Microsoft meldt in een rapport dat de meeste gedetecteerde staatshacks in de afgelopen twee jaar werden uitgevoerd door groepen uit Rusland, China, Iran en Noord-Korea. De Verenigde Staten zouden het meest voorkomende doelwit zijn van dergelijke hacks.
Microsoft stelt in zijn Digital Defense Report onder andere dat het bedrijf zestien verschillende nation state actors heeft ontdekt die zich bijvoorbeeld richtten op personen en instellingen die betrokken zijn bij de bestrijding van het coronavirus, zoals overheidsorganisaties in de gezondheidszorg. Ook academische en commerciële organisaties die betrokken zijn bij het ontwikkelen van een vaccin, waren een doelwit, schrijft Microsoft.
In zijn rapport benoemt Microsoft ook de activiteiten van deze verschillende actoren. Die zetten onder andere spearphishingaanvallen gecombineerd met geïnfecteerde Word-bestanden in tegen humanitaire en medische hulporganisaties. Verder observeert Microsoft aanvallen vanuit onder andere China en Rusland die gerelateerd zijn aan de Amerikaanse verkiezingen van dit jaar. Verschillende Olympische sport- en antidopingorganisaties zouden ook het doelwit van gerichte aanvallen door staatshackers zijn geweest.
Het bedrijf stelt ook dat de meeste doelwitten van staatshacks buiten de kritieke infrastructuur van landen vallen. "90 procent van de meldingen die we in het afgelopen jaar hebben gedaan, zijn gericht op organisaties die geen kritieke infrastructuur beheren." Doelwitten zijn daarbij nongouvernementele organisaties, belangengroepen, mensenrechtenorganisaties en denktanks die zich bijvoorbeeld richten op overheidsbeleid.
De meeste staatshacks werden uitgevoerd door groeperingen uit Rusland, China, Iran en Noord-Korea. Daarbij kwam 52 procent van alle gemeten activiteit uit Rusland. De VS was het meestvoorkomende doelwit: 69 procent van de ruim 13.000 nation state notifications die Microsoft de afgelopen twee jaar uitgaf, waren voor instanties in de VS.
Staatshackers gebruikten volgens het rapport van Microsoft verschillende soorten aanvallen om doelwitten te hacken. Zo zag het bedrijf een toename in het aantal password spray-aanvallen, wat er volgens Microsoft op wijst dat staatshackers meer 'verfijnde' verkenningstactieken inzetten. Hackers zouden zich vooral richten op persoonlijke e-mailadressen van medewerkers van organisaties. Ook zouden malware, credential harvesting en VPN-exploits regelmatig worden ingezet door state-actors.
Microsoft gaat verder ook in op verschillende andere securityontwikkelingen. Zo zou het bedrijf in 2019 meer dan dertien miljard e-mails geblokkeerd hebben die malware bevatten of verdacht waren. Ruim een miljard daarvan bevatten URLs naar phishingwebsites. Daarnaast zou ransomware de meestvoorkomende reden zijn dat Microsofts incident response-team werd opgeroepen in de periode van oktober 2019 tot en met juli 2020.
Volgens het bedrijf zouden cybercriminelen ook hun focus hebben aangepast. "In de afgelopen jaren hebben cybercriminelen zich gericht op malwareaanvallen. Meer recentelijk hebben ze hun aandacht verlegd naar phishingaanvallen als een meer direct middel om hun doel te bereiken, namelijk de credentials van mensen." Volgens gegevens die afkomstig zijn uit Office 365 doen dergelijke criminelen zich regelmatig voor als grote merken zoals Microsoft zelf, maar ook UPS, Amazon, Apple, of Zoom.
Verder gaat Microsoft in zijn rapport in op thuiswerken en stappen die bedrijven en organisaties kunnen nemen om hun security te verbeteren. Daarin komen zaken als tweefactorauthenticatie, backup-strategieën en IoT-beveiliging aan bod.