- Home >
- Services >
- Access to Knowledge >
- Trend Monitor >
- Source of threat >
- Trend snippet: Resilience against digital threats is not yet in order everywhere. Parties are therefore extra vulnerable to cyber incidents.
Trends in Security Information
The HSD Trendmonitor is designed to provide access to relevant content on various subjects in the safety and security domain, to identify relevant developments and to connect knowledge and organisations. The safety and security domain encompasses a vast number of subjects. Four relevant taxonomies (type of threat or opportunity, victim, source of threat and domain of application) have been constructed in order to visualize all of these subjects. The taxonomies and related category descriptions have been carefully composed according to other taxonomies, European and international standards and our own expertise.
In order to identify safety and security related trends, relevant reports and HSD news articles are continuously scanned, analysed and classified by hand according to the four taxonomies. This results in a wide array of observations, which we call ‘Trend Snippets’. Multiple Trend Snippets combined can provide insights into safety and security trends. The size of the circles shows the relative weight of the topic, the filters can be used to further select the most relevant content for you. If you have an addition, question or remark, drop us a line at info@securitydelta.nl.
visible on larger screens only
Please expand your browser window.
Or enjoy this interactive application on your desktop or laptop.
Resilience against digital threats is not yet in order everywhere. Parties are therefore extra vulnerable to cyber incidents.
The vast majority of cyber attacks still use simple methods. These remain effective because basic measures are insufficiently implemented. Basic measures can also help against advanced attacks.
Dat geldt zeker wanneer onvoldoende basismaatregelen zijn getroffen, die eerste barrières opwerpen tegen aanvallen, schade beperken en herstel eenvoudiger maken wanneer incidenten zich toch voordoen.
Bij veruit de meeste cyberaanvallen wordt nog steeds gebruik gemaakt van eenvoudige methoden. Deze blijven effectief doordat basismaatregelen onvoldoende zijn geïmplementeerd. Basismaatregelen kunnen ook tegen geavanceerde aanvallen helpen.
Organisaties beschermen zich niet (altijd) tijdig tegen kwetsbaarheden
Organisaties blijken er niet altijd in te slagen om alle beveiligingsupdates tijdig te installeren. Uit onderzoek blijkt dat nog niet de helft van de kwetsbaarheden binnen 90 dagen wordt gepatcht. Systemen zijn soms zelfs jarenlang kwetsbaar omdat beveiligingsupdates niet zijn geïnstalleerd. Bij veel geslaagde cyberaanvallen is gebruik gemaakt van een kwetsbaarheid die al jaren bekend is en waarvoor ook al jaren een update beschikbaar is.
Doordat organisaties zich onvoldoende beschermen tegen kwetsbaarheden, is misbruik van bekende kwetsbaarheden in hard- en software nog steeds een succesvolle aanvalstechniek. Het is ook laagdrempelig. Volgens onderzoek van IBM groeit de populariteit van het gebruik van scanningtools door actoren. Daarmee zoeken ze eenvoudig en op grote schaal naar kwetsbare systemen. Zodra dit gevonden is, wordt het systeem binnengedrongen en gecompromitteerd.
Ontbrekende maatregelen maken geslaagde aanvallen mogelijk
Criminelen worden steeds geavanceerder in hun aanpak en statelijke actoren zetten geavanceerde aanvalscapaciteiten breder in. Hoewel bescherming hiertegen complexer is dan tegen eenvoudige aanvalsmethoden, helpen basismaatregelen ook hier wel degelijk. Omdat die niet altijd worden getroffen, zijn organisaties extra kwetsbaar. De ransomware-aanval op de Universiteit Maastricht is een voorbeeld van een geavanceerde aanval waarbij basismaatregelen de impact waarschijnlijk hadden kunnen reduceren. In een periode van twee maanden hebben de criminelen het universiteitsnetwerk verkend en back-ups onbruikbaar gemaakt, voordat zij overgingen tot versleuteling van bestanden. Diverse basismaatregelen waren niet op orde, zoals een juiste afhandeling van meldingen van phishing, installatie van beveiligingsupdates, segmentatie van het netwerk, toepassing van monitoring en detectie en het opslaan van offline back-ups. Ook bij het gebruik van zero-day kwetsbaarheden door bijvoorbeeld statelijke actoren, kan een combinatie van basismaatregelen, zoals segmentatie van het netwerk en goede monitoring en detectie, de impact reduceren.
Basisniveau weerbaarheid niet gehaald om diverse redenen
Geraadpleegde expertsXIII geven aan dat het basisniveau voor cybersecurity “[….] van veel organisaties c.q. ketenpartners (industrie, leveranciers) niet gehaald wordt, ofwel dat verbeteringen achterblijven, zeker gezien het zich steeds verder ontwikkelende dreigingslandschap”. Wel geven zij aan dat bewustwording in organisaties is toegenomen en dat dit heeft geleid tot een toename van genomen maatregelen. Ook zien zij een verbetering op het gebied van investeringen in cybersecurity door verschillende organisaties.