ was de tweede meest gemelde drei­gings­actie met 16,61%, bijna evenveel als in het rapport van vorig jaar. Inci­denten ingedeeld als ‘fout’ (7,33%) nemen opnieuw de vierde plaats in; ‘sociale’ inci­denten (7,15%) vervol­le­digen de top vijf.

Volgens de gegevens stonden interne actoren in voor 37,45% van de gede­tec­teerde inci­denten binnen orga­ni­sa­ties, maar de meeste werden nog steeds veroor­zaakt door externe actoren (43,6%). Het apparaat van de eind­ge­bruiker was daarbij het meest getroffen bedrijfs­middel (27,7%), gevolgd door de server (27,34%).

De effi­ci­ëntie van mature, geves­tigde klanten kan tot vier keer hoger liggen dan die van nieuwe klanten

De CyberSOC-teams hebben vast­ge­steld dat er een sterk verband is tussen de detectie-effi­ci­ëntie van een klant en de hoeveel­heid feedback die we van de klant krijgen. Dit jaar stellen we vast dat de effi­ci­ëntie van mature, geves­tigde klanten tot vier keer hoger kan liggen dan die van nieuwe klanten die nog maar net het intro­duc­tie­tra­ject bij ons gestart zijn. Wij menen dat deze matu­ri­teit van de klant sterk tot uiting komt in de regelmaat van de feedback die we over inci­denten ontvangen.

Bovendien is de kwan­ti­teit van de inci­denten die we aan onze klanten melden propor­ti­o­neel gedaald de afgelopen jaren, terwijl de kwaliteit gestegen is. Dat is duidelijk te zien aan de ‘onbekende gebeur­te­nissen’; bij klanten die één tot tien maanden bij ons zijn, gaat dat over 15,33%. Dat percen­tage daalt tot 4,10% bij klanten met wie we al 41 tot 50 maanden samen­werken. Volgens ons komt dat door een zorg­vul­di­gere detectie, een gron­di­gere analyse, en andere verbe­te­ringen in de dienst­ver­le­ning. Naarmate onze klanten tot wasdom komen in ons systeem, kunnen ze bovendien beter reageren op gebeur­te­nissen die we aan hen melden. Ook verfijnen ze hun feedback naar ons toe. Met degelijke feedback kunnen we in een repe­ti­tieve cyclus de detectie intel­li­gent afstellen en dus effi­ci­ënter maken.

Vertrou­wen­s­partner die cyber­be­vei­li­gings­stra­te­gieën defi­ni­eert en toepast om zo te voldoen aan de behoeften van bedrijven

“Het rapport van dit jaar benadrukt de onvoor­spel­bare omstan­dig­heden waar we vandaag mee te maken hebben. We merken dat onze teams harder dan ooit werken, terwijl het aantal gede­tec­teerde inci­denten blijft stijgen (+30% op jaarbasis). Hoewel we een toename zien in het aantal grote onder­ne­mingen die getroffen worden door cybe­r­af­per­sing (40%), zijn kleine en middel­grote bedrijven samen goed voor bijna de helft van alle slacht­of­fers (48%)”, aldus Hugues Foulon, CEO van Orange Cyberdefense.

“Samen met onze klanten voeren we een stand­vastig beleid van bewust­zijn en onder­steu­ning voor een wereld waarin we alsmaar meer met elkaar verbonden zijn. We passen ons aan nieuwe tech­no­lo­gieën aan, en bereiden ons voor op nieuwe bedrei­gers door voort­du­rend te anti­ci­peren op aanvallen. Zo kunnen we ze meteen detec­teren en in de kiem smoren wanneer ze zich voordoen”, sluit Foulon af.

Het complete rapport met gede­tail­leerde bevin­dingen en inzichten uit de volledige cyber­be­vei­li­gings­sector hier gedown­load worden.

Pin It on Pinterest

Share This