Cybersecurity blog

Nieuws, artikelen en thought leadership.

CyberSecurity threats

Hoe voorkom je dat deze moderne bankrovers zich op jouw bank of financiële instelling richten? In deze Breaking the Bank aflevering van onze Threat Talks podcast deelt special guest en ervaren cybersecurity-expert Jayson E. Street zijn ervaringen.
Privégegevens van patiënten zijn veel geld waard, medische apparatuur is een gemakkelijk toegangspunt en er is veel verouderde technologie waar misbruik van gemaakt kan worden. Het feit dat een grote cyberaanval het leven van patiënten in gevaar kan brengen, lijkt niet van belang voor hackers.
Hoe moeilijk het ook is om nu voor te stellen, ooit stond de tech-gigant Apple op het punt van faillissement. Hoe kwam dat en hoe is Apple desondanks grote tegenslagen toch zo groots geworden?
Stel je voor dat je hele digitale leven zichtbaar is voor elke crimineel die interesse heeft: dat is wat er op het spel staat als we het hebben over authenticatie. Maak het moeilijk voor cybercriminelen om bij je gegevens te komen. Zo bescherm je jezelf en dwing je hen om een makkelijker doelwit te zoeken.
In deze ‘Supply chain – Business as usual?’ aflevering van Threat Talks, duiken Lieuwe Jan Koning en Luca Cipriano dieper in op het groeiende risico van supply chain aanvallen. Samen met Matthijs Zwart, CIO en CISO van Vitens, verkennen ze de gevolgen van dit risico in belangrijke sectoren zoals de watervoorziening.
Ondanks de grote steun voor Zero Trust vanuit de Amerikaanse overheid en NCSC’s wereldwijd, blijft de adoptiegraad laag. Dit roept de vraag op waarom zo’n krachtige en bewezen aanpak zo traag wordt geadopteerd. Wat staat een wijdverspreide implementatie in de weg?

ZERO TRUST

Cybersecurity blijft een veelbesproken onderwerp – nieuwsberichten over het laatste datalek of security incident vliegen je om de oren. Ook al worden ze overspoeld met dit soort nieuwsberichten, toch denken veel bedrijven dat zij veilig zijn. Dit soort misplaatste optimisme komt voor in drie smaken.
Palo Alto Networks published vulnerability CVE-2024-3400 that allows unauthenticated command injection (RCE) in the GlobalProtect feature of Palo Alto Networks PAN-OS software. Specific PAN-OS versions and distinct feature configurations may enable an unauthenticated attacker to execute arbitrary code with root privileges on the firewall.
Netwerk transformatie
Veel bedrijven staan pas stil bij de status van hun cybersecurity wanneer er iets misgaat. In alle gevallen is het dan te laat om over je cybersecurity na te gaan denken.
Het 2022 Year-End API ThreatStatsTM Report biedt een aantal zeer interessante inzichten in de toename van attacks op API endpoints. Ze hebben zichzelf de gigantische taak gesteld om door een berg attacks te duiken om patronen en trends te ontdekken, en ik juich dat absoluut toe.
John Kindervag, creator van Zero Trust, is recent geïnterviewd door VentureBeat over hoe de implementatie van Zero Trust wereldwijd zich ontwikkelt binnen organisaties en overheden.
Kindervag gaat in op topics zoals stapsgewijze implementatie; het definiëren van de eerste protect surface op basis van het belang voor de organisatie, de vier design principles en de five-step design methodology.

Business & technology

Zelfs als je als IT-professional nog een beetje afwachtend bent over de intenties van het bestuur, is er ook een mogelijkheid dat je hun betrokkenheid gaat zien als een geweldige kans om securitymaatregelen af te stemmen op de strategische doelen van het bedrijf. Eigenlijk is dit jé kans om hierin met ze samen te werken; het is dus verre van kritiek!
Hoewel de duurzaamheid van Zero Trust bewezen is, wil dat niet zeggen dat het implementeren van deze strategie makkelijk is. Rob Maas is een vooraanstaande Zero Trust consultant en Field CTO bij ON2IT. In deel twee van deze blog reeks deelt hij inzicht in en tips voor Zero Trust implementaties, gebaseerd op zijn jaren aan praktijkervaring.
Een Cyber Security Incident Response Team is de eerste hulp van cybersecurity. Je hebt de eerste hulp liever niet nodig, maar als er iets erg gebeurt, kunnen de doktoren en specialisten van de eerste hulp je leven redden. Je hebt ook liever geen acute incident response nodig, maar als een cybersecurity incident plaatsvindt, ben je blij dat je een team klaar hebt staan.
Een datalek dat recent opviel was de aanval op MGM Resorts. Deze aanval verstoorde niet alleen het eigen functioneren van MGM aanzienlijk, maar had ook verregaande gevolgen voor hun supply chain.
De grondlegger van de Zero Trust strategie, John Kindervag, begon met de mantra: “Never trust, always verify.” Naarmate de strategie zich verder ontwikkelde, zag hij de noodzaak in om precies aan te geven wat er risico liep, wat leidde tot de ontwikkeling van het DAAS-raamwerk (data, applicaties, assets en services).
Return on investment is van oorsprong een economisch begrip. Je investeert een bedrag, en wil graag weten of de return positief uitpakt. Wanneer een nieuwe productielijn voor kunststoffen 15 miljoen kost, en je die binnen vier jaar terugverdient, dan is dat waarschijnlijk een goede beslissing. De return van cyberinvesteringen is het verkleinen van de kans dat je geconfronteerd wordt … Read more