17e uitgave Data Breach Investigations Report (DBIR)

Het jaarlijkse rapport van Verizon Business

Voor de 17e keer op rij heeft Verizon Business Data Breach Investigations Report (DBIR) uitgebracht. Elk jaar weer gaat de publicatie in op de bevindingen van onderzoekers en politiediensten. Daardoor is het document te beschouwen als een ruime en nuttige samenvatting van globale trends.

2024-dbir-data-breach-investigations-report.pdf-600

In het persbericht van 1 mei staat onder andere het volgende te lezen: DBIR heeft  8302 securityincidenten in Europa, het Midden-Oosten en Afrika (EMEA) geanalyseerd, waarvan 6005 (meer dan 72%) bevestigde inbreuken.

Bijna de helft van de inbreuken (49%) in EMEA wordt intern gepleegd, wat wijst op een hoog aantal gevallen van misbruik van privileges en andere menselijke fouten. In heel EMEA zijn de belangrijkste oorzaken voor cybersecurity-incidenten afwisselende fouten, systeeminbraak en social engineering, die samen goed zijn voor 87% van de inbreuken. De meest voorkomende soorten gecompromitteerde gegevens zijn persoonlijke (64%), interne (33%) en vertrouwelijke gegevens (20%).

De menselijke factor blijft de voordeur voor cybercriminelen

Bij de meeste inbreuken wereldwijd (68%) speelt een niet-opzettelijke menselijke handeling een rol, of er nu een derde partij bij betrokken is of niet. Hierbij maakt iemand een fout of valt ten prooi aan een social engineering-aanval. Dit percentage blijft ongeveer gelijk aan vorig jaar. Een mogelijke tegenkracht is de verbetering van de meldingspraktijken: 20% van de gebruikers identificeerde en rapporteerde phishing bij simulaties en 11% van de gebruikers die op de e-mail klikte, rapporteerde dit ook.

“De aanhoudende invloed van de menselijke factor op inbreuken benadrukt de noodzaak voor organisaties in EMEA om deze trend actief aan te pakken. Dit vereist een focus op trainingen en een dieper begrip van cybersecurity best practices. Toch is de toename van zelfrapportage veelbelovend. Het duidt op een groeiend bewustzijn van het belang van cybersecurity onder alle medewerkers,” zegt Sanjiv Gossain, EMEA Vice President bij Verizon Business.

Zero-day kwetsbaarheden aanhoudende dreiging

Sinds vorig jaar is het gebruik van kwetsbaarheden als eerste toegangspunt wereldwijd gestegen naar 14% van alle inbreuken. Deze piek werd voornamelijk veroorzaakt door de omvang en toenemende frequentie van zero-day exploits door ransomware-actoren. Met name de MOVEit-inbreuk zorgde voor een wijdverspreide uitbuiting van een zero-day kwetsbaarheid.

“Het exploiteren van zero-day kwetsbaarheden door ransomware-actoren blijft een aanhoudende dreiging voor ondernemingen, vooral door de onderlinge verbondenheid van supply chains,” zegt Alistair Neil, EMEA Senior Director of Security bij Verizon Business. “Vorig jaar was bij 15% van de inbreuken een derde partij betrokken, waaronder databewaarders, kwetsbaarheden in software van derden, en andere directe of indirecte problemen in de supply chain.”

Uit een analyse van de Cybersecurity Infrastructure and Security Agency (CISA) Known Exploited Vulnerabilities (KEV) catalogus blijkt dat organisaties gemiddeld 55 dagen nodig hebben voor het verhelpen van 50% van de kritieke kwetsbaarheden nadat patches beschikbaar zijn gesteld. Intussen is de mediane tijd voor het detecteren van massale exploitaties van de CISA KEV op het internet vijf dagen.

Een mogelijke geruststelling voor sommige zorgen was dat de opkomst van kunstmatige intelligentie (AI) een minder grote boosdoener was in het grootschalige beheer van kwetsbaarheden. “Het toegang krijgen tot waardevolle bedrijfsmiddelen door middel van het gebruik van kunstmatige intelligentie is een zorg voor de nabije toekomst, maar basiskwetsbaarheden zijn nog niet gepatcht, waardoor dreigingsactoren hun aanpak niet drastisch hebben verbeterd. Ook focussen zij zich nog niet op het gebruik van AI voor het versnellen van social engineering,” zegt Chris Novak, Senior Director Cybersecurity Consulting bij Verizon Business.

Andere belangrijke conclusies:

Bekijk hier het 2024 Data Breach Investigations Report.

Mobiele versie afsluiten