| Softwaregeek

Omdat Windows Defender wordt geleverd met alle nieuwe Windows OS-versies, kan geen enkel cyberbeveiligingsbedrijf ooit dromen van een inzicht in de huidige malware-scene zoals Microsoft.

Aan het einde van het jaar hebben we gecontroleerd met het interactieve Security Intelligence Report van Microsoft om een ​​idee te krijgen van wat er is gebeurd op het gebied van malware en beveiliging voor Windows-gebruikers in 2019.

Volgens gegevens verzameld door de OS-maker is het aantal detecties voor ransomware, cryptominers en malware – als geheel – dit jaar gedaald, vergeleken met dezelfde periode in het afgelopen jaar, of zelfs de afgelopen twee jaar.

Microsoft:

“Enkele mogelijke redenen voor de algehele daling van het aantal ontmoetingen met malware in 2018 [en 2019] zijn de toename van de acceptatie van Windows 10 en het toegenomen gebruik van Windows Defender voor bescherming,”

Zowel Windows 10 als Windows Defender hebben het afgelopen half decennium belangrijke beveiligingsverbeteringen ontvangen, verbeteringen die malware campagnes minder efficiënt maken bij het richten op moderne Windows 10-systemen.

| Softwaregeek

Een vergelijkbare daling werd ook waargenomen voor cryptominers – malware gespecialiseerd in het minen van cryptocurrency zonder toestemming of kennis van de gebruiker die vooral populair waren onder oplichters in 2017.

| Softwaregeek

Volgens de gegevens van Microsoft begon deze trend te verdwijnen in januari 2018, toen cryptominer-detecties piekten in de buurt van 0,3% van alle Windows-systemen en vervolgens langzaam daalden tot een huidige dieptepunt van 0,09%, opgenomen in oktober 2019.

Ransomware-detecties vielen ook in een vergelijkbaar patroon en daalden van detectie in januari 2018 op 0,11% van alle Windows-systemen tot een lage 0,04% in oktober 2019.

De daling past bij wat er op andere plaatsen is gemeld door meerdere beveiligingsonderzoekers – dat ransomware-bendes de targeting van eindgebruikers (thuisgebruikers, consumenten, reguliere gebruikers) hebben verlaten en zijn verschoven naar targeting van bedrijfsnetwerken, waar ze om groter losgeld kunnen vragen betalingen dan ze aan een normale gebruiker kunnen vragen.

Dus, terwijl detecties down zijn, betekent dit niet dat ransomware dood is. In feite is ransomware dit jaar een plaag geweest voor beheerde serviceproviders , Amerikaanse scholen , Amerikaanse lokale overheden en, meer recent, voor de Europese zakenwereld, die dezelfde enorme financiële schade hebben veroorzaakt, maar in het algemeen minder gebruikers treffen.

| Softwaregeek

“Zelfs als er een intermitterende vertraging is in de mate waarin malware tegenkomt, blijven aanvallers niet stilstaan, maar blijven ze hun technieken ontwikkelen,”

 zei Microsoft. 

Het bedrijf wijst erop dat hoewel het aantal malwaredetecties de afgelopen twee jaar is gedaald, malwarecampagnes niet volledig zijn gestopt.

Volgens het Security Intelligence Report van Microsoft hebben cybercrime-bendes gereageerd door hun modus operandi te diversifiëren en over te stappen op activiteiten waarbij geen malware wordt gebruikt, zoals phishing, DDoS-aanvallen en het invullen van referenties.

Microsoft zei bijvoorbeeld dat het percentage gedetecteerde e-mails als phishing-pogingen groeide van minder dan 0,2% in januari 2018 tot ongeveer 0,6% in oktober 2019, terwijl de omvang van de gemiddelde TCP-gebaseerde DDoS-aanvallen steeg van 75 Gbps in mei tot meer dan 200 Gbps met Oktober dit jaar.

Bovendien, terwijl externe aanvallers voortdurend hameren op Windows-gebruikers en Microsoft Azure-klanten, komen bedreigingen ook voor binnen de gebruikersbasis en de klant van het bedrijf.

Microsoft zei dat het in 2019 Microsoft en Azure AD-accounts heeft gescand met behulp van een lijst met drie miljard referenties die zijn gelekt bij services van derden.

Het zei dat het ontdekte dat meer dan 44 miljoen gebruikers wachtwoorden hergebruikten, waardoor hun respectieve accounts het risico liepen te worden gekaapt via een techniek die bekend staat als ‘ credential stuffing’ .

WAT IS CREDENTIAL STUFFING?

Credential stuffing is een term die door de cybersecurity-industrie wordt gebruikt om een ​​bepaald type geautomatiseerde aanval op het inlogsysteem van een website of applicatie te beschrijven.

Het is afhankelijk van een hacker die combinaties van gebruikersnaam en wachtwoord gebruikt die zijn gelekt via datalekken bij andere bedrijven, en die deze gelekte referenties probeert te gebruiken in de hoop toegang te krijgen tot accounts op andere sites – de gewoonte van gebruikers misbruikt om gebruikersnamen en wachtwoorden opnieuw te gebruiken via meerdere online services.

Pin It on Pinterest