Proofpoint presenteert het 2022 State of the Phish-rapport

proofpoint

Proofpoint, een toonaangevend cybersecurity- en compliance-bedrijf, presenteert zijn achtste jaarlijkse State of the Phish-rapport. Dit rapport gaat dieper in op hoe bewust gebruikers zich zijn van phishing-risico's, maar ook op hun kwetsbaarheid en veerkracht. Het rapport toont aan dat aanvallers in 2021 actiever waren dan in 2020. Zo blijkt uit de resultaten dat meer dan driekwart (78%) van de organisaties in 2021 te maken kreeg met e-mailgebaseerde ransomware-aanvallen. Daarnaast werd 77% geconfronteerd met Business Email Compromis (BEC)-aanvallen. Dit vertegenwoordigt een stijging van 18% ten opzichte van 2020. Hieruit blijkt dat cybercriminelen zich blijven richten op mensen, in plaats van dat ze proberen toegang te krijgen tot systemen via technische kwetsbaarheden.
 
In het rapport 'State of the Phish' van dit jaar zijn de antwoorden geanalyseerd van 600 informatie- en IT-beveiligingsprofessionals en 3.500 werknemers in de VS, Australië, Frankrijk, Duitsland, Japan, Spanje en het Verenigd Koninkrijk. Het rapport analyseert ook gegevens van bijna 100 miljoen gesimuleerde phishing-aanvallen die door Proofpoint-klanten over een periode van een jaar naar hun werknemers zijn verzonden. Daarnaast behandelt het rapport meer dan 15 miljoen e-mails die zijn gemeld via de PhishAlarm-meldknop.
 
Het rapport bevat data op regionaal, sector- en afdelingsniveau waaruit de noodzaak blijkt van een mensgerichte aanpak van cyberbeveiliging. In het rapport worden ook voorbeelden van phishing uit de praktijk besproken en wordt de waarde benadrukt van een trainingsoplossing die rekening houdt met veranderende omstandigheden, zoals organisaties tijdens de pandemie hebben ervaren. 
 
Aanvallen in 2021 hadden ook een veel bredere impact dan in 2020. 83% van de respondenten gaf aan dat hun organisatie ten minste één succesvolle phishing-aanval via e-mail heeft meegemaakt, tegenover 57% in 2020. In het verlengde hiervan gaf meer dan twee derde (68%) van de organisaties aan te maken te hebben gehad met ten minste één ransomware-infectie die via e-mail, malware in de tweede fase of een andere exploit werd verspreid. De jaarlijkse stijging is consistent en weerspiegelt de uitdagingen waarmee organisaties te maken kregen toen het aantal ransomware-aanvallen in 2021 steeg.
 
"Waar 2020 ons leerde dat het belangrijk is om flexibel en responsief te zijn bij veranderingen, leerde 2021 ons dat we onszelf beter moeten beschermen", zegt Adenike Cosgrove, Cybersecurity Strategist bij Proofpoint. "Aangezien e-mail de favoriete aanvalsmethode blijft voor cybercriminelen, is het belangrijk om een bedrijfscultuur op te bouwen waarin beveiliging centraal staat. In dit veranderende cyberlandschap waarin werken op afstand de norm is, is het cruciaal dat organisaties hun mensen in staat stellen om nieuwe cybervaardigheden te leren en toe te passen, zowel op het werk als thuis.
 
De verschuiving naar hybride werken is in 2021 versneld: 81% van de organisaties zegt dat meer dan de helft van hun werknemers op afstand werkt (parttime of fulltime) als gevolg van de pandemie. Slechts 37% geeft werknemers echter voorlichting over best practices voor werken op afstand. Dit geeft aan dat er niet genoeg kennis is over best practices op het gebied van beveiliging voor het 'nieuwe werken'. Zo zegt 97% van de werknemers thuis een Wi-Fi-netwerk te hebben, maar slechts 60% zegt dat hun netwerk met een wachtwoord is beveiligd. Hieruit blijkt dat het slecht gesteld is met de basishygiëne op het gebied van cybersecurity. 
 
"Deelnemers aan het onderzoek zagen in 2021 een toename van het aantal gerichte aanvallen ten opzichte van 2020, maar toch blijkt uit onze analyse dat de herkenning van belangrijke terminologie zoals phishing, malware, smishing en vishing aanzienlijk daalde", aldus Cosgrove. "Het gebrek aan kennis en het lakse beveiligingsgedrag van werknemers vormen een aanzienlijk risico voor organisaties en hun bedrijfsresultaten. Ons rapport uit 2022 biedt bruikbare adviezen om het bewustzijn van gebruikers te vergroten, risico's te verminderen en mensen te beschermen."
Meer over
Lees ook
Phishingcampagne richt zich op Gmail- en Yahoo-accounts van hooggeplaatst personeel

Phishingcampagne richt zich op Gmail- en Yahoo-accounts van hooggeplaatst personeel

Hooggeplaatst personeel van bedrijven en overheidsinstanties zijn doelwit van een professionele phishingscampagne. Aanvallers proberen toegang te verkrijgen tot Gmail- en Yahoo-accounts van slachtoffers. De infrastructuur die hiervoor wordt gebruikt lijkt veel op de infrastructuur die eerder werd gebruikt bij aanvallen op de Amerikaanse Democratis1

Geavanceerde phishingcampagne richt zich op Google Docs-gebruikers

Geavanceerde phishingcampagne richt zich op Google Docs-gebruikers

Gebruikers van Google Docs zijn doelwit van een opvallende phishingcampagne. In tegenstelling tot traditionele phishingaanvallen worden gebruikers niet doorverwezen naar een malafide website die lijkt op de legitieme versie van Google Docs, maar wordt hen gevraagd een malafide app toegang te geven tot hun Google-account. Google meldt dat gebruike1

Phishing aanvallen zijn steeds vaker gericht op cloud opslagdiensten

Phishing aanvallen zijn steeds vaker gericht op cloud opslagdiensten

Phishing aanvallen zijn steeds vaker gericht cloud opslagdiensten als Google Drive en Dropbox. 22,5% van alle phishing aanvallen die in 2016 werden uitgevoerd waren gericht op dergelijke diensten. Dit blijkt uit onderzoek van beveiligingsbedrijf PhishLabs, die zich richt op beveiligingsoplossingen tegen phishing aanvallen en het geven van trainin1