Onze groeiende afhankelijkheid van third-party en open-source software kun je vergelijken met het vertrouwen van steeds meer buren met jouw reservesleutel. Alhoewel het jouw leven makkelijker maakt dat zij nu je kat eten kunnen geven terwijl jij op vakantie bent, neemt wel het risico toe dat ook een inbreker deze reservesleutel onder jouw deurmat kan vinden.
In deze ‘Supply chain – Business as usual?‘ aflevering van Threat Talks, duiken Lieuwe Jan Koning en Luca Cipriano dieper in op het groeiende risico van supply chain aanvallen. Samen met Matthijs Zwart, CIO en CISO van Vitens, verkennen ze de gevolgen van dit risico in belangrijke sectoren zoals de watervoorziening.
Dit gaat verder dan alleen het identificeren van het probleem; de nadruk ligt op welke strategieën men kan gebruiken om dit risico te verminderen. Onderwerpen die aan bod komen zijn de noodzaak van endpoint detection and response (EDR) software, het implementeren van robuuste firewall protocollen en het consequent monitoren van account sessies om onbevoegde toegang te detecteren en tegen te gaan.
Weet jij hoe het staat met de cybersecurity van jouw zakenpartners en third-party suppliers?
Deze ‘Supply Chain: Business as usual?’ aflevering van Threat Talks biedt een uitgebreid overzicht van recente supply chain aanvallen en hoe je je hiertegen kunt verdedigen.
P.S. Kun jij de geheime code in deze aflevering vinden? Vind de code, stuur ‘m in en win je eigen Threat Talks t-shirt!
Wil je meer weten over de specifieke supply chain aanvallen die in bovenstaande aflevering aan bod zijn gekomen? Volg dan onze deep dives, waarin we drie recente supply chain aanvallen doorlopen en de technische details uitgebreid bespreken.
SolarWinds
Deze deep dive aflevering van Threat Talks kijkt uitgebreid naar de beruchte SolarWinds supply chain aanval. Ontdek hoe 18.000 instanties, waaronder de Amerikaanse overheid en meerdere Fortune 500-bedrijven, doelwit werden van geavanceerde malware, ook wel bekend als Sunburst.
Deze malware was ontworpen om onopgemerkt te blijven en werd alleen onder heel specifieke omstandigheden uitgevoerd. De complexiteit van hoe deze malware werkt, inclusief het gebruik van evasion technieken en het uitschakelen van securitysoftware, benadrukt hoe geavanceerd deze dreiging was. Deze deep dive benadrukt het belang van niet alleen op endpoint detection and response oplossingen vertrouwen.
Hoe goed is jouw organisatie voorbereid om dit soort geavanceerde aanvallen af te weren?
Cybersecurity experts Lieuwe Jan Koning, Rob Maas en Luca Cipriano bespreken hoe de aanval in zijn werking ging, het belang van Zero Trust, en hoe men dit soort risico’s kan beperken.
Log4j
Lieuwe Jan Koning, Rob Maas en Luca Cipriano gaan uitgebreid in op de Log4j vulnerability. Hoe kon deze ogenschijnlijk onschuldige Java-library in zo’n korte tijd een wereldwijd securityprobleem worden? Ze gaan dieper in op de initiële paniek die ontstond en hoe de wereldwijde cybersecuritycommunicatie zo snel op de vulnerability kon reageren.
Koning, Maas en Cipriano delen inzichten in hoe de open-source en cybersecurity community hierin heeft samengewerkt om dit soort risico’s aan te pakken.
Hoe kunnen bedrijven en developers zich beter voorbereiden om soortgelijke vulnerabilities in de toekomst te voorkomen of te snel af te zijn? In deze deep dive gaan we in op de fundamentele vragen over de toekomst van cybersecurity in een steeds meer verbonden cyber landschap.
Luister hier naar de inzichten en oplossingen van onze cybersecurity experts.
MOVEit
Deze aflevering richt zich op het grootste datalek van 2023, een supply chain aanval opgezet door de Klo Ransomware Group, gebruikmakend van MOVEit software. Meer dan 60 miljoen mensen zijn getroffen. De aanval omvatte een zero-day SQL injection die de installatie van een webshell, LemurLoot, mogelijk maakte, wat leidde tot immense data diefstal van Amerikaanse federale bureaus en kritieke infrastructuurvoorzieningen.
De aanvallers wisten robuuste certificeringen en securitymaatregelen te omzeilen, wat laat zien hoe moeilijk het is om dit soort dreigingen volledig tegen te gaan. Ze lieten zien wat modern cybercriminelen allemaal kunnen: door gebruik te maken van een SQL vulnerability konden ze onder andere data bewerken, toevoegen of juist verwijderen en remote code uitvoeren.
Deze deep dive gaat ook in wat de gevolgen zullen zijn voor het delen van gegevens, het belang van encryptie en de ontwikkelingen op het gebied van regelgeving, vooral gericht op het verbeteren van samenwerking en communicatie tussen digitale platforms in de EU en daarbuiten.
VOLG onze Threat Talks podcast
Blijf op de hoogte van de laatste ontwikkelingen op het gebied van cybersecurity! Samen met industry experts kijken we naar recente cyber threats, wat hun impact was en wat we kunnen doen om dit soort situaties in de toekomst te voorkomen.