Cybersecurity blog

Nieuws, artikelen en thought leadership.

Meest Recente blogs

LOCATIE ON2IT HoofdkantoorHogeweg 35, 5301 LJ, Zaltbommel Ons kantoor is gevestigd in de provincie Gelderland en direct aan de A2 snelweg en naast Van der Valk Hotel Zaltbommel. Vanaf de richtingen Utrecht en ‘s-Hertogenbosch kun je afslag 17 naar Zaltbommel nemen.

DDoS aanvallen zijn pogingen met slechte bedoelingen om het verkeer van en naar een specifieke server, service of netwerk te verstoren. Dit gebeurt door middel van een overvloed aan internetverkeer, waardoor het reguliere verkeer niet op zijn bestemming aan kan komen. Dit soort aanvallen kunnen hele websites lamleggen en diensten vertragen of zelfs volledig stilleggen, waardoor zowel organisaties als gebruikers worden getroffen.

Cybersecurity blijft een veelbesproken onderwerp – nieuwsberichten over het laatste datalek of security incident vliegen je om de oren. Ook al worden ze overspoeld met dit soort nieuwsberichten, toch denken veel bedrijven dat zij veilig zijn. Dit soort misplaatste optimisme komt voor in drie smaken.
Two puzzle pieces demonstrate integration of VPN and firewalls.

Integrating various network functions within a single device, such as combining VPN (Virtual Private Network) capabilities with firewalls, has become a common practice over the past few years. This consolidation offers benefits in terms of platform security features (i.e. user-based policies and Layer 7 inspection), simplicity and cost-effectiveness.

Let’s shed some light on this new vulnerability published by Palo Alto Networks. First off, what exactly is CVE-2024-3400? It’s a vulnerability in the GlobalProtect feature of Palo Alto Networks’ PAN-OS software, with the highest severity score of 10.

Palo Alto Networks published vulnerability CVE-2024-3400 that allows unauthenticated command injection (RCE) in the GlobalProtect feature of Palo Alto Networks PAN-OS software. Specific PAN-OS versions and distinct feature configurations may enable an unauthenticated attacker to execute arbitrary code with root privileges on the firewall.

Voor zowel grote als kleine organisaties is de mogelijkheid om op afstand te werken tegenwoordig geen luxe meer, maar een vereiste. Waar de grens tussen werk en prive in het verleden erg duidelijk was, is deze nu verdwenen als sneeuw voor de zon. Maar, in deze nieuwe situatie schuilen gevaren die niet altijd voor de hand liggen.

Laten we er van uit gaan dat op een bepaalde dag, misschien eerder of verder weg in de toekomst, je te maken krijgt met de realiteit van een ransomware attack. Jij bent de persoon in het scenario die hierboven is beschreven. De kans is groot dat je securityteam zich in dat moment tot jou zal wenden – jij bent degene die hierin beslissingen maakt.

NIS2 is niet de eerste richtlijn die naar wetgeving vertaald moet worden en zal ook zeker niet de laatste zijn. Kijkend naar voorgaande wetgevingen, zijn dit drie lessen waarvan wij denken dat de Nederlandse overheid ze het meest ter harte zou moeten nemen.
Een groep aan cybersecurity helden voor het Hollywood / Cyberwood teken.

Het is niet bepaald een geheim dat Hollywood de realiteit vaak aandikt om het allemaal indrukwekkender te maken. Laten we de Hollywoodfantasie terzijde leggen en het spotlicht richten op hoe cybersecurity eruitziet in de echte wereld.

Een Cyber Security Incident Response Team is de eerste hulp van cybersecurity. Je hebt de eerste hulp liever niet nodig, maar als er iets erg gebeurt, kunnen de doktoren en specialisten van de eerste hulp je leven redden. Je hebt ook liever geen acute incident response nodig, maar als een cybersecurity incident plaatsvindt, ben je blij dat je een team klaar hebt staan.

Preventie zou het heilige grondgebied moeten zijn van elke cybersecurity-strategie, maar we weten dat 100% preventie niet realistisch is. Dus, wat gebeurt er precies wanneer een ernstige bedreiging wordt gedetecteerd? Het is verhelderend om de reeks gebeurtenissen te volgen die begint wanneer menselijke SOC-analisten besluiten dat actie van het Cybersecurity Incident Response Team (CSIRT) vereist is, gebruikmakend van een recent incident als voorbeeld.

NIS2 schrijft niet alleen nieuwe, strengere richtlijnen voor cybersecurity voor. Als Europese wetgevers grove nalatigheid kunnen bewijzen, zullen de boetes voor zowel je bedrijf en jijzelf als CEO van het bedrijf behoorlijk hoog zijn.

Een datalek dat recent opviel was de aanval op MGM Resorts. Deze aanval verstoorde niet alleen het eigen functioneren van MGM aanzienlijk, maar had ook verregaande gevolgen voor hun supply chain.

Hoewel de duurzaamheid van Zero Trust onbetwistbaar is, impliceert dit niet dat de implementatie van deze strategie zonder uitdagingen verloopt. Rob Maas, een vooraanstaande Zero Trust consultant en Field CTO bij ON2IT, deelt in deze blogreeks inzichten en tips die hij heeft verworven gedurende zijn jarenlange praktijkervaring in de implementatie van Zero Trust.
Previous 1…34567…18 Next