Trace Id is missing
Microsoft Digital Defense Report

10 essentiële inzichten van het Microsoft Digital Defense Report 2024

Een roze en witte krul op een paarse achtergrond met witte stippen.

Het unieke perspectief van Microsoft levert belangrijke bijdrage aan Top 10 inzichten cyberbeveiliging

Het 2024 Microsoft Digital Defense Report, een overzicht van de ingewikkelde, uitdagende en steeds gevaarlijkere cyberbedreigingen, wordt mogelijk gemaakt door het unieke perspectief van Microsoft op de voortdurende ontwikkelingen in de cyberbeveiliging.

Onze verreikende aanwezigheid in het digitale ecosysteem stelt ons staat om meer dan 78 biljoen veiligheidssignalen per dag te verwerken, waardoor we ongeëvenaarde inzichten hebben in de wereldwijde cyberbedreigingen. Deze bevoorrechte positie wordt verrijkt door onze samenwerking met 15.000 gespecialiseerde partner en de expertise van 34.000 full-time engineers die zich bezighouden met beveiligingsinitiatieven.

We monitoren meer dan 1500 unieke bedreigingsgroepen, waaronder zowel nationale groeperingen als cybercriminele groepen. Ons uitgebreide Microsoft Digital Defense Report bestudeert de belangrijkste trends en opkomende uitdagingen. Aan de hand van de laatste analyses in dit report hebben we tien belangrijke hoogtepunten geïdentificeerd en een vereenvoudigde Top 10 met inzichten samengesteld die een beknopte samenvatting geeft van de belangrijkste overwegingen voor 2024.

Ondanks dat er 2,75 meer ransomware-gerelateerde contacten zijn, zien we in de afgelopen 2 jaar dat 3 keer minder aanvallen de fase van de gegevensversleuteling bereiken, dankzij de automatische aanvalsverstoring. Van de aanvallen die wel wisten door te breken tot de ransom-fase, gebruikte meer dan 90% onbeheerde apparaten als hun oorspronkelijke toegangspunt of voor externe versleuteling. Dit gebeurt vaak omdat deze apparaten geen goede beveiligingsmaatregelen hebben.

Belangrijk punt: Organisaties moeten het beheer van alle apparaten die verbinding maken met hun netwerk tot prioriteit maken om ransomware-aanvallen te voorkomen. Het is van groot belang dat alle apparaten toegevoegd worden aan beheersystemen of dat onbeheerde apparaten van het netwerk worden verwijderd. Daarnaast kan het versterken van de verdedigingsmechanismen tegen social engineering en het toepassen van een patch de netwerken beschermen tegen een eerste toegangsaanval.

Techscam-verkeer is enorm toegenomen sinds 2021 en is sneller gegroeid dan malware- en phishing-activiteiten. De meeste techscams zijn afkomstig van kwaadaardige advertentieplatforms die gebruikers bedriegen met nep ondersteuningsdiensten, frauduleuze verkoop van cryptovaluta en misleidende browserextensies.

Belangrijk punt: Organisaties kunnen zichzelf beschermen tegen techscams door blokkeerlijsten in te voeren die bekende kwaadaardige domeinen blokkeren en deze voortdurend bij te werken zodat ze de nieuwe bedrogtactieken een stap voor kunnen blijven. Daarnaast kan het inzetten van AI detectiemodellen en de signalen van de klant helpen om techscam-bedreigingen sneller en efficiënter te identificeren en uit te schakelen.

Aanvallen op wachtwoorden zijn nog steeds de meest voorkomende identiteitsbedreigingen en maken misbruik van voorspelbaar menselijk gedrag zoals zwakke of hergebruikte wachtwoorden. Nu het gebruik van meervoudige verificatie inmiddels is gestegen tot 41%, veranderen de aanvallers van tactiek en richten ze zich op de infrastructuur en het gebruik van adversary-in-the-middle (AiTM) phishing-aanvallen en de diefstal van tokens.

Belangrijk punt: Stap over op phishing-bestendige, wachtwoordloze verificatiemethodes zoals wachtwoordsleutels. Verbeter de bewaking met AI-gedreven detectie van bedreigingen en zorg ervoor dat alleen beheerde apparaten toegang tot het netwerk hebben. Beveilig je identiteitsinfrastructuur door de toegangsmachtigingen te beheren en ongebruikte applicaties te verwijderen.

Dit jaar hebben nation-state actoren die gelieerd zijn aan een nationale staat de grenzen vervaagd door criminele middelen en tactieken te gebruiken. Noord-Koreaanse hackers hebben sinds 2017 meer dan USD 3 miljard in cryptovaluta gestolen om overheidsinitiatieven, zoals kernenergie, te financieren. Microsoft heeft actieve Noord-Koreaanse dreigingsgroepen geïdentificeerd die zich specifiek richten op cryptovaluta en ransomware gebruiken. Dit is een bewijs van de groeiende samenwerking tussen nation-state bedreigingsactoren en cybercriminelen. Microsoft heeft ook een vergelijkbaar grensvervagend gedrag waargenomen bij Iraanse en Russische bedreigingsgroepen.

Belangrijk punt: Organisaties moeten zich beter verdedigen tegen bedreigingen van zowel nationale staten als cybercriminelen. Het invoeren van robuuste cyberbeveiligingsmaatregelen, het monitoren van geavanceerde en aanhoudende bedreigingen en goed op de hoogte blijven van de veranderende tactieken kan de risico's van deze geraffineerde criminelen beperken.

In 2024 was de sector voor onderwijs en onderzoek het tweede meest aangevallen doelwit van nation-state dreigingsactoren. Deze instellingen bieden waardevolle inlichtingen en dienen vaak als proefterrein voor nieuwe aanvalstechnieken, zoals QR-code-phishing, wat sinds augustus 2023 een populaire techniek is.

Belangrijk punt: Instellingen voor onderwijs en onderzoek moeten hun cyberbeveiligingsmaatregelen aanscherpen om gevoelige informatie te beschermen. Het invoeren van robuuste e-mailbeveiliging, personeel en studenten voorlichten over phishing-tactieken en de systemen monitoren op ongebruikelijke activiteiten kunnen deze bedreigingen helpen verminderen.

Nation-state bedreigingsactoren zetten steeds vaker AI in om hun cyberbeïnvloedingsactiviteiten uit te breiden, door het gebruik van AI-gegenereerde inhoud die de productiviteit en betrokkenheid verhoogt. Hoewel de impact tot nu toe beperkt is geweest, is het duidelijk dat deze campagnes aanzienlijk uitgebreid kunnen worden met AI. China is de leider in het beïnvloeden van verkiezingen met AI-gegeneerde beelden, Rusland richt zich meer op het manipuleren van audioberichten, terwijl Iran ook bezig is om AI te integreren in hun cyberstrategieën.

Belangrijk punt: Organisaties en overheden moeten hun verdediging aanscherpen tegen operaties die AI gebruiken om hun cyberinvloed te vergroten door te investeren in AI-gedreven detectiesystemen en het verbeteren van de digitale kennis van gebruikers. Internationale samenwerking is essentieel om normen op te stellen voor het reguleren van het gebruik van AI in onlinecampagnes, te beschermen tegen desinformatie en de democratische processen te waarborgen.

Nu AI een integraal onderdeel wordt van cyberbeveiliging, overwegen overheden over de hele wereld de implementatie van verschillende soorten beleid om een veilige en verantwoorde ontwikkeling, toepassing en gebruik van AI te bevorderen. Red teaming - het simuleren van een kwaadaardige aanval om beveiligingsproblemen te identificeren -is een veelgebruikte praktijk. Deze proactieve benadering helpt bij het aanpakken van potentiële bedreigingen voordat kwaadaardige actoren deze kunnen uitbuiten.

Belangrijk punt: Organisaties moeten red teaming toevoegen aan hun AI beveiligingsprotocollen om beveiligingsproblemen vroegtijdig op te sporen en te verwijderen. Door realistische aanvalsscenario's te simuleren, kunnen organisaties hun verdediging verbeteren en de veilige inzet van AI-technologieën waarborgen. Samenwerking met overheidsinitiatieven en naleving van de nieuwe regelgevingskaders zullen de AI-beveiliging verder verbeteren.
Een groep vrouwen loopt door een gang.

Dankzij het Secure Future Initiative (SFI), ontstaan uit de dringende behoefte aan bescherming tegen geraffineerde cyberaanvallen, heeft Microsoft al 730,000 niet-conforme apps en 5,75 miljoen inactieve tenants verwijderd, waardoor het potentieel voor aanvallen enorm is verminderd. Dit initiatief benadrukt het belang van het aanpakken van de technische schuld en schaduw-IT in een omgeving waarin bedreigingen zich snel kunnen ontwikkelen.

Belangrijk punt: Organisaties moeten proactieve maatregelen invoeren om hun systemen regelmatig te controleren en ongebruikte of niet-conforme applicaties en tenants te verwijderen. Het naleven van de Zero Trust-principes en het bijhouden van een uitgebreide asset-inventaris zijn cruciale stappen in het versterken van de beveiligingsmechanismen en voorbereid te zijn op toekomstige bedreigingen.

De hiërarchie van behoeften voor cyberbeveiliging is ontwikkeld als antwoord op de toenemende complexiteit van cyberbedreigingen. Deze hiërarchie biedt een gestructureerde aanpak om de beveiligingsinspanningen te prioriteren. Geïnspireerd op het model van Maslow, rust de fundering op de bescherming van de identiteit. De hierop volgende lagen zijn eindpunt beveiliging, bescherming van digitale assets, detectie van bedreigingen en automatisering. Deze gelaagde strategie zorgt voor een uitgebreide dekking en weerbaarheid tegen bedreigingen.

Belangrijk punt: Door deze hiërarchie te volgen kunnen organisaties hun beveiligingsproblemen systematisch aanpakken en beginnen met de meest kritieke plekken. De nadruk op het beschermen van de digitale identiteit en het gebruik van AI om elke laag te verbeteren, zal de algehele beveiligingspostuur versterken en het vermogen om te reageren op de zich ontwikkelende cyberbedreigingen verbeteren.

Nu de cyberbedreigingen steeds complexer worden, is de samenwerking tussen overheden en het bedrijfsleven cruciaal. Initiatieven zoals de NAVO's (Noord-Atlantische Verdragsorganisatie) Defense Innovation Accelerator for the North Atlantic (DIANA) en de Roundtable for AI, Security, and Ethics (RAISE) onderstrepen het belang van een gezamenlijke aanpak in het verbeteren van de digitale defensiecapaciteiten. Deze samenwerkingsverbanden richten zich op de standaardisering, interoperabiliteit en ethische AI-governance om de nationale en internationale veiligheid te vergroten.

Belangrijk punt: Organisaties moeten deelnemen aan gezamenlijke inspanningen met overheidsinstellingen en het bedrijfsleven om cyberbeveiligingsmaatregelen te versterken. Door deel te nemen aan collectieve defensie-initiatieven en internationale normen na te leven, kunnen organisaties hun weerbaarheid tegen de groeiende cyberbedreigingen verbeteren en bijdragen aan wereldwijde stabiliteit.
Een vrouw zit in een stoel en houdt een microfoon vast.

Verwante artikelen

Microsoft Digital Defense Report 2024

In de Microsoft Digital Defense Report-editie van 2024 onderzoeken we de zich ontwikkelende cyberbedreigingen van nation-state actoren en cybercriminelen. We bieden ook nieuwe inzichten en begeleiding om de weerbaarheid te vergroten en de verdediging te versterken, en we verkennen de toenemende impact van generatieve AI op cyberbeveiliging.

De gezondheid­szorg in de Verenigde Staten in gevaar: versterk de weerbaarheid tegen ransomware-aanvallen

Bij een ransomware-aanval op de Gezond­heids­zorg kan de prognose grimmig zijn: vertraagde behandelingen, onbetrouwbare medische apparaten en vooral de patiëntenzorg die in gevaar komt. Ontdek hoe je deze aanvallen kunt weerstaan en zowel de patiëntveiligheid als de ziekenhuisactiviteiten kunt veiligstellen.

Bedreigingen voor het onderwijs

Studie over de uitdagingen van cyberbeveiliging in de onderwijssector. Ontdek waarom onderwijs de derde meest bedreigde industrie door cyberaanvallen is geworden en leer wat de IT en de beveiligingsprofessionals in de onderwijssector kunnen doen om veiligere omgevingen te creëren.

Volg Microsoft Beveiliging