Verizon 2015 Data Breach Investigations Report: cyberbedreigingen steeds geavanceerder; maar aanvallers gebruiken nog altijd traditionele technieken

Rapport van Verizon brengt voor het eerst de kosten van beveiligingsincidenten in kaart en identificeert negen basispatronen die ten grondslag liggen aan de overgrote meerderheid van beveiligingsincidenten

  • Bedrijfsnieuws van
  • Verizon
  • geplaatst op
  • 15 april 2015 10:36 uur

Verizon publiceert vandaag het ‘2015 Data Breach Investigations Report’. Hieruit blijkt dat cyberaanvallen een steeds geavanceerder karakter krijgen. Desondanks maken veel cybercriminelen nog altijd gebruik van traditionele technieken zoals phishing en hacking. Wel worden deze technieken in de overgrote meerderheid van de aanvallen (70 procent) gecombineerd met een tweedelijns slachtoffer. De aanvallen worden hierdoor complexer, blijkt uit de laatste editie van het jaarlijkse rapport.

Een andere zorgwekkende ontwikkeling die door het 2015 Data Breach Investigations Report wordt geïdentificeerd, is dat veel organisaties verzuimen om bekende kwetsbaarheden te verhelpen. Beveiligingspatches die al geruime tijd beschikbaar zijn, worden vaak niet geïnstalleerd. Veel kwetsbaarheden zijn al sinds 2007 bekend. Er is dus sprake van een achterstand van bijna acht jaar.
Net als in voorgaande edities is er volgens de onderzoekers van Verizon een ‘detectiekloof’. Deze term verwijst naar de tijd die verstrijkt tussen de diefstal van gegevens en de ontdekking daarvan. Helaas zijn aanvallers in staat om in 60 procent van alle gevallen bedrijfsnetwerken binnen enkele minuten binnen te dringen.

Het 2015 Data Breach Investigations Report geeft echter aan dat veel cyberaanvallen voorkomen kunnen worden met een waakzamere aanpak van cyberbeveiliging. “Organisaties laten wat de ICT-beveiliging betreft nog altijd veel steken vallen”, zegt Mike Denning, vicepresident global security bij Verizon Enterprise Solutions. “Hoewel er geen garantie tegen beveiligingsincidenten bestaat, kunnen organisaties de risico’s fors terugdringen door zich waakzamer op te stellen bij het beschermen van hun bedrijfsgegevens. Dit blijft de rode draad in meer dan tien jaar onderzoek naar beveiligingsincidenten voor onze Data Breach Investigations Reports.”

Het uitgebreide rapport van dit jaar biedt inzicht in het huidige beveiligingslandschap, met dit keer voor het eerst een analyse van de stand van zaken op het gebied van mobiele beveiliging en het Internet of Things en de financiële gevolgen van beveiligingsincidenten. Volgens het rapport is de berichtgeving over mobiele bedreigingen grotendeels overdreven. Het aantal kwetsbaarheden in de beveiliging van mobiele platforms waar cybercriminelen misbruik van maken, is verwaarloosbaar.

Waar er in 2014 geen beveiligingsincidenten op het gebied van machine-to-machine-communicatie werden gerapporteerd, maakt het rapport dit jaar melding van incidenten waarbij hackers gebruikmaakten van verbonden apparaten voor het infecteren van systemen. Ook werden IoT-apparaten gecombineerd tot een botnet (een netwerk van privécomputers die geïnfecteerd zijn met kwaadaardige software en die beheerst worden zonder dat de eigenaar dat weet) voor denial of service (DoS)-aanvallen.

De onderzoeksgegevens bevestigen opnieuw dat organisaties de beveiliging een hoge prioriteit moeten toekennen bij de uitrol van een nieuwe lichting van intelligente apparaten.

Verizon ontwikkelt model voor het inschatten van de kosten van beveiligingsincidenten
De beveiligingsanalisten van Verizon hebben een nieuw model ontwikkeld voor het berekenen van de financiële gevolgen van een beveiligingsincident. Dit model is gebaseerd op een analyse van bijna tweehonderd verzekeringsclaims die verband hielden met cyberaansprakelijkheid. Het houdt rekening met het feit dat de kosten per gestolen gegevensbestand direct verband houden met het type informatie en het totale aantal geschonden gegevensbestanden. Het model geeft een bandbreedte aan voor de kosten per gestolen of verloren gegevensbestand (zoals een creditcardnummer of medisch dossier).

Bijvoorbeeld, het model voorspelt dat de kosten van een beveiligingsincident waarbij 10 miljoen gegevensbestanden gestolen worden, tussen de $2,1 miljoen en $5,2 miljoen zullen liggen (95 procent van alle gevallen). Afhankelijk van de omstandigheden, kan dit oplopen tot wel $73,9 miljoen. Voor beveiligingsincidenten met 100 miljoen gegevensbestanden zullen de kosten tussen de $5 miljoen en $15,6 miljoen vallen (95 procent van de gevallen) en kunnen ze oplopen tot $199 miljoen.

“Naar onze mening is dit een baanbrekend model voor het inschatten van de kosten van beveiligingsincidenten, hoewel er natuurlijk altijd ruimte is voor verbetering”, aldus Denning. “We weten nu dat de kosten van een succesvolle cyberaanval zelden lager liggen dan die voor een investering in een gedegen beveiligingsinfrastructuur.”

9 basispatronen liggen ten grondslag aan 96 procent van alle beveiligingsincidenten
Volgens de beveiligingsanalisten van Verizon kan de overgrote meerderheid (96 procent) van de bijna 80.000 beveiligingsincidenten die zij dit jaar analyseerden, herleid worden tot negen standaard aanvalspatronen, die per branche kunnen verschillen. Deze bevinding, die voor het eerst in het rapport van vorig jaar werd gepresenteerd, staat opnieuw centraal in het ‘2015 Data Breach Investigations Report’ van Verizon. Deze wetenschap kan bedrijven helpen om hun beveiligingsactiviteiten effectief op prioriteit in te delen en hun organisatie gerichter te beschermen tegen cyberbedreigingen.

De negen bedreigingspatronen die in het 2014 DBIR worden geïdentificeerd, omvatten menselijke fouten zoals het verzenden van e-mailberichten naar de verkeerde persoon; crimeware (uiteenlopende vormen van malware die de controle over systemen overnemen); misbruik door insiders of gebruikers met speciale toegangsrechten; fysieke vormen van gegevensdiefstal/-verlies; aanvallen op internetapplicaties; denial of service-aanvallen; cyberspionage; inbreuk op point of sale-systemen en skimming.

Volgens het DBIR is 83 procent van alle beveiligingsincidenten te herleiden tot de top drie van bedreigingspatronen voor elke branche, een stijging ten opzichte van de 76 procent van 2014.

NB: Het volledige 2015 Data Breach Investigations Report, grafieken in hoge resolutie en ondersteunend materiaal zijn beschikbaar via het DBIR Resource Center.

Bedrijven moeten nu tot actie overgaan
Hoe langer het duurt voordat een organisatie een beveiligingsincident ontdekt, des te meer tijd aanvallers hebben om zich een weg door het bedrijfsnetwerk te banen en schade te berokkenen. Bij meer dan een kwart van alle incidenten kost het gehackte organisaties weken of zelfs maanden om zich van een beveiligingsincident te herstellen.
De nieuwe editie van het rapport biedt een rijkdom aan gedetailleerde informatie en zeven belangrijke suggesties ter verbetering:
– Verhoog de waakzaamheid
– Zorg ervoor dat uw medewerkers uw eerste verdedigingslinie worden
– Maak gegevens alleen toegankelijk voor mensen die deze werkelijk nodig hebben
– Installeer zo snel mogelijk de laatste updates en patches
– Versleutel gevoelige informatie
– Maak gebruik van two-factor-authenticatie
– Verlies de fysieke beveiliging niet uit het oog

De Data Breach Investigations Reports van Verizon zijn gebaseerd op praktijkgevallen
Het ‘2015 Data Breach Investigation Report’ is de achtste editie van het jaarlijkse rapport van Verizon. Het vormt de neerslag van analyses van meer dan 2.100 bevestigde gevallen van gegevensdiefstal en circa 80.000 gerapporteerde beveiligingsincidenten. In de afgelopen tien jaar heeft Verizon voor zijn rapport meer dan 8.000 gevallen van gegevensdiefstal en bijna 195.000 beveiligingsincidenten geanalyseerd. Het DBIR is tevens gebaseerd op informatie over beveiligingsincidenten die niet in gegevensdiefstal resulteerden teneinde een completer beeld van het beveiligingslandschap te geven. Verizon is een van de 70 wereldwijde organisaties die gegevens en analyseresultaten bijdroegen aan het rapport van dit jaar.

Download het rapport
Het volledige 2015 Data Breach Investigations Report kan worden gedownload via http://vz.to/dbirinfo.

Nog geen reacties

Feedback!
Fill out my online form.
Laatste reacties

Bedankt voor het succes van ISPam.nl
Koen Stegeman, Editor-in-Chief & founder Hostingjournalist.com: Jammer Arnout, maar je hebt een mooie bijdrage aan de hosting industrie geleverd, en dat jaren lang....

Bedankt voor het succes van ISPam.nl
Dillard Blom: Jammer dat een 'instituut' verdwijnt, en daarmee een bron van informatie over actuele zaken (en opin...

Bedankt voor het succes van ISPam.nl
L.: Uit automatisme kijk ik toch nog steeds elke dag naar ispam.nl, toch de hoop dat er nog een berichtj...

Bedankt voor het succes van ISPam.nl
Toni Donkers: Arnout bedankt! ik ga het missen dat is een feit!

Bedankt voor het succes van ISPam.nl
Marcel Stegeman: Ik zie het nu pas. Inderdaad jammer maar ik kijk nu al uit naar het volgende project.