Barracuda heeft de vijfde editie van zijn spearphishing rapport gepubliceerd, dat laat zien hoe cybercriminelen snel inspelen op actuele ontwikkelingen en voortdurend nieuwe tactieken inzetten. Het rapport ‘Spear Phishing: Top Threats and Trends Vol. 5 – Best practices to defend against evolving attacks’ onthult nieuwe details over doelgerichte aanvallen, waaronder de nieuwste aanvalsmethodes van criminelen. Ook wordt aangegeven hoe organisaties zich hiertegen kunnen verdedigen.
Het rapport laat zien dat aanvallers snel inspelen op de actualiteiten, zoals de coronapandemie. Daarbij zetten ze binnen korte tijd zowel nieuwe als bestaande aanvalstechnieken in, zoals spearphishing, business email compromise (BEC) en ‘scamming’ gerelateerd aan corona. Ook laat het rapport zien dat phishingaanvallen die intern vanuit een organisatie worden uitgevoerd vanaf overgenomen accounts – lateral phishing – een groeiende dreiging vormen. Zeker nu ook AI en machine learning bij dit soort aanvallen worden ingezet, moeten organisaties maatregelen nemen om dit soort aanvallen te detecteren.
Aanvalstrends
Hier zijn enkele belangrijkste trends uit het rapport, die laten zien hoe aanvallen zich ontwikkelen en welke aanpak criminelen hanteren om hun aanvallen te laten slagen:
Dit jaar maakten Business Email Compromise (BEC) aanvallen 12% uit van de geanalyseerde spearphishing aanvallen. Dit is een flinke toename ten opzichte van 2019 (7%);
- Bijna drie kwart – 72% van alle aanvallen gerelateerd aan corona/COVID-19 betreffen ‘scamming’. Bij meer algemene aanvallen is dit twee keer zo laag (36%). Aanvallers maken daarbij misbruik van de zorgen rond corona, bijvoorbeeld met nep-geneesmiddelen of -donaties;
- 13% van alle spearphishing aanvallen zijn afkomstig van interne email accounts die zijn overgenomen door de criminelen. Dit betekent dat organisaties betere beveiligingsmaatregelen moeten nemen voor hun interne emailverkeer, net zoals dat ze vaak al doen voor emailverkeer van externe afzenders;
- 71% van de spearphishing aanvallen bevatten kwaadaardige URLs, maar bij BEC aanvallen is dit slechts 30%. Criminelen die BEC inzetten, willen vooral het vertrouwen van hun slachtoffers winnen en hopen op een antwoord op hun emailbericht. Het ontbreken van een URL maakt het moeilijker om dit soort aanvallen te detecteren;
- Deze kwaadaardige URLs worden steeds vaker ‘vermomd’ via diensten voor verkorte URLs, zoals t.co, bit.ly en tinyurl.com. Zo lijken het voor de ontvangers legitieme URLs.
“Cybercriminelen blijken zich heel snel aan te kunnen passen als ze een nieuwe tactiek ontdekken of wanneer zich in het nieuws een ontwikkeling voordoet waarop ze kunnen inspelen. Hun snelle reactie op de coronapandemie heeft dat maar al te goed bewezen”, zegt Alain Luxembourg, regional director Benelux voor Barracuda. “Daarom is het belangrijk dat organisaties op de hoogte blijven van de evolutie van spearphishing aanvalsmethodes, zodat ze de juiste stappen kunnen nemen om zich tegen de nieuwste aanvallen te beschermen.”
- Het volledige rapport is hier te downloaden: https://www.barracuda.com/spear-phishing-report-5
- Vol. 1 – Best Practices to Defeat Evolving Attacks: https://www.barracuda.com/spear-phishing-report
- Vol. 2 – Email account takeover and defending against lateral phishing attacks: https://www.barracuda.com/spear-phishing-report-2
- Vol. 3 – Defending against business email compromise attacks: https://www.barracuda.com/spear-phishing-report-3
- Vol. 4 – Insights into attacker activity in compromised email accounts: https://www.barracuda.com/spear-phishing-report-4
- E-book: 13 Email Threat Types to Know About Right Now: https://www.barracuda.com/13-threats-report