Tien essentiële inzichten van het Microsoft Digital Defense Report 2023
Als bedrijf dat zich inzet om de wereld veiliger te maken, heeft Microsoft veel geïnvesteerd in beveiligingsonderzoek, innovatie en de wereldwijde beveiligingsgemeenschap. We hebben toegang tot een breed scala aan beveiligingsgegevens, waardoor we in een unieke positie verkeren om inzicht te krijgen in de status van cyberbeveiliging en kunnen we de indicatoren identificeren die kunnen helpen de toekomstige acties van aanvallers te voorspellen.
Als onderdeel van onze langdurige inzet om de wereld veiliger te maken, omvatten de investeringen van Microsoft in beveiligingsonderzoek, innovatie en de wereldwijde beveiligingsgemeenschap:
De overgrote meerderheid van succesvolle cyberaanvallen kan worden verijdeld door een paar fundamentele regels voor beveiligingshygiëne te implementeren. Het gebruik van de hyperscale-cloud maakt het gemakkelijker deze te implementeren door deze ofwel standaard in te schakelen of door de noodzaak voor klanten om deze te implementeren te abstraheren.
Basisprincipes van cyberhygiëne
MFA inschakelen: dit beschermt tegen gecompromitteerde gebruikerswachtwoorden en helpt bij het bieden van extra weerbaarheid bij identiteiten.
Pas Zero Trust-principes toe: de hoeksteen van elk weerbaarheidsplan is de impact van een aanval te beperken. Deze principes zijn: (1) Uitdrukkelijk verifiëren. Zorg ervoor dat gebruikers en apparaten correct werken voordat ze toegang krijgen tot resources. (2) Toegang met minimale machtigingen gebruiken. Sta alleen de machtiging toe die nodig is om toegang tot een resource te krijgen en niet meer. (3) Uitgaan van inbreuk. Ga ervan uit dat de beveiliging is omzeild en dat systemen mogelijk gecompromitteerd zijn. Dit betekent dat de omgeving continu moet worden gecontroleerd op mogelijke aanvallen.
Uitgebreide detectie en reactie (XDR) en antimalware gebruiken: implementeer software om aanvallen te detecteren en automatisch te blokkeren en inzicht te geven in de software voor beveiligingsbewerkingen. Het bekijken van inzichten van bedreigingsdetectiesystemen is essentieel om snel te kunnen reageren op cyberbedreigingen.
Up-to-date blijven: aanvallers maken gebruik van niet-gepatchte en verouderde systemen. Zorg dat alle systemen up-to-date zijn, inclusief de firmware, het besturingssysteem en de toepassingen.
Gegevens beveiligen: het is essentieel dat je weet welke gegevens belangrijk zijn, waar die zijn opgeslagen en of de juiste beschermingsmaatregelen zijn geïmplementeerd, zodat je de juiste bescherming kunt kiezen.
De telemetrie van Microsoft geeft een toename van ransomware-aanvallen ten opzichte van vorig jaar aan, waarbij het aantal door mensen uitgevoerde ransomware-aanvallen sinds september 2022 is verdrievoudigd. We verwachten dat ransomware-operators in de toekomst gebruik zullen maken van automatisering, AI en hyperscale-cloudsystemen om de effectiviteit van hun aanvallen op te schalen en te maximaliseren.
Het ransomware-landschap
Eliminatie van ransomware en de vijf grondbeginselen
- Moderne verificatie met phishing-bestendige aanmeldingsgegevens
- Toegang met strikt noodzakelijke bevoegdheden toegepast op de gehele technologie-stack
- Omgevingen vrij van bedreigingen en risico
- Beleidsbeheer voor naleving en de gezondheidsstatus van apparaten, services en assets
- Automatische cloudback-up en bestandssynchronisatie voor gebruikers- en bedrijfskritieke gegevens
Microsoft Entra-gegevens laten een meer dan tienvoudige toename van uitgevoerde wachtwoordaanvallen zien ten opzichte van dezelfde periode een jaar geleden. Eén manier om mogelijke aanvallen te voorkomen is het gebruik van referenties die bestand zijn tegen phishing, zoals Windows Hello voor Bedrijven of FIDO-sleutels.
Wist je dit?
Bedreigingsactoren passen hun social engineering-technieken aan en gebruiken technologie om geavanceerdere en dure BEC-aanvallen uit te voeren. Microsoft’s Digital Crimes Unit is van mening dat het steeds meer delen van intelligentie tussen de publieke en private sectoren een snellere en impactvollere reactie op BEC mogelijk zal maken.
Wist je dit?
Natiestaat-actoren hebben het wereldwijde bereik van hun cyberactiviteiten vergroot als onderdeel van informatieverzameling. Organisaties die betrokken zijn bij kritieke infrastructuren, onderwijs en beleidsvorming maakten deel uit van het doelwit, in lijn met de geopolitieke doelen en op spionage gerichte inbreuken van veel groepen. Stappen om mogelijke spionagegerelateerde inbreuken te detecteren, inclusief het monitoren van wijzigingen aan postvakken en machtigingen.
De meest getroffen naties op regio* waren:
Wist je dit?
Categorie blizzard-actoren
Russische staatactoren hebben hun activiteiten uitgebreid naar buiten Oekraïne om zich op bondgenoten van Kiev, met name NAVO-leden, te richten.
Categorie typhoon-actoren
China’s uitgebreide en geavanceerde activiteiten zijn een weerspiegeling van China's behoefte aan wereldwijde invloed en intelligentieverzameling. De doelen omvatten de defensie- en kritieke infrastructuur in de VS, naties in de Zuid-Chinese Zee en Belt and Road Initiative-partners.
Categorie sandstorm-actoren
Iran heeft de cyberactiviteiten uitgebreid naar Afrika, Latijns-Amerika en Azië. Door volop beïnvloedingsactiviteiten te gebruiken heeft het narratieven de wereld ingebracht die sjiitische onrust in de Arabische Golfstaten veroorzaken en de normalisatie van de banden tussen Arabische landen en Israël tegenhouden.
Categorie sleet-actoren
Noord-Korea heeft cyberactiviteiten het afgelopen jaar geavanceerder gemaakt, met name wat betreft diefstal van cryptovaluta's en aanvallen op toeleveringsketens.
Wist je dit?
Aanvallers richten zich steeds meer op de grote kwetsbaarheid van informatietechnologie en operationele technologie (IT-OT) wat moeilijk te beschermen kan zijn. Zo kan bijvoorbeeld van de 78% van de IoT-apparaten (Internet of Things) met bekende beveiligingsproblemen op klantnetwerken 46% niet worden gepatcht. Een robuust OT-patchbeheersysteem is daarom een essentieel onderdeel van de cyberbeveiligingsstrategie, terwijl netwerkbewaking in OT-omgevingen schadelijke activiteiten kan helpen detecteren.
Wist je dit?
AI kan cyberbeveiliging verbeteren door cyberbeveiligingstaken te automatiseren en uit te breiden, zodat verdedigers in staat zijn verborgen patronen en gedrag te detecteren. LLM's kunnen bijdragen aan bedreigingsinformatie, incidentreactie en herstel; bewaking en detectie; testen en validatie; onderwijs; en beveiliging, governance, risico's en naleving.
Microsoft's onderzoekers en toegepaste wetenschappers verkennen diverse scenario's voor LLM-toepassing in cyberbeveiliging, zoals:
Wist je dit?
Omdat cyberbedreigingen zich verder ontwikkelen, is de samenwerking tussen publieke en private sectoren belangrijk om de gezamenlijke kennis te verbeteren, de weerbaarheid te stimuleren en mitigatierichtlijnen te bieden voor het gehele beveiligingsecosysteem. Zo hebben Microsoft, Fortra LLC en Health-ISAC dit jaar samengewerkt om de cybercriminele infrastructuur voor het onwettige gebruik van Cobalt Strike te reduceren. Dit heeft geresulteerd in een reductie van deze infrastructuur met 50% in de Verenigde Staten.
Wist je dit?
Dit wereldwijde tekort aan cyberbeveiligings- en AI-professionals kan alleen worden aangepakt door strategische partnerrelaties tussen onderwijsinstellingen, non-profitorganisaties, overheden en bedrijven. Aangezien AI deze last enigszins kan verlichten, is de ontwikkeling van AI-vaardigheden topprioriteit voor de trainingsstratiegieën voor bedrijven.
Volg Microsoft Beveiliging