Microsoft rolt nieuwe pictogrammen uit en verklaart zijn actie

De afgelopen week haalde Microsoft om een ​​vreemde reden krantenkoppen op internet. Het bedrijf kondigde aan dat het bezig was om nieuw ontworpen Windows 10 pictogrammen uit te rollen naar zijn Windows Insiders.

De feedback was behoorlijk kritisch en sommigen hebben de nieuwe pictogrammen gevonden als de manier van Microsoft om gewoon lippenstift op een varken te doen. Maar Microsoft heeft er een reden voor. In een middelgrote blog post , Microsoft opent de beslissing, en hoe het “de esthetische principes van design naar een nieuw paradigma van gebruiksvriendelijk computergebruik brengt.”

Het bericht, geschreven door Christina Koehn van Microsoft, geeft een goed beeld van hoe de pictogrammen in Windows in de loop der jaren zijn geëvolueerd. Volgens Koehn realiseerde Microsoft onlangs een verschuiving in de betekenis van de pc. Dankzij mobiele telefoons en tablets hebben mensen volgens Koehn meer apparaten, tot zo’n vier per persoon. Voor de ontwerpers van Microsoft betekent dit dat we Windows vanuit een ander bereik bekijken. In haar eigen woorden:

“Als ontwerpers wijst dit ons erop dat het moderne leven ingewikkeld is. En als ontwerpers voor Windows, duidt dit op een behoefte aan eenvoud op systeemniveau. In termen van een systeem kunnen we naar de Windows-pictogrammen kijken als een manier om te navigeren. Systemen zijn inherent complex en pictogrammen bieden eenvoudige referentiepunten. “

Dit is de reden waarom Microsoft nu de vlakke pictogrammen uitfaseert waarmee velen in Windows vertrouwd zijn geraakt. Natuurlijk, deze pictogrammen zien er nu misschien raar uit, maar volgens Microsoft komen er meer pictogrammen op de markt en moet de aanpak mee evolueren. Het is vooral belangrijk voor Microsoft, omdat het bedrijf nu apps heeft die platform overschrijdend zijn; volgens Koehn.

“We moesten meer visuele signalen in de pictogram ontwerp taal opnemen met behulp van onze gemoderniseerde ‘Fluent Design Language’ […] Onze ecosystemen voor ervaring zijn ongelooflijk ingewikkeld en beginnen Windows te verspreiden naar platforms van derden, zoals Android, iOS en Mac. We zijn toegewijd aan het bekend, mooi en inclusief maken van onze pictogrammen. ”

Dus of u het nu leuk vindt of niet, deze nieuwe pictogrammen lijken het begin te zijn van iets nieuws bij Microsoft. Raar als ze zijn voor sommigen, vanwege de huidige inconsistenties, pictogrammen hebben nu meer diepte, kleur en zijn snel en gemakkelijk te vinden. Ze passen goed bij de afgeronde hoeken van Fluent Design en geven Windows een nieuwe en moderne uitstraling. Microsoft belooft dat er binnenkort meer pictogrammen komen, dus na verloop van tijd kan het ontwerp consistenter worden. Dus wen er maar aan.

Gegevens die Windows 10 1909 naar Microsoft verzendt telemetrie volledig uitschakelen blijft riskant

Microsoft heeft stilletjes een wijziging doorgevoerd in Windows 10 versie 1909, de nieuwste versie van Windows 10, waarmee zakelijke klanten kunnen voorkomen dat apparaten telemetrie gegevens naar de servers van Microsoft verzenden. 

Windows 10

Dat is volgens de bevindingen van het Beierse Staatsbureau voor toezicht op gegevensbescherming, een invloedrijke autoriteit voor gegevensbescherming in Duitsland, waarvan een recent onderzoek aantoonde dat het “sterk afhankelijk” was van het bedrijf Redmond voor zijn softwarebehoeften .

Europese gegevensbeschermingsautoriteiten hebben veel bezorgdheid geuit over de telemetrie gegevensverzameling van Microsoft van Windows 10 apparaten, waaronder de recente inspanningen van Nederland om Office 365 gegevensverzameling te beperken om ervoor te zorgen dat de praktijken van het bedrijf voldoen aan de Algemene Verordening Gegevensbescherming (AVG) van de EU . 

Microsoft heeft onlangs de voorwaarden voor Office 365 wereldwijd gewijzigd om te voldoen aan de aanbevelingen van het Nederlandse ministerie van Justitie. 

Microsoft heeft ook enkele wijzigingen aangebracht in Windows 10 in versie 1909, de update van november 2019, zoals gemeld door Duitse Windows-gerichte blogs Borncity en Deskmodder . 

De Beierse DPA heeft onlangs voorzichtig geformuleerde bevindingen vrijgegeven over de configuraties in Windows 10 die suggereren dat bedrijfsbeheerders de ongewenste verzameling van telemetrie gegevens van Microsoft mogelijk volledig kunnen uitschakelen.           

De Duitse autoriteit voerde een laboratoriumanalyse uit op één Windows 10 werkstation met een Enterprise-versie van Windows 10 versie 1909 die telemetrie gegevens volledig had gedeactiveerd en ontdekte dat het geen bedreiging voor gegevensbescherming leek te zijn. 

Vergeet niet dat Microsoft begin 2018 nieuwe tools heeft uitgerold zodat gebruikers kunnen inspecteren en controleren welke telemetrie gegevens de servers van Microsoft hebben verzameld. Home- en Pro-gebruikers kunnen deze bijvoorbeeld instellen op ‘basic’ of ‘full’, waardoor dit soort gegevensverzameling wordt beperkt maar niet gestopt. 

Enterprise- en Education-klanten kunnen deze gegevenslekkage bij Microsoft echter sterker onder druk zetten. Volgens de Beierse gegevensbeschermingsautoriteit suggereren de eerste tests dat telemetriegegevensoverdracht naar Microsoft volledig kan worden afgesloten.

“Als onderdeel van deze laboratoriumanalyse bleek dat de telemetrie gegevens van één Windows 10-computer met de Enterprise-versie volledig kunnen worden gedeactiveerd”,

schreef de Beierse DPA. 

De Beierse gegevensbeschermingsautoriteit zegt echter dat, hoewel de controles nu bestaan ​​om alle telemetrie-uitzendingen af ​​te sluiten, het waarschuwt dat dit een organisatie aan grotere beveiligingsrisico’s zou kunnen blootstellen.  

“Alleen oproepen naar Microsoft servers die huidige cryptografische certificaten leveren, konden met deze configuratie niet worden uitgeschakeld, omdat deze nodig zijn om ervoor te zorgen dat een Windows 10 systeem dagelijks veilig kan worden gebruikt, bijvoorbeeld wanneer een gebruiker zoekt een geldig SSL-rootcertificaat “

stond er. 

“Deze oproepen kunnen ook worden voorkomen door gerichte systeemconfiguraties, hoewel een dergelijke procedure geenszins wordt aanbevolen om veiligheidsredenen.”

De autoriteit is van oordeel dat telemetriegegevensverzameling in Enterprise- en Education-edities van Windows 10 niet langer een reden is om te voorkomen dat Windows 10 wordt overgenomen. Maar het waarschuwt ook dat de bevinding moet worden bevestigd op een productie-Windows 10-machine met versie 1909.  

Desalniettemin schreef het optimistisch:

“Als dit resultaat door echt gebruik van Windows 10 door bedrijven wordt bevestigd, vormt de verwerking van telemetrie gegevens in Windows 10 Enterprise (zelfs in beheerde omgevingen) in ieder geval geen belemmering voor gegevensbescherming voor het gebruik van dit besturingssysteem. ” 

Universiteit Maastricht slachtoffer van ransomware-aanval

De Universiteit Maastricht is slachtoffer geworden van een grote ransomware-aanval. Windows-computers zijn niet meer toegankelijk en sommige websites van de universiteit zijn uit de lucht. Ook e-mailen geeft problemen.

Het gaat om een aanval met de zogenoemde Clop-ransomware. Dezelfde aanval trof in oktober nog de universiteit van Antwerpen. Ook in Frankrijk sloegen de aanvallers achter die ransomware toe, waaronder in een ziekenhuis.

‘Criminele aanval mogelijk’

“De universiteit is getroffen door een serieuze cyberaanval waarbij bijna alle Windows-systemen zijn geraakt”, zegt woordvoerder Gert van Doorn van de Universiteit Maastricht“Wij hebben geen toegang meer tot data. Onze wetenschappelijke data zijn extra beveiligd in een ander systeem. We onderzoeken of de cyberaanvallers daarbij kunnen komen. De verwachting is dat dit heel moeilijk is.”

Bevestigt woordvoerder Gert van Doorn na berichtgeving op de regionale zender 1Limburg. De universiteit is gesloten voor studenten, maar volgens de regionale omroep werken wel veel studenten door, bijvoorbeeld aan hun scriptie.

Aanvallen worden vernuftiger

Bij ransomware worden bestanden ontoegankelijk gemaakt totdat het slachtoffer betaalt. Dit soort aanvallen worden steeds groter en vernuftiger, waarbij bedrijven en organisaties bewust worden aangevallen. Oorspronkelijk waren vooral thuisgebruikers het slachtoffer, maar aanvallers beseffen dat bij bedrijven meer te halen is.

Hoe lang de universiteit nog met problemen kampt, is onbekend. Ook is niet duidelijk of documenten van studenten gespaard zijn gebleven. Wetenschappelijke data zijn beveiligd opgeslagen, belooft de universiteit.

Bron: NOS

De stille ontwikkeling van phishing technieken in 2019 door Microsoft

De slimste phishing trucs van dit jaar zijn het kapen van zoekresultaten van Google en misbruik maken van 404-foutpagina’s.

Eerder deze maand bracht Microsoft een rapport uit over de malware- en cyberbeveiligings trends van dit jaar. Een van de weinige trends die in het rapport werden benadrukt, was dat phishing een van de weinige aanvalsvectoren was die de afgelopen twee jaar een toename van activiteit zag.

Microsoft zei dat phishing-pogingen groeiden van minder dan 0,2% in januari 2018 tot ongeveer 0,6% in oktober 2019, waarbij 0,6% het percentage phishing-e-mails vertegenwoordigde dat werd gedetecteerd in het totale aantal e-mails dat Microsoft analyseerde.

Bron: Microsoft

Terwijl phishing aanvallen toe namen, daalde het aantal ransomware, cryptomining en andere malware infecties, zei het bedrijf destijds .

In een blogpost die woensdag 11 december is gepubliceerd, heeft de technologiegigant uit Redmond drie van de slimmere phishing-aanvallen besproken die het dit jaar heeft gezien.

Zoekresultaten Kapen

De eerste is een gelaagde malware-operatie waardoor een criminele bende de zoekresultaten van Google heeft vergiftigd. De regeling ging als volgt:

  • Oplichters hebben webverkeer gekaapt van legitieme sites naar websites die zij beheerden;
  • De domeinen werden het beste Google zoekresultaat voor zeer specifieke voorwaarden;
  • Phishers stuurden e-mails naar slachtoffers die het Google-zoekresultaat voor die specifieke term koppelden;
  • Als het slachtoffer op de Google link klikte met het beste resultaat, zouden ze op een door een aanvaller gecontroleerde website terechtkomen;
  • Deze website zou de gebruiker vervolgens omleiden naar een phishing pagina;
fig1-phishing-vergiftigd-search-results.png
Afbeelding: Microsoft

Met behulp van deze techniek konden phishers phishing-e-mails verzenden die alleen legitieme URL’s bevatten (bijvoorbeeld een link naar zoekresultaten) en een vertrouwd domein, bijvoorbeeld:

hxxps: // www [.] google [.] ru / # btnI & q =% 3Ca% 3EhOJoXatrCPy% 3C / a% 3E

hxxps: // www [.] google [.] ru / # btnI & q =% 3Ca% 3EyEg5xg1736iIgQVF% 3C / a% 3E

De campagne werd nog geheimzinniger gemaakt door het gebruik van locatiespecifieke zoekresultaten. Bij toegang door gebruikers in Europa leidde de phishing URL naar de redirector-website c77684gq [.] Beget [.] Tech , en uiteindelijk naar de phishing-pagina. Buiten Europa leverde dezelfde URL geen zoekresultaten op.

U zou denken dat het wijzigen van de zoekresultaten van Google gigantisch veel moeite kost, maar dit was eigenlijk vrij eenvoudig, omdat aanvallers zich niet op trefwoorden met veel verkeer richtten, maar zich in plaats daarvan concentreerden op wartaal zoals ‘hOJoXatrCPy’.

Bovendien zei Microsoft:

“de campagne werd nog geheimzinniger gemaakt door het gebruik van locatiespecifieke zoekresultaten.”

“Bij toegang door gebruikers in Europa leidde de phishing-URL naar de redirector-website c77684gq [.] Beget [.] Tech, en uiteindelijk naar de phishing-pagina. Buiten Europa leverde dezelfde URL geen zoekresultaten op,”

aldus Microsoft.

Misbruik Van 404-Foutpagina’s

Een andere slimme truc die dit jaar door phishers werd gebruikt, werd voor het eerst opgemerkt in een phishing campagne die Microsoft in augustus ontdekte en die in deze Twitter-thread vastlegde .

Bron: Microsoft

Deze campagne is sluw van slimheid.

Hoewel de meeste phishing-e-mails een link bevatten naar de phishing URL waarnaar ze gebruikers willen lokken, bevatten aanvallers voor deze campagne ook links die naar niet-bestaande pagina’s wezen.

Wanneer de beveiligingssystemen van Microsoft de link scannen, kregen ze een 404 foutmelding terug omdat de link niet bestaat en zou Microsoft de link als veilig beschouwen.

Als een echte gebruiker de URL echter zou openen, zou de phishing site de gebruiker detecteren en deze omleiden naar een werkelijke phishing pagina in plaats van de standaard 404 foutpagina van de server.

fig7-phishing-microsoft-rendering-site.png
Bron: Microsoft

Microsoft zei dat wanneer deze truc werd gekoppeld aan technieken zoals algoritmen voor het genereren van subdomeinen en het regelmatig wijzigen van het hoofddomein, aanvallers ‘vrijwel onbeperkte phishing-URL’s‘ konden genereren.

Redirector code
Bron: Microsoft

Omdat de verkeerd ingedeelde 404-pagina wordt weergegeven op een niet-bestaande URL in een door een aanvaller beheerd domein, kunnen de phishers willekeurige URL’s gebruiken voor hun campagnes. We zagen bijvoorbeeld dat deze twee URL’s werden gebruikt in phishing campagnes; de aanvallers voegden een enkel karakter toe aan het tweede om een ​​nieuwe URL te genereren maar dezelfde phishing-pagina te tonen:

  • hxxps: [.] [.] // skype-online8024 web app / 8cc1083b0ffdf1e5b9594c045c825b02d41d8cd98f00b204e9800998ecf8427e # ZG1jY2FubkBtb3Jicm9zLmNvbQ
  • hxxps: [.] [.] // skype-online8024 web app / 8cc1083b0ffdf1e5b9594c045c825b02d41d8cd98f00b204e9800998ecf8427e # ZG1jY2FubkBtb3Jicm9zLmNvbQs

We hebben ook vastgesteld dat de aanvallers gerandomiseerde domeinen hebben, waardoor het aantal phishing-URL’s exponentieel is toegenomen:

  • outlookloffice365usertcph4l3q [.] web [.] app
  • outlookloffice365userdqz75j6h [.] web [.] app
  • outlookloffice365usery6ykxo07 [.] web [.] app

Al deze niet-bestaande URL’s retourneerden de 404-foutpagina, dat wil zeggen de phishing-pagina:

 Wanneer toegang tot phishing-URL wordt verkregen, reageert de server met het HTTP 404-foutbericht, een phishing-pagina
Bron: Microsoft

Man in the Middle (MitM) Gebaseerde Phishing

Een derde phishing-truc die Microsoft dit jaar als een slimme phishing aanval wilde benadrukken, was een die gebruik maakte van een man-in-the-middle-server (MitM). Microsoft legt uit:

“Eén specifieke phishing-campagne in 2019 bracht imitatie naar een hoger niveau. In plaats van dat aanvallers elementen van de vervalste legitieme website kopieerden, legde een man-in-the-middle-component bedrijfsspecifieke informatie zoals logo’s, banners, tekst en achtergrondafbeeldingen vast De rendering-site van Microsoft. […] Het resultaat was exact dezelfde ervaring als de legitieme aanmeldingspagina, wat het vermoeden aanzienlijk kon verminderen. “

Deze op MitM gebaseerde techniek is echter niet perfect, omdat de URL van de phishing-site nog steeds zichtbaar is in de adresbalk, net als op elke andere phishing-site.

Dit betekent dat zelfs als gebruikers kunnen worden misleid door de perfect ogende inlogpagina, ze rampen kunnen voorkomen door de URL van de pagina nauwkeurig te inspecteren.

Bron: Microsoft

Pin It on Pinterest