De Authentication Apocalypse

Leestijd: 4 minuten

Categorie: Trends and Reports


Dag in, dag uit, schreeuwen de krantenkoppen over datalekken en cyberdiefstal. Het is bijna het nieuwe normaal: de details kunnen verschillen, maar de verhalen lijken altijd op elkaar: persoonlijke bankgegevens, patiëntendossiers en vertrouwelijke bedrijfsgegevens vallen wederom in de verkeerde handen.

Stel je voor dat je hele digitale leven zichtbaar is voor elke crimineel die interesse heeft: dat is wat er op het spel staat als we het hebben over authenticatie. Maak het moeilijk voor cybercriminelen om bij je gegevens te komen. Zo bescherm je jezelf en dwing je hen om een makkelijker doelwit te zoeken.

Harald Bosman (Senior Endpoint Engineer bij AMS-IX) werkt al meer dan tien jaar als Mac Engineer met een sterke toewijding aan cybersecurity.

Harald is een expert in zijn vakgebied, met specifieke ervaring in het beheren van Mac-infrastructuren, zoals Azure en Microsoft.

In deze ‘Authentication Apocalypse’ aflevering van Threat Talks worden hosts Lieuwe Jan Koning en Luca Cipriano bijgestaan door speciale gast Harald Bosman, senior endpoint engineer bij AMS-IX.

Live vanuit ON2IT’s hightech Security Operations Center benadrukt dit trio waarom authenticatie crucialer is dan ooit.

Heeft jouw organisatie sterke toegangscontroles? Hoe effectief zijn je methoden voor het bevestigen van identiteiten?

Bekijk deze ‘Authentication Apocalypse’ aflevering van Threat Talks voor diepgaande inzichten in hedendaagse authenticatie.

P.S. Kun jij de geheime code in deze aflevering vinden? Vind de code, stuur ‘m in en ontvang je eigen Threat Talks t-shirt!

Outlook Vulnerability

Deze Threat Talks deep dive laat zien hoe de beruchte Fancy Bear gebruik maakte van een Microsoft Outlook vulnerability voor geraffineerde cyberaanvallen, gericht op belangrijke infrastructuren over de hele wereld. ON2IT’s Field CTO Rob Maas sluit aan bij hosts Lieuwe Jan Koning en Luca Cipriano voor deze deep dive.

Ze bespreken niet alleen de tactieken van Fancy Bear, maar benadrukken juist hoe dergelijke bedreigingen de dringende behoefte aan geavanceerde cyberbeveiliging onderstrepen.

Door deze belangrijke security uitdagingen te doorlopen, onderstrepen Koning, Cipriano en Maas het belang om waakzaam en proactief te blijven in deze digitale samenleving.

Hoe kun je jouw cybersecurity versterken? Zijn deze inzichten de sleutel tot het veiligstellen van onze digitale toekomst?

De antwoorden vind je in deze deep-dive:

Google OAuth

Er is een vulnerability ontdekt in het OAuth systeem van Google, waardoor een ernstig beveiligingsrisico ontstaat in de multi-login API. Deze verborgen functie stelt aanvallers in staat om authenticaties van Googleservices te omzeilen, waardoor zelfs na het resetten van een wachtwoord de dreiging blijft bestaan.

Cybersecurity experts Lieuwe Jan Koning, Luca Cipriano, en Rob Maas bespreken de balans tussen gebruikersgemak en security, met de nadruk op het belang van maatregelen zoals EDR-software, firewallregels en regelmatige controles van account sessies.

Hun inzichten benadrukken de voortdurende inspanning die nodig is om digitale identiteiten en gegevens te beschermen tegen cyber dreigingen.

Ivanti EPM

De ontdekking van een kritieke SQL injection vulnerability in Ivanti Endpoint Manager (EPM) software laat een belangrijk risico in het cybersecurity landschap zien.

Lieuwe Jan Koning, Luca Cipriano en Rob Maas vergelijken dit met de beruchte SolarWinds supply chain aanval. Aan de hand van deze vergelijking kijken ze naar de potentiële schade die dergelijke vulnerabilities aan kunnen richten.

Onze experts laten zien hoe belangrijk Ivanti EPM is voor het beheren van endpoints; essentieel voor alles van het vinden van apparaten tot het installeren van software en updates. Maar dezelfde functies die Ivanti EPM zo waardevol maken, zijn de reden dat een breach hier zoveel schade aanricht, aangezien aanvallers hierdoor schadelijke software kunnen verspreiden of apparaten kunnen overnemen.

Uiteraard kijken ze ook naar hoe we ons tegen dit soort aanvallen kunnen beschermen. Het nemen van netwerk security stappen is hierbij van groot belang. Denk hierbij aan het opdelen van het netwerk in kleinere segmenten, het gebruik van systemen om ongeautoriseerde toegang te voorkomen, etc. Dit soort maatregelen zorgen voor een sterkere verdediging tegen dit soort dreigingen.

Luister naar deze Ivanti EPM deep dive om meer inzicht te verkrijgen in het belang van

Endpoint Detection and Response (EDR) tools, die essentieel zijn voor het opsporen en stoppen van bedreigingen.

Volg onze Threat Talks podcast

Blijf op de hoogte van de laatste ontwikkelingen op het gebied van cybersecurity! Samen met industry experts kijken we naar recente cyber threats, wat hun impact was en wat we kunnen doen om dit soort situaties in de toekomst te voorkomen.