DDoS aanvallen zijn pogingen met slechte bedoelingen om het verkeer van en naar een specifieke server, service of netwerk te verstoren. Dit gebeurt door middel van een overvloed aan internetverkeer, waardoor het reguliere verkeer niet op zijn bestemming aan kan komen. Dit soort aanvallen kunnen hele websites lamleggen en diensten vertragen of zelfs volledig stilleggen, waardoor zowel organisaties als gebruikers worden getroffen.
Cybersecurity blijft een veelbesproken onderwerp – nieuwsberichten over het laatste datalek of security incident vliegen je om de oren. Ook al worden ze overspoeld met dit soort nieuwsberichten, toch denken veel bedrijven dat zij veilig zijn. Dit soort misplaatste optimisme komt voor in drie smaken.
Integrating various network functions within a single device, such as combining VPN (Virtual Private Network) capabilities with firewalls, has become a common practice over the past few years. This consolidation offers benefits in terms of platform security features (i.e. user-based policies and Layer 7 inspection), simplicity and cost-effectiveness.
Let’s shed some light on this new vulnerability published by Palo Alto Networks. First off, what exactly is CVE-2024-3400? It’s a vulnerability in the GlobalProtect feature of Palo Alto Networks’ PAN-OS software, with the highest severity score of 10.
Palo Alto Networks published vulnerability CVE-2024-3400 that allows unauthenticated command injection (RCE) in the GlobalProtect feature of Palo Alto Networks PAN-OS software. Specific PAN-OS versions and distinct feature configurations may enable an unauthenticated attacker to execute arbitrary code with root privileges on the firewall.
Voor zowel grote als kleine organisaties is de mogelijkheid om op afstand te werken tegenwoordig geen luxe meer, maar een vereiste. Waar de grens tussen werk en prive in het verleden erg duidelijk was, is deze nu verdwenen als sneeuw voor de zon. Maar, in deze nieuwe situatie schuilen gevaren die niet altijd voor de hand liggen.
Laten we er van uit gaan dat op een bepaalde dag, misschien eerder of verder weg in de toekomst, je te maken krijgt met de realiteit van een ransomware attack. Jij bent de persoon in het scenario die hierboven is beschreven. De kans is groot dat je securityteam zich in dat moment tot jou zal wenden – jij bent degene die hierin beslissingen maakt.
NIS2 is niet de eerste richtlijn die naar wetgeving vertaald moet worden en zal ook zeker niet de laatste zijn. Kijkend naar voorgaande wetgevingen, zijn dit drie lessen waarvan wij denken dat de Nederlandse overheid ze het meest ter harte zou moeten nemen.
Het is niet bepaald een geheim dat Hollywood de realiteit vaak aandikt om het allemaal indrukwekkender te maken. Laten we de Hollywoodfantasie terzijde leggen en het spotlicht richten op hoe cybersecurity eruitziet in de echte wereld.
Een Cyber Security Incident Response Team is de eerste hulp van cybersecurity. Je hebt de eerste hulp liever niet nodig, maar als er iets erg gebeurt, kunnen de doktoren en specialisten van de eerste hulp je leven redden. Je hebt ook liever geen acute incident response nodig, maar als een cybersecurity incident plaatsvindt, ben je blij dat je een team klaar hebt staan.
Preventie zou het heilige grondgebied moeten zijn van elke cybersecurity-strategie, maar we weten dat 100% preventie niet realistisch is. Dus, wat gebeurt er precies wanneer een ernstige bedreiging wordt gedetecteerd? Het is verhelderend om de reeks gebeurtenissen te volgen die begint wanneer menselijke SOC-analisten besluiten dat actie van het Cybersecurity Incident Response Team (CSIRT) vereist is, gebruikmakend van een recent incident als voorbeeld.
NIS2 schrijft niet alleen nieuwe, strengere richtlijnen voor cybersecurity voor. Als Europese wetgevers grove nalatigheid kunnen bewijzen, zullen de boetes voor zowel je bedrijf en jijzelf als CEO van het bedrijf behoorlijk hoog zijn.
Een datalek dat recent opviel was de aanval op MGM Resorts. Deze aanval verstoorde niet alleen het eigen functioneren van MGM aanzienlijk, maar had ook verregaande gevolgen voor hun supply chain.
Hoewel de duurzaamheid van Zero Trust onbetwistbaar is, impliceert dit niet dat de implementatie van deze strategie zonder uitdagingen verloopt. Rob Maas, een vooraanstaande Zero Trust consultant en Field CTO bij ON2IT, deelt in deze blogreeks inzichten en tips die hij heeft verworven gedurende zijn jarenlange praktijkervaring in de implementatie van Zero Trust.
De grondlegger van de Zero Trust strategie, John Kindervag, begon met de mantra: “Never trust, always verify.” Naarmate de strategie zich verder ontwikkelde, zag hij de noodzaak in om precies aan te geven wat er risico liep, wat leidde tot de ontwikkeling van het DAAS-raamwerk (data, applicaties, assets en services).
Hoe DNB Cyberweerbaarheid in de Financiële Sector Versterkt door Middel van Advanced Cyber Testing
Deze roundtable is bedoeld voor senior besluitvormers op het gebied van cybersecurity, risk en technologie binnen de financiële sector. Alle verzoeken tot deelname worden beoordeeld om een evenwichtige discussie op peer-niveau te waarborgen.
Vul onderstaand formulier in om een verzoek tot deelname in te dienen.
Vul het formulier in en ontvang jouw XDR Readiness Checklist
Vul het formulier hieronder in en claim je Real MDR™ walkthrough.
Download - MDR Brochure
On-Demand Webinar - Opportunities for Community Banks
Fill in your details below to access the on-demand webinar:
Download - C-Suite Guide
Download de Zero Trust Fast Track datasheet
Download de Zero Trust Coaching datasheet
Download onze Datasheet voor Managing Prisma Access
Verbeter uw cyberbeveiliging met Prisma acccess .
Download the IoT Reach and Risk Assessment
Verbeter uw IoT-cyberbeveiliging door de IoT-risicoanalyse uit te voeren.
Download the Zero Trust as a Service datasheet
Infographic - Introductie tot Zero Trust
Request a no-obligation quote
Incident Response
Begin nu met het opbouwen van jouw cyber resilience!