Rapport IBM X-Force: 30% van cyberaanvallen gebaseerd op gecompromitteerde identiteiten
Het recente rapport van IBM X-Force Threat Intelligence Index 2025 onthult een significante verschuiving in de tactieken van cybercriminelen. In plaats van ransomware aanvallen te prioriteren, richten ze zich nu meer op het stelen van inloggegevens. In 2024 werd een stijging van 84% opgemerkt in e-mails die malware type infostealer verspreidden, ontworpen om inloggegevens op een stille en efficiënte manier te extraheren.
Deze verandering heeft ertoe geleid dat bijna een op de drie incidenten van cyberbeveiliging in 2024 het gebruik van gestolen inloggegevens betrof, wat ongeautoriseerde toegang vergemakkelijkte zonder dat technische kwetsbaarheden hoefden te worden uitgebuit.
Kritieke infrastructuren onder vuur
Organisaties die kritieke infrastructuren beheren, vertegenwoordigden 70% van de aanvallen die IBM X-Force in 2024 behandelde. Meer dan een kwart van deze incidenten was te wijten aan de exploitatie van bekende kwetsbaarheden, waarvan veel in fora op het dark web beschikbaar waren en waren gekoppeld aan geavanceerde bedreigingsgroepen, inclusief statelijke actoren.
Meest getroffen regio’s
De regio’s Azië-Pacific en Noord-Amerika concentreerden bijna 60% van de wereldwijde aanvallen, met respectievelijk 34% en 24%. Vooral de regio Azië-Pacific ondervond een stijging van 13% in aanvallen vergeleken met het voorgaande jaar, wat aantoont dat de regio steeds kwetsbaarder wordt voor cyberbedreigingen.
Aanbevelingen van IBM voor het versterken van cyberbeveiliging
IBM adviseert organisaties om de volgende maatregelen te nemen om deze risico’s te beperken:
Implementeer multi-factor authenticatie (MFA): Geef prioriteit aan het gebruik van MFA voor alle medewerkers en partners die toegang hebben tot kritieke systemen.
Moderniseer identiteitsbeheer: Ontwikkel adaptieve strategieën die aansluiten bij de veranderende operationele en beveiligingseisen.
- Verminder de complexiteit van IT en beveiliging: Investeer in tools die het beheer van identiteiten vereenvoudigen en de respons op bedreigingen verbeteren.
Conclusie
Het cyberdreigingslandschap evolueert naar stillere methoden die zich richten op het exploiteren van identiteiten. Organisaties moeten proactief reageren door hun authenticatie- en monitoringstrategieën te versterken om zich te beschermen tegen deze opkomende tactieken.
Voor meer informatie, zie IBM.