In tegenstelling tot wat men zou denken, zijn KMO’s vaak het doelwit van cyberaanvallen. In de VS en het VK vertegenwoordigen ze meer dan 99% van de bedrijven, een meerderheid van de jobs in de particuliere sector en ongeveer de helft van de inkomsten. Maar voor een IT- of bedrijfsleider in een kleinere organisatie, is het een reële uitdaging om meer te doen met minder.
Met minder middelen voor het beperken van cyberrisico’s, moet voorrang geven worden aan de doelwitten. In het recente ESET SMB Digital Security Sentiment Report, meldde 69% van de KMO’s een inbreuk of een sterke indicatie van een inbreuk in de afgelopen 12 maanden, wat de noodzaak voor dringende actie benadrukt.
Men heeft dus harde data nodig: waarop richten aanvallers hun inspanningen; wie zijn zij; hoe succesvol zijn ze. Hoewel er verschillende informatiebronnen zijn, is het jaarlijkse Verizon Data Breach Investigations Report (DBIR) een van de meest betrouwbare analyses. De nieuwste editie is een goudmijn aan informatie die KMO’s kunnen gebruiken om hun beveiligingsstrategie te verbeteren.
Waar zijn de belangrijkste cyberbeveiligingsbedreigingen voor het bedrijfsleven?
De DBIR 2023 is gebaseerd op de analyse van 16.312 incidenten, waarvan 5.199, ongeveer een derde, als datalek werd bevestigd. Een van de voordelen van deze analyse, nu in zijn 16e jaar, is dat lezers ook huidige trends met historische patronen kunnen vergelijken. Wat is er dit jaar interessant?
Hier volgen enkele belangrijke punten voor KMO’s:
· Aanvalsoppervlakken convergeren: ondanks hun vele verschillen, lijken KMO’s en grotere organisaties steeds meer op elkaar, aldus Verizon. Ze gebruiken steeds vaker dezelfde infrastructuur en diensten, zoals cloudgebaseerde software, zodat hun aanvalsoppervlakken meer gemeen hebben dan ooit tevoren. In termen van factoren zoals soorten bedreigingsactoren, motivaties en aanvalspatronen, geven de auteurs van het rapport zelfs toe dat “er zo weinig verschil is op basis van de grootte van de organisatie dat we moeite hadden om een onderscheid te maken.”
VERWANTE LECTUUR: Toward the cutting edge: SMBs contemplating enterprise security
Zo zijn systeeminbraak, sociaal engineering en basale webapplicatie-aanvallen vandaag verantwoordelijk voor 92% van KMO-inbreuken, vergeleken met 85% bij grote bedrijven met meer dan 1000 werknemers. Bovendien is 94% van de bedreigingsactoren extern, vergeleken met 89% in grote organisaties, en is 98% van de inbreuken financieel gemotiveerd (versus 97%).
· Externe aanvallers zijn de grootste bedreiging: externe bedreigingsactoren zijn tegenwoordig goed voor 83% van de inbreuken, wat tot 94% oploopt bij KMO-aanvallen. Dat is vergeleken met 19% van de totale inbreuken waarbij interne actoren verantwoordelijk waren, en het daalde tot 7% voor KMO’s. Interessant is dat 2% van KMO-inbreuken kon worden herleid tot “meerdere” bronnen, wat voor Verizon een combinatie is van interne, externe en partners die samenwerken. Het totale interne risico is echter minimaal voor kleinere bedrijven.
· Financiële motivatie staat op nummer één: de overgrote meerderheid -95%- van de inbreuken is financieel gemotiveerd, voor KMO-aanvallen is dat 98%. Het is duidelijke dat de georganiseerde misdaad, in tegenstelling tot natiestaten, de grootste bedreiging is voor kleine bedrijven. Spionage is slechts goed voor 1% van KMO-inbreuken.
· Mensen zijn de zwakste schakel: de belangrijkste manier om toegang te krijgen tot netwerken van slachtoffers zijn gestolen inloggegevens (49%), gevolgd door phishing (12%) en misbruik van kwetsbaarheden (5%). Medewerkers zijn een blijvend zwakke schakel in de veiligheidsketen. Mensen spelen een rol bij 74% van de inbreuken. Dit is te wijten aan het gebruik van gestolen inloggegevens en phishing, of andere methoden zoals verkeerde configuratie of verkeerde aanwending van gevoelige gegevens. Dit stemt overeen met het 2022 ESET SMB Digital Security Sentiment Report, waarin een gebrek aan cyberbewustzijn van werknemers (84%) als de belangrijkste risicofactor werd gezien.
· Zakelijke mailcompromissen (BEC – Business email compromise) verdubbelen: het aantal gevallen van ‘pretexting’ (Verizon zegt dat het verwant is aan BEC) is sinds de vorige DBIR voor alle incidenten verdubbeld. ‘Pretexting’ is dus een grotere bedreiging geworden dan phishing, hoewel dit laatste nog steeds vaker voorkomt bij daadwerkelijke datalekken. Bij BEC wordt het slachtoffer misleid om grote bedragen over te maken aan een door een aanvaller gecontroleerde bankrekening. Zo’n fraude is een ander teken van hoe belangrijk de menselijke factor is. Hiervoor zijn geen KMO-specifieke statistieken, maar het gemiddelde bedrag gestolen via BEC steeg tot $ 50.000.
· Ransomware blijft een grote bedreiging door stijgende kosten: ransomware is nu goed voor een kwart (24%) van de inbreuken, dankzij dubbele afpersingstactieken, waarbij gegevens worden gestolen voor ze versleuteld zijn. Dat aandeel is weinig veranderd tegenover vorig jaar, maar Verizon waarschuwde dat de dreiging “alomtegenwoordig is in organisaties van elke grootte en in alle sectoren”. De gemiddelde kosten zijn jaarlijks meer dan verdubbeld tot $ 26.000, hoewel dit wellicht een onderschatting is.
· Systeeminbraak staat bovenaan in aanvalstypes: de drie belangrijkste aanvalspatronen voor KMO-inbreuken zijn systeeminbraak, sociaal engineering en basale webapp-aanvallen. Samen zijn ze goed voor 92% van de inbreuken. Systeeminbraak verwijst naar “complexe aanvallen met gebruik van malware en/of hacking om het doel te bereiken”, inclusief ransomware.
De DBIR gebruiken om de cyberveiligheid te verbeteren
De vraag is hoe je dit inzicht kunt omzetten in actie. Hier zijn enkele best practice-maatregelen die kunnen helpen om systeeminbraken te verminderen:
· Beveiligingsbewustzijn en trainingsprogramma’s ontworpen om verschillende dreigingen te beperken, waaronder de dreiging van binnenin.
· Data recovery processen die kunnen helpen na ransomware-aanvallen.
· Beheer van toegangscontrole, inclusief processen en middelen voor het maken, toewijzen, beheren en intrekken van toegangsreferenties en -privileges. Hier denkt men aan multi-factor authenticatie (MFA).
· Incidentresponsbeheer om aanvallen snel te detecteren en erop te reageren.
· Beveiliging van applicatiesoftware om softwarefouten te voorkomen, op te sporen en te herstellen.
· Penetratietesten ontworpen om de veerkracht te vergroten.
· Kwetsbaarheidsbeheer om andere bedreigingen, zoals aanvallen op webapps, te beperken.
· Endpointdetectie en respons (EDR), uitgebreide detectie en respons (XDR) of beheerde detectie en respons (MDR), door 32% van KMO’s gebruikt. 33% is van plan om in de komende 12 maanden die te gebruiken, aldus ESET (according to ESET).
Dit is geen volledige lijst. Maar het is een begin. En vaak is dat al de helft van het werk.
Leer meer over de perceptie van KMO’s inzake cyberbeveiliging, inclusief waar de groeiende veiligheidsbehoefte hen leiden in het 2022 ESET SMB Digital Security Sentiment Report.