The State of Cyber Security 2017

Ons gloednieuwe onderzoeksrapport staat vol met analyses, gegevens en inzichten van experts om jou te helpen het veranderende security landschap inzichtelijk te krijgen. In dit artikel vind je de vijf belangrijkste lessen.

Auteur: Martijn
Datum: 15/02/2017
Leestijd: 4 Minuten

2016 was een opmerkelijk jaar voor informatiebeveiliging. De Amerikaanse verkiezingen zijn mogelijk gehackt, IoT botnets, SWIFT-banking heists, bij Yahoo lagen er zo’n 1,5 miljard klantgegevens op straat. En dan hebben we het niet eens gehad over de ontelbare ransomware incidenten. Door de bevindingen die gedeeld werden in, onder andere, de media kon het bedrijfsleven haar eigen cybersecurity verbeteren, om maar niet het volgende slachtoffer te worden.

Onze onderzoekers analyseerden de incidenten, de malware, de kwetsbaarheden en de hacks in 2016. Daaruit zijn een aantal ervaringen en lessen voortgekomen, die we willen delen. We hebben alles samengevat in een rapport vol verhalen, data, inzichten en adviezen van experts om jou te helpen in de strijd tegen cybercriminaliteit.

In dit artikel delen we vijf lessen uit het rapport ‘State of Cyber Security 2017’, waarmee je jouw beveiliging versterkt. Meer informatie vind je in het volledige rapport.

Online vind je lijsten met de meest voorkomende wachtwoorden die mensen gebruiken om belangrijke data te beschermen. Wij hebben het omgedraaid en gezocht naar de inloggegevens die het meest gebruikt worden door cybercriminelen. Op deze manier komen we tot een heel ander lijstje.

csr_userns_passwds

Deze inlogcombinaties zijn gebruikt om in te loggen op een netwerk van honeypots, opgezet door onze Rapid Detection Service, om cybercriminelen te lokken.

2. Zorg eerst voor een goede basis, voordat je je zorgen maakt over geavanceerde bedreigingen

Helaas zagen we vorig jaar regelmatig dat bedrijven de basis niet op orde hadden. Essentiële onderdelen van het netwerk waren onbewaakt en dus kwetsbaar voor bedreigingen. Bedrijven richten zich teveel op exotische beveiligingsmechanismen en vergeten daarbij de basis.

Onze consultants adviseren daarom ook, om eerst de basics te beheersen: prevention, detection en response. Begin daarom met het monitoren van jouw interne netwerk op opvallende patronen.

“Goed uitgevoerde traditionele technieken werken nog steeds” volgens onze consultants. “Als je vermoedt dat jouw huidige monitoring capaciteiten beter kunnen, dan is het zinvol om daar eerst werk van te maken.”

3. Exploit kits zijn verleden tijd… social engineering helaas niet

We zien steeds minder exploit kits voorbijkomen. De grafiek hieronder volgt de activiteiten van vijf van de grootste exploit kits. Eén van de redenen is dat Adobe Flash, een geliefd doelwit, steeds minder wordt gebruikt. De makers van exploit kits hebben dus simpelweg minder reden om exploit kits te maken. Ons threath intelligence team voorspelt voor dit jaar geen nieuwe exploit kits.

csr_exploit_kits_white

Maar voordat we dit vieren… aanvallers moeten hierdoor op een andere manier binnenkomen en steken hun energie daarom in social engineering en spam. Het is daarom belangrijk om jouw collega’s hierin op te blijven leiden.

4. Kwetsbare derden, een zwakke schakel

Onze CSS-consultants (Cyber Security Services) zijn altijd op hun hoede voor upstream attacks, of gerichte aanvallen via derden. Ze weten, door hun red teaming gigs, dat ze eenvoudig toegang kunnen krijgen tot een bedrijf door zich voor te doen als bijvoorbeeld een schoonmaakbedrijf. Dit doen cybercriminelen ook, in 2016 zagen we daar een aantal voorbeelden van.

Hier moeten bedrijven iets van leren. Want weet jij bijvoorbeeld hoe jouw leveranciers en partners zichzelf beschermen? En wat voor informatie deel je met ze? Zijn jullie systemen op de een of andere manier met elkaar verbonden? Denk goed na voordat je iemand toegang geeft tot jouw bedrijf en je bedrijfsnetwerk, een ingang voor criminelen is zo gecreëerd. In ons rapport lees je hoe je deze zogenaamde upstream threats tegen kunt gaan.

5. Ransomware. Moeten we nog meer zeggen?

Zoals je in de grafiek hieronder ziet, is ransomware nog steeds een hot topic. Daarom is 2017, als je nog niets gedaan hebt, een goed moment om jezelf te beschermen tegen een ransomware-aanval door regelmatig back-ups te maken. Hopelijk word je de ellende bespaard. Overkomt het je toch? Dan heb je in ieder geval al jouw gegevens nog.

csr_ransomware

Wil je meer?

Download dan hieronder het volledige rapport ‘Stat of Cyber Security 2017’ en lees alles over:

  • Mirai, DDos en IoT.
  • Data over kwetsbaarheden – wat wij zien via onze scanoplossing.
  • Het speurwerk dat plaatsvindt om cybercriminelen op te sporen.
  • Het business model achter DNS hijacking.
  • PC en Android malware trends.

… en nog veel meer!

threat report 2017


Post Comment

Vul je gegevens in of klik op een icoon om in te loggen.

WordPress.com logo

Je reageert onder je WordPress.com account. Log uit / Bijwerken )

Twitter-afbeelding

Je reageert onder je Twitter account. Log uit / Bijwerken )

Facebook foto

Je reageert onder je Facebook account. Log uit / Bijwerken )

Google+ photo

Je reageert onder je Google+ account. Log uit / Bijwerken )

Verbinden met %s