Proofpoint presenteert het 2022 State of the Phish-rapport

proofpoint

Proofpoint, een toonaangevend cybersecurity- en compliance-bedrijf, presenteert zijn achtste jaarlijkse State of the Phish-rapport. Dit rapport gaat dieper in op hoe bewust gebruikers zich zijn van phishing-risico's, maar ook op hun kwetsbaarheid en veerkracht. Het rapport toont aan dat aanvallers in 2021 actiever waren dan in 2020. Zo blijkt uit de resultaten dat meer dan driekwart (78%) van de organisaties in 2021 te maken kreeg met e-mailgebaseerde ransomware-aanvallen. Daarnaast werd 77% geconfronteerd met Business Email Compromis (BEC)-aanvallen. Dit vertegenwoordigt een stijging van 18% ten opzichte van 2020. Hieruit blijkt dat cybercriminelen zich blijven richten op mensen, in plaats van dat ze proberen toegang te krijgen tot systemen via technische kwetsbaarheden.
 
In het rapport 'State of the Phish' van dit jaar zijn de antwoorden geanalyseerd van 600 informatie- en IT-beveiligingsprofessionals en 3.500 werknemers in de VS, Australië, Frankrijk, Duitsland, Japan, Spanje en het Verenigd Koninkrijk. Het rapport analyseert ook gegevens van bijna 100 miljoen gesimuleerde phishing-aanvallen die door Proofpoint-klanten over een periode van een jaar naar hun werknemers zijn verzonden. Daarnaast behandelt het rapport meer dan 15 miljoen e-mails die zijn gemeld via de PhishAlarm-meldknop.
 
Het rapport bevat data op regionaal, sector- en afdelingsniveau waaruit de noodzaak blijkt van een mensgerichte aanpak van cyberbeveiliging. In het rapport worden ook voorbeelden van phishing uit de praktijk besproken en wordt de waarde benadrukt van een trainingsoplossing die rekening houdt met veranderende omstandigheden, zoals organisaties tijdens de pandemie hebben ervaren. 
 
Aanvallen in 2021 hadden ook een veel bredere impact dan in 2020. 83% van de respondenten gaf aan dat hun organisatie ten minste één succesvolle phishing-aanval via e-mail heeft meegemaakt, tegenover 57% in 2020. In het verlengde hiervan gaf meer dan twee derde (68%) van de organisaties aan te maken te hebben gehad met ten minste één ransomware-infectie die via e-mail, malware in de tweede fase of een andere exploit werd verspreid. De jaarlijkse stijging is consistent en weerspiegelt de uitdagingen waarmee organisaties te maken kregen toen het aantal ransomware-aanvallen in 2021 steeg.
 
"Waar 2020 ons leerde dat het belangrijk is om flexibel en responsief te zijn bij veranderingen, leerde 2021 ons dat we onszelf beter moeten beschermen", zegt Adenike Cosgrove, Cybersecurity Strategist bij Proofpoint. "Aangezien e-mail de favoriete aanvalsmethode blijft voor cybercriminelen, is het belangrijk om een bedrijfscultuur op te bouwen waarin beveiliging centraal staat. In dit veranderende cyberlandschap waarin werken op afstand de norm is, is het cruciaal dat organisaties hun mensen in staat stellen om nieuwe cybervaardigheden te leren en toe te passen, zowel op het werk als thuis.
 
De verschuiving naar hybride werken is in 2021 versneld: 81% van de organisaties zegt dat meer dan de helft van hun werknemers op afstand werkt (parttime of fulltime) als gevolg van de pandemie. Slechts 37% geeft werknemers echter voorlichting over best practices voor werken op afstand. Dit geeft aan dat er niet genoeg kennis is over best practices op het gebied van beveiliging voor het 'nieuwe werken'. Zo zegt 97% van de werknemers thuis een Wi-Fi-netwerk te hebben, maar slechts 60% zegt dat hun netwerk met een wachtwoord is beveiligd. Hieruit blijkt dat het slecht gesteld is met de basishygiëne op het gebied van cybersecurity. 
 
"Deelnemers aan het onderzoek zagen in 2021 een toename van het aantal gerichte aanvallen ten opzichte van 2020, maar toch blijkt uit onze analyse dat de herkenning van belangrijke terminologie zoals phishing, malware, smishing en vishing aanzienlijk daalde", aldus Cosgrove. "Het gebrek aan kennis en het lakse beveiligingsgedrag van werknemers vormen een aanzienlijk risico voor organisaties en hun bedrijfsresultaten. Ons rapport uit 2022 biedt bruikbare adviezen om het bewustzijn van gebruikers te vergroten, risico's te verminderen en mensen te beschermen."
Meer over
Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint publiceert vandaag nieuw onderzoek naar TA4903

Proofpoint publiceert vandaag nieuw onderzoek naar TA4903

Proofpoint publiceert vandaag nieuw onderzoek naar TA4903. Deze dreigingsactor heeft een financieel motief en bespied zowel Amerikaanse overheidsinstanties als particuliere bedrijven in meerdere sectoren. De actor richt zich vooral op bedrijven in de Verenigde Staten, maar soms zijn ook wereldwijde organisaties slachtoffer van grote hoeveelheden e1

Proofpoint: TA402  duikt op in phishing campagnes

Proofpoint: TA402 duikt op in phishing campagnes

Cybersecuritybedrijf, Proofpoint, publiceert onderzoek over nieuwe activiteiten van TA402, een Advanced Persistent Threat (APT-) groep uit het Midden-Oosten.