Trace Id is missing

Tien essentiële inzichten van het Microsoft Digital Defense Report 2023

 Tien essentiële inzichten
Zoals in het Microsoft Digital Defense Report 2023 wordt beschreven, worden cyberbedreigingen steeds geavanceerder, sneller en grootschaliger en worden steeds meer services, apparaten en gebruikers getroffen. Terwijl we met deze uitdagingen worden geconfronteerd en ons voorbereiden op een toekomst waar AI kan helpen op hetzelfde hoge niveau te reageren, is het belangrijk vastberaden te acteren op elk van deze tien inzichten.

Als bedrijf dat zich inzet om de wereld veiliger te maken, heeft Microsoft veel geïnvesteerd in beveiligingsonderzoek, innovatie en de wereldwijde beveiligingsgemeenschap. We hebben toegang tot een breed scala aan beveiligingsgegevens, waardoor we in een unieke positie verkeren om inzicht te krijgen in de status van cyberbeveiliging en kunnen we de indicatoren identificeren die kunnen helpen de toekomstige acties van aanvallers te voorspellen.

 

Als onderdeel van onze langdurige inzet om de wereld veiliger te maken, omvatten de investeringen van Microsoft in beveiligingsonderzoek, innovatie en de wereldwijde beveiligingsgemeenschap:

Een schermopname van een mobiele telefoon
Meer informatie over deze afbeelding op pagina 6 in het volledige rapport

De overgrote meerderheid van succesvolle cyberaanvallen kan worden verijdeld door een paar fundamentele regels voor beveiligingshygiëne te implementeren. Het gebruik van de hyperscale-cloud maakt het gemakkelijker deze te implementeren door deze ofwel standaard in te schakelen of door de noodzaak voor klanten om deze te implementeren te abstraheren.

Beveiligingshygiëne op basisniveau beschermt nog steeds tegen 99% van de aanvallen
Normale verdeling van cyberhygiëne uit het 2023 Microsoft Digital Defense Report (MDDR). Meer informatie over deze afbeelding op pagina 7 in het volledige rapport

Basisprincipes van cyberhygiëne

MFA inschakelen: dit beschermt tegen gecompromitteerde gebruikerswachtwoorden en helpt bij het bieden van extra weerbaarheid bij identiteiten.

 

Pas Zero Trust-principes toe: de hoeksteen van elk weerbaarheidsplan is de impact van een aanval te beperken. Deze principes zijn: (1) Uitdrukkelijk verifiëren. Zorg ervoor dat gebruikers en apparaten correct werken voordat ze toegang krijgen tot resources. (2) Toegang met minimale machtigingen gebruiken. Sta alleen de machtiging toe die nodig is om toegang tot een resource te krijgen en niet meer. (3) Uitgaan van inbreuk. Ga ervan uit dat de beveiliging is omzeild en dat systemen mogelijk gecompromitteerd zijn. Dit betekent dat de omgeving continu moet worden gecontroleerd op mogelijke aanvallen.

 

Uitgebreide detectie en reactie (XDR) en antimalware gebruiken: implementeer software om aanvallen te detecteren en automatisch te blokkeren en inzicht te geven in de software voor beveiligingsbewerkingen. Het bekijken van inzichten van bedreigingsdetectiesystemen is essentieel om snel te kunnen reageren op cyberbedreigingen.

 

Up-to-date blijven: aanvallers maken gebruik van niet-gepatchte en verouderde systemen. Zorg dat alle systemen up-to-date zijn, inclusief de firmware, het besturingssysteem en de toepassingen.

 

Gegevens beveiligen: het is essentieel dat je weet welke gegevens belangrijk zijn, waar die zijn opgeslagen en of de juiste beschermingsmaatregelen zijn geïmplementeerd, zodat je de juiste bescherming kunt kiezen.

De telemetrie van Microsoft geeft een toename van ransomware-aanvallen ten opzichte van vorig jaar aan, waarbij het aantal door mensen uitgevoerde ransomware-aanvallen sinds september 2022 is verdrievoudigd. We verwachten dat ransomware-operators in de toekomst gebruik zullen maken van automatisering, AI en hyperscale-cloudsystemen om de effectiviteit van hun aanvallen op te schalen en te maximaliseren.

Het ransomware-landschap

Ransomware-statistieken: 123 gelieerde RaaS-ondernemingen, 60% gebruikt externe versleuteling, 70% richt zich op minder dan 500 werknemers
Meer informatie over deze afbeelding op pagina 2 in het volledige rapport

Eliminatie van ransomware en de vijf grondbeginselen

We hebben vijf grondbeginselen geïdentificeerd die volgens ons door elke onderneming moeten worden geïmplementeerd om zich te beschermen tegen ransomware met betrekking tot identiteiten, gegevens en eindpunten.  
  1. Moderne verificatie met phishing-bestendige aanmeldingsgegevens
  2. Toegang met strikt noodzakelijke bevoegdheden toegepast op de gehele technologie-stack
  3. Omgevingen vrij van bedreigingen en risico
  4. Beleidsbeheer voor naleving en de gezondheidsstatus van apparaten, services en assets
  5. Automatische cloudback-up en bestandssynchronisatie voor gebruikers- en bedrijfskritieke gegevens

Microsoft Entra-gegevens laten een meer dan tienvoudige toename van uitgevoerde wachtwoordaanvallen zien ten opzichte van dezelfde periode een jaar geleden. Eén manier om mogelijke aanvallen te voorkomen is het gebruik van referenties die bestand zijn tegen phishing, zoals Windows Hello voor Bedrijven of FIDO-sleutels.

Microsoft Entra-gegevensgrafiek met aantallen in miljarden afgezet tegen jaren
Grafiek met het aantal wachtwoordaanvallen vergeleken met deze periode van vorig jaar. Meer informatie over deze afbeelding op pagina 16 in het volledige rapport

Wist je dit?

Eén van de belangrijkste redenen dat wachtwoordaanvallen zo vaak voorkomen is de slechte beveiliging. Bij veel organisaties is MFA niet ingeschakeld voor gebruikers, waardoor ze kwetsbaar zijn voor phishing, 'credential stuffing' en beveiligingsaanvallen.

Bedreigingsactoren passen hun social engineering-technieken aan en gebruiken technologie om geavanceerdere en dure BEC-aanvallen uit te voeren. Microsoft’s Digital Crimes Unit is van mening dat het steeds meer delen van intelligentie tussen de publieke en private sectoren een snellere en impactvollere reactie op BEC mogelijk zal maken.

156.000 dagelijkse BEC-pogingen (Business Email Compromise) waargenomen van april 2022 tot april 2023
Aantal dagelijkse BED-pogingen waargenomen in april 2022 tot april 2023. Meer informatie over deze afbeelding op pagina 33 in het volledige rapport

Wist je dit?

De Microsoft Digital Crimes Unit werkt proactief door actief 14 DDoS-for-hire-sites, waaronder één op het dark web, te traceren en monitoren als onderdeel van Microsoft's inzet om potentiële cyberbedreigingen te identificeren en cybercriminelen voor te blijven.

Natiestaat-actoren hebben het wereldwijde bereik van hun cyberactiviteiten vergroot als onderdeel van informatieverzameling. Organisaties die betrokken zijn bij kritieke infrastructuren, onderwijs en beleidsvorming maakten deel uit van het doelwit, in lijn met de geopolitieke doelen en op spionage gerichte inbreuken van veel groepen. Stappen om mogelijke spionagegerelateerde inbreuken te detecteren, inclusief het monitoren van wijzigingen aan postvakken en machtigingen.

 

De meest getroffen naties op regio* waren:

1-Geografische gegevens: Europa - 4, Polen - 4, Midden-Oosten en Noord-Afrika - 2.2, Azië en Stille Oceaan- 2, Wenc - 61
Snapshot van wereldwijde natiestaat-bedreigingsactoren, een meer complete uitsplitsing van gegevens kan in het rapport worden gevonden. Meer informatie over deze afbeelding op pagina 12 in het volledige rapport

Wist je dit?

Microsoft heeft dit jaar een nieuwe naamgevingstaxonomie voor bedreigingsactoren geïntroduceerd. De nieuwe taxonomie verschaft klanten en beveiligingsonderzoekers meer duidelijkheid met een beter georganiseerd en gemakkelijk te gebruiken referentiesysteem voor bedreigingsactoren.
Natiestaat-actoren zetten vaker beïnvloedingsactiviteiten samen met cyberactiviteiten in om propagandistische narratieven te verspreiden, sociale onrust aan te wakkeren en twijfel en verwarring te versterken. Deze activiteiten worden vaak uitgevoerd in de context van gewapende conflicten en nationale verkiezingen.

Categorie blizzard-actoren

Russische staatactoren hebben hun activiteiten uitgebreid naar buiten Oekraïne om zich op bondgenoten van Kiev, met name NAVO-leden, te richten.

Categorie typhoon-actoren

China’s uitgebreide en geavanceerde activiteiten zijn een weerspiegeling van China's behoefte aan wereldwijde invloed en intelligentieverzameling. De doelen omvatten de defensie- en kritieke infrastructuur in de VS, naties in de Zuid-Chinese Zee en Belt and Road Initiative-partners.

Categorie sandstorm-actoren

Iran heeft de cyberactiviteiten uitgebreid naar Afrika, Latijns-Amerika en Azië. Door volop beïnvloedingsactiviteiten te gebruiken heeft het narratieven de wereld ingebracht die sjiitische onrust in de Arabische Golfstaten veroorzaken en de normalisatie van de banden tussen Arabische landen en Israël tegenhouden.

Categorie sleet-actoren

Noord-Korea heeft cyberactiviteiten het afgelopen jaar geavanceerder gemaakt, met name wat betreft diefstal van cryptovaluta's en aanvallen op toeleveringsketens.

Wist je dit?

Terwijl door AI gegenereerde profielfoto's lange tijd een kenmerk van door de staat gesponsorde beïnvloedingsactiviteiten waren, is het gebruik van meer geavanceerde AI-hulpmiddelen om boeiendere multimedia-inhoud te maken een trend die naar verwachting niet voorbijgaat dankzij de bredere beschikbaarheid van dergelijke technologieën.

Aanvallers richten zich steeds meer op de grote kwetsbaarheid van informatietechnologie en operationele technologie (IT-OT) wat moeilijk te beschermen kan zijn. Zo kan bijvoorbeeld van de 78% van de IoT-apparaten (Internet of Things) met bekende beveiligingsproblemen op klantnetwerken 46% niet worden gepatcht. Een robuust OT-patchbeheersysteem is daarom een essentieel onderdeel van de cyberbeveiligingsstrategie, terwijl netwerkbewaking in OT-omgevingen schadelijke activiteiten kan helpen detecteren.

Microsoft Digital Defense Report 2023, kwetsbaar 78%
Meer informatie over deze afbeelding op pagina 61 in het volledige rapport

Wist je dit?

25% van OT-apparaten in klantnetwerken gebruikt niet-ondersteunde besturingssystemen, waardoor ze kwetsbaarder worden voor cyberaanvallen vanwege het ontbreken van essentiële updates en bescherming tegen opkomende cyberbedreigingen.

AI kan cyberbeveiliging verbeteren door cyberbeveiligingstaken te automatiseren en uit te breiden, zodat verdedigers in staat zijn verborgen patronen en gedrag te detecteren. LLM's kunnen bijdragen aan bedreigingsinformatie, incidentreactie en herstel; bewaking en detectie; testen en validatie; onderwijs; en beveiliging, governance, risico's en naleving.

 

 

Microsoft's onderzoekers en toegepaste wetenschappers verkennen diverse scenario's voor LLM-toepassing in cyberbeveiliging, zoals:

Microsoft Digital Defense Report 2023
Meer informatie over deze afbeelding op pagina 98 in het volledige rapport

Wist je dit?

Microsoft’s AI Red Team van interdisciplinaire experts werkt aan een toekomst van veiliger AI. Ons AI Red Team emuleert de tactieken, technieken en procedures (TTP) van echte aanvallen om risico's te identificeren, blinde vlekken bloot te leggen, aannamen te valideren en de algehele beveiligingspostuur van AI-systemen te verbeteren.   Meer informatie over Microsoft’s Red Team voor AI op Microsoft AI Red Team building future of safer AI | Microsoft Beveiliging-blog.

Omdat cyberbedreigingen zich verder ontwikkelen, is de samenwerking tussen publieke en private sectoren belangrijk om de gezamenlijke kennis te verbeteren, de weerbaarheid te stimuleren en mitigatierichtlijnen te bieden voor het gehele beveiligingsecosysteem. Zo hebben Microsoft, Fortra LLC en Health-ISAC dit jaar samengewerkt om de cybercriminele infrastructuur voor het onwettige gebruik van Cobalt Strike te reduceren. Dit heeft geresulteerd in een reductie van deze infrastructuur met 50% in de Verenigde Staten.

Grafiek die een 50%-reductie in actieve gekraakte Cobalt Strike-servers in de Verenigde Staten laat zien.
Grafiek die de 50%-reductie in de Verenigde Staten van gekraakte Cobalt Strike-servers laat zien. Meer informatie over deze afbeelding op pagina 115 in het volledige rapport

Wist je dit?

De wereldwijde Cybercrime Atlas brengt een diverse community met leden van meer dan 40 private en publieke sectoren samen om het delen van kennis, samenwerking en research voor cybercrime te centraliseren. Het doel is cybercriminelen tegen te werken door intelligentie te bieden die acties door wetshandhaving en de private sector mogelijk maken, wat leidt tot aanhoudingen en het ontmantelen van criminele infrastructuren.

Dit wereldwijde tekort aan cyberbeveiligings- en AI-professionals kan alleen worden aangepakt door strategische partnerrelaties tussen onderwijsinstellingen, non-profitorganisaties, overheden en bedrijven. Aangezien AI deze last enigszins kan verlichten, is de ontwikkeling van AI-vaardigheden topprioriteit voor de trainingsstratiegieën voor bedrijven.

Grafiek waarin een toename van 35% in de vraag te zien is voor het afgelopen jaar.
35% toename van de vraag naar cyberbeveiligingsexperts in het afgelopen jaar. Meer informatie over deze afbeelding op pagina 120 in het volledige rapport

Wist je dit?

De Microsoft AI Skills Initiative omvat nieuwe, gratis cursusmateriaal ontwikkeld in samenwerking met LinkedIn. Hierdoor kunnen cursisten basis-AI-concepten, inclusief verantwoorde AI-frameworks, leren kennen en bij voltooiing een Career Essentials-certificaat ontvangen.

Verwante artikelen

Microsoft Digital Defense Report 2023: Cyberweerbaarheid opbouwen

De laatste editie van het Microsoft Digital Defense Report verkent het zich steeds verder ontwikkelende bedreigingslandschap en doorloopt mogelijkheden en uitdagingen die we tegenkomen als we cyberweerbaarheid opbouwen.

Cyberbedreigingen richten zich steeds meer op de grootste evenementenpodia in de wereld

Complexe, grote sportevenementen met veel targetingmogelijkheden en in de hele wereld bekende activiteiten zijn kansen voor bedreigingsactoren om reis-, handels-, communicatie- en hulpdienstenservices en meer te verstoren. Meer informatie over het beheren van de enorme kwetsbaarheid voor externe aanvallen en het beschermen van infrastructuren voor internationale evenementen.

Basis cyberhygiëne voorkomt 99% van de aanvallen

Basis cyberhygiëne blijft de beste manier om de identiteiten, apparaten, gegevens, apps, infrastructuur en netwerken van een organisatie te beschermen tegen 99% van alle cyberbedreigingen. Ontdek handige tips in een uitgebreide gids.

Volg Microsoft Beveiliging