Trace Id is missing

De anatomie van een moderne kwetsbaarheid voor aanvallen

Zes gebieden die een organisatie moet beheren

Nu de wereld steeds meer verbonden en digitaal wordt, wordt cyberbeveiliging complexer. Organisaties brengen meer infrastructuur, gegevens en apps naar de cloud en ondersteunen extern werken en gebruikmaking van ecosystemen van derden. Hierdoor moeten beveiligingsteams nu een bredere, dynamischere omgeving beschermen en zich tegen veel meer aanvalsmogelijkheden wapenen.

Bedreigingsactoren profiteren van deze complexiteit door hiaten in de beveiliging en machtigingen van een organisatie te gebruiken en continu grote aantallen aanvallen uit te voeren. Aanvallen bestaan vaak uit meerdere facetten, gericht op verschillende elementen, variërend van de activiteiten van een organisatie tot de infrastructuur. Ook worden aanvallers gecoördineerder in een steeds groter wordend cybercrime-as-a-service-landschap. In 2022 blokkeerde Microsoft's Digital Crimes Unit 2.750.000 siteregistraties om criminele actoren voor te zijn die van plan waren ze te gebruiken voor wereldwijde cybercriminaliteit.1

Het bijhouden van hedendaagse bedreigingen betekent elke belangrijke aanvalsmogelijkheid te beveiligen, inclusief e-mail, identiteit, eindpunt, Internet of Things (IoT), cloud en extern. Vanuit het oogpunt van beveiliging ben je zo sterk als je zwakste schakels, en aanvallers kunnen deze steeds beter vinden. Het goede nieuws is dat de meeste bedreigingen kunnen worden gestopt door basisbeveiligingsmaatregelen te nemen. We hebben in feite vastgesteld dat beveiligingshygiëne op basisniveau nog steeds tegen 98% van de cyberaanvallen beschermt.2

Vier mensen die rond een scherm zijn verzameld om het over cyberbeveiliging te hebben. Statistieken op afbeelding: '1 uur 42 minuten: Gemiddelde tijd die een aanvaller nodig heeft om zich lateraal in je bedrijfsnetwerk te gaan verplaatsen nadat een apparaat is gecompromitteerd' en '98% van de cyberaanvallen kan worden voorkomen met beveiligingshygiëne op basisniveau' - uit het artikel over moderne kwetsbaarheid voor aanvallen
Meer informatie over deze afbeelding in de anatomie van een infographic voor moderne kwetsbaarheid voor aanvallen

End-to-end-inzicht in bedreigingen is van essentieel belang voor een goede beveiligingshygiëne. De juiste bedreigingsinformatie geeft beveiligingsteams een uitgebreid beeld van het bedreigingslandschap, waardoor ze opkomende bedreigingen voor kunnen blijven en hun beveiliging continu kunnen verfijnen. En wanneer bedreigingsactoren in het spel komen, is holistische bedreigingsinformatie essentieel om te begrijpen wat er is gebeurd en te voorkomen dat het opnieuw gebeurt.

Hieronder bespreken we bedreigingstrends en uitdagingen met betrekking tot de zes belangrijkste kwetsbaarheden voor aanvallen in een organisatie: e-mail, identiteit, eindpunt, IoT, cloud en extern. Aan het eind komen we terug op hoe de juiste bedreigingsinformatie beveiliging naar een hoger niveau kan tillen en beveiligingsteams een krachtig voordeel kan bieden.

Voor de meeste organisaties is e-mail een essentieel onderdeel van hun dagelijkse bedrijfsvoering. Helaas blijft e-mail een belangrijke bedreigingsvector. Bij 35% van de ransomware-incidenten in 2022 was er e-mail bij betrokken4 Aanvallers voeren meer e-mailaanvallen uit dan ooit tevoren: in 2022 steeg het percentage phishing-aanvallen met 61% vergeleken met 2021.5

Aanvallers gebruiken nu vaak legitieme bronnen om phishing-aanvallen uit te voeren. Hierdoor wordt het nog moeilijker voor gebruikers om onderscheid te maken tussen echte en schadelijke e-mails zodat de kans groter wordt dat er een bedreiging door heen glipt. Phishing-aanvallen waarbij om toestemming wordt gevraagd, zijn een voorbeeld van deze trend. Bedreigingsactoren gebruiken dan legitieme cloudserviceproviders om gebruikers te verleiden toestemming te geven om toegang tot vertrouwelijke gegevens te krijgen.

Zonder de mogelijkheid om e-mailsignalen te correleren aan bredere incidenten om aanvallen te visualiseren, kan het lang duren om een bedreigingsactor te detecteren die toegang heeft verkregen via e-mail. En dan kan het te laat zijn om de schade te voorkomen. Een aanvaller heeft gemiddeld slechts 72 minuten nodig om toegang te krijgen tot de privégegevens van een organisatie.6 Dit kan leiden tot grote verliezen voor de onderneming. Business email compromise (BEC) kost naar schatting USD 2,4 miljard aan gecorrigeerde verliezen in 2021.7

Een persoon die op een laptop typt. Statistieken op afbeelding: 'Een aanvaller heeft gemiddeld 72 minuten nodig om toegang te krijgen tot je privégegevens als je slachtoffer wordt van een phishing-e-mail' en 'een toename van 61% phishing-aanvallen ten opzichte van 2021-2022' - uit een artikel over de moderne kwetsbaarheid voor aanvallen
Meer informatie over deze afbeelding in de anatomie van een infographic voor moderne kwetsbaarheid voor aanvallen

Naast beveiligingsmaatregelen als URL-controle en het uitschakelen van macro's is onderwijs van het personeel essentieel om te voorkomen dat bedreigingen van invloed zijn. Gesimuleerde phishing-e-mails en instructiemateriaal voor het identificeren van schadelijke inhoud (zelfs wanneer deze legitiem lijkt) zijn kritieke preventieve beveiligingsmaatregelen. We houden er rekening mee dat bedreigingsactoren de kwaliteit van social engineering in hun e-mailaanvallen steeds verder zullen verbeteren met AI en andere hulpmiddelen om schadelijke e-mails overtuigender en persoonlijker te maken. En dit is slechts één voorbeeld. Organisaties worden steeds beter in het bestrijden van hedendaagse e-mailbedreigingen maar de bedreigingen blijven zich ook ontwikkelen.

In de hedendaagse wereld waarin de cloud een belangrijke rol speelt, is het beveiligen van toegang belangrijker dan ooit. Krijg daarom optimaal inzicht in de identiteiten in je organisatie, inclusief machtigingen van je gebruikersaccounts, workload-identiteiten en hun potentiële kwetsbaarheden — met name omdat aanvallen in frequentie en creativiteit toenemen.

Het aantal wachtwoordaanvallen is gestegen naar ongeveer 921 aanvallen per seconde in 2022, een toename van 74% ten opzichte van 2021.8 Bij Microsoft hebben we ook geconstateerd dat bedreigingsactoren creatiever worden in het omzeilen van MFA (multi-factor authentication) door technieken te gebruiken als adversary-in-the-middle-phishing-aanvallen en misbruik van tokens om toegang tot de gegevens van organisaties te krijgen. Bedreigingsactoren kunnen met phishing-kits nu nog gemakkelijker aanmeldingsgegevens stelen. Microsoft’s Digital Crimes Unit heeft geconstateerd dat phishing-kits in het afgelopen jaar geavanceerder zijn geworden en dat ze gemakkelijker beschikbaar zijn. Eén verkoper bood zelfs phishing-kits voor slechts USD 6 per dag aan.9

Het beheren van de kwetsbaarheid voor aanvallen bij identiteiten houdt niet alleen het beveiligen van gebruikersaccounts in, ook moeten de cloudtoegang en workload-identiteiten worden beveiligd. Gecompromitteerde aanmeldingsgegevens kunnen een krachtig middel voor bedreigingsactoren zijn om grote schade aan de cloudinfrastructuur van een organisatie aan te richten.

Afbeelding van een persoon in een digitale vergadering over cyberbeveiliging waarin beveiligingsproblemen bij verbonden apparaten worden besproken. Statistieken op afbeelding: 'Gemiddeld 3500 verbonden apparaten in een onderneming zijn niet beveiligd met een EDR-agent' en 'Een gegevensinbreuk door mobiele phishing-aanvallen kost jaarlijks gemiddeld $ 1,7m' - uit het artikel over de moderne kwetsbaarheid voor aanvallen
Meer informatie over deze afbeelding in de anatomie van een infographic voor moderne kwetsbaarheid voor aanvallen

Aanvallers krijgen vaak toegang tot accounts van derden of andere accounts met hoge machtigingen die verbonden zijn met een organisatie, en gebruiken deze aanmeldingsgegevens vervolgens om in de cloud te infiltreren en gegevens te stelen. Workload-identiteiten (identiteiten die zijn toegewezen aan software-workloads zoals toepassingen om toegang te krijgen tot andere services en bronnen) worden vaak over het hoofd gezien bij het controleren van toestemmingen, maar identiteitsgegevens verborgen in workloads kunnen bedreigingsactoren toegang verlenen tot de gegevens van de hele organisatie.

Omdat het identiteitslandschap steeds groter wordt, verwachten we dat ook aanvallen die zich richten op identiteiten steeds meer zullen toenemen, zowel wat betreft volume als diversiteit. Dit betekent dat een uitgebreid begrip van identiteit en toegang bedrijfskritiek blijft.

Alleen al het aantal apparaten in de hedendaagse hybride omgeving vormt een uitdaging als het gaat om het beveiligen van eindpunten. Wat niet is veranderd is dat het beveiligen van eindpunten, met name onbeheerde apparaten, van groot belang is voor een sterke beveiligingspostuur, omdat slechts één gecompromitteerd eindpunt bedreigingsactoren al toegang tot de organisatie verschaft.

Dat organisaties beleid voor BYOD-apparaten (Bring Your Own Device) hebben omarmd, heeft geleid tot veel onbeheerde apparaten. Daarom is de kwetsbaarheid voor aanvallen op eindpunten nu groter en zichtbaarder. Een onderneming heeft gemiddeld 3500 verbonden apparaten die niet zijn beveiligd door een EDR-agent (endpoint detection and response).11

Onbeheerde apparaten ( die deel uitmaken van het 'schaduw-IT'- landschap) zijn vooral aantrekkelijk voor bedreigingsactoren omdat beveiligingsteams hierin geen inzicht hebben wat nodig is om ze te beveiligen. Bij Microsoft hebben we geconstateerd dat gebruikers 71% meer kans lopen te worden geïnfecteerd op een onbeheerd apparaat.12 Aangezien ze verbinding maken met bedrijfsnetwerken, zijn onbeheerde apparaten ook een mogelijkheid voor aanvallers om uitgebreidere aanvallen op servers en andere infrastructuur uit te voeren.

Onbeheerde servers zijn ook mogelijke vectoren voor eindpuntaanvallen. In 2021 heeft Microsoft Beveiliging een aanval waargenomen waarbij een bedreigingsactor gebruikmaakte van een niet-gepatchte server om door mappen te gaan en daarbij een wachtwoordmap ontdekte die toegang tot aanmeldingsgegevens voor accounts bood.

Vier personen die het over cyberbeveiliging hebben. Statistieken op afbeelding: '921: Wachtwoordaanvallen per seconde in 2022, een toename van 74% ten opzichte van 2021' en '93% van Microsoft-onderzoek tijdens ransomware-herstelactiviteiten liet zien dat de toegang via machtigingen tekortschoot en dat het beheer voor laterale verplaatsing onvoldoende was' - uit het artikel over moderne kwetsbaarheid voor aanvallen
Meer informatie over deze afbeelding in de anatomie van een infographic voor moderne kwetsbaarheid voor aanvallen

De aanvaller meldde zich vervolgens aan bij diverse apparaten in de organisatie om enorme hoeveelheden gegevens te verzamelen en exfiltreren, waaronder intellectueel eigendom. Hierdoor kon de aanvaller er vermoedelijk mee dreigen informatie vrij te geven als het bedrag van de ransomaanval niet zou worden betaald. Deze praktijk staat bekend als 'double extortion' en het is een verontrustend scenario dat we in het afgelopen jaar vaker hebben gezien.13 En zelfs als het afpersingsbedrag wordt betaald, is er geen garantie dat gegevens worden ontsleuteld of zelfs maar geretourneerd.

Terwijl het aantal eindpunten toeneemt, blijven bedreigingsactoren eindpunten (met name onbeheerde) ongetwijfeld als aantrekkelijke doelen zien. Daarom kan het verbeteren van de eindpuntzichtbaarheid en beveiligingshygiëne aanzienlijke waarde opleveren.

Een van de meest vergeten aanvalsvectoren voor eindpunten is IoT (Internet of Things). Hierbij gaat het om miljarden apparaten, groot en klein. IoT-beveiliging heeft betrekking op fysieke apparaten die gekoppeld zijn aan en gegevens uitwisselen met het netwerk, zoals routers, printers, camera's en andere soortgelijke apparaten. Hieronder kunnen ook vallen operationele apparaten en sensoren (operationele technologie ofwel OT), zoals slimme apparatuur op productielijnen.

Terwijl het aantal IoT-apparaten toeneemt, neemt ook het aantal kwetsbaarheden toe. IDC voorspelt dat er in 2025 in ondernemings- en consumentenomgevingen 41 miljard IoT-apparaten aanwezig zullen zijn.15 Omdat veel organisaties routers en netwerken beter bestand maken tegen inbreuken door bedreigingsactoren, zijn IoT-apparaten een gemakkelijker en aantrekkelijker doel. We zien vaak dat bedreigingsactoren kwetsbaarheden gebruiken om IoT-apparaten te veranderen in proxy's, waarbij ze een apparaat dat risico loopt, gebruiken om het netwerk binnen te komen. Als een bedreigingsactor toegang tot een IoT-apparaat heeft gekregen, kan deze netwerkverkeer zien voor andere onbeveiligde assets, lateraal verplaatsen om andere delen van de infrastructuur te infiltreren of verkenning uitvoeren om grootschalige aanvallen op gevoelige apparatuur en apparaten uit te voeren. In één onderzoek liet 35% van de beveiligingsprofessionals weten dat in de afgelopen twee jaar een IoT-apparaat was gebruikt om een uitgebreidere aanval op hun organisatie uit te voeren.16

Helaas is IoT vaak een black box voor organisaties wat betreft zichtbaarheid en hebben veel organisaties niet de juiste beveiligingsmaatregelen geïmplementeerd voor IoT-apparaten. 60% van de beveiligingsprofessionals noemde de beveiliging van IoT en OT een van de minst beveiligde aspecten van hun IT- en OT-infrastructuur.17

Afbeelding van computernetwerkpoorten. Statistieken op afbeelding: 'Naar verwachting zullen er in 2025 41 miljard IoT-apparaten in ondernemings- en consumentenomgevingen worden gebruikt' en '60% van de beveiligingsprofessionals zegt dat beveiliging van IoT en OT één van de minst beveiligde aspecten van hun IT- en OT-infrastructuur is' - uit het artikel over moderne kwetsbaarheid voor aanvallen
Meer informatie over deze afbeelding in de anatomie van een infographic voor moderne kwetsbaarheid voor aanvallen

IoT-apparaten bevatten vaak gevaarlijke kwetsbaarheden. Gegevens van de Microsoft-intelligentie tonen aan dat 1 miljoen verbonden apparaten die openbaar zichtbaar zijn op het internet, worden gebruikt op de Boa-webserver, verouderde en niet-ondersteunde software die nog steeds volop wordt gebruikt bij IoT-apparaten en software development kits (SDK's).18

Een toenemend aantal landen neemt nota van deze blinde vlekken en eist dat de cyberbeveiliging van IoT-apparaten wordt verbeterd.19,20 Deze voorschriften zijn een aanwijzing van de toegenomen focus op IoT-beveiliging, terwijl ook bedrijven en consumenten zich meer zorgen gaan maken over de kwetsbaarheid van IoT-apparaten. Terwijl IoT tegenwoordig alle aandacht krijgt, nemen ook beveiligingsvoorschriften op andere gebieden toe, waardoor het voor organisaties nog urgenter wordt inzicht te krijgen in alle kwetsbaarheden voor aanvallen.

Organisaties brengen steeds meer infrastructuur, toepassingsontwikkeling, workloads en enorme hoeveelheden gegevens naar de cloud. Securing the cloud betekent het beschermen van diverse services, waaronder SaaS, IaaS en PaaS, gedistribueerd over meerdere clouds. Gegeven het grote bereik en de distributie van de betrokken services kan het moeilijk zijn het juiste niveau van de zichtbaarheid en beveiliging voor elke laag te krijgen.

Veel organisaties vinden het moeilijk complete zichtbaarheid in hun cloud-ecosysteem mogelijk te maken, met name als gegevens steeds meer worden opgeslagen in meerdere cloud- en hybride omgevingen. Te vaak betekent het gemis aan zichtbaarheid dat er een beveiligingslek is. Bij Microsoft hebben we geconstateerd dat 84% van de organisaties die te maken hebben gehad met ransomware-aanvallen, hun multi-cloud-assets niet hadden geïntegreerd in hun beveiligingstools, een kritiek toezicht.21

De wijdverspreide overgang naar de cloud heeft ook het aantal nieuwe aanvalsvectoren verhoogd dat door cybercriminelen kan worden gebruikt om toegang te krijgen door hiaten in de beveiliging met machtigingen. Onbekende, op code gebaseerde kwetsbaarheden in toepassingen die in de cloud zijn ontwikkeld, hebben het risico op inbreuk enorm verhoogd. Hierdoor is de belangrijkste cloudaanvalsvector die we nu in organisaties zien, de ontwikkeling van cloud-apps.

Afbeelding van een persoon die in een openbare ruimte zit en een laptop gebruikt. Statistieken op afbeelding: 'Per maand gemiddeld 895 man-in-het-midden-phishing-aanvallen gedetecteerd door Microsoft Defender for Cloud Apps' en '84%van de organisaties die te maken hebben gehad met ransomware-aanvallen, hadden hun multi-cloud-omgevingen niet geïntegreerd in hun beveiligingstools' - uit het artikel over moderne kwetsbaarheid voor aanvallen"
Meer informatie over deze afbeelding in de anatomie van een infographic voor moderne kwetsbaarheid voor aanvallen

Het omarmen van een 'Shift-left'-beveiligingsaanpak, waarbij in het begin van de app-ontwikkeling wordt nagedacht over de beveiliging, kan organisaties helpen hun beveiligingspostuur te verbeteren en in het geheel te vermijden dat deze kwetsbaarheden worden geïntroduceerd.

Cloudopslag is andere steeds vaker voorkomende aanvalsvector, aangezien gebruikersgegevens met verkeerde machtigingen risico lopen. Bovendien kunnen cloudserviceproviders nu zelf worden gecompromitteerd. In 2021 voerde Midnight Blizzard (een aan Rusland gelinkte groep bedreigingsactoren bekend als NOBELIUM) phishing-aanvallen uit op een cloudserviceprovider in een poging gebruikersaccounts van de overheid met bevoegdheden te compromitteren en gebruiken.22 Dit is slechts één voorbeeld van een moderne cloudbedreiging en we verwachten in de toekomst meer cloudoverschrijdende aanvallen te zien.

Tegenwoordig omvat de externe kwetsbaarheid voor aanvallen van een organisatie meerdere clouds, complexe digitale toeleveringsketens en een groot aantal ecosystemen van derden. Het internet is nu onderdeel van het netwerk en ook al is het internet enorm groot, beveiligingsteams moeten de aanwezigheid van hun organisatie op het internet op dezelfde manier beveiligen als alles achter hun firewalls. En nu meer organisaties de principes van Zero Trust gebruiken, is de bescherming van zowel interne als externe kwetsbaarheid voor aanvallen een uitdaging op internetschaal geworden.

De wereldwijde kwetsbaarheid voor aanvallen neemt toe met het internet en wordt elke dag nog groter. Bij Microsoft hebben we deze toename voor veel typen bedreigingen, zoals phishing-aanvallen, gezien. In 2021 richtte Microsoft’s Digital Crimes Unit zich op de verwijdering van meer dan 96.000 unieke phishing-URL's en 7700 phishing-kits, wat leidde tot de identificatie en sluiting van meer dan 2200 schadelijke e-mailaccounts die werden gebruikt om gestolen klantaanmeldingsgegevens te verzamelen.24

De externe kwetsbaarheid gaat veel verder dan de eigen assets van een organisatie. Deze omvat vaak leveranciers, partners, niet-beheerde persoonlijke apparaten van werknemers die verbonden zijn met bedrijfsnetwerken of -assets en nieuw verworven organisaties. Het is daarom van groot belang zich bewust te zijn van externe verbindingen en blootstelling om mogelijke bedreigingen te voorkomen. Een Ponemon-rapport uit 2020 toonde aan dat in de afgelopen twee jaar 53% van de organisaties met ten minste één gegevensinbreuk te maken had gehad, die werd veroorzaakt door een derde partij en waarvan het herstel gemiddeld USD 7,5 miljoen kostte.25

 Afbeelding van twee personen in een vergadering die gegevensinbreuken door cyberaanvallen bespreken. 'Statistieken op afbeelding: 1613 gegevensinbreuken door cyberaanvallen in 2021, meer dan alle gegevensinbreuken in 2020' en '53% van de organisaties had in 2018-2020 te maken met ten minste één gegevensinbreuk die door een derde partij werd veroorzaakt' - uit het artikel over moderne kwetsbaarheid voor aanvallen
Meer informatie over deze afbeelding in de anatomie van een infographic voor moderne kwetsbaarheid voor aanvallen

Omdat de infrastructuur achter cyberaanvallen toeneemt, is het verkrijgen van zichtbaarheid in de bedreigingsinfrastructuur en het inventariseren van voor het internet zichtbare assets urgenter dan ooit. We hebben gemerkt dat organisaties vaak moeite hebben om goed te bepalen wat de omvang van hun externe zichtbaarheid is. Dit kan tot significante blinde vlekken leiden. Deze blinde vlekken kunnen dramatische gevolgen hebben. In 2021 had 61% van de bedrijven te maken met een ransomware-aanval die leidde tot minimaal een gedeeltelijke verstoring van de bedrijfsvoering.26

Bij Microsoft raden we klanten vaak aan hun organisatie als buitenstaander te bekijken bij het evalueren van de beveiligingspostuur. Naast VAPT (Vulnerability Assessment and Penetration Testing) is het belangrijk beter inzicht te krijgen in je externe kwetsbaarheid voor aanvallen zodat je kwetsbaarheden in je gehele omgeving en het uitgebreide ecosysteem kunt identificeren. Als je een aanvaller zou zijn die probeert binnen te komen, hoe zou je dit doen? Inzicht in de volledige kwetsbaarheid voor aanvallen van je organisatie is van essentieel belang voor de beveiliging.

Hoe kan Microsoft helpen


Het hedendaagse dreigingslandschap verandert constant en organisaties moeten een beveiligingsstrategie hebben die hun in staat stelt dit bij te houden. Toegenomen organisatorische complexiteit en zichtbaarheid, samen met het hoge aantal bedreigingen en de lage drempel om deel uit te maken van de cybercriminaliteit, maken het urgenter dan ooit om de kwetsbaarheid voor aanvallen bij elke verbinding in en tussen onderdelen te beveiligen.

Beveiligingsteams hebben krachtige bedreigingsinformatie nodig om zich te beschermen tegen de hedendaagse talrijke en nieuw opkomende bedreigingen. Bij de juiste bedreigingsinformatie worden signalen van verschillende plaatsen gecorreleerd. Hierdoor wordt er tijdige en relevante context voor het huidige aanvalsgedrag en trends geboden zodat beveiligingsteams met succes beveiligingsproblemen kunnen identificeren, waarschuwingen kunnen prioriteren en aanvallen kunnen tegengaan. En als er een inbreuk plaatsvindt, is bedreigingsinformatie kritiek om verdere schade te voorkomen en de beveiliging te verbeteren zodat een dergelijke aanval niet opnieuw kan plaatsvinden. Eenvoudig gezegd, organisaties die meer bedreigingsinformatie gebruiken zullen veiliger en succesvoller zijn.

Microsoft heeft een zeer goed beeld van het zich ontwikkelende bedreigingslandschap, met een dagelijkse analyse van 65 biljoen signalen. Door deze signalen in realtime te correleren met kwetsbaarheden voor aanvallen, biedt de bedreigingsinformatie die in Microsoft Beveiliging-oplossingen is ingebouwd inzicht in de steeds groter wordende ransomware- en bedreigingsomgeving, zodat je meer aanvallen kunt zien en stoppen. En met geavanceerde AI-mogelijkheden, zoals Microsoft Copilot voor beveiliging, kun je nieuwe bedreigingen voorblijven en je organisatie op machinesnelheid beschermen, waardoor je beveiligingsteam de middelen krijgt om complexiteit te vereenvoudigen, te ondervangen wat anderen missen en alles te beveiligen.

  1. [1]

    2022 Microsoft Digital Defense Report, p. 18

  2. [2]

    2022 Microsoft Digital Defense Report, p. 108

  3. [3]

    2022 Microsoft Digital Defense Report, p. 21

  4. [4]

    2022 Verizon Data Breach Investigations Report, p. 28

  5. [6]

    2022 Microsoft Digital Defense Report, p. 21

  6. [7]

    2021 FBI Internet Crime Report, p. 3

  7. [8]

    2022 Microsoft Digital Defense Report, p. 2

  8. [9]

    2022 Microsoft Digital Defense Report, p. 19

  9. [10]

    2022 Microsoft Digital Defense Report, p. 14

  10. [11]

    2022 Microsoft Digital Defense Report, p. 92

  11. [16]

    “The State of IoT/OT Cybersecurity in the Enterprise” 2021 Ponemon Institute Research Report, p. 2

  12. [17]

    “The State of IoT/OT Cybersecurity in the Enterprise” 2021 Ponemon Institute Research Report, p. 2

  13. [18]

    2022 Microsoft Cyber Signals Report, p. 3

  14. [21]

    2022 Microsoft Digital Defense Report, p. 16

  15. [22]

    2022 Microsoft Digital Defense Report, p. 37

  16. [23]

    2022 Microsoft Digital Defense Report, p. 95

  17. [27]

    2021 Identity Theft Resource Center Annual Data Breach Report, p. 5

Verwante artikelen

Drie manieren om jezelf te beschermen tegen ransomware

Moderne verdediging tegen ransomware vereist veel meer dan slechts het instellen van detectiemaatregelen. Ontdek de belangrijkste drie manieren om vandaag nog de beveiliging van je netwerk te versterken tegen ransomware.

Het unieke beveiligingsrisico van IoT-/OT-apparaten

In ons meest recente rapport onderzoeken we hoe toenemende IoT/OT-connectiviteit leidt tot grotere en ernstigere kwetsbaarheden die kunnen worden uitgebuit door georganiseerde cyberbedreigingsactoren.

De convergentie van IT en OT

Het toenemende IoT brengt OT in gevaar, met een scala aan potentiële kwetsbaarheden en blootstelling aan bedreigingsactoren. Ontdek hoe je je organisatie kunt beschermen.

Microsoft volgen