Net als in 2020 zorgde een gebrek aan logging er ook vorig jaar voor dat bij de meeste incidenten de aanvalsvector onbekend was, zo stelt Cisco in een terugblik op 2021. Wanneer het wel bekend is hoe aanvallers binnenkwamen gaat het in de meeste gevallen om misbruik van via internet toegankelijke applicaties en phishing.
Met name kwetsbaarheden in veelgebruikte software bleek vorig jaar een rijke voedingsbodem voor aanvallers te zijn. Verschillende beveiligingslekken in Microsoft Exchange Server zorgden volgens Cisco voor een cluster aan incidentonderzoeken.
De toename van phishingaanvallen heeft volgens Cisco te maken met het feit dat het een veelgebruikte aanvalsvector is voor de verspreiding van ransomware, wat de voornaamste dreiging van vorig jaar was. Daarnaast was er vorig jaar ook een toename van business email compromise (BEC). Bij BEC, waar ook ceo-fraude onder valt, weten aanvallers via bijvoorbeeld phishing of zwakke of hergebruikte wachtwoorden toegang tot e-mailaccounts te krijgen.
Via de gekaapte accounts sturen de aanvallers bijvoorbeeld verzoeken naar leveranciers om betalingen naar andere rekeningen over te maken, of wordt de financiële administratie van de aangevallen organisatie verzocht om bepaalde facturen te betalen, waarbij het geld moet worden overgemaakt naar door de aanvallers opgegeven rekeningen.
Verder stelt Cisco dat het ontbreken van multifactorauthenticatie (MFA) één van de grootste belemmeringen voor enterprise security is. In veel gevallen hadden ransomware-incidenten voorkomen kunnen worden als MFA voor belangrijke diensten was ingeschakeld, aldus het netwerkbedrijf, dat organisaties dan ook oproept om waar mogelijk MFA in te schakelen.
Deze posting is gelocked. Reageren is niet meer mogelijk.