Witold Kepinski - 27 februari 2025

Security-teams worden sneller

ReliaQuest, speler in AI-gedreven security-operations, publiceert zijn jaarlijkse Threat Report en onthult dat aanvallers zich sneller dan ooit verplaatsen. Eenmaal binnen kan een laterale beweging in slechts 27 minuten plaatsvinden (gemiddeld 48 minuten). Tegelijkertijd wordt er meer gebruikgemaakt van tools zoals AI (agents) en automatisering om de verdediging te versnellen.

Security-teams worden sneller image

ReliaQuest-klanten die in 2024 geautomatiseerde workflows gebruikten, wisten hun gemiddelde tijd om cyberdreigingen te beperken (MTTC) drastisch terug te dringen tot slechts 3 minuten, vergeleken met 6,3 uur zonder automatisering.

Hoewel aanvallers steeds sneller te werk gaan, gebruiken ze nog steeds beproefde methoden. Phishing blijft de meest gebruikte methode om toegang te krijgen. Bijna 30% van de gerapporteerde phishing-e-mails bevat nu ‘credential harvesters’, die de basis leggen voor grotere aanvallen zoals business e-mail compromittering (BEC). Door opkomst van AI is het taalgebruik in de ‘credential harvesting’-mails nu veel beter, staan er minder fouten in en bevatten ze zeer overtuigende ontwerpen. Hierdoor zijn ze een steeds effectiever en schaalbaarder wapen voor cybercriminelen. Hoe sneller aanvallers toegang krijgen, hoe sneller ze zich kunnen verspreiden en echte schade kunnen toebrengen aan een organisatie.

AI

"Time is the enemy in cybersecurity", volgens Michael McPherson, Senior Vice President of Technical Operations bij ReliaQuest. "Aanvallers verplaatsen zich sneller dan ooit, wat betekent dat onze verdediging ook moet versnellen. Met handmatige reacties zijn de dreigingen van vandaag niet te stoppen. We moeten gebruikmaken van automatisering en AI om aanvallers voor te blijven. AI-agents gaan nog een stap verder en kunnen beveiligingswaarschuwingen 20x sneller verwerken dan traditionele methoden met 30% grotere nauwkeurigheid bij het identificeren van echte dreigingen."

Naast het gebruik van automatisering en AI identificeert het onderzoek van ReliaQuest vijf andere belangrijke punten die beveiligingsteams moeten aanpakken om te voorkomen dat ze worden blootgesteld aan dreigingen:

  • Verbeter detectie – Door onvoldoende te monitoren of te loggen zijn onderdelen van het systeem kwetsbaar, waardoor het onmogelijk is om kwaadaardige activiteiten te detecteren en te onderzoeken.
  • Monitor alle apparaten – Apparaten zonder beveiligingsmaatregelen zoals endpointbeveiliging of monitoring-agents creëren hiaten in de beveiliging, waardoor aanvallers zich eenvoudig door netwerken verplaatsen.
  • Gebruik veilige VPN’s – VPN’s zonder goede beveiliging zoals multifactor authenticatie (MFA) of apparaatgebaseerde certificaten zorgen ervoor dat aanvallers gestolen inloggegevens kunnen misbruiken en toegang krijgen tot het netwerk.
  • Beperk externe blootstelling – Kwetsbaarheden in apparaten die op het internet zijn aangesloten, vormen ingangen die aanvallers kunnen gebruiken om het netwerk te infiltreren.
  • Blijf waakzaam voor social engineering-tactieken, met name die gericht op IT-teams - Zwakke controles maken organisaties gemakkelijke doelwitten voor social engineering-aanvallen. In 2024 had 14% van de inbreuken te maken met social engineering voor initiële toegang of het escaleren van privileges.

De volledige versie van het ReliaQuest Annual Threat Report is hier te vinden: https://www.reliaquest.com/blog/insights-from-reliaquests-2025-annual-threat-report/

Copaco Vision on Security BW + BN
Copaco Vision on Security BW + BN