Ingram Micro
Wordt uw klant het volgende phishing slachtoffer? Phishing aanvallen hebben een lange weg afgelegd sinds de 'Nigeriaanse prins'-oplichterspraktijken. Hackers zijn slimmer, vaardiger en beter geworden in het opstellen van tools die hen helpen slachtoffers te overtuigen om hun inloggegevens te geven of malware te installeren.
80%
92%
Het duurt gemiddeld 206 dagen voordat een
80% van de slachtoffers van bedrijfshacks wa-
92% van de inbraken wordt door een derde
hacker in een bedrijfsnetwerk gedetecteerd
ren niet het specifieke doelwit maar slachtoffer
partij ontdekt, niet door de organisatie zelf.
206 wordt.
van een gelukstreffer.
Hoewel gedacht kan worden dat grote bedrij-
Cybercriminaliteit wordt elke dag relevanter. De
Bij Ingram Micro helpen we u om ervoor te
ven het meest interessant zijn voor hackers
creativiteit van fraudeurs en constante innovatie
zorgen dat uw klant niet het volgende phishing
omdat zij de meest waardevolle gegevens en
van malware vraagt om bewustzijn van eindge-
slachtoffer wordt. Ons software team staat klaar
het meeste geld hebben, blijkt juist het tegen-
bruikers en strategie van het management. Het
om u te ondersteunen bij het beveiligen van uw
deel waar te zijn. Mkb’s en start-ups hebben
is daarom van belang dat uw klanten regelmatig
klanten tegen phishing aanvallen.
namelijk
Uit
meten hoe veilig hun beveiliging écht is. Dat uw
recente studies blijkt zelfs dat 43% van de
klanten hun beveiliging regelmatig verbeteren
Neem contact met ons op via
cyberaanvallen gericht zijn op kleine bedrijven.
met slimme oplossingen en de valkuilen voor
software@ingrammicro.nl of op
zichzelf helder en inzichtelijk maken, zodat ze
tel. 030 246 40 85.
lagere
beveiligingsbudgetten.
Hetzelfde geldt voor het soort medewerker
weten waar deze liggen en hierop kunnen an-
dat ze als doelwit kiezen. Waar men wellicht
ticiperen.
zou denken dat de directieleden, Finance- en HR-medewerkers het vaakst als doelwit worden gekozen, zijn deze professionals vaak ook het meest bedreven in technieken om cybercriminaliteit te voorkomen. Aangezien een hacker maar één toegangspunt nodig heeft om een hele organisatie te compromitteren, richten ze zich vaak eerst op een lager niveau. De werknemers met minder cybersecurity ervaring. Daarbij maken ze vervolgens gebruik van 'lateral phishing'-technieken om toegang te krijgen tot de communicatie van een aantal werknemers. Dit betekent simpelweg dat ze wachten tot dat een van die werknemers via e-mail contact heeft met een ‘hoogwaardiger’ doelwit. Ze voegen aan mailtjes een schadelijk bestand of link toe en met één klik op de knop zijn ze binnen.
20 | ingram micro • cloud