Bedrijven beschikken niet over de technische kennis, tactische vaardigheden en vastbeslotenheid van hun potentiële digitale tegenstanders, waardoor aanvallen onopgemerkt kunnen plaatsvinden en aanvallers allerlei vertrouwelijke data kunnen stelen, zo stelt PwC in een nieuw rapport.
Het gaat om de 12e editie van het 'US State of Cybercrime Survey' waarvoor 500 topbestuurders en beveiligingsexperts uit zowel de private als publieke sector werden geïnterviewd. "Doorsnee criminelen, georganiseerde misdaadbendes en landen gebruiken geraffineerde technieken om aanvallen te lanceren die zeer gericht en lastig te detecteren zijn", aldus het rapport.
Hoewel PwC het in de inleiding van het rapport over geavanceerde en geraffineerde dreigingen heeft, zijn de vijf meest voorkomende incidenten die deelnemers aan het onderzoek rapporteerden vrij bekend. Het gaat dan om malware, phishing, netwerkverstoringen, spyware en Denial of Service-aanvallen.
Verder bleek dat 'insiders' ook een dreiging vormen. Een derde van de deelnemers stelde dat aanvallen door het eigen personeel meer schade veroorzaken dan aanvallen door buitenstaanders. Ondanks het risico zou slechts 49% van de respondenten maatregelen hebben genomen om de dreiging van insiders tegen te gaan. Veel insider-incidenten zijn het gevolg van "kwetsbaarheden" bij personeel, zoals social engineering en bijvoorbeeld het verlies van apparaten.
PwC adviseert bedrijven en organisaties dan ook om het personeel te trainen, aangezien dit incidenten kan voorkomen. In de meeste gevallen is er echter opzet in het spel en worden insider-incidenten vanwege financiële motieven gepleegd. De meeste respondenten zeggen dat monitoring in dit geval zou helpen. Personeel dat zich aan een insider-misdrijf had schuldig gemaakt bleek vaak IT-beleid te negeren, ondermijnend gedrag te vertonen en slecht te presteren.
Deze posting is gelocked. Reageren is niet meer mogelijk.