Insider threats met 34% gestegen in 2021

Gepubliceerd op 2 februari 2022 om 15:00

Een freelancer die per ongeluk een mailtje met gevoelige informatie naar de verkeerde persoon stuurt, een ontslagen werknemer die uit wraak belangrijke informatie doorspeelt aan een concurrent, of een cybercrimineel die toegang verkrijgt tot het e-mailaccount van iemand van de financiële afdeling. Dit zijn alle drie vormen van insider threats die grote schade kunnen betekenen voor de betrokken organisaties. Hoe groot die schade is, blijkt uit nieuw onderzoek van Proofpoint.

Interne dreigingen

Uit het nieuwste 2022 'Cost of Insider Threats Global Report' blijkt namelijk dat dergelijke bedreigingen jaarlijks een kostenpost van 15,4 miljoen dollar met zich meebrengen voor bedrijven. Vooral nalatige insiders zijn een probleem voor organisaties. Zij zijn namelijk verantwoordelijk voor 56 procent van de incidenten. Verder is het aantal gevallen waarbij inloggegevens worden gestolen bijna verdubbeld.

In 2022 Cost of Insider Threats Global Report brengt Proofpoint de kosten en trends in kaart die te maken hebben met nalatige, gecompromitteerde en kwaadwillende insiders. Uit het rapport blijkt dat getroffen organisaties gemiddeld 15,4 miljoen dollar (omgerekend 13,6 miljoen euro) per jaar kwijt zijn om insider threats te verhelpen. Dit is een stijging van 34 procent ten opzichte van 2020. Bovendien duurt het gemiddeld 85 dagen om elk incident onder controle te krijgen.

Het rapport toont aan dat de frequentie en kosten als gevolg van insider threats in de afgelopen twee jaar flink zijn toegenomen. Dit geldt voor alle drie de soorten insider threats:

  • Onzorgvuldige of nalatige werknemers

  • Criminele of kwaadwillende insiders

  • Diefstal van vertrouwelijke informatie door cybercriminelen.

“Het grotendeels werken op afstand en hybride werken in aanloop naar 'The Great Resignation' heeft het risico op incidenten met insider threats vergroot. Veel mensen hebben namelijk ontslag genomen bij hun werkgever en belangrijke informatie met zich meegenomen”, zegt Ryan Kalember, executive vice president cybersecurity strategy bij Proofpoint. “Bovendien zijn insiders, zoals werknemers, freelancers en externe leveranciers, een aantrekkelijk doelwit voor cybercriminelen. Zij hebben namelijk vaak toegang tot kritieke systemen, gegevens en infrastructuur. Aangezien werknemers zich vaak in de frontlinie van cyberaanvallen bevinden, raden we een gelaagde verdediging aan. Deze moet onder meer een specifieke oplossing voor insider threat management en gedegen training in beveiligingsbewustzijn omvatten om de beste bescherming te bieden tegen dit soort risico's.”

De belangrijkste bevindingen uit het rapport

  • Insider threats kosten getroffen organisaties jaarlijks gemiddeld 15,4 miljoen dollar

Een stijging van 34 procent ten opzichte van de 11,45 miljoen dollar in 2020.

  • Het totale aantal incidenten is in slechts twee jaar tijd met maar liefst 44 procent gestegen

De frequentie van incidenten per bedrijf is ook gestegen: 67 procent van de bedrijven heeft te maken met tussen de 21 en meer dan 40 incidenten per jaar, tegenover 60 procent in 2020.

  • De nalatige insider is de hoofdoorzaak van de meeste incidenten

56% van de gemelde incidenten met insider threats was het gevolg van een onzorgvuldige werknemer of freelancer, wat gemiddeld 484.931 dollar per incident kostte. Dit kan het gevolg zijn van allerlei factoren, waaronder het niet beveiligen van apparaten, het niet opvolgen van beveiligingsbeleid of het vergeten van patches en upgrades.

  • Kwaadwillende of criminele insiders waren verantwoordelijk voor 1 op de 4 incidenten (26%), met een gemiddelde kostenpost van 648.062 dollar per incident

Kwaadwillende insiders zijn werknemers die hun toegang gebruiken voor schadelijke, onethische of illegale activiteiten. Omdat werknemers in de huidige 'work-from-anywhere'-cultuur steeds vaker toegang hebben tot onnodig veel gegevens, zijn kwaadwillende insiders moeilijker op te sporen dan externe aanvallers of hackers.

  • Diefstal van inloggegevens is bijna verdubbeld sinds het laatste onderzoek

Met een gemiddelde van 804.997 dollar per incident kost diefstal van inloggegevens het meeste geld om op te lossen. Het doel van de cybercrimineel is om de gestolen inloggegevens te gebruiken om toegang te krijgen tot kritieke gegevens en informatie. In totaal ging het bij gemiddeld 1.247 incidenten (oftewel 18%) om cybercriminelen die inloggegevens stalen.

  • Ten opzichte van het vorige onderzoek duurt het langer om een incident met insiders op te lossen

Gemiddeld duurt het bijna drie maanden (85 dagen) om een insider threat onder controle te krijgen, tegenover 77 dagen in het vorige onderzoek. Incidenten die langer dan 90 dagen duurden, kosten organisaties 17,19 miljoen dollar op jaarbasis, terwijl incidenten die minder dan 30 dagen duurden, gemiddeld 11,23 miljoen dollar kosten.

  • Financiële diensten en professionele diensten kennen de hoogste gemiddelde kosten

De gemiddelde kosten voor financiële diensten bedragen 21,25 miljoen dollar en voor professionele diensten 18,65 miljoen dollar. Onder dergelijke diensten vallen allerlei bedrijven, waaronder accountants, consultants en professionele dienstverleners.

  • De grootte van de organisatie beïnvloedt de kosten per incident

Grote organisaties met meer dan 75.000 werknemers gaven het afgelopen jaar gemiddeld 22,68 miljoen dollar uit om insider threats tegen te gaan. Kleinere organisaties met minder dan 500 werknemers gaven gemiddeld 8,13 miljoen dollar uit om de gevolgen van een incident met insiders te bestrijden.

  • Noord-Amerikaanse bedrijven betalen relatief het meest om insider threats aan te pakken

De kosten om insider threats tegen te gaan over een periode van 12 maanden waren gemiddeld 15,4 miljoen dollar. Noord-Amerikaanse bedrijven gaven echter gemiddeld 17,53 miljoen dollar uit. Europese bedrijven hadden de op een na hoogste kosten met 15,44 miljoen dollar.

Vijf signalen dat bedrijven een verhoogd risico lopen

  1. Medewerkers die wetten, mandaten of regelgeving met betrekking tot hun werk en die van invloed zijn op de beveiliging van de organisatie niet volledig begrijpen of kunnen toepassen.
  2. Medewerkers die niet weten hoe ze ervoor kunnen zorgen dat de apparaten die ze gebruiken (zowel bedrijfsapparaten als BYOD-apparaten) te allen tijde zijn beveiligd.
  3. Medewerkers die zeer vertrouwelijke gegevens sturen naar een onbeveiligde locatie in de cloud, waardoor de organisatie aan risico's wordt blootgesteld.
  4. Medewerkers die het beveiligingsbeleid van een bedrijf schenden om taken te vereenvoudigen.
  5. Medewerkers die een bedrijf aan risico's blootstellen omdat ze apparaten en diensten niet patchen en upgraden naar de nieuwste versies.

De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.

Pfpt Us Tr The Cost Of Insider Threats Ponemon Report
PDF – 2,0 MB 216 downloads

Bron: proofpoint.com, beveiligingswereld.nl

Bekijk alle vormen en begrippen

Actuele aanvallen overzicht per dag

Meer rapporten bekijken of downloaden

 

Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.

Meer actueel cybercrime nieuws

Boeven konden hun 'werk' niet doen

Afgelopen jaar kreeg de politie minder vaak te maken met traditionele vormen van criminaliteit. Het aantal meldingen van zakkenrollerij, woninginbraak en winkeldiefstal nam fors af. Tegelijkertijd registreerde de politie veel vaker online criminaliteit, waaronder verkoopfraude en hacken.

Lees meer »

Autoriteit Persoonsgegevens luidt de noodklok

De Autoriteit Persoonsgegevens luidt de noodklok. In 2020 steeg het aantal hackaanvallen met 30 procent ten opzichte van 2019. Het aantal meldingen van datalekken kwam afgelopen jaar uit op 1.173. Een groot deel van dit soort cyberincidenten is eenvoudig te voorkomen door de beveiliging op te schroeven.

Lees meer »

Ransomware weekoverzicht 08-2021

Nederlands wetenschapsinstituut NWO afgeperst door cybercriminelen, Gelderse scholengemeenschap betaalt losgeld na ransomware aanval en Clop ransomware groep gebruikte zeroday lekken in FTA voor datadiefstal. Hier het overzicht van de nieuwste ransomware vormen en het nieuws van dag tot dag.

Lees meer »

Cybercrime nieuwsbrief 147 (week 08-2021)

We verwachten in de toekomst meer van 'ThreatNeedle' te zien, twee derde van organisatie kreeg te maken met ransomware in 2020 en credential stuffing zal een bedreiging vormen zolang we van gebruikers eisen dat ze zich online bij accounts aanmelden. Dit en meer lees je in nieuwsbrief 147. Nog niet ingeschreven voor deze gratis nieuwsbrief over cybercrime en darkweb? Schrijf je dan hier in.

Lees meer »

Digitale fraude, oplichting meldingen week 08-2021

Het melden van 'digitale oplichting' pogingen is belangrijk, door het melden kunnen we andere potentiële slachtoffers behoeden voor het te laat is. Heb je een phishing mail, smishing bericht of werd je gebeld en vertrouw je het niet? Laat het ons, of onze collega's van Opgelicht?!, Radar, Kassa, of Fraudehelpdesk dan weten, want Samen bestrijden we cybercrime / digitale fraude. Liever anoniem? Klik dan hier. Ben je slachtoffer geworden van oplichting doe dan 'altijd' aangifte bij de politie.

Lees meer »

Communicatie middelen en logistieke partners cruciaal voor criminele organisaties

In het artikel KIK het alternatief voor TOR omschreven we een nieuw ecosysteem dat naast het TOR netwerk opereert. We hebben in het verleden verschillende artikelen gewijd aan wat er op KIK te vinden was. Veelal bleek dat de applicatie als ondersteuning diende van de criminele operaties die via het TOR netwerk liepen. Echter vonden we in het verleden dat naast KIK ook Telegram vaak genoemd werd door criminele organisaties als extra verlengstuk in de communicatie/marketingmix van de organisatie. Deze verwijzingen zagen we zwart-op-wit genoemd worden op het Darkweb.

Lees meer »

We verwachten in de toekomst meer van 'ThreatNeedle' te zien

Cybersecurity onderzoekers hebben een nieuwe campagne geïdentificeerd van Lazarus, een zeer productieve geavanceerde dreigingsactor. Lazarus is actief vanaf ten minste 2009 en is betrokken geweest bij grootschalige cyberspionage campagnes, ransomware-campagnes en zelfs aanvallen op de cryptocurrency-markt. Waar het zich de afgelopen jaren op financiële instellingen richtte, valt Lazarus sinds begin 2020 de defensie-industrie aan via een aangepaste backdoor genaamd 'ThreatNeedle'.

Lees meer »

"Er kan niet worden gewacht met het delen van incident informatie"

De 'Cyber Security Raad (CSR)' wil versneld incidentinformatie met het bedrijfsleven en burgers delen. In de ogen van de raad is dit ‘een van de belangrijkste instrumenten’ om de cyberweerbaarheid van de samenleving te verhogen. De CSR adviseert minister Grapperhaus om te onderzoeken of het Landelijk Dekkend Stelsel (LDS) van informatieknooppunten via een ‘spoedreparatie’ sneller kan worden doorgevoerd.

Lees meer »