Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

Hoe ontwikkelen email aanvallen zich en wie zijn de doelwitten?

Dit artikel delen:

Alle medewerkers, niet alleen top-executives, moeten waakzaam zijn voor spearphishing aanvallen • Een gemiddelde organisatie is ieder jaar het doelwit van ruim 700 social engineering aanvallen • Ruim drie kwart (77%) van de Business Email Compromise (BEC) aanvallen richt zich op medewerkers die geen financiële of leidinggevende functie hebben • In 43% van de phishing aanvallen doen de aanvallers zich voor als Microsoft

Barracuda heeft de zesde editie van zijn spearphishing rapport gepubliceerd, dat laat zien hoe spearphishing aanvallen zich ontwikkelen en welke mensen binnen organisaties het doelwit zijn van deze aanvallen. Het rapport ‘Spear Phishing: Top Threats and Trends Vol. 6 – Insights into attackers’ evolving tactics and who they’re targeting biedt inzichten in recente trends op het gebied van spearphishing aanvallen en geeft aan wat organisaties kunnen doen om zich te beschermen. Ook laat het rapport de relatie zien tussen de koers van cryptovaluta en phishing/imitatie aanvallen.

Naast de meest recente trends in spearphishing, laat het rapport zien welke mensen binnen organisaties het meest gekozen doelwit zijn. Ook worden enkele nieuwe trucs onthult die aanvallers gebruiken om de verdediging te omzeilen. Verder bevat het rapport een aantal best practices en biedt het inzichten in technologieën die organisaties zouden moeten inzetten om zich tegen deze aanvallen te verdedigen.

Trends in spearphishing aanvallen

Tussen mei 2020 en juni 2021 hebben onderzoekers van Barracuda ruim 12 miljoen spearphishing en social engineering aanvallen geanalyseerd. Deze aanvallen richtten zich op ruim drie miljoen mailboxen bij meer dan 17.000 organisaties over de hele wereld. Enkele interessante bevindingen:

--> 1 op de 10 social engineering aanvallen zijn Business Email Compromise (BEC) aanvallen. Daarbij proberen criminelen toegang te krijgen tot mailboxen binnen de organisatie. Als dat lukt, kunnen ze bijvoorbeeld waardevolle informatie verzamelen, CEO-fraude aanvallen plegen of proberen ze de logingegevens van andere gebruikers buit te maken.

--> Bij 43% van de aanvallen doen de aanvallers zich voor als Microsoft

--> Een gemiddelde organisatie is jaarlijks het doelwit van ruim 700 social engineering aanvallen

--> Ruim drie kwart (77%) van de Business Email Compromise (BEC) aanvallen richt zich op medewerkers die geen financiële of leidinggevende functie hebben

--> 1 op de 5 BEC aanvallen richt zich op medewerkers in een salesfunctie

--> Gemiddeld ontvangt een CEO ieder jaar 57 gerichte phishing mails

--> IT-medewerkers ontvangen ieder jaar gemiddeld 40 gerichte phishing mails

“Cybercriminelen worden steeds slimmer in het selecteren van hun doelwitten. Op zoek naar een zwakke plek in de organisatie richten ze zich vaak op medewerkers die geen financiële of leidinggevende functie hebben”, zegt Alain Luxembourg, regional director Benelux voor Barracuda. “Door zich te richten op medewerkers met een lagere functie, kijken ze of ze op die manier de organisatie binnen kunnen komen. Daarna proberen ze zich omhoog te werken, naar waardevollere doelwitten. Daarom is het belangrijk dat alle medewerkers beschermd en getraind worden, niet alleen functionarissen waarvan wordt aangenomen dat zij de meest waarschijnlijke doelwitten van aanvallen zullen zijn.”

Het volledige rapport is hier te downloaden: https://www.barracuda.com/spearphishing-vol6

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2021-08-03T14:48:26.000Z Barracuda
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.