Cybercriminelen gebruiken phishing en pretexting om betalingsgegevens van online shoppers te stelen

Verizon-2021-DBIR-600

De diefstal van gegevens van online shoppers is in de meeste gevallen toe te schrijven aan externe cyberaanvallen, zo blijkt uit onderzoek door Verizon Business. Voor het Verizon 2021 Data Breach Investigations Report werden meer datalekken en phishing-aanvallen dan ooit geanalyseerd. Hieruit blijkt dat de overgrote meerderheid (84%) van alle datalekken in de retailsector een externe oorzaak heeft en het gevolg was van cyberaanvallen die voor financieel gewin werden uitgevoerd (99%). De buitgemaakte data omvatte uiterst gevoelige informatie, zoals betalingsgegevens (42%), persoonsgegevens (41%) en inloggegevens (33%).

 
Volgens het Verizon Business 2021 Data Breach Investigations Report (2021 DBIR) viel 77% van alle datalekken in de retailsector toe te schrijven aan hackers, social engineering en aanvallen op webapplicaties. Het gebruik van misleidende tactieken zoals phishing en pretexting is het afgelopen jaar dus sterk toegenomen. Bij ruim een derde van de door Verizon onderzochte incidenten was sprake van phishing. Dit vertegenwoordigt een forse groei ten opzichte van vorig jaar. De meest waarschijnlijke reden hiervoor is dat cybercriminelen hun pijlen richten op een grotere groep consumenten die hun aankopen online moesten doen door de sluiting van fysieke winkels tijdens de lockdown.
 
“De retailsector blijft een populair doelwit voor cybercriminelen die geld willen verdienen met de diefstal van creditcardgegevens en persoonsgegevens”, zegt Alex Pinto, hoofdauteur van het DBIR. “Zij maken daarvoor gebruik van social engineering-tactieken zoals pretexting en phishing. Bij de eerstgenoemde techniek worden slachtoffers misleid om geld overr te maken. Bij zo’n 54% van alle incidenten binnen de retailsector was een menselijke factor betrokken. Dat is een fors percentage voor een markt die zo divers is als de retailsector. We hopen dat retailers deze bevindingen tot zich nemen en ze gebruiken als input voor hun toekomstige beveiligingsstrategieën.”
 
Het 2021 DBIR-rapport werpt licht op datalekken in de retailsector en andere branches, zoals de gezondheidszorg, financiële sector, verzekeringswereld en publieke sector. Voor het onderzoek werden 725 beveiligingsincidenten geanalyseerd. Bij 165 incidenten in de retailsector bleek sprake te zijn van gegevensdiefstal. Dit blijkt uit meldingen van 83 partijen in alle delen van de wereld die informatie aan het onderzoek bijdroegen. Het rapport onhult de meest voorkomende typen cyberaanvallen die tijdens de coronacrisis van invloed waren op het wereldwijde beveiligingslandschap. In de retailsector bleek sprake van een toevloed aan cyberaanvallen die voor financieel gewin werden uitgevoerd. In de gezondheidszorg waren de meeste datalekken echter het gevolg van menselijke fouten. Financiële dienstverleners en verzekeraars liepen het grootste risico om informatie naar de verkeerde ontvanger door te sturen, terwijl organisaties in de publieke sector vooral vatbaar waren voor social engineering-aanvallen.
 
Het volledige rapport met analyses per sector is beschikbaar op: https://www.verizon.com/business/resources/reports/dbir/
 
Lees ook
Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda heeft zijn Cybernomics 101-rapport gepubliceerd, waarin de financiële aspecten en winstmotieven achter cyberaanvallen worden onderzocht. Uit het nieuwe rapport blijkt dat de gemiddelde jaarlijkse kosten om te reageren op securityinbreuken en -lekken meer dan 5 miljoen dollar bedragen.

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1