Europol sluit Memorandum Of Understanding met FireEye

rp_vergrootglas.png

Europol’s European Cybercrime Centre maakt bekend een Memorandum Of Understanding (MoU) te hebben afgesloten met FireEye. Beide partijen gaan kennis en expertise op het gebied van cybercrime uitwisselen. Dit moet helpen cyberdreigingen in een vroegtijdig stadium te herkennen.

“Opsporingsinstanties en private sectoren moeten samenwerken voor een effectieve aanpak van cybercrime, wat een groeiend probleem is op globale schaal. De MoU met FireEye verstevigt onze strategische samenwerking met industriepartners om de criminelen achter deze misdaden aan te pakken”, zegt Wil van Gemert, Deputy Director Operations bij Europol.

“Het dreigingslandschap verandert dagelijks, wat betekent dat organisaties moeten proberen aanvallers een stap voor te blijven. Samenwerken met Europol betekent dat zij niet alleen vroegtijdig toegang krijgen tot threat intelligence van FireEye, maar ook dat FireEye kan reageren op verzoeken voor assistentie bij dreigingen of technische indicatoren van cyberaanvallen om Europol te helpen de alsmaar toenemende dreigingen van cybercriminelen aan te pakken”, aldus Richard Turner, president EMEA van FireEye.

Meer over
Lees ook
Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda heeft zijn Cybernomics 101-rapport gepubliceerd, waarin de financiële aspecten en winstmotieven achter cyberaanvallen worden onderzocht. Uit het nieuwe rapport blijkt dat de gemiddelde jaarlijkse kosten om te reageren op securityinbreuken en -lekken meer dan 5 miljoen dollar bedragen.

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1