Cybercrime-fighters zijn burn-out nabij

VMware heeft tijdens Black Hat USA 2021 zijn zevende, jaarlijkse Global Incident Response Threat Report gepresenteerd. Het rapport constateert dat securityteams worstelen om de complexe aanvallen het hoofd te bieden en inzicht te krijgen in nieuwe omgevingen zoals de cloud, containers en zakelijke communicatie-applicaties. VMware heeft in mei en juni 2021 een online enquête afgenomen over trends in het incidentrespons-landschap. In totaal deden 123 cyberbeveiliging- en incidentrespons-professionals van over de hele wereld mee aan het onderzoek.

Uit het rapport blijkt dat teams te maken hebben met geestelijke gezondheidsproblemen en hogere verwachtingen op het werk, waarbij 51 procent het afgelopen jaar extreme stress ervoer of een burn-out kreeg.
‘Een burn-out is een groot probleem binnen incidentrespons-teams’, meent Huib Dijkstra, senior solution engineer security bij VMware Nederland. ‘Zij moeten namelijk steeds reageren op grote pieken binnen een omgeving waar men vooral nog op afstand werkt. Dit onderstreept de noodzaak om veerkrachtige teams samen te stellen. Of dat nu betekent dat leiders rekening houden met rotaties van werk, individuen in staat stellen om dagen vrij te nemen voor een goede geestelijke gezondheid of andere initiatieven gericht op het stimuleren van persoonlijke groei en ontwikkeling.’

Digitaal en fysiek versmelten

“Alles kan worden gemanipuleerd door aanvallers”

‘We zien nu dat de connectie tussen nationale staten en cybercriminelen de ontwikkeling van steeds geavanceerdere en destructievere cyberaanvallen versnelt’, vervolgt Dijkstra. ‘Daar komt ook nog bij dat het aanvalsgebied groter is geworden als gevolg van covid-19. ‘De digitale en fysieke wereld versmelten en alles kan worden gemanipuleerd door aanvallers. De realiteit is dat de eerste gebruikers van geavanceerde technologieën zoals kunstmatige intelligentie en machine learning, vaak cybercriminelen zijn die zich op het dark web en in inlichtingendiensten van nationale staten begeven.’
Andere belangrijke bevindingen uit het Global Incident Response Threat Report 2021 zijn dat securityteams op zoek zijn naar nieuwe manieren om terug te vechten. 81 Procent zei bereid te zijn om de komende twaalf maanden actieve verdediging te gebruiken. Er worden geavanceerde technieken gebruikt om aanvallen destructiever en doelgerichter te maken. Respondenten geven aan dat slachtoffers van doelgerichte aanvallen nu meer dan 50 procent van de tijd te maken krijgen met destructieve/integriteitsaanvallen. Cybercriminelen slagen hierin door opkomende technieken te gebruiken, zoals de manipulatie van tijdstempels of Chronos-aanvallen, die bijna 60 procent van de respondenten heeft waargenomen. Door de verandering van werken op kantoor naar werken op afstand werd dit bovendien versneld. 32 Procent van de respondenten had te maken met aanvallers die zakelijke communicatieplatforms gebruikten om toegang te krijgen tot een bepaalde omgeving en geavanceerde aanvallen uit te voeren.

Bijna de helft van de respondenten (43 procent) zei dat meer dan een derde van de aanvallen gericht was op cloud-workloads en bijna een kwart (22 procent) zei dat meer dan de helft van de aanvallen daarop gericht was. Daarom zeggen zes op de tien respondenten dat het implementeren van cloudbeveiligingstools hun prioriteit heeft.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise l'intelligence artificielle et l'apprentissage automatique pour réduire les spams. Découvrez comment vos données de commentaire sont traitées.

Articles connexes

Grande vulnérabilité de sécurité découverte dans l'application de bureau 3CX populaire, explication détaillée et résumé.

Ce billet de blog aborde une vulnérabilité de sécurité découverte dans l'application de bureau 3CX populaire, un logiciel utilisé par de nombreuses grandes entreprises dans le monde entier. Le billet de blog commence par décrire l'application de bureau 3CX officielle et comment elle est utilisée en remplacement des lignes téléphoniques d'entreprise traditionnelles. Il aborde ensuite la découverte d'une activité malveillante inattendue provenant de l'application de bureau 3CX par les analystes de sécurité de CrowdStrike. La réponse de l'entreprise à la découverte est critiquée et le manque de préparation de nombreuses grandes entreprises aux attaques de logiciels malveillants est souligné. Le billet de blog se poursuit par une explication technique de la manière dont la vulnérabilité de sécurité fonctionne, notamment la présence de fichiers DLL malveillants et le chiffrement des charges utiles malveillantes. La gravité de la vulnérabilité de sécurité est soulignée, car elle peut affecter des centaines, voire des milliers, des entreprises utilisant l'application de bureau 3CX.

Lire la suite

Autodiefstal met USB-kabels

In deze blog bespreken we de ontwikkelingen op het gebied van autodiefstal met USB-kabels. We leggen uit hoe autodieven met deze methode te werk gaan en hoe fabrikanten proberen dit probleem aan te pakken. We bespreken enkele mogelijke oplossingen, waaronder software-updates en fysieke beveiligingsmaatregelen, om deze vorm van autodiefstal te voorkomen.

Lire la suite

Hackers nemen Iraanse televisie over

Hackers hebben onlangs Iraanse live televisie overgenomen en kijkers aangespoord om geld van hun bankrekeningen op te nemen om de valuta van het land te ontwrichten. De hackers roepen op tot opstand tegen de regering.

Lire la suite
U bent helemaal bij, dit was het laatste bericht.
  • Étiquettes

  • Catégories

  • Archives

  • Aller au contenu principal