Data Breach Investigations Report: helft inbreuken in EMEA zijn intern
18.396 views door R.J. Hoeffnagel ·
Mei 2024 zijn de resultaten van de 17e jaarlijkse Data Breach Investigations Report (DBIR) onthuld. Het rapport onderzocht 8302 securityincidenten in Europa, het Midden-Oosten en Afrika (EMEA), waarvan 6005 (meer dan 72%) bevestigde inbreuken waren. Binnen EMEA blijkt bijna de helft (49%) van de inbreuken intern te zijn gepleegd, wat wijst op een hoog aantal gevallen van misbruik van privileges en andere menselijke fouten. De belangrijkste oorzaken van cybersecurity-incidenten in EMEA zijn afwisselende fouten, systeeminbraak en social engineering, die samen goed zijn voor 87% van de inbreuken. De meest voorkomende soorten gecompromitteerde gegevens zijn persoonlijke (64%), interne (33%) en vertrouwelijke gegevens (20%).
Menselijke factor
De menselijke factor blijft een belangrijke deur voor cybercriminelen. Wereldwijd speelt bij de meeste inbreuken (68%) een niet-opzettelijke menselijke handeling een rol, of er nu een derde partij bij betrokken is of niet. Dit kan variƫren van het maken van fouten tot het ten prooi vallen aan een social engineering-aanval. Het percentage blijft ongeveer gelijk aan vorig jaar. Er is echter een toenemende trend van zelfrapportage, waarbij 20% van de gebruikers phishing bij simulaties identificeerde en rapporteerde, terwijl 11% van de gebruikers die op een phishing-e-mail klikten, dit ook rapporteerde.
Sanjiv Gossain, EMEA Vice President, benadrukt het belang voor organisaties in EMEA om actief deze trend aan te pakken door te focussen op training en een dieper begrip van cybersecurity best practices. Hij merkt op dat de toename van zelfrapportage veelbelovend is, omdat dit duidt op een groeiend bewustzijn van het belang van cybersecurity onder alle medewerkers.
Zero-day kwetsbaarheden blijven een aanhoudende dreiging voor ondernemingen. Het gebruik van kwetsbaarheden als eerste toegangspunt wereldwijd is gestegen naar 14% van alle inbreuken, voornamelijk als gevolg van zero-day exploits door ransomware-actoren. Een voorbeeld hiervan is de MOVEit-inbreuk, die wijdverspreide uitbuiting van een zero-day kwetsbaarheid veroorzaakte.
Alistair Neil, EMEA Senior Director of Security, wijst op de voortdurende dreiging van zero-day kwetsbaarheden, met name door de onderlinge verbondenheid van supply chains. Hij benadrukt dat een significant percentage van de inbreuken vorig jaar verband hield met derde partijen, wat aantoont dat kwetsbaarheden in software van derden en andere supply chain-problemen belangrijke aandachtsgebieden zijn.
Een analyse van de Cybersecurity Infrastructure and Security Agency (CISA) Known Exploited Vulnerabilities (KEV) catalogus laat zien dat organisaties gemiddeld 55 dagen nodig hebben om 50% van de kritieke kwetsbaarheden te verhelpen nadat patches beschikbaar zijn gesteld. De mediane tijd voor het detecteren van massale exploitaties van de CISA KEV op het internet is vijf dagen.
Chris Novak, Senior Director Cybersecurity Consulting bij Verizon Business, merkt op dat ondanks de opkomst van kunstmatige intelligentie (AI), basiskwetsbaarheden nog niet zijn gepatcht, waardoor dreigingsactoren hun aanpak niet drastisch hebben verbeterd. Hij benadrukt ook dat dreigingsactoren zich nog niet richten op het gebruik van AI voor het versnellen van social engineering.
Enkele andere belangrijke conclusies zijn onder meer dat ongeveer 32% van alle inbreuken een vorm van afpersing omvat, waaronder ransomware, en dat in de afgelopen twee jaar bij ongeveer een kwart van de financieel gemotiveerde incidenten sprake was van pretexting. Daarnaast is het gebruik van gestolen inloggegevens in de afgelopen tien jaar bijna een derde van alle inbreuken voorgekomen.