Cybersecurity blog

Nieuws, artikelen en thought leadership.

Blijf op de hoogte

CyberSecurity threats

In deze ‘Supply chain – Business as usual?’ aflevering van Threat Talks, duiken Lieuwe Jan Koning en Luca Cipriano dieper in op het groeiende risico van supply chain aanvallen. Samen met Matthijs Zwart, CIO en CISO van Vitens, verkennen ze de gevolgen van dit risico in belangrijke sectoren zoals de watervoorziening.
Ondanks de grote steun voor Zero Trust vanuit de Amerikaanse overheid en NCSC’s wereldwijd, blijft de adoptiegraad laag. Dit roept de vraag op waarom zo’n krachtige en bewezen aanpak zo traag wordt geadopteerd. Wat staat een wijdverspreide implementatie in de weg?
DDoS aanvallen zijn pogingen met slechte bedoelingen om het verkeer van en naar een specifieke server, service of netwerk te verstoren. Dit gebeurt door middel van een overvloed aan internetverkeer, waardoor het reguliere verkeer niet op zijn bestemming aan kan komen. Dit soort aanvallen kunnen hele websites lamleggen en diensten vertragen of zelfs volledig stilleggen, waardoor zowel organisaties als gebruikers worden getroffen.
Two puzzle pieces demonstrate integration of VPN and firewalls.
Integrating various network functions within a single device, such as combining VPN (Virtual Private Network) capabilities with firewalls, has become a common practice over the past few years. This consolidation offers benefits in terms of platform security features (i.e. user-based policies and Layer 7 inspection), simplicity and cost-effectiveness.
Let’s shed some light on this new vulnerability published by Palo Alto Networks. First off, what exactly is CVE-2024-3400? It’s a vulnerability in the GlobalProtect feature of Palo Alto Networks’ PAN-OS software, with the highest severity score of 10.
Voor zowel grote als kleine organisaties is de mogelijkheid om op afstand te werken tegenwoordig geen luxe meer, maar een vereiste. Waar de grens tussen werk en prive in het verleden erg duidelijk was, is deze nu verdwenen als sneeuw voor de zon. Maar, in deze nieuwe situatie schuilen gevaren die niet altijd voor de hand liggen.

ZERO TRUST

Cybersecurity blijft een veelbesproken onderwerp – nieuwsberichten over het laatste datalek of security incident vliegen je om de oren. Ook al worden ze overspoeld met dit soort nieuwsberichten, toch denken veel bedrijven dat zij veilig zijn. Dit soort misplaatste optimisme komt voor in drie smaken.
Palo Alto Networks published vulnerability CVE-2024-3400 that allows unauthenticated command injection (RCE) in the GlobalProtect feature of Palo Alto Networks PAN-OS software. Specific PAN-OS versions and distinct feature configurations may enable an unauthenticated attacker to execute arbitrary code with root privileges on the firewall.
Netwerk transformatie
Veel bedrijven staan pas stil bij de status van hun cybersecurity wanneer er iets misgaat. Of het nou gaat om thuiswerken of compliance richtlijnen en regelgeving die links en rechts worden ingevoerd, in alle gevallen is het dan te laat om over je cybersecurity na te gaan denken.
Het 2022 Year-End API ThreatStatsTM Report biedt een aantal zeer interessante inzichten in de toename van attacks op API endpoints. Ze hebben zichzelf de gigantische taak gesteld om door een berg attacks te duiken om patronen en trends te ontdekken, en ik juich dat absoluut toe.
John Kindervag, creator van Zero Trust, is recent geïnterviewd door VentureBeat over hoe de implementatie van Zero Trust wereldwijd zich ontwikkelt binnen organisaties en overheden.
Kindervag gaat in op topics zoals stapsgewijze implementatie; het definiëren van de eerste protect surface op basis van het belang voor de organisatie, de vier design principles en de five-step design methodology.

Business & technology

Een Cyber Security Incident Response Team is de eerste hulp van cybersecurity. Je hebt de eerste hulp liever niet nodig, maar als er iets erg gebeurt, kunnen de doktoren en specialisten van de eerste hulp je leven redden. Je hebt ook liever geen acute incident response nodig, maar als een cybersecurity incident plaatsvindt, ben je blij dat je een team klaar hebt staan.
Een datalek dat recent opviel was de aanval op MGM Resorts. Deze aanval verstoorde niet alleen het eigen functioneren van MGM aanzienlijk, maar had ook verregaande gevolgen voor hun supply chain.
De grondlegger van de Zero Trust strategie, John Kindervag, begon met de mantra: “Never trust, always verify.” Naarmate de strategie zich verder ontwikkelde, zag hij de noodzaak in om precies aan te geven wat er risico liep, wat leidde tot de ontwikkeling van het DAAS-raamwerk (data, applicaties, assets en services).
Return on investment is van oorsprong een economisch begrip. Je investeert een bedrag, en wil graag weten of de return positief uitpakt. Wanneer een nieuwe productielijn voor kunststoffen 15 miljoen kost, en je die binnen vier jaar terugverdient, dan is dat waarschijnlijk een goede beslissing. De return van cyberinvesteringen is het verkleinen van de kans dat je geconfronteerd wordt … Read more
Vreemd genoeg hebben de meeste ondernemingen, ook grotere organisaties, hun cybersecurity wèl volgens het pieperdienst model ingericht. Onbegrijpelijk eigenlijk, want kille statistieken vertellen je dat ransomware, datadiefstal of cyber-sabotage een grotere bedreiging voor continuïteit zijn dan de traditionele calamiteiten die we wél adequaat afvangen.
Eenmalige assessments leveren eindeloze, vervelende lijsten op van assets die worden geplaagd door talloze problemen, waarbij slechts één moment in tijd wordt vastgelegd en er geen rekening wordt gehouden met de omgeving, de procesketen, waarin de details samen komen.