Willekeur blijkt niet willekeurig genoeg te zijn: WPA2 is gekraakt

Vincent Zeebregts, country manager Nederland bij Fortinet

Deze week werd bekend dat WPA2, de populairste encryptiestandaard voor draadloze netwerken, een ernstig beveiligingslek bevat. Een nieuwe aanvalsmethode genaamd KRACK (Key Reinstallation AttaCK) maakt het mogelijk om WPA2-encryptie te kraken. Hackers kunnen op deze manier de data die tussen apparaten en draadloze access points wordt uitgewisseld onderscheppen. Dit doen ze  met de veel gebruikte (en vaak ook makkelijk detecteerbare) ‘man in the middle’-aanvallen. Door het lek in WPA2 kan een hacker in gegevens rondsnuffelen en toegang krijgen tot onbeveiligde apparaten die hetzelfde draadloze netwerk gebruiken.

Wat maakt de detectie van ransomware zo moeilijk?

Bedrijven zijn dit jaar meerdere keren opgeschrikt door grote ransomware-uitbraken, onder meer van de WannaCry en (Not)Petya ransomware. Deze uitbraken laten zien hoe groot de impact van dergelijke malware kan zijn en hoe slecht veel bedrijven tegen dergelijke uitbraken zijn gewapend. Wat maakt ransomware zo moeilijk te detecteren en hoe kan deze vorm van malware tijdig worden tegengehouden?

IT Security: MKB probleem?

Onlangs was in het FD te lezen dat het slecht gesteld is met de IT security (cyberbeveiliging) van veel MKB bedrijven. Het beveiligen van de eigen IT systemen is zo kostbaar, dat het voor veel kleine en middelgrote bedrijven bijna niet meer loont. Oorzaak: de cyber aanvallen worden steeds geavanceerder, en daarmee de beveiliging ook. Dat drijft de kosten op.

Integreer technologie met psychologie in de aanpak van interne dreigingen

Maar liefst 22 jaar kon FBI-agent Robert Hanssen ongestoord spioneren voor de Russische geheime diensten. Toen hij uiteindelijk in 2001 door zijn eigen collega’s werd aangehouden, was een van de eerste dingen die hij vroeg: ‘What took you so long?’ Hanssen was een typische insider. Hij benaderde zelf de Russische geheime diensten.

Karin van der Meer is information security analyst bij IonIT

De AVG in relatie met IAM

Hoe verhoudt de AVG/ GDPR zich tot Identity & Access Management (IAM)? En wat kan IAM doen om AVG compliance te worden? Een vraag die ik vaak te horen krijg. Tijd dus om jullie daar wat meer over te vertellen.

Ultieme beveiliging biedt workflow én encryptie

James Cheney, SRC Secure Solutions

Met het oog op GDPR(AVG) begint het (als het al niet begonnen is!) voor veel organisaties en bedrijven erg belangrijk te worden dat ze zo snel mogelijk de beveiliging van hun data op orde hebben. Wij bij SRC Secure Solutions bieden samen met PKWARE Smartcrypt, een bewezen en gebruiksvriendelijk platform aan voor het direct en dynamisch beschermen van uw gegevens op basis van standaard encryptie technieken.

In eigen beheer ontwikkelde applicaties zijn kwetsbaarder voor hacks

Volgens een recente enquête door IDG is 83 procent van alle CIO’s van mening dat applicatiebeveiliging een onmisbaar onderdeel is van hun ICT-strategie. Dat is goed nieuws. Veel professionals die zich bezighouden met informatiebeveiliging beseffen dat internetapplicaties een aantrekkelijk doelwit vormen voor cybercriminelen.

Ondanks dit besef blijkt dat een flink aantal  bedrijven nog steeds niet optimaal bestand is tegen aanvallen op applicatie-niveau.

Werkt je huidige cybersecurity-aanpak niet? Dat komt door deze vijf obstakels

We bevinden ons momenteel in een fatale situatie. Enerzijds worden cybercriminelen en hun acties steeds geavanceerder, waardoor ze steeds vaker slagen in hun pogingen. Het Internet of Things en de cloud zijn steeds vaker het doelwit, terwijl cybercriminaliteit bovendien steeds beter georganiseerd is en er steeds meer geld in omgaat. Anderzijds heerst er in de securitybranche een nijpend tekort aan talent en technologie.

Hoe laat je data voor je werken?

De wereld draait om data. Als je dat adagium inmiddels nog niet gehoord hebt, wordt het hoog tijd dat je onder je steen vandaan komt, want je wordt er van alle kanten mee doodgegooid. “Doe iets met data anders ga je d’r aan.”

Een beeld zegt meer dan duizend woorden – hoe je effectief kunt reageren op Malware als Wannacry

Wanneer het DeceptionGrid knipperde als kerstverlichting wisten securityteams gelijk dat ze met iets serieus te maken hadden. Bij een normale dag produceren gaven de Traps weinig tot geen meldingen, waardoor gelijk werd opgemerkt dat er iets aan de hand was.

Karin van der Meer is information security analyst bij IonIT

Stappenplan voor de AVG

In mijn vorige blog schreef ik over de feiten en verplichtingen van de AVG. U kunt deze hier teruglezen. In deze blog ga ik de praktische vertaling hiervan maken. Want waar moet u beginnen?

Drie vragen voor een vertrouwensband met security partners

Naast alle cyberaanvallen die wereld teisteren, hebben we ook nog te kampen met een tekort aan securityprofessionals. Security is buitengewoon complex geworden. Uitbesteden is een oplossing. Maar als je zelf de kennis niet hebt, hoe kom je er dan achter of de beoogde security partner die kennis wel heeft? En, niet te vergeten, het vertrouwen waard is.

Is Petya-aanval slechts een test?

Petya gebruikt een andere tactiek dan de meeste ransomware-varianten. Het gaat niet voor de afteltimer of het beetje bij beetje verwijderen van bestanden, waarbij de gebruiker alleen kans maakt om gegevens te verliezen. Zodra Petrya een kwetsbaar apparaat is binnengedrongen, maakt de worm de Master Boot Record (MBR) onklaar. Daarop krijgt de gebruiker de volgende melding te zien: “Your files are no longer accessible because they have been encrypted”, vergezeld van de eis om voor circa 300 dollar aan losgeld te betalen in de vorm van Bitcoins. De gebruiker wordt er daarbij fijntjes op gewezen dat het uitzetten van de computer zal resulteren in het volledige verlies van het systeem.

Karin van der Meer is information security analyst bij IonIT

De AVG – wat staat er in en wat moet ik doen?

De Algemene Verordening Gegevensbescherming, de AVG, of op zijn Engels de GDPR: er zijn al internetpagina’s vol over geschreven. De datum 25 mei 2018 staat in ons geheugen gegrift (toch?). Ik vraag mij dus af wat ik hier dan aan toe kan voegen, genoeg experts zou je zo denken? Nou na het volgen van de Training tot Data Protection Officer denk ik daar anders over. Want naast nuttige zaken wordt er ook enige onzin over geschreven en is er veel bangmakerij. We hebben tenslotte al de huidige verordening voor gegevensbescherming en de meldplicht datalekken, u zou dus al redelijk op de rit moeten zitten. De kans dat AVG sterker nageleefd gaat worden is groter dan dat dit nu is, dus belangrijker dat u aan de wetgeving voldoet. En ik durf te zeggen: ik acht de kans vrij klein dat u dat op dit moment doet….

Virtuele branden Bestrijden: bent u klaar voor een incident?

Waarom het plannen van een worst case scenario uw bedrijf verder zal helpen

Incidentrespons wordt steeds belangrijker in een tijd waarin datalekken en downtime de nachtmerrie van veel bedrijven zijn. Toch is incidentrespons vaak niet zo efficiënt of effectief ingericht als zou moeten. In dit artikel werpen we een licht op de voordelen van een goede incidentresponsstrategie, en geven we enkele tips om u te helpen beginnen.