Trace Id is missing

CISO Insider: Editie 1

Een man in een magazijn die naar een tablet kijkt.

Navigeer door het huidige dreigingslandschap met exclusieve analyses en aanbevelingen van beveiligingsleiders

Ik ben Rob Lefferts en ik leid het team van Microsoft 365-beveiligingsengineers. Mijn team (en de onderzoeksteams van Microsoft Beveiliging waarmee we samenwerken) zijn onophoudelijk gefocust op het ontdekken en bestrijden van de meest recente bedreigingstrends waarmee ons bedrijf, onze klanten en de wereldwijde community worden geconfronteerd.

Tot nu toe hebben we onze bedreigingsbriefings alleen intern gedeeld, maar we hebben besloten om ze vanaf nu openbaar te maken in de vorm van CISO Insider. Ons doel is het empoweren van organisaties wereldwijd. Dit doen we met de meest up-to-date beveiligingsinzichten en richtlijnen, zodat ze zichzelf en hun klanten effectiever kunnen beschermen tegen cybercriminaliteit.

Editie 1 trapt af met drie onderwerpen waar velen van ons vaak aan denken:

  • Aanvalstrends: Wanneer aanvallen veranderen, leveren de fundamenten nog steeds waardevolle bescherming
  • Het risico van zakendoen: Bedreigingen voor toeleveringsketens beheren
  • Nieuwe benaderingen om het tekort aan beveiligingstalenten aan te pakken

COVID-19 heeft van organisaties vereist om meer vertrouwen te hebben in flexibele werkplekken en de digitale transformatie te versnellen. Deze wijzigingen hebben uiteraard ook enkele wijzigingen vereist in de beveiligingstactieken. De perimeter is uitgebreid en is toenemend hybride omdat deze meerdere clouds en platformen betrekt. Hoewel nieuwe technologieën voor veel organisaties een zegen zijn omdat ze zelfs in uitdagende tijden productiviteit en groei mogelijk maken, bieden de veranderingen ook een mogelijkheid voor cybercriminelen. Zij willen gebruikmaken van de beveiligingsproblemen die ze vinden in toenemend complexe digitale omgevingen.

De beveiligingsprofessionals die ik spreek, denken veel aan het toegenomen aantal phishingaanvallen die zijn gerelateerd aan extern werk. We zien dat ook terug in ons onderzoek. In 2020 heeft Microsoft een enquête uitgevoerd onder beveiligingsleiders. 55% gaf aan dat hun organisaties sinds het begin van de pandemie een toename van het aantal phishingaanvallen hebben gedetecteerd. 88% gaf aan dat phishingaanvallen hun organisaties hebben beïnvloed. Ik hoor ook regelmatig dat het aantal ransomware-aanvallen toeneemt, dat malware een constante bedreiging blijft en dat identiteitsfraude nog steeds een grote uitdaging is die beveiligingsteams zorgen geeft.

Daarnaast weten we dat aanvallen door natiestaten agressiever en aanhoudender zijn. De aanval op de toeleveringsketen door NOBELIUM, gebruikmakend van het SolarWinds-platform, was één van de vele nieuwe aanvallen die in het afgelopen jaar het nieuws haalden. Terwijl meestal opvallende technieken de aandacht van het nieuws krijgen, vertellen CISO's me steeds dat zelfs deze geavanceerde bedreigingsactoren zich net als de meeste cybercriminelen focussen op hoogwaardige maar goedkope aanvalspogingen.

"Als natiestaten mij en mijn bedrijf aanvallen, slaat dat in als een bom. Het kan gebeuren, ik maak me er zorgen om, maar niet zoveel als om mijn dagelijkse activiteiten, mijn basisbeveiliging."
CISO in de financiële dienstverlening

Om dit punt verder te illustreren: we hebben een toename gezien in nation-state aanvallers die aanvallen met wachtwoordspray uitvoeren. Als beveiligingsleider ben je bezig met het beheren van risico's en met prioriteren. Veel leiders vertellen me dat het versterken van hun cyberhygiëne hun hoogste prioriteit is om de meeste aanvallen te kunnen voorkomen, vooral die in hun groeiende digitale voetafdruk. Onze gegevens en onderzoeken ondersteunen dit gevoel. We schatten dat basis beveiligingshygiëne nog steeds beschermt tegen 98 procent van de aanvallen (zie pagina 124 in het Microsoft Digital Defense Report, oktober 2021).

De meeste beveiligingsleiders die ik spreek, zijn het eens over de fundamentele stappen voor een beveiligingsstrategie:

  • Meervoudige verificatie (MFA) en een registratiebeleid implementeren
  • Zichtbaarheid krijgen in hun omgeving
  • Gebruikerseducatie
  • Patches en vulnerability management blijven toepassen
  • Alle apparaten beheren en beveiligen
  • Configuraties van on-premises en cloudresources en -workloads beveiligen
  • Zorgen voor een back-up in geval van worstcasescenario's bij herstel
"Uiteindelijk is het in de meeste gevallen een zwak wachtwoord van een account met bevoegdheden, of dat iemand geen certificaat heeft geïmplementeerd op een vereist particulier eindpunt."
CISO in de gezondheid­szorg

Je denkt misschien dat het eenvoudig is om te praten over fundamentele beveiligingsstappen, maar dat het moeilijker is om ze daadwerkelijk te implementeren, vooral wanneer een team overwerkt en onderbezet is. Ik wil echter stellen dat je als beveiligingsleider bezig bent met het beheren van risico's en met prioritering. Dat maakt het focussen op fundamenten een vaste pragmatische benadering. Te vaak zijn beveiligingsincidenten een kwestie van WANNEER in plaats van ALS. Er zijn honderden alarmerende cyberbeveiligingsstatistieken, bijvoorbeeld: elke dag worden er in de Verenigde Staten 4000 aanvallen door cybercriminelen gepleegd; dagelijks worden er wereldwijd meer dan 30.000 websites gehackt.

De beste verdedigingslinie is volgens mij een gebalanceerde benadering en een investering in incidentdetectie, -reactie en -preventie.

Hoewel het moeilijk kan lijken om te investeren in nieuwe niveaus van preventie terwijl je de toenemende eisen van detectie en reactie probeert bij te houden, is het vinden van de juiste balans tussen de twee inspanningen essentieel en gunstig. Een onderzoek van het Ponemon Institute en IBM Security uit 2021 toont aan dat organisaties zonder een incidentreactieteam of -plan de gemiddelde kosten door gegevenslekken met 55% zien stijgen. Beveiligingsteams die de vaste preventie kunnen balanceren met een strategie die incidentreactie en investeringen in hulpmiddelen voor detectie en herstel bevat, bevinden zich in een goede uitgangspositie om het onvoorkoombare te doorstaan.

De essentie?

Kies voor een gebalanceerde benadering, breng je fundamenten aan en maak een plan voor mogelijke schendingen.
  • Om te beginnen is het investeren in fundamentele cyberhygiëne en deze uitbreiden naar de groeiende digitale omgeving een kritieke strategie om je organisatie te helpen beschermen tegen een aanval.
  • Zelfs al vinden deze grote aanvallen niet elke dag plaats, is het belangrijk om voorbereid te zijn. Terwijl de basis cruciaal is, richten vooruitdenkende organisaties zich op een goed gedocumenteerd en getest plan voor wat te doen na een schending.

We gaan door met het volgende onderwerp waar CISO's tegenwoordig veel aan denken: toeleveringsketens en de intrinsieke bedreigingen die ze blootstellen. Het uitbreiden van de beveiligingsperimeter naar buiten de beveiligingsorganisatie en IT als gevolg van een toenemende verbonden en complexe toeleveringsketen, is een realiteit van de moderne bedrijfsomgeving. Een rapport van Sonatype uit september 2021 toont aan dat het aantal aanvallen op toeleveringsketens sinds 2020 jaarlijks met 650 procent is toegenomen.

Dat heb je goed gelezen, 650%!

Nieuwe realiteiten van bedrijven in alle branches, bijvoorbeeld hybride werk en verstoringen van de toeleveringsketen, hebben de beveiligings- en identiteitsgrenzen nog verder uitgebreid.
1013

Gemiddeld aantal leveranciers in de toeleveringsketen van een bedrijf

Bron: BlueVoyant,

'CISO Supply Chain', 2020

64%

van de bedrijven claimt dat ze meer dan een kwart van hun dagelijkse bedrijfstaken uitbesteden aan leveranciers die toegang nodig hebben tot hun zakelijke gegevens

Bron: (ISC)2, 'Securing the Partner Ecosystem', 2019

Het is geen wonder dat beveiligingsleiders meer aandacht besteden aan risico's van de toeleveringsketen. Alle schakels in de toeleveringsketen zijn namelijk essentieel voor de activiteiten van een bedrijf en een verstoring ergens in de keten kan op talloze manieren schadelijk zijn.

Nu beveiligingsleiders de uitbesteding uitbreiden naar leveranciers van apps, infrastructuur en menselijk kapitaal, zijn ze op zoek naar effectievere frameworks en hulpmiddelen om de risico's met zoveel leveranciers te helpen beoordelen en beperken. Dat getal van 650 procent is beangstigend, en we zijn allemaal vatbaar.

CISO's vertellen me dat traditionele screening tijdens het selectieproces of tijdens beoordelingen effectief kan zijn in het beperken van risico's, maar dat hun teams worstelen met de inherente tekortkomingen van tussentijdse beoordelingen, inclusief:

  • Processen voor leveranciersbeoordelingen bevatten vaak een vragenlijst of een controlelijst die niet alle risico's van de moderne toeleveringsketens behandelt.
  • Na de onboarding van een leverancier is er alleen een tussentijdse beoordeling, meestal jaarlijks of bij een contractverlenging.
  • Vaak gebruiken verschillende afdelingen binnen hetzelfde bedrijf verschillende processen en functies, en is er geen duidelijke manier om informatie te delen tussen interne teams
"Belangrijke leveranciers zijn die waarvan we grootschalig afhankelijk zijn of zij die ons het meest ondersteunen in het realiseren van onze visie. Elke verstoring in het welzijn van deze typen leveranciers zal een behoorlijk nadelige impact hebben op onze organisatie."
CISO in wetenschappelijk onderzoek

Deze maatregelen betekenen dat organisaties eenvoudigweg niet in staat zijn om in realtime compliance te handhaven en risico's te beperken. Als gevolg is het moeilijker voor beveiligingsteams om te reageren op afwijkend gedrag, bijvoorbeeld het in quarantaine plaatsen van gecompromitteerde externe software of het blokkeren van de toegang tot hun netwerken voor gelekte beheerdersreferenties. Als we iets hebben geleerd van de recente aanvallen, is het dat zelfs de beste cyberbeveiligingshygiëne en toewijding om de risico's te identificeren, te meten en te beperken niet volledig kunnen voorkomen dat bedreigingen de toeleveringsketen binnensluipen.

"We hebben jaarlijkse check-ins met belangrijke leveranciers. Afhankelijk van de categorie van de leverancier evalueren we elke twee of elke drie jaar. Een evaluatie biedt echter alleen maar informatie van een bepaald moment. Deze valideert niet de bestuursomgeving van het hele jaar door."
Microsoft-bestuurslid met advies over toeleveringsbeheer voor klanten

Dus hoe kun je de risico's van je toeleveringsketen beheren en tegelijkertijd wendbaar ('agile') en productief blijven? Het blijkt dat veel beveiligingsleiders bedreigingen voor de toeleveringsketen op ongeveer dezelfde manier benaderen als cyberaanvallen. Ze focussen zich op sterke fundamenten en verbeteren de zichtbaarheid.

Omdat er zo veel verschillende typen risico's zijn gerelateerd aan het ecosysteem van leveranciers, is er geen duidelijke standaardisatie, er zijn geen 'best practices' en er is zelfs geen technologie om ze te beheren. Veel beveiligingsleiders maken echter gebruik van een Zero Trust-model als hun aanpak om de risicoblootstelling te verkleinen en te helpen beschermen tegen de beveiligingsproblemen die toeleveringsketens consistent met zich meebrengen, bijvoorbeeld gecompromitteerde referenties of gebruikers van derden, met malware geïnfecteerde apparaten, kwaadaardige code en meer.

Zero Trust is een proactieve, geïntegreerde benadering van beveiliging in alle lagen van de digitale estate. Het verifieert elke transactie expliciet en constant, het garandeert strikt noodzakelijke bevoegdheid en het vertrouwt op intelligentie, geavanceerde detectie en in realtime reactie op bedreigingen.

We horen steeds van beveiligingsleiders dat ze door het implementeren van robuuste Zero Trust-strategieën in staat waren om de impact van grote aanvallen op hun toeleveringsketen te verkleinen en de totale efficiëntie van activiteiten in de toeleveringsketen te verbeteren. Volgens een recent onderzoek van het Ponemon Institute en IBM Security, hadden organisaties met een ontwikkelde Zero Trust-implementatie ongeveer 40 procent lagere gemiddelde kosten na een schending in vergelijking met organisaties zonder Zero Trust-implementatie.
"Zero Trust maakt het voor ons mogelijk om een framework te maken en toegangsmodaliteiten te bouwen om alle kritieke assets in onze organisatie te beveiligen."
Besluitvormer voor beveiliging in de gezondheid­szorg
"We hebben ons topproduct bekeken en tenminste vanuit het perspectief van besturing, rust het meer op Zero Trust. In plaats van potentieel veel vragen te stellen en vervolgens te proberen antwoord te geven op 'Hoe bestuur ik alles voor dit specifieke bereik?', doe je het tegenovergestelde en begin je met niets. Maak alleen gebruik van wat je exact nodig hebt. Ik denk dus dat Zero Trust een nieuw leven in de branche krijgt."
CISO in de productie van verpakte consumentengoederen

Ga uit van schending

De eerste twee principes verkleinen de kans om gecompromitteerd te worden. Uitgaan van schending helpt organisaties voor te bereiden om snel een schending te detecteren en erop te reageren. Dit gebeurt door het bouwen van processen en systemen alsof de schending al heeft plaatsgevonden. In de praktijk betekent dit het gebruik van redundante beveiligingsmechanismen, het verzamelen van systeemtelemetrie, deze te gebruiken om anomalieën te detecteren en waar mogelijk de inzichten te verbinden met automatisering die je in bijna realtime laat voorkomen, reageren en herstellen. CISO's vertellen me dat ze investeren in de implementatie van robuuste bewakingssystemen. Deze kunnen hen helpen wijzigingen in de omgeving te detecteren, bijvoorbeeld een gecompromitteerd IoT-apparaat dat onnodige verbindingen met andere apparaten probeert te openen. Dit stelt ze in staat om snel een aanval te identificeren en te beheersen.

Leiders met wie ik praat over Zero Trust vinden het een geweldig framework voor het maken van fundamentele cyberhygiëne, dat is inclusief toeleveringsbeheer.

Laten we eens kijken naar hoe beveiligingsleiders Zero Trust-principes gebruiken om hun toeleveringsketens te beschermen.

Verifieer expliciet

Expliciet verifiëren betekent dat we alle relevante aspecten van toegangsaanvragen zouden moeten onderzoeken, in plaats van vertrouwen veronderstellen op basis van een zwakke zekerheid zoals de netwerklocatie. In het geval van toeleveringsketens maken aanvallers meestal gebruik van hiaten in expliciete verificatie. Ze vinden bijvoorbeeld accounts van leveranciers met veel bevoegdheden die niet zijn beveiligd met meervoudige verificatie, of ze injecteren kwaadaardige code in een vertrouwde toepassing. Beveiligingsteams versterken hun verificatiemethoden en breiden de vereisten van het beveiligingsbeleid uit voor gebruikers van derden.

Gebruik toegang met strikt noodzakelijke bevoegdheden

Wanneer je het eerste principe hebt bewerkstelligd, helpt toegang met strikt noodzakelijke bevoegdheden ervoor te zorgen dat machtigingen alleen worden toegekend wanneer ze voldoen aan specifieke bedrijfsdoelen van de passende omgeving en op geschikte apparaten. Dit helpt mogelijkheden voor laterale verplaatsing te minimaliseren door te beperken hoeveel elke gecompromitteerde resource (gebruiker, eindpunt, app of netwerk) toegang kan krijgen tot anderen in de omgeving. Beveiligingsleiders vertellen ons dat ze leveranciers en derden bij voorkeur alleen de toegang geven die ze nodig hebben, wanneer ze die nodig hebben, en dat ze voortdurend toegangsaanvragen en -beleid in de toeleveringsketen van de organisatie screenen en evalueren om het contact met belangrijke systemen en resources te minimaliseren.

"Het doel is ons beveiligingspostuur in het algemeen te verbeteren, maar het draait allemaal om het beperken van de frictie in de eindgebruikerservaring en om hun levens makkelijker te maken."
Besluitvormer voor beveiliging in de horeca

De essentie?

Het grote aantal leveranciers en de verscheidenheid aan uitdagingen die inherent zijn aan verspreide toeleveringsketens, maken het nóg belangrijker om proactief te beheren. Vanwege een aantal recente wereldwijde gegevenslekken zijn beveiligingsleiders gedreven op zoek naar manieren om leveranciersrisico's te beperken. Zero Trust-principes bieden een solide strategie en framework voor het beheren van het ecosysteem van leveranciers.
  • Een Zero Trust-benadering helpt ervoor te zorgen dat alleen de juiste personen het juiste niveau toegang krijgen in je organisatie, terwijl de beveiliging en de productiviteit van eindgebruikers hoog blijft.
  • Hoewel er veel manieren zijn om aan de slag te gaan met Zero Trust, moet het instellen van meervoudige verificatie de hoogste prioriteit hebben voor het ecosysteem van leveranciers en voor risicobeheer.
  • Evalueer de Zero Trust-ontwikkelingsfase in je organisatie en ontvang gerichte mijlpaalrichtlijnen en een gecureerde lijst met resources en oplossingen om verder te gaan in je Zero Trust-beleving.

We hebben allemaal gehoord over 'het grote ontslag'. Meer dan 40 procent van het personeel wereldwijd overweegt dit jaar de werkgever te verlaten. Beveiligingsleiders en hun teams zijn nu al onderbezet. Ik spreek vaak met CISO's over hoe de zaken in het algemeen gaan. Het kunnen betalen, vinden en vasthouden van toptalent is één van hun grootste zorgen. Als een toptalent alsnog vertrekt, staan ze voor de keuze tussen het zoeken naar een nieuw toptalent of het bijscholen van de vaardigheden van de blijvende werknemers. Efficiëntere, beter geïntegreerde en geautomatiseerde technologie kan helpen, maar dat is nog lang niet genoeg.

Nu cyberaanvallen regelmatig in het nieuws verschijnen, zijn modewoorden in beveiliging onderdeel geworden van het alledaagse taalgebruik. Deze aanvallen (en het nieuws erover) kunnen een grote impact hebben op een bedrijf. Maar weet je wat? Dat is niet alleen maar slecht nieuws. Cyberbeveiliging is een bekend onderwerp geworden in alle gebieden van een organisatie. We horen dat het concept 'Beveiliging is een taak van iedereen' zijn weerklank vindt in organisaties. Beveiligingsleiders gebruiken steeds vaker innovatieve manieren om iedereen veilig te houden, zelfs als ze te maken hebben met een tekort aan talenten en vaardigheden. Deze innovatieve manieren zijn vooral nieuwe hybride werkmodellen en beveiligingsperimeters die op allerlei nieuwe manieren worden uitgedaagd. 'Meer doen met minder' is verleden tijd. Voor innovatieve beveiligingsleiders draait het tegenwoordig allemaal om 'Meer doen, anders'.

"Het is een uitdaging waarmee iedereen wordt geconfronteerd. Het is moeilijk om talent te vinden en het is moeilijk om talent vast te houden. Wanneer je talenten ontwikkelt, maak je ze te duur om ze vast te houden. Dit tweesnijdende zwaard is absoluut een uitdaging."
CISO in de juridische dienstverlening

Terwijl het tekort aan talent en vaardigheden zeker niet iets positiefs is, is er wel een sprankje hoop: het maken van een beveiligingscultuur wordt realiteit. Veel CISO's vertellen ons dat ze effectieve manieren hebben gevonden om hun beveiligingsuitdagingen aan te pakken tijdens de personeelsuitdagingen. Een van de meest effectieve manieren is het bouwen van een cultuur waarin beveiliging de taak is van iedereen. CISO's bepleiten steeds vaker de opvatting dat de hele organisatie de verantwoordelijkheid voor beveiliging op zich kan nemen, vooral als ze worden geconfronteerd met personeelstekorten of financieringsuitdagingen.

Ontwikkelingsteams, systeembeheerders en ook eindgebruikers moeten het toepasselijke beveiligingsbeleid begrijpen. Informatie delen is fundamenteel en beveiligingsteams vinden steeds meer nieuwe manieren om samen te werken met ontwikkelaars, beheerders en eigenaren van bedrijfsprocessen om risico's te begrijpen en beleid en procedures te ontwikkelen waarvan de hele organisatie kan profiteren.

Door het tekort aan talent en vaardigheden (vooral in het steeds veranderende veld van cyberbeveiliging) zijn CISO's op zoek naar nieuwe en innovatieve manieren om de voorsprong te behouden. Eén strategie waarover we steeds horen, is een ontwikkelende afvaardiging van werknemers naar het beveiligingsteam. CISO's proberen gebruik te maken van de hele organisatie, vooral met focus op het trainen van eindgebruikers als onderdeel van de oplossing en het opbouwen van ondersteuning vanuit aansluitende teams.

Het beveiligingsteam heeft veel baat bij verbeterde en verhoogde kennis van eindgebruikers over beveiligingsbedreigingen, bijvoorbeeld wanneer ze phishing begrijpen en de signalen van subtiele aanvallen herkennen. Eindgebruikers zijn vaak het startpunt van een aanval, dus dit is vooral een strategie met aandacht voor en door de meest kwetsbaren. Ik beweer niet dat eindgebruikers zomaar getraind kunnen worden om alles te begrijpen en te herkennen, maar voorbereide en gewaarschuwde gebruikers kunnen de druk op beveiligingsteams drastisch verlagen.

"Je hebt misschien eens de uitdrukking 'Beveiliging is de verantwoordelijkheid van iedereen' gehoord. Dat is leuk bedacht, maar geldt alleen maar totdat er iets gebeurt. Voor IT hebben we IT-werknemers afgevaardigd naar het beveiligingsteam. We hebben leden in verschillende teams aangewezen, vooral in ontwikkelingsteams, architectuurteams en infrastructuurteams. Deze teamleden krijgen extra beveiligingstraining. Ze nemen deel aan enkele van mijn beveiligingsVergade­ringen. Ze worden de vertegenwoordiger van hun groep in beveiliging en omgekeerd worden ze de vertegenwoordiger van beveiliging in hun groep."
CISO in de juridische dienstverlening

Een andere strategie is IT af te vaardigen naar de beveiliging. Door het IT-team dicht verbonden met het beveiligingsteam te houden en ervoor te zorgen dat IT is ingelicht over beveiligingsstrategieën, zijn veel beveiligingsleiders geholpen in het uitbreiden van hun missie naar alle gebieden van de organisatie.

Het bieden van richtlijnen en hulp bij automatisering en andere proactieve werkstroom- en taakbeheerstrategieën, is een fundamentele manier waarop CISO's hun teams uitbreiden en gebruikmaken van IT om te helpen zorgen voor een solide beveiligingspostuur.

"Als je dus kijkt naar de wereld van beveiliging, het beveiligingspersoneel, doen zij zelf niet veel aan het stoppen van aanvallen. Het IT-personeel doet dat. Beveiligingspersoneel past bijvoorbeeld geen patches toe. Patches toepassen is een activiteit van IT-personeel. De beveiliging beheert niet de inventaris van het assetbeheer, IT wel.   Er zijn zoveel meer voorbeelden. Afhankelijk van je organisatie worden firewalls meestal beheerd door een netwerkteam, niet noodzakelijk door een beveiligingsteam. Veel van wat we doen is dus het helpen van de personen die eigenlijk de taak hebben om te beschermen. We breiden hun vaardigheden uit, we geven ze hulpmiddelen om delen van hun werk te automatiseren.
  We geven ze het 'waarom', niet alleen het 'wat'. Soms is het begrijpen van het 'waarom' beïnvloedend en inspirerend om het 'wat' te doen."
CISO in de juridische dienstverlening

De essentie?

Creatief worden met resources is niets nieuws. CISO's hebben echter een innovatieve manier gevonden om deels het tekort aan talenten en hiaten in belangrijke vaardigheden te verlichten: ze ontwikkelen een breder team via systematische training en betrekken aansluitende teams voor beveiliging.
  • Synergie maken met andere teams en werknemers afvaardigen naar het beveiligingsteam helpen de invloedssfeer uit te breiden en het bedrijf veilig te houden.
  • Gebruikers trainen om phishing en algemene beveiligingsproblemen te herkennen, is een strategie waarvan de meeste beveiligingsleiders vinden dat deze de tijd en moeite waard is.

Alle aangehaalde Microsoft-onderzoeken maken gebruik van onafhankelijke onderzoeksbureaus om contact op te nemen met beveiligingsprofessionals voor zowel kwantitatieve als kwalitatieve onderzoeken, waardoor privacybescherming en analytische nauwkeurigheid zijn gegarandeerd. Citaten en bevindingen in dit document zijn het resultaat van Microsoft-onderzoeken, tenzij anders aangegeven.

Verwante artikelen

Cyber Signals: Editie 1

Identiteit is het nieuwe strijdtoneel. Krijg inzichten in zich ontwikkelende cyberbedreigingen en welke stappen je kunt nemen om je organisatie beter te beveiligen.

CISO Insider - Editie 2

In deze editie van CISO Insider horen we van CISO's wat ze zien aan de frontlijn (van doelen tot tactieken) en welke stappen ze nemen om aanvallen te helpen voorkomen en om erop te reageren. We horen ook hoe leiders profiteren van XDR en automatisering om hun verdediging te schalen tegen geavanceerde bedreigingen.

Cyber Signals - Editie 2: Afpersingseconomie

Hoor van experts in de frontlijn over de ontwikkeling van ransomware als een dienst. Ontdek meer over de hulpprogramma's, tactieken en doelen die cybercriminelen het liefst gebruiken, van programma's en payloads tot toegangsbemiddelaars en -geaffilieerden, en krijg richtlijnen voor het helpen beveiligen van je organisatie.