Veel aandacht voor cyberspionage rond Nuclear Security Summit

security1

IT beveiliging speelt een belangrijke rol in de beveiliging rond de Nuclear Security Summit die deze maand in Den Haag wordt georganiseerd. Nederland steekt daarom veel tijd en geld in het tegengaan van cyberspionage en 'cyberwarfare'.

Dit melden bronnen die betrokken zijn bij de nucleaire top aan De Gelderlander. Onder andere de draadloze netwerken die speciaal voor de top zijn aangelegd en het telefoonverkeer tijdens de top worden extra beveiligd. Het Nationaal Cyber Security Centrum (NCSC) en Taskforce Cyber van Defensie zouden nauw betrokken zijn bij opzetten van de beveiliging.

Netwerken platleggen

Naast cyberspionage richten de NCSC en Taskforce Cyber zich ook op cyberaanvallen waarbij aanvallers de computernetwerken van de top proberen binnen te dringen of zelfs plat proberen te leggen. "We volgen de ontwikkelingen op dit vlak voor en tijdens de top nauwgezet", stelt een woordvoerder van het NCSC tegenover De Gelderlander.

Welke maatregelen precies worden genomen om cyberspionage en cybercrime tijdens de nucleaire top in Den Haag tegen te gaan is niet bekend. Het vrijgegeven van deze informatie zou kwaadwillenden juist in de kaart spelen.

Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1