Met effectieve detectie beperk je de gevolgen van Cybercrime aanzienlijk!

Malware wordt steeds geavanceerder en reguliere beveiligingsmethodieken zijn niet meer in staat om organisaties hier adequaat tegen te beschermen met alle gevolgen van dien. Door het slim en praktisch inzetten van Threat Intelligence heeft u belangrijk gereedschap in handen om de steeds veranderende malware en aanvalstechnieken te detecteren.

Een lange weg te gaan naar veilige kritieke infrastructuur

Inmiddels zijn er nog nauwelijks organisaties te vinden die zich niet bewust zijn van de kwetsbaarheid van hun technologienetwerken. Dagelijks worden we geconfronteerd met nieuws over weer een nieuwe cyberaanval, verloren of gesloten gegevens en eigenlijk alles dat te hacken valt. Je zou bijna terug verlangen naar fysieke oude systemen die bijvoorbeeld nog handmatig aangestuurd worden.

Legal Look: Victor de Pous over booming computercriminaliteit

Tijdens de werkzaamheden van de Commissie Computercriminaliteit in 1986 werd er in kleine kring druk gediscussieerd over de strafbaarstelling van hacking (computervredebreuk). Nemen we wel of niet het doorbreken van beveiliging in de delictsomschrijving op? Dertig jaar later staan strafrecht en strafvordering met het wetsvoorstel Computercriminaliteit III voor de derde grote uitbouw. Dat is hard nodig. Computercriminaliteit veranderde van een schaarse exotische misdaadcategorie, beoefent door uiterst gekwalificeerde professionals, in een alledaagse vorm van digitale criminaliteit, waarvoor de middelen op Internet worden gekocht of zelfs op afroep besteld. Grootschaligheid en laagdrempeligheid troef. Een kind kan de was doen. Sterker nog, met computercriminaliteit gaat het zelfs dusdanig goed dat het openbaar ministerie binnen afzienbare tijd een trendbreuk verwacht. ‘Over vijf jaar heeft vijftig procent van onze criminaliteit te maken met computers’, aldus procureur-generaal Gerrit van der Burg.

De AI-revolutie: KITT voor ICT-security

“Ik kom eraan, Michael!”, krijg je te horen van je trouwe AI (artificial intelligence) op vier wielen. Deze beroemde AI én zelfrijdende auto is natuurlijk KITT, jongensdroom van veel volwassen mannen nu. Eigenlijk willen we nog steeds onze eigen KITT, als snelle sportwagen maar ook als digitale steun voor ICT-security. Dat laatste komt eraan, sneller dan we denken.

Hackers, crackers en script kiddies… de groeiende bedreiging van cybercriminaliteit

Lee Fisher, security specialist EMEA bij Juniper Networks, legt uit waarom het huidige bedreigingslandschap om een nieuwe zienswijze op ICT-beveiliging vraagt. En het op de schop gooien van de traditionele beveiligingsaanpak is nog maar het begin…

Hoe veilig zijn clouddiensten werkelijk?

In september 2016 publiceerde Netskope de resultaten van zijn Cloud Report, dat een goed overzicht biedt van cloudgebruik in Noord-Amerika en Europa. Ook biedt het onderzoek inzicht in de manier waarop bedrijven kijken naar de cloud. Uit de survey kwam naar voren dat Noord-Amerika iets voorloopt op Europa qua cloudgebruik. Noord-Amerikaanse respondenten gaven aan dat gemiddeld 40 procent van hun bedrijfsapplicaties in de cloud draait tegen 27 procent bij de Europese deelnemers aan het onderzoek. Bij de Noord-Amerikaanse respondenten staat een derde van de data in de public cloud en bij Europese respondenten is dat 25 procent.

Denkt u dat uw mobiele app veilig is? Denk daar nog maar eens over na…

Het geruisloze karakter van mobiele aanvallen is wat ze zo schadelijk maakt

Gebruikers zijn jammer genoeg nog steeds hun eigen ergste vijand, omdat ze zichzelf niet afdoende beschermen in de digitale mobiele markt van vandaag. Volgens een rapport van Infosecurity Magazine vergrendelt slechts 45% van de gebruikers zijn telefoon met een pincode, wachtwoord of biometrische beveiliging. Toch is 83% van de consumenten in Amerika heel erg, erg of enigszins bezorgd over identiteitsdiefstal, volgens de jaarlijkse enquête van TransUnion. In amper 6 maanden tijd werd de afdeling slachtofferhulp van TransUnion meer dan 400.000 keer gebeld voor hulp tegen fraude, en dit aantal neemt steeds verder toe.

Beveiliging van de publieke cloud vraagt om aanpak op meerdere niveaus

Zou u uw huissleutels aan een onbekende overhandigen en vervolgens een paar weken met vakantie gaan? Ik denk het niet. Toch is dat in feite wat sommige bedrijven doen als ze hun applicaties en data verplaatsen naar een publieke cloud. Security is een belangrijk punt van zorg bij investeringen in de cloud. Hoewel het erop lijkt dat organisaties daar nu anders over beginnen te denken, wijst ons State of Cloud Adoption-onderzoek uit dat datalekken nog altijd de belangrijkste zorg is voor bedrijven die Software-as-as-Service (SaaS), Infrastructure as a Service (IaaS) of zelfs private clouds uitrollen. Uit een onderzoek Crowd Research Partners uit 2015 blijkt zelfs dat 9 op de 10 securityprofessionals bezorgd is over cloud security.

Veilige ‘schaduw-IT’ – kan een organisatie dat wel aan?

Mijn grootvader is 98 en heeft een Facebook-account. Hij gebruikt het steeds minder intensief, maar ik sta er iedere keer nog van te kijken. Hij is zijn hele leven lang geïnteresseerd geweest in techniek en is dus blijkbaar nog steeds in staat om, met gepaste achterstand, internet en sociale media in zijn voordeel te gebruiken. Is het een gave?

Een nieuwe week, een nieuwe hack

Yahoo viel deze week de twijfelachtige eer te beurt. Het bedrijf gaf toe dat persoonlijke data van 500 miljoen gebruikers waren gestolen. Namen, mailadressen en telefoonnummers werden eind 2014 al van het bedrijfsnetwerk ontvreemd.

Kevin Bocek, vice president Security Strategy & Threat Intelligence van Venafi

Waarom zijn er bij Yahoo geen alarmbellen gaan rinkelen?

Yahoo heeft vorige week een datadiefstal van 500 miljoen gebruikersaccounts uit 2014 bekendgemaakt. Waarom komen ze daar nu pas mee naar buiten en hoe is het mogelijk dat de inbreker onder Yahoo’s radar is gebleven? Op basis van TrustNet-data kan geconcludeerd worden  dat het gebruik van zwakke encryptie de belangrijkste oorzaak is.

Security monitoring beter geregeld vanuit de cloud

De spagaat tussen een optimale security enerzijds en budgetbeperkingen anderzijds dwingen bedrijven om naar nieuwe mogelijkheden te kijken. Migratie naar de cloud blijkt daarbij steeds vaker een aantrekkelijk scenario. De cloud heeft immers veel voordelen: lagere beheerkosten, een snelle setup, hoge continuïteit en schaalbaarheid. Maar security vanuit de cloud, is dat ook aantrekkelijk? Deze gratis kenniscyclus over Security Intelligence vanuit de Cloud geeft daarop in 6 delen uitgebreid antwoord.

Energiesector: steek (méér) energie in je cybersecurity!

Dat de beveiliging van de energiesector te wensen overlaat, bleek deze week toen de gegevens van twee miljoen huishoudens werden ontvreemd van een Nederlandse energieleverancier. In dit geval ging het om gegevens als jaarverbruik, type aansluiting en de datum waarop contracten ten einde lopen. Voor zover bekend gaat het niet om gevoelige informatie als adressen of rekeningnummers, maar desalniettemin zijn het persoonlijke gegevens die niet op straat horen. 

Vijf zaken die u moet weten over Insider Threats

Niemand ziet het aankomen…

Bedrijven investeren fors om hun netwerken te beschermen tegen aanvallen van buiten. Maar hoeveel investeert u tegen “aanvallen” van binnenuit? De boosdoeners zitten soms slechts een paar meter bij u vandaan. Inderdaad, een collega of een outsourcing partner met toegang tot belangrijke bestanden is net zo goed een bedreiging: de Insider Threat. Of het nu gaat om onachtzaam gedrag of kwade bedoelingen, de dreiging is er niet minder om.