Rapport cyberclaims 2018 - hiscox.be · wachtwoorden gebruiken voor Achtergrond Onze verzekerde...

11
Rapport cyberclaims 2018

Transcript of Rapport cyberclaims 2018 - hiscox.be · wachtwoorden gebruiken voor Achtergrond Onze verzekerde...

Page 1: Rapport cyberclaims 2018 - hiscox.be · wachtwoorden gebruiken voor Achtergrond Onze verzekerde kwam erachter dat de IT-systemen van het bedrijf waren ... konden het geld niet meer

Rapport cyberclaims 2018

Page 2: Rapport cyberclaims 2018 - hiscox.be · wachtwoorden gebruiken voor Achtergrond Onze verzekerde kwam erachter dat de IT-systemen van het bedrijf waren ... konden het geld niet meer

Hiscox is een internationale en specialistische verzekeraar, die is gevestigd in Bermuda en genoteerd staat op de beurs van Londen (LSE:HSX). In het kader van zijn retailactiviteiten in de Verenigde Koninkrijk, in Europa en in de Verenigde Staten, biedt Hiscox een breed keuze aan specialistische verzekeringen voor professionals en zakelijke klanten, maar ook voor huiseigenaren. Ga voor meer informatie naar www.hiscxo.be

Page 3: Rapport cyberclaims 2018 - hiscox.be · wachtwoorden gebruiken voor Achtergrond Onze verzekerde kwam erachter dat de IT-systemen van het bedrijf waren ... konden het geld niet meer

Hiscox rapport cyberclaims 2018

IntroductieVan betaalfraude tot cryptojacking...

Gareth Wharton Cyber CEO Hiscox

Het cyberrisico beherenCyberverzekeringen lijken misschien een relatief nieuw product, maar bij Hiscox leveren we al bijna 20 jaar cyberbeveiliging aan bedrijven. Bovendien hebben we alleen al in de afgelopen 12 maanden meer dan 1.000 cybergerelateerde verzekeringsclaims van bedrijven behandeld. De belangrijkste oorzaak van claims was ransomware, waarmee het computersysteem van een bedrijf door een hacker onbruikbaar wordt gemaakt totdat er losgeld wordt betaald. Uit marktanalyses blijkt dat deze tactiek steeds minder vaak wordt gebruikt, omdat mensen en bedrijven beter op de hoogte zijn van de dreiging na de Wannacry- en Petya-aanvallen in 2017. Toch zien we in 2018 nog steeds verzekeringsclaims met betrekking tot ransomware.

In het afgelopen jaar was een andere belangrijke oorzaak van cybergerelateerde claims betaalfraude, waarbij een crimineel een organisatie op een frauduleuze manier overhaalt om niet aan de leverancier, maar aan de crimineel te betalen. We denken dat ze dit doen omdat voor dit soort incidenten geen geavanceerde technologie vereist is. Aanvallers gebruiken vaak gewoon hun telefoon voor simpele social engineering-aanvallen, of ze maken vervalste e-mailadressen aan om mogelijke slachtoffers te lokken.

De opkomst van cryptojackingHoewel cybercriminelen nog steeds vaak vertrouwelijke en persoonlijke gegevens stelen voor financieel gewin, blijkt uit deze tactieken dat ze nu ook op directere manieren kunnen profiteren van cybercrimininaliteit. De nieuwste trend is cryptojacking, waarbij criminelen de processorkracht van de computersystemen in een bedrijf misbruiken om stiekem cryptogeld te mijnen. Later in dit rapport verkennen we het effect van deze strategie.

Aan de hand van de voorbeelden in dit rapport geven we een breed overzicht van de soorten claims die we in het afgelopen jaar hebben gezien in grote en kleine bedrijven, sectoren en geografische gebieden. Het belangrijkste punt is dat geen enkel bedrijf immuun is voor de almaar groeiende cyberdreiging.

We weten dat aanvallers hun methoden steeds verder ontwikkelen. Daarbij richten ze zich niet alleen op het goed beschermde bedrijfsnetwerk, maar ook op de achilleshiel van het bedrijf: het personeel. Fouten van medewerkers vormen tegenwoordig een groot risico en in het rapport zien we dan ook voorbeelden van phishing-aanvallen. Bovendien zijn er nog meer dreigingen, zoals ‘drive-by’-besmettingen van websites en het gevaar dat medewerkers op een onbeveiligde manier vertrouwelijke gegevens verzenden of onbeveiligde mobiele apparaten kwijtraken. Bedrijven moeten zorgen dat hun personeel kan omgaan met het risico, en daarom is het belangrijk dat medewerkers worden getraind.

Reageren op de dreigingIn de voorbeelden die we geven heeft de cyberverzekering niet alleen uitbetaald, maar ook een cruciale rol gespeeld bij het reageren op de dreiging. Getroffen bedrijven kregen snel toegang tot vele experts, inclusief ervaren behandelaars van cyberclaims die ondersteuning boden bij het incident, forensische specialisten die de dreiging konden verhelpen, en juridische en PR-teams om reputatieschade te voorkomen. Ons doel is klanten zo snel mogelijk weer aan de slag te helpen en tegelijkertijd financiële steun te bieden voor eventuele inkomstenderving.

De markt voor cyberverzekeringen is in 2027 naar verwachting € 30,7 miljard waard (in vergelijking met € 2,7 miljard nu). Dit Hiscox-rapport is het eerste in een reeks cyberrapporten en gerelateerde documentatie die we gaan publiceren. Hiermee willen we onze klanten en het bedrijfsleven helpen om beter inzicht te krijgen in huidige en opkomende cyberrisico’s, laten zien hoe organisaties hun risico’s kunnen verlagen en aantonen dat verzekeringen een integraal onderdeel kunnen vormen van een beheerstrategie voor cyberrisico’s.

Page 4: Rapport cyberclaims 2018 - hiscox.be · wachtwoorden gebruiken voor Achtergrond Onze verzekerde kwam erachter dat de IT-systemen van het bedrijf waren ... konden het geld niet meer

Sinds 2013 is het aantal claims bij door ons verstrekte cyberverzekeringspolissen met meer dan 1.700% gestegen. De stijging heeft weliswaar een relatief lage beginpositie, maar het is een goede indicator dat grote en kleine bedrijven in alle geografische gebieden veel meer cyberdreigingen ervaren dan vijf jaar geleden. Dit leidt tot een hogere kans op inkomstenderving en reputatieverlies.

Oorzaken van claims in 2017 In alle gebieden van Hiscox

Groei van het aantal claims In alle gebieden van Hiscox

Claims van Hiscox in 2017 Detailhandel Verenigd Koninkrijk

Hoewel ransomware in 2017 de meest voorkomende oorzaak van claims was, toont de bovenstaande grafiek aan dat bedrijven zichzelf moeten beschermen tegen vele soorten aanvallen. Sommige dreigingen zijn extern, sommige zijn intern en sommige worden onbedoeld veroorzaakt. Daarom hebben bedrijven een cyberverdedigingsstrategie nodig die rekening houdt met mensen, processen en technologie.

Bij meer dan twee derde (67% van alle claims) heeft een medewerker een fout gemaakt. Voorbeelden zijn medewerkers die op kwaadaardige e-mails klikken, schadelijke websites bezoeken of door slordigheid hun apparaten kwijtraken. Het is heel belangrijk dat bedrijven niet alleen investeren in technologie, maar ook in processen en mensen. Ze moeten zorgen dat hun personeel een effectieve eerste verdedigingslinie vormt.

20172016201520142013 Menselijke fout Niet-menselijke fout

Bij bijna een kwart van de claims (22%) in het Verenigd Koninkrijk zijn PIG verloren gegaan of misbruikt. Gelet op de steeds striktere regelgeving kunnen dit soort incidenten steeds duurder worden, zowel financieel als met het oog op de reputatie. Desondanks zijn bij slechts 78% van de claims geen gegevens verloren gegaan of misbruikt, dus zelfs voor bedrijven die weinig PIG bewaren is dit een risico.

Andere claims 78%

22%PIG-claims

67%

33%

Claims met betrekking tot persoonlijk identificeerbare gegevens (PIG) in 2017 Detailhandel Verenigd Koninkrijk

23%

20%

16%

13%

12%

7%

6%

3%

Ransomware

Hacker

Gegevensverlies of -misbruik

Betaalfraude en phishing

Anders

Apparaat of documenten verloren

Malware

Software- of hardwarestoring

Hiscox rapport cyberclaims 2018

Cyberclaims: de cijfersMeer dan 1.000 claims in 2017

Page 5: Rapport cyberclaims 2018 - hiscox.be · wachtwoorden gebruiken voor Achtergrond Onze verzekerde kwam erachter dat de IT-systemen van het bedrijf waren ... konden het geld niet meer

Net als in 2016 is ransomware de grootste bron van cyberverzekeringsclaims in 2017, met name omdat het een laagdrempelige methode is voor hackers, gemakkelijk te implementeren is en veel oplevert met een minimale investering. Bij ransomware worden meestal menselijke fouten gemaakt, waarbij een fout van een medewerker ook leidt tot phishing- en social engineering-aanvallen. Hieronder staan vier anonieme voorbeelden van echte cyberverzekeringsclaims die we in de afgelopen 12 maanden hebben behandeld. Bij drie van deze incidenten werd een menselijke fout gemaakt.

Hiscox rapport cyberclaims 2018

Cyberclaims in de schijnwerpersRansomware stijgt nog steeds

Geleerde lessenDe aanvaller probeerde een groot aantal wachtwoordcombinaties (meestal duizenden) totdat hij de juiste vond. Een goed beheer van gebruikersaccounts is essentieel om het bedrijf te beschermen tegen dit soort aanvallen, bijvoorbeeld door accounts te vergrendelen na een groot aantal mislukte aanmeldpogingen.

Het Britse National Cyber Security Centre (NCSC) heeft goed advies over dit onderwerp en raadt bedrijven het volgende aan:

D Sta ongeveer tien aanmeldpogingen toe voordat het account wordt bevroren. D Installeer bewaking ter beveiliging. Implementeer een krachtige verdedigingslinie tegen ‘brute force’-aanvallen en bied een goed alternatief voor de vergrendeling of beperking. D Geef beheerders, externe gebruikers en mobiele apparaten extra beveiliging, zoals dubbele authenticatie. D Zorg dat beheerders verschillende wachtwoorden gebruiken voor

AchtergrondOnze verzekerde kwam erachter dat de IT-systemen van het bedrijf waren aangetast toen een aantal mappen werd versleuteld en er losgeld werd geëist. De hacker heeft de identiteit van de beheerder van het bedrijfsnetwerk achterhaald en heeft vervolgens een ‘brute force’-aanval gedaan om het wachtwoord te vinden.

Met de toegangsgegevens van de beheerder heeft de aanvaller op afstand toegang gekregen tot de bedrijfssystemen, waarna hij meer toegangsgegevens kon verkrijgen en zo nog bredere toegang kreeg. Er zijn PIG en commercieel gevoelige gegevens (contracten, bankrekeninggegevens, etc.) gestolen.

Reactie Hiscox Het bedrijf heeft contact met ons opgenomen en we hebben direct een datalekcoach ingeschakeld, die is gespecialiseerd in het helpen van bedrijven bij hun reactie op een datalek. Ook hebben we een forensisch IT-bedrijf ingezet om de grootte van het lek te onderzoeken, het bedrijfsnetwerk

Sector Technologie

Omzet € 10 – € 50 miljoen

Kosten claim € 420.000

Geen gewoon geval van ransomware

AchtergrondEen ransomware-aanval heeft de hele server van een restaurant versleuteld. De kassa’s werden ook getroffen, dus er konden geen transacties meer worden verwerkt.

Reactie HiscoxOmdat andere opties niet werkten, was het duidelijk dat het restaurant het beste het losgeld kon betalen om de systemen te herstellen.

We hebben de kosten van het losgeld gedekt en ook de bijbehorende IT-kosten die zijn gemaakt voor het toepassen van de decoderingssleutel en het zorgen dat het bedrijf van de verzekerde weer operationeel was. We hebben ook een datalekcoach ingezet om te controleren of er PIG zijn gestolen. Naast deze kosten hebben we ook de kosten van de bedrijfsonderbreking gedekt, die ontstonden doordat het restaurant geen transacties kon verwerken.

Geleerde lessenBedrijven kunnen personeel helpen de stijl van mogelijke phishing-e-mails te herkennen, of aangeven waarop ze moeten letten bij de gegevens van de verzender om zo verdachte e-mails te identificeren. Daarmee wordt het risico op phishing-aanvallen aanzienlijk lager.

Het is ook belangrijk om te zorgen dat er goede back-ups aanwezig zijn. Deze back-ups moeten regelmatig worden getest en moeten worden uitgevoerd via een systeem dat niet is aangesloten op het hoofdnetwerk, bijvoorbeeld op een harde schijf.

Sector Horeca

Omzet € 1 – € 10 miljoen

Kosten claim € 20.000

Een hoge restaurantrekening

Page 6: Rapport cyberclaims 2018 - hiscox.be · wachtwoorden gebruiken voor Achtergrond Onze verzekerde kwam erachter dat de IT-systemen van het bedrijf waren ... konden het geld niet meer

Hiscox rapport cyberclaims 2018

AchtergrondEen leningenbedrijf werd getroffen door een reeks DDoS-aanvallen. Dit zijn aanvallen waarbij diensten onbruikbaar worden gemaakt door de netwerken te bombarderen met meer verkeer dan ze aankunnen. Daardoor was de website meerdere dagen onbereikbaar en kon het bedrijf niet handelen.

Reactie Hiscox Uit een politieonderzoek bleek dat een ontevreden medewerker de aanvallen had uitgevoerd. We hebben de kosten van de verzekerde gedekt en de IT-contractors van het bedrijf ingezet om de systemen te herstellen. Ook heeft het bedrijf door deze aanval aanzienlijke schade geleden vanwege bedrijfsonderbrekingen.

AchtergrondEen medewerker bij een financiële dienstverlener is het slachtoffer geworden van een phishing-incident. De medewerker kreeg een vervalste e-mail van een senior manager van het bedrijf, waarin werd verzocht € 260.000 over te maken naar een opgegeven bankrekeningnummer. Omdat de medewerker dacht dat het verzoek echt was, heeft hij de frauduleuze overboeking gedaan. De bank van de dienstverlener en de ontvangende bank konden het geld niet meer terughalen. De e-mail was verstuurd vanuit een Gmail-account dat veel leek op het echte e-mailadres van de senior manager.

Reactie Hiscox Toen het bureau begreep wat er gebeurd was, hebben ze ons opgebeld en hebben we direct een datalekcoach en een forensisch IT-bedrijf ingezet om te controleren of de systemen van de verzekerde lek waren en of er PIG waren gestolen.

We hebben het verloren geld binnen een maand na de melding vergoed, en bovendien hebben we bevestigd dat er geen datalek was en meldingen dus niet nodig waren.

Verliezen als gevolg van betaalfraude worden standaard gedekt onder onze Amerikaanse cyberverzekeringspolis en in andere geografische gebieden wordt deze optie als aanvullende dekking aangeboden.

Geleerde lessenOrganisaties met internetdiensten die altijd bereikbaar moeten zijn voor hun klanten, moeten overwegen een dienst voor DDoS-beperking te kopen. Deze diensten filteren ongewenst verkeer voordat het als legitiem verzoek wordt doorgestuurd naar de juiste website.

Geleerde lessenHet blijft hier belangrijk om het personeel beter te trainen, zodat ze mogelijke phishing-e-mails beter kunnen herkennen.

Het is belangrijk dat medewerkers e-mailadressen goed controleren voordat ze actie ondernemen. Bedrijven kunnen hun medewerkers helpen door een identificator mee te sturen met alle e-mails die worden ontvangen vanuit externe bronnen, bijvoorbeeld een zin zoals ‘deze e-mail is afkomstig van buiten de organisatie’.

Dit type dreiging kan ook veel beter worden tegengehouden als de cultuur wordt veranderd. Senior management moet streven naar een omgeving waarin medewerkers sneller de juiste dingen doen, en niet te haastig reageren op een ‘urgent’ verzoek van een klant of senior collega. Idealiter moeten verzoeken tot overboekingen naar nieuwe of gewijzigde rekeningnummers worden geverifieerd door de andere partij te bellen via een vooraf bepaald telefoonnummer. Dit moet een nummer zijn dat de medewerker al heeft en niet een nummer dat in een phishing-e-mail staat, omdat hackers vaak valse telefoonnummers opgeven.

Sector Financiële dienstverlening

Omzet € 10 – € 50 miljoen

Kosten claim € 150.000

Sector Financiële dienstverlening

Omzet Meer dan € 50 miljoen

Kosten claim € 260.000

DDoS-aanval uit wraak

Een dure phishing-aanval

opnieuw te beveiligen en inzicht te krijgen in de verplichte meldingen volgens contracten en regelgeving. We hebben ook een PR-bureau ingeschakeld om het bedrijf te adviseren over communicatie met de pers en klanten.

Het datalek is gemeld bij de lokale regelgevende instantie voor gegevensbescherming, en ook bij betrokkenen en klanten. Doordat er snel is gereageerd, heeft de regelgevende instantie geen verdere actie ondernomen.

hun beheeraccounts en andere accounts. D Overweeg de implementatie van dubbele authenticatie voor alle externe accounts.

Page 7: Rapport cyberclaims 2018 - hiscox.be · wachtwoorden gebruiken voor Achtergrond Onze verzekerde kwam erachter dat de IT-systemen van het bedrijf waren ... konden het geld niet meer

Criminelen gebruiken steeds minder vaak voor de hand liggende en ingrijpende ransomware-aanvallen en stappen vaker over op een subtielere vorm van cybercriminaliteit: cryptojacking. Volgens Symantec is het aantal gevallen van cryptojacking in het laatste kwartaal van 2017 met 8.500 procent gestegen. Bij ransomware downloadt een hacker software waardoor de bestanden van het slachtoffer worden versleuteld zodra hij toegang heeft tot een getroffen computersysteem, maar bij een cryptojacking-aanval installeert de hacker software om cryptogeld te ‘mijnen’. Deze software draait op de achtergrond en verbruikt de ongebruikte processorkracht op de computer van het slachtoffer of de serveromgeving op het kantoor en mijnt heimelijk cryptogeld voor de hacker.

Hiscox rapport cyberclaims 2018

Geleerde lessenNatuurlijk geldt voor deze gevallen het standaardadvies met betrekking tot goed wachtwoordbeheer en het regelmatig updaten van software om te zorgen dat alles is gepatcht. In beide gevallen kunnen organisaties echter ook serverbewakingssoftware gebruiken om belangrijke meetwaarden van servers bij te houden, zoals de processor, het geheugen, het netwerk en het gebruik van harde schijven. Na verloop van tijd creëert de bewakingssoftware een basislijn, aan de hand waarvan drempelwaarden kunnen worden ingesteld. Dit is een handige manier om uitval van servers te volgen en om eventueel abnormale niveaus van netwerkverkeer te detecteren. Dit is een indicatie dat er gegevens worden geëxfiltreerd. Als het processorgebruik langere perioden hoger dan verwacht is, kan dit ook aangeven dat er malware op een systeem draait waarmee cryptogeld wordt gemijnd.

AchtergrondEen technologiebedrijf merkte dat er malware was geïnstalleerd op een van de servers.

Reactie Hiscox We hebben een forensisch IT-bedrijf direct opdracht gegeven om te onderzoeken wat de malware deed en hoe dit op de systemen van de verzekerde was geïnstalleerd. De server bevatte een grote hoeveelheid PIG en daarom hebben we ook onderzocht of er een groter datalek was of een risico op gestolen PIG.Vanwege de mogelijke ernst van het datalek hebben we ook een datalekcoach ingeschakeld om onderzoek te doen. Het onderzoek bevestigde dat de malware cryptogeld mijnde, maar gelukkig was er niets ernstigers aan de hand en was er geen datalek.

AchtergrondEen PR-bedrijf had een probleem met e-mails. De reguliere IT-contractor deed onderzoek en concludeerde dat dit waarschijnlijk werd veroorzaakt door kwaadaardige activiteit. De verzekerde nam contact met ons op en we hebben een forensisch IT-team ingezet, dat snel op locatie was. De teamleden deden onderzoek en bevestigden dat de verzekerde inderdaad slachtoffer was van een aanval.

De IT-systemen van het PR-bedrijf waren besmet met cryptojacking-malware die cryptogeld mijnde. Ze bevestigden ook dat de hackers die de malware hadden geïmplementeerd toegang hadden tot de systemen van de verzekerde, en dat er mogelijk PIG gestolen waren.

Reactie HiscoxWe hebben de omvang van het lek onderzocht en daarna heeft het IT-team de malware verwijderd. Ook is het gat in de beveiliging van het PR-bedrijf gedicht. We hebben vervolgens juridische adviseurs ingeschakeld om de verzekerde te adviseren over zijn meldplicht, en vervolgens te zorgen dat de regelgever en betrokkenen op de hoogte werden gesteld.

Een IT-bedrijf wordt slachtoffer

Adverteren voor Bitcoin

Ontwikkeling: cryptojackingLucratiever en minder moeite voor criminelen

Sector Technologie

Omzet Meer dan € 50 miljoen

Kosten claim € 80.000

Sector Marketing

Omzet € 0 – € 1 miljoen

Kosten claim € 50.000

Page 8: Rapport cyberclaims 2018 - hiscox.be · wachtwoorden gebruiken voor Achtergrond Onze verzekerde kwam erachter dat de IT-systemen van het bedrijf waren ... konden het geld niet meer

Hiscox rapport cyberclaims 2018

Verklarende woordenlijst

Toegangscontrole. Het proces van toestaan of weigeren van specifieke verzoeken of pogingen tot het verkrijgen en gebruiken van informatie en aan informatie gerelateerde verwerking-sdiensten en het krijgen van toegang tot bepaalde fysieke faciliteiten.

Advanced Persistent Threat (APT).Een doelgericht soort aanval op hoog niveau, die wordt uitgevoerd door een aanvaller die de tijd en middelen heeft om te infiltreren in het netwerk. Meestal proberen ze bedrijfsgebonden of economische informatie te stelen, in plaats van alleen financiële gegevens. APT’s zijn aanhoudende aanvallen, omdat de aanvallers vaak langere tijd in een netwerk verblijven en meestal de standaard beveiligingscontroles omzeilen.

Luchtgat. Een systeem fysiek scheiden of isoleren van andere systemen of netwerken.

Antimalware/antivirus. Software waarmee bestanden worden gescand op programma’s die (mogelijk) kwaadaardig zijn.

Aanvalsoppervlak. Alle internetgerelateerde middelen van een organisatie, zowel hardware als software. Als er veel van deze middelen aanwezig zijn, is er een grotere kans op kwetsbaarheden die een aanvaller kan uitbuiten om een organisatie aan te vallen.

Authenticatie. Het proces waarmee de identiteit of andere kenmerken van een entiteit worden gecontroleerd. Kan ook worden gebruikt bij meervoudige (of dubbele) authenticatie, waarbij meerdere methoden worden gebruikt om iemand te identificeren en verifiëren.

Backdoor (Trojaans paard). Een kwaadaardig stuk software waarmee iemand de computer van een gebruiker zonder toestemming kan overnemen.

Botnet. Een reeks geïnfecteerde computers of apparaten met internetverbinding die op afstand worden bestuurd door een hacker en communiceren met een ‘command- and-control’-server.

‘Brute force’-aanval. Een aanval waarbij hackers software gebruiken om een groot aantal mogelijke wachtwoordcombinaties te proberen en zo onbevoegde toegang

te krijgen tot een systeem of bestand.

Bug. Een onverwachte en relatief kleine fout, defect, gebrek of imperfectie in een systeem, softwarecode of apparaat.

‘Command-and-control’-server. Een computer die instructies geeft aan apparaten in een botnet.

Cookie. Bestanden die op uw computer worden geplaatst zodat websites gegevens kunnen onthouden.

Cryptojacking. Het onbevoegde gebruik van de computersystemen van een slachtoffer om cryptogeld te mijnen.

Cyber Essentials. Een door de overheid gesteund certificeringsschema voor cyberveiligheid, waarmee een goede basis voor cyberbeveiliging wordt gelegd. Op het basisniveau moet een vragenlijst voor zelfbeoordeling worden ingevuld, die wordt gecontroleerd door een externe certificeringsinstantie. Cyber Essentials Plus voegt een extra niveau toe doordat de externe instantie verplicht systeemtests uitvoert.

Preventie van gegevensverlies (DLP).Een reeks procedures en softwaretools waarmee wordt voorkomen dat gevoelige gegevens een netwerk verlaten.

Distributed denial-of-service-aanval (DDoS-aanval). Een aanval waarbij een computer of website wordt overspoeld met verzoeken en/of instructies, zodat gebruikers er niet meer bij kunnen. Vaak worden deze aanvallen uitgevoerd via een botnet.

Domain Name System (DNS). Het telefoonboek van het internet. Hiermee kunnen computers websitenamen, zoals hiscox.com, omzetten in IP-adressen zodat ze met elkaar kunnen communiceren

DNS-hijacking. Een aanval waardoor de instellingen van een computer worden gewijzigd zodat DNS wordt omzeild, of een andere DNS-server wordt gebruikt die wordt bestuurd door kwaadaardige hackers. De aanvallers kunnen de communicatie vervolgens doorsturen naar frauduleuze websites.

Dreigingsactor. Een persoon, groep, organisatie of overheid die schadelijke activiteiten uitvoert of de intentie heeft om dit te doen (eigenlijk een hacker).

Dreigingsvector. De methode die een dreigingsactor gebruikt om toegang te krijgen tot een netwerk.

Drive-by-download. Een computer wordt geïnfecteerd met malware wanneer een gebruiker een kwaadaardige website bezoekt, zonder dat de gebruiker de download specifiek start.

Versleuteling. Het proces waarbij informatie of gegevens worden omgezet naar een code, zodat de gegevens niet kunnen worden gelezen door personen of machines die de code niet kennen.

Eindpunt. Een hardwareapparaat met internetfunctie. De term kan verwijzen naar pc’s, laptops, smartphones, tablets, thin clients, printers, etc.

Exploit. Een aanval waarbij een kwetsbaarheid (meestal een fout in softwarecode) wordt uitgebuit om toegang te krijgen tot een computer of de computer te infecteren.

Firewall. Een barrière tussen netwerken of delen van een netwerk, die kwaadaardig verkeer blokkeert en pogingen tot hacken voorkomt. De firewall controleert al het verkeer, zowel inkomend als uitgaand verkeer, om te controleren of het voldoet aan bepaalde criteria. Als dat zo is, wordt het toegelaten; als dat niet zo is, blokkeert de firewall het verkeer.

Hacktivisme. Deze term wordt gebruikt voor hacking-activiteiten die worden uitgevoerd met politieke, ethische of maatschappelijke doeleinden.

Hashing. Een proces waarmee een onomkeerbaar versleutelingsalgoritme wordt gebruikt om gegevensinvoer om te zetten in een willekeurige alfanumerieke waarde. Dit wordt meestal gebruikt om wachtwoorden te beschermen tegen diefstal voor het geval dat een kwaadaardige hacker toegang krijgt tot de database waarin ze worden bewaard. Dit wordt vaak gecombineerd met ‘salting’ (zie onder).

Incident Response Plan (IRP). Een reeks vooraf vastgestelde en gedocumenteerde procedures waarmee een cyberincident kan worden gedetecteerd en afgehandeld.

Page 9: Rapport cyberclaims 2018 - hiscox.be · wachtwoorden gebruiken voor Achtergrond Onze verzekerde kwam erachter dat de IT-systemen van het bedrijf waren ... konden het geld niet meer

8 Hiscox rapport cyber-sinistres 2018 Hiscox rapport cyberclaims 2018

Intrusion Detection System (IDS). Een apparaat of softwareapplicatie waarmee een netwerk of systemen worden gecontroleerd op kwaadaardige activiteit of schendingen van beleidsregels, waarbij alle ongebruikelijke activiteit wordt gemarkeerd.

Intrusion Prevention System (IPS). Een proactieve versie van IDS die automatisch actie kan ondernemen om verdacht gedrag te blokkeren.

Interne dreiging. Een persoon of groep personen binnen een bedrijf die een mogelijk risico vormen omdat ze met kwaadaardige bedoelingen of door onzorgvuldigheid het beveiligingsbeleid schenden.

ISO27001. Een internationale standaard waarin de beste praktijken worden omgeschreven met betrekking tot het beheer van informatieveiligheidsrisico’s.

Keylogger. Een type malware dat de toetsaanslagen van een gebruiker heimelijk kan vastleggen en ze naar een onbevoegde externe partij stuurt.

Malware. Een algemene term voor kwaadaardige software. Malware omvat virussen, wormen, Trojaanse paarden en spyware. Veel mensen gebruiken de termen ‘malware’ en ‘virus’ door elkaar.

NIST-framework voor cyberveiligheid.Een reeks standaarden, beste praktijken

en aanbevelingen om de cyberveiligheid te verbeteren. Het framework kan in alle sectoren, geografische gebieden en standaarden worden gebruikt en is meer gericht op resultaten dan op input.

Network Access Control (NAC). Een methode om de veiligheid te vergroten door netwerktoegang te beperken tot apparaten die voldoen aan een gedefinieerd beveiligingsbeleid.

Patches. Software- en/of firmware-add-ons die zijn ontwikkeld om bugs en kwetsbaarheden in de beveiliging te verhelpen.

Payment Card Industry Data Security Standard (PCI-DSS). Een door PSI- SSC ontwikkelde standaard voor informatieveiligheid, die bepaalt hoe bedrijven moeten omgaan met informatie over creditcards en betaalkaarten en deze informatie moeten beschermen wanneer ze betalingen accepteren. Er zijn vier beheerniveaus die zijn gebaseerd op het aantal transacties dat een bedrijf verwerkt, van niveau vier onderaan tot niveau één bovenaan. De bedrijven die de kaarten uitgeven bepalen zelf de precieze grenzen van deze niveaus.

Payment Card Industry Security Standards Council (PCI-SSC). De instantie die verantwoordelijk is voor het ontwikkelen en promoten van de PCI-DSS en relevante tools om te helpen

bij de naleving van deze regelgeving. Opgericht door de vijf grootste merken betaalkaarten (Visa, Mastercard, American Express, JBC en Diners) en ondersteund door een ‘adviesraad’ die bestaat uit vertegenwoordigers van grote partners (detailhandelaren, verwerkers, banken, etc.).

Penetratietests. Een proces waarbij beoordelaars naar kwetsbaarheden zoeken en de beveiligingsfuncties van een netwerk of informatiesysteem proberen te omzeilen.

Phishing. De frauduleuze praktijk waarbij zogenaamd vanuit erkende bronnen e-mails worden verzonden om personen over te halen tot het uitvoeren van bepaalde handelingen, zoals het verstrekken van informatie, het overmaken van geld of het openen van bijlagen of links.

Phreaking. Een computer of een ander apparaat gebruiken om een telefoonsysteem te misleiden. Phreaking wordt vaak gebruikt om gratis te bellen of telefoongesprekken op de rekening van iemand anders te zetten.

Qualified Security Assessor (QSA).Lemand die gecertificeerd is om handelaren te controleren op naleving van PCI-DSS.

Ransomware. Een stuk kwaadaardige software waarmee toegang tot gegevens

Page 10: Rapport cyberclaims 2018 - hiscox.be · wachtwoorden gebruiken voor Achtergrond Onze verzekerde kwam erachter dat de IT-systemen van het bedrijf waren ... konden het geld niet meer

Hiscox rapport cyberclaims 2018

of systemen wordt geblokkeerd, waarbij een decoderingssleutel alleen wordt geleverd na betaling van een bepaald bedrag.

‘Red team’-oefening. Een oefening waarbij onder realistische omstandigheden een hack-poging wordt nagebootst en een zogenaamde hacker kwetsbaarheden in een bedrijfsnetwerk aanvalt of uitbuit.

Redundantie. Aanvullende of alternatieve systemen, subsystemen, middelen of processen waarbij een mate van algehele functionaliteit behouden blijft in het geval dat een ander systeem, subsysteem, middel of proces defect raakt of verloren gaat.

Remote Desktop Protocol (RDP). Een methode waarmee gebruikers op afstand verbinding kunnen maken met computersystemen via internet.

Report on Compliance (RoC). Wordt uitgegeven door een QSA als uit een audit blijkt dat de systemen van een handelaar voldoen aan PCI-DSS.

Veerkracht. De mogelijkheid van een netwerk om continu operationeel te blijven (m.a.w. zeer bestendig tegen verstoring en geschikt om op een lager niveau te werken bij beschadigingen), effectief te herstellen als er wel een fout optreedt en te schalen om te voldoen aan snelle of onvoorspelbare vereisten (bijv. bij DDoS-aanvallen).

Rootkit. Een stuk software dat op een computer draaiende programma’s of processen verbergt.

Salting. Een unieke, willekeurige tekenreeks toevoegen aan een wacht-woord voordat deze wordt gehasht, zodat het ontcijferen ervan nog moeilijker wordt.

Secure File Transfer Protocol (SFTP). Een methode om bestanden versleuteld via het internet te verzenden.

Secure Sockets Layer (SSL). Een verouderd protocol (vervangen door TLS) om privégegevens via internet te verzenden, door gebruik te maken van cryptografische systemen die gegevens versleutelen met behulp van twee sleutels.

Security Information and Event Management (SIEM). Een beveiligingsoplossing waarmee een bedrijf inzicht krijgt in cyberveiligheid door waarschuwingen en logs uit verschillende bronnen en beveiligingsmiddelen (IPS, IDS, AV, etc.) te verzamelen.

Self Assessment Questionnaire (SAQ).Een formulier voor zelfbeoordeling dat kleinere handelaren gebruiken om te controleren of ze voldoen aan PCI-DSS.

Social engineering. De methoden die aanvallers gebruiken om slachtoffers te misleiden zodat ze een actie uitvoeren. Hierbij gaat het vaak om phishing,

maar ook om telefoongesprekken, nepaccounts op LinkedIn, etc. Meestal wordt een kwaadaardige webpagina geopend of een ongewenste bijlage uitgevoerd.

Spearphishing. Een doelgerichte phishing-aanval op een bepaalde persoon.

Spoofing. Wanneer het verzendadres van een e-mail wordt vervalst voor social engineering of phishing.

Spyware. Software waarmee adverteerders of hackers zonder uw toestemming gevoelige gegevens kunnen verzamelen.

SQL-injectie. SQL is een programmeertaal die instructies geeft aan een database. Een SQL-injectie is een manipulatie van die taal waardoor de database instructies krijgt om een andere taak uit te voeren dan de bedoeling was.

Transport Layer Security (TLS). De opvolger van SSL en ook een protocol om privégegevens via internet te verzenden, door gebruik te maken van cryptografische systemen die gegevens versleutelen met behulp van twee sleutels. Veel internetbrowsers geven met een hangslot of beveiligingscertificaat naast het webadresveld aan dat een verbinding beschermd wordt door TLS. Wordt vaak nog steeds SSL genoemd.

Trojaans paard. Kwaadaardig programma dat zich voordoet als legitieme software, maar in werkelijkheid verborgen en schadelijke functies bevat.

Virtueel particulier netwerk (VPN).Methode om externe computers te verbinden met een centraal netwerk, zodat gebruikers veilig via het internet kunnen communiceren of verbinding kunnen maken met de servers van de organisatie.

Virus. Kwaadaardige programma’s die zich kunnen verspreiden naar andere bestanden.

Kwetsbaarheid. Bugs in software waar hackers misbruik van maken om in te breken in computers.

Witte lijst. Een lijst met entiteiten, IP-adressen, applicaties etc. die betrouwbaar worden geacht en toegang of rechten krijgen.

Worm. Een type malware dat zichzelf kan repliceren en verspreiden zonder hulp van mensen of systemen. Eigenlijk is het malware met een automatische piloot.

‘Zero-day’-kwetsbaarheid. Een softwarebug die onbekend is bij ontwikkelaars, maar die door hackers is gedetecteerd en kan worden uitgebuit en een negatief effect kan hebben op computers, programma’s, gegevens of netwerken.

Zombie (of bot). Een geïnfecteerde computer die op afstand wordt beheerd door een hacker. Een zombie is een onderdeel van een botnet.

Zwarte lijst. Een lijst met entiteiten, IP-adressen etc. die worden geblokkeerd of geen rechten of toegang krijgen.

Page 11: Rapport cyberclaims 2018 - hiscox.be · wachtwoorden gebruiken voor Achtergrond Onze verzekerde kwam erachter dat de IT-systemen van het bedrijf waren ... konden het geld niet meer

19265 8/18

Hiscox België

Bourgetlaan42 B8 Building Airport 1130 Brusselhiscox.be