Windows 10 nu populairste besturingssysteem ter wereld

OS draait nu op meer dan 50 procent van alle computers wereldwijd.

OS draait nu op meer dan 50 procent van alle computers wereldwijd.
Voor de tweede maand op rij stijgt Windows 10 fors qua gebruikers. Met nog vijf maanden op de teller voordat Windows 7 met pensioen gaat, is de tijd rijp voor afrondende migraties en de versie is nu het meest populaire besturingssysteem geworden.

Volgens marktvorser Net Applications steeg het aandeel van Windows 10 binnen alle computers vorige maand met 2,1 procentpunten naar een totaal van 51 procent. Het was de eerste keer dat Windows 10 op een meerderheid van alle computers (inclusief pc’s met Linux en computers met macOS) is geïnstalleerd.

Het aandeel van Windows 10 onder alle Windows-pc’s was daar al sinds mei en steeg in augustus verder naar 58 procent. Tegen de tijd dat de grotere voorjaarsupdate uitkomt, zou twee derde van alle Windows-machines op versie 10 moeten zitten.

Daling andere besturingssystemen

Windows 7 daalde ondertussen, alleen niet zo sterk als Windows 10 steeg. Het oude besturingssysteem zakte met 1,5 procentpunten naar 30,3 procent van alle computers en 34,5 procent van alle Windows-pc’s. Het was de zesde maand op een rij dat het besturingssysteem daalde, wat logisch is gezien het ondersteuningseinde op 14 januari 2020.

Ook op de terugweg, maar minder hard, zijn Windows 8 en 8.1. (De eerste daarvan wordt niet meer ondersteund door Microsoft, maar ongeveer zeven tiende procent van Windows-pc’s draait dat besturingssysteem.) Samen verloren ze 1,1 procent, het grootste verlies sinds december 2016. De laatste resten van 8/8.1 gaan nu de kant op van Windows XP en verdwijnen langzaam. Nog 5,5 procent van alle Windows-pc’s gebruikt deze versie die nog tot januari 2023 wordt ondersteund.

Migratie zoals met XP

De exodus van Windows 7 en de groei van Windows 10 laat zien dat migratietrajecten in hun laatste fase verkeren. Eerdere vooruitzichten waren dat Windows 7 op deze manier ten tijde van zijn pensioen nog hoog in de 30-40 procent zou uitkomen, maar de cijfers zijn nu veel meer in lijn met trends uit het verleden. Momenteel verwachten we dat gezien de cijfers Windows 7 eind januari op 29 á 30 procent uitkomt.

In dezelfde maand, op het moment dat de ondersteuning van Windows 7 vervalt, komt Windows 10 uit op ongeveer 64 procent van alle Windows-installaties. Een jaar later zou de oudste versie op 18 procent moeten zitten en Windows 10 op 79 procent.

Dat lijkt sterk op hoe het zat met Windows XP destijds: dat OS had een aandeel van 29 procent binnen de Windows-pc’s op het moment dat de ondersteuning verviel. De eerdere trends waren juist dat Windows 7 harder kleefde dan Windows XP. Als we de tijdlijn van Windows 7-migratie naast het tijdspad van Windows XP legden, zagen we dat Windows XP in dezelfde periode harder zakte.

Push naar Windows 10

Maar dat lijkt (op het moment in ieder geval) niet meer het geval te zijn. Microsoft zou deze migratie nog kunnen versnellen door gebruikers meer te pushen, zoals in het verleden gebeurde. Het bedrijf waarschuwt gebruikers in een FAQ over de end-of-life van Windows 7 al dat pc’s nog blijven werken over vijf maanden, maar dat ze kwetsbaarder worden.

Een push destijds was de gratis upgrade voor een jaar naar Windows 10 en dat zou Microsoft kunnen herhalen om meer gebruikers over te halen hun pc bij te werken, zodat Microsoft niet het risico loopt dat veel van de gebruikers een kwetsbaar systeem hebben. Zo’n zet is onwaarschijnlijk – het zou een negatieve impact hebben op de verkoop van Windows 7 Home en Pro – maar het is ook niet geheel ondenkbaar.

De gemiddelde toename van Windows 10 gedurende zijn gratis jaar kwam uit op 1,7 procentpunten per maand. Als Microsoft nu onmiddellijk opnieuw gratis upgrades zou aanbieden en dat effect zich zou herhalen, dan zou Windows 10 vier procent hoger uitkomen in januari met een aandeel van 68 procent onder alle Windows-pc’s, terwijl Windows 7 op 26 procent zou zitten, lager dan destijds met het pensioen van Windows XP.

Als die vier procent verwaarloosbaar klinkt, bedenk dan dat zich dat vertaalt naar ongeveer zestig miljoen pc’s, die na overstap minder kwetsbaar zijn voor beveiligingsrisico’s. Dat zijn in absolute getallen erg veel veiligere gebruikers.

Bron: webwereld.nl



Hoe meet je waar je staat met jouw beveiliging?

Vind de juiste tooling en rapporteer naar het bestuur hoe volwassen je organisatie met cyberdreigingen omgaat.
Naast het vaststellen hoe volwassen je beveiliging is ten opzichte van andere partijen, is het meten welke vooruitgang je boekt in het securityproces een van de belangrijkste stappen. Het bestuur maalt nu eenmaal vooral om resultaat. In dit artikel laten we je zien hoe je dat meten aanpakt.

“Er is geen zilveren kogel of specifieke tool”, begint Verizons beveiligingsspecialist Ashish Khanna. Sommige leveranciers zullen het er misschien niet mee eens zijn, maar er bestaat simpelweg niet één enkel product dat je al het werk uit handen neemt. Je moet blijven meten, herijken en nieuwe tactieken ontwikkelen op basis van nieuwe inzichten van hoe aanvallers te werk gaan. Dit is een kat- en muisspel dat je eventueel kunt uitbesteden aan een dienst die informatiebeveiliging uitvoert, maar wil het succesvol zijn dan vergt het sowieso organisatorische en persoonlijke inbreng vanuit jouw organisatie.

“Als je naar een model wilt van doorlopende beveiliging, is er geen enkele tool die een risicoanalyse doet en je een totaaloverzicht geeft van de securitygevaren die je organisatie loopt”, zegt Khanna. Kijk dan ook niet vanuit een specifieke leverancier, maar zoek meer op een hoger niveau en gebruik bestaande beveiligingsframeworks zoals het NIST Cyber Security Framework, om er vervolgens de tools en appliances bij te zoeken waarmee je dat doel kunt bereiken. We geven hieronder een aantal voorbeelden om je op weg te helpen. Er zijn vier vragen die je op tactisch niveau moet stellen om een beveiligingsstrategie na te streven, legt Khanna uit.

1. Wat zijn je assets?

Om te beginnen is het allerbelangrijkste iets wat we in het vorige artikel in deze reeks ook al aanhaalden: breng de assets van je organisatie in kaart. Het is van groot belang om te kijken naar welke (digitale) bezittingen het belangrijkst zijn om je kritieke bedrijfsprocessen soepel te laten verlopen, want die moeten in de gehele strategie de hoogste prioriteit krijgen.

Onder de AVG kijk je sowieso al specifiek naar de applicaties waarmee persoonsgegevens worden verwerkt en de databases waarin die worden opgeslagen (de kroonjuwelen volgens de Europese privacywetgeving). Bepaalde productiedatabases die door belangrijke enterprise-applicaties worden gebruikt zijn van kritiek belang voor de beveiliging die zich richt op continuïteit van de kritieke bedrijfsprocessen (de kroonjuwelen volgens het bedrijf). Voor het inventariseren van je assets zijn er specifieke tools, zoals software van Solarwinds, Ivanti, Flexera en ServiceNow, om er een paar te noemen.

2. Wat zijn de bestaande risico’s?

Begin met het in kaart brengen van de dreigingen door gebruik te maken van threat modelling frameworks als Octave en STRIDE. Hoe ontwikkelen de aanvallers zich die zich op jouw sector of organisatie richten? Wat zijn de assets die ze met name willen bereiken? Zijn dat specifieke databases met privacygevoelige informatie, zijn dat databases met bedrijfsgeheimen of andere propriëtaire informatie, of gaat het ze om ontwrichting van de kritieke bedrijfsprocessen door de inzet van beschikbaarheidsaanvallen, zoals een DDoS-aanval?

Als je dat weet kun je bepalen wat het risico is en hoe groot de impact voor je bedrijf is als ze applicatie X omver trekken of database Y bereiken. Hoe beperk je de schade voor elk van deze scenario’s? “Kijk bij elk risico wat de beste strategie is: technische mitigatie van het issue, juridische risico-overdracht naar een derde partij, of acceptatie van het risico?” Als het risico minimaal is voor jouw sector of organisatie en de eventuele impact te overzien is, is het soms – omdat je nu eenmaal niet alles kunt doen – strategisch juist om bepaalde risico’s te accepteren. Ook voor deze inschattende stap zijn er tools, onder meer van SAS, Cura, en anderen.

3. Wat zijn de relevante kwetsbaarheden?

Daaruit volgt welke kwetsbaarheden voor jouw omgeving het relevantst zijn. Patchen is geen sinecure, maar sowieso moeten de meest kritieke software – die je aan de hand van assetmanagement en risicobeheer hebt geïdentificeerd – en de belangrijkste databases voorzien zijn van de laatste updates. Een aanvaller die binnenkomt door het exploiteren van een kwetsbaarheid in bepaalde software, wat bijna onvermijdelijk is, moet bij laterale beweging in je omgeving geen toegang kunnen krijgen tot die allerbelangrijkste applicaties en data. Voor dit proces zijn er Continuous Vulnerability Management-platforms van bedrijven als Qualys, McAfee, Beyond Security, Rapid 7 en andere leveranciers.

Een ander voorbeeld dat Khanna noemt is software als ShadowPlex. “Dat is ontworpen om penetraties snel op te merken, zodat maatregelen kunnen worden genomen voordat aanvallers voet aan de grond krijgen en data geëxfiltreerd kan worden.” Hij wijst erop dat de meeste aanvallen weken of zelfs maanden niet worden opgemerkt en in die tijd kan er forse schade worden aangericht.

“Verder laten aanvallers meestal een forensisch spoor achter, maar het probleem is dat aanwijzingen niet zwart-wit zijn. Te veel losse gebeurtenissen zorgen ervoor dat de beveiligingsanalist wordt overspoeld met informatie. De kans is dan groot dat iets niet wordt opgemerkt. Een tool als Acalvio kan helpen door belangrijke assets te beschermen en de aanvaller in de vroege stadia van exploitatie de pas af te snijden.”

4. Wat zijn je controlemiddelen?

Ten slotte, maar zeker niet onbelangrijk, moet je zien te kwantificeren of je strategie succes heeft. Op deze manier maak je resultaten zichtbaar voor het bestuur en kun je de ROI aantonen van het beveiligingsbudget. Zoals we in het vorige artikel aangaven, is dat van levensbelang voor de businesskant van IT. De tooling die een continue monitoring levert, geeft je een beeld van je relatieve positie ten opzichte van andere partijen in je marktsector. Je brengt zo in kaart hoe er is gereageerd op specifieke risico’s die zich over een periode hebben ontwikkeld en daarmee maak je het inzichtelijk met praktische resultaten.

Bron: computerworld.nl