Cybercriminelen misbruiken vaak oude beveiligingsgaten

hacker2

Cybercriminelen maken op grote schaal misbruik van beveiligingsgaten die al jaren bekend zijn. Het feit dat zowel consumenten als bedrijven verzuimen deze gaten te dichten biedt kansen voor aanvallers.

Hiervoor waarschuwt Hewlett-Packard, dat in een onderzoek 120.000 cyberaanvallen heeft bestudeerd. Bij 44% van de onderzochte aanvallen blijkt gebruik te zijn gemaakt van beveiligingsgaten die al twee tot vier jaar bekend waren. Leveranciers van software waar deze kwetsbaarheden inzitten hebben doorgaans een update beschikbaar gesteld om het gat te dichten, maar deze update wordt door lang niet alle gebruikers daadwerkelijk geïnstalleerd.

Servers verkeerd instellen

Daarnaast blijken beheerders servers vaak verkeerd in te stellen. Beheerders kiezen voor onveilige instellingen, waardoor de servers niet goed beveiligd zijn. Hackers maken hier graag misbruik van. Tot slot laten ook programmeurs allerlei onnodige gaten in software zitten. Bij het schrijven van de broncode van software maken programmeurs met regelmaat dezelfde fouten; fouten die dus voorkomen hadden kunnen worden.

HP stelt dat de grens tussen veiligheid en privacy steeds vager wordt. Privacy en digitale veiligheid gaan vandaag de dag hand in hand. Security is noodzakelijk om de privacy van gebruikers en burgers te kunnen waarborgen.

Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1