Tag Archives: blog

Met effectieve detectie beperk je de gevolgen van Cybercrime aanzienlijk!

Malware wordt steeds geavanceerder en reguliere beveiligingsmethodieken zijn niet meer in staat om organisaties hier adequaat tegen te beschermen met alle gevolgen van dien. Door het slim en praktisch inzetten van Threat Intelligence heeft u belangrijk gereedschap in handen om de steeds veranderende malware en aanvalstechnieken te detecteren.

Het drieluik van privileged account management

Gebruikersaccounts met bijzondere privileges vertegenwoordigen binnen elke organisatie de sleutel tot de kluis. Beheerders hebben deze accounts bijvoorbeeld nodig voor het installeren van software-updates en het resetten van wachtwoorden. Privileged accounts bieden vaak onbeperkte toegang tot systemen en data en dat brengt risico’s met zich mee. Als accounts bijvoorbeeld onbeheerd blijven, kunnen onbevoegden volledige controle over computersystemen krijgen.

Een lange weg te gaan naar veilige kritieke infrastructuur

Inmiddels zijn er nog nauwelijks organisaties te vinden die zich niet bewust zijn van de kwetsbaarheid van hun technologienetwerken. Dagelijks worden we geconfronteerd met nieuws over weer een nieuwe cyberaanval, verloren of gesloten gegevens en eigenlijk alles dat te hacken valt. Je zou bijna terug verlangen naar fysieke oude systemen die bijvoorbeeld nog handmatig aangestuurd worden.

De AI-revolutie: KITT voor ICT-security

“Ik kom eraan, Michael!”, krijg je te horen van je trouwe AI (artificial intelligence) op vier wielen. Deze beroemde AI én zelfrijdende auto is natuurlijk KITT, jongensdroom van veel volwassen mannen nu. Eigenlijk willen we nog steeds onze eigen KITT, als snelle sportwagen maar ook als digitale steun voor ICT-security. Dat laatste komt eraan, sneller dan we denken.

Hackers, crackers en script kiddies… de groeiende bedreiging van cybercriminaliteit

Lee Fisher, security specialist EMEA bij Juniper Networks, legt uit waarom het huidige bedreigingslandschap om een nieuwe zienswijze op ICT-beveiliging vraagt. En het op de schop gooien van de traditionele beveiligingsaanpak is nog maar het begin…

Hoe veilig zijn clouddiensten werkelijk?

In september 2016 publiceerde Netskope de resultaten van zijn Cloud Report, dat een goed overzicht biedt van cloudgebruik in Noord-Amerika en Europa. Ook biedt het onderzoek inzicht in de manier waarop bedrijven kijken naar de cloud. Uit de survey kwam naar voren dat Noord-Amerika iets voorloopt op Europa qua cloudgebruik. Noord-Amerikaanse respondenten gaven aan dat gemiddeld 40 procent van hun bedrijfsapplicaties in de cloud draait tegen 27 procent bij de Europese deelnemers aan het onderzoek. Bij de Noord-Amerikaanse respondenten staat een derde van de data in de public cloud en bij Europese respondenten is dat 25 procent.

Denkt u dat uw mobiele app veilig is? Denk daar nog maar eens over na…

Het geruisloze karakter van mobiele aanvallen is wat ze zo schadelijk maakt

Gebruikers zijn jammer genoeg nog steeds hun eigen ergste vijand, omdat ze zichzelf niet afdoende beschermen in de digitale mobiele markt van vandaag. Volgens een rapport van Infosecurity Magazine vergrendelt slechts 45% van de gebruikers zijn telefoon met een pincode, wachtwoord of biometrische beveiliging. Toch is 83% van de consumenten in Amerika heel erg, erg of enigszins bezorgd over identiteitsdiefstal, volgens de jaarlijkse enquête van TransUnion. In amper 6 maanden tijd werd de afdeling slachtofferhulp van TransUnion meer dan 400.000 keer gebeld voor hulp tegen fraude, en dit aantal neemt steeds verder toe.

Beveiliging van de publieke cloud vraagt om aanpak op meerdere niveaus

Zou u uw huissleutels aan een onbekende overhandigen en vervolgens een paar weken met vakantie gaan? Ik denk het niet. Toch is dat in feite wat sommige bedrijven doen als ze hun applicaties en data verplaatsen naar een publieke cloud. Security is een belangrijk punt van zorg bij investeringen in de cloud. Hoewel het erop lijkt dat organisaties daar nu anders over beginnen te denken, wijst ons State of Cloud Adoption-onderzoek uit dat datalekken nog altijd de belangrijkste zorg is voor bedrijven die Software-as-as-Service (SaaS), Infrastructure as a Service (IaaS) of zelfs private clouds uitrollen. Uit een onderzoek Crowd Research Partners uit 2015 blijkt zelfs dat 9 op de 10 securityprofessionals bezorgd is over cloud security.

Veilige ‘schaduw-IT’ – kan een organisatie dat wel aan?

Mijn grootvader is 98 en heeft een Facebook-account. Hij gebruikt het steeds minder intensief, maar ik sta er iedere keer nog van te kijken. Hij is zijn hele leven lang geïnteresseerd geweest in techniek en is dus blijkbaar nog steeds in staat om, met gepaste achterstand, internet en sociale media in zijn voordeel te gebruiken. Is het een gave?

Een nieuwe week, een nieuwe hack

Yahoo viel deze week de twijfelachtige eer te beurt. Het bedrijf gaf toe dat persoonlijke data van 500 miljoen gebruikers waren gestolen. Namen, mailadressen en telefoonnummers werden eind 2014 al van het bedrijfsnetwerk ontvreemd.

Kevin Bocek, vice president Security Strategy & Threat Intelligence van Venafi

Waarom zijn er bij Yahoo geen alarmbellen gaan rinkelen?

Yahoo heeft vorige week een datadiefstal van 500 miljoen gebruikersaccounts uit 2014 bekendgemaakt. Waarom komen ze daar nu pas mee naar buiten en hoe is het mogelijk dat de inbreker onder Yahoo’s radar is gebleven? Op basis van TrustNet-data kan geconcludeerd worden  dat het gebruik van zwakke encryptie de belangrijkste oorzaak is.

Energiesector: steek (méér) energie in je cybersecurity!

Dat de beveiliging van de energiesector te wensen overlaat, bleek deze week toen de gegevens van twee miljoen huishoudens werden ontvreemd van een Nederlandse energieleverancier. In dit geval ging het om gegevens als jaarverbruik, type aansluiting en de datum waarop contracten ten einde lopen. Voor zover bekend gaat het niet om gevoelige informatie als adressen of rekeningnummers, maar desalniettemin zijn het persoonlijke gegevens die niet op straat horen. 

Vijf zaken die u moet weten over Insider Threats

Niemand ziet het aankomen…

Bedrijven investeren fors om hun netwerken te beschermen tegen aanvallen van buiten. Maar hoeveel investeert u tegen “aanvallen” van binnenuit? De boosdoeners zitten soms slechts een paar meter bij u vandaan. Inderdaad, een collega of een outsourcing partner met toegang tot belangrijke bestanden is net zo goed een bedreiging: de Insider Threat. Of het nu gaat om onachtzaam gedrag of kwade bedoelingen, de dreiging is er niet minder om.

Het hoe en waarom van Privileged Access Management

Uw beheerders zijn toch te vertrouwen? Waarom dan een extra controle?

Uw beheerders zijn niet het probleem, het zijn hun gewilde inlogaccounts die een gevaar zijn. Cyberaanvallen zijn aan de orde van de dag, bedrijfskritische data staat op de tocht en bedragen die gemoeid zijn met deze aanvallen zijn enorm. Steeds vaker zijn de privileged gebruikers zoals systeembeheerders doelwit van een cyber aanval. Zonder tegenmaatregelen zal het niet lang meer duren voordat aanvallers een mogelijkheid vinden uw privileged gebruikersaccount te misbruiken. Of is dat misschien al gebeurd zonder dat u het doorhad?