Tag Archives: blog

Uw data beschermen: zo legt u een goede basis met een framework

Door Johan van Middelkoop, senior security consultant bij Traxion

Dat het belangrijk is om de privacy- en bedrijfsgevoelige informatie in uw bedrijf te beschermen, daar bent u zich wel van bewust. Maar hoe u dat precies aanpakt, is waarschijnlijk al een stuk minder duidelijk. De AVG geeft immers geen duidelijke richtlijnen voor het beveiligen van persoonsgegevens. En wat bedrijfsgevoelige informatie betreft kan het ook lastig zijn om te bepalen welke stappen u precies moet zetten.

Veiligheid in tijden van browser-based cryptovaluta-mining

Chantal ‘t Gilde, Managing Director Benelux & Nordics bij Qualys

Cryptojacking is een vorm van cybercrime die de laatste tijd steeds meer aan populariteit wint. Bij deze browser-based vorm van cryptovaluta-mining worden bepaalde cryptovaluta gedolven door gebruik te maken van de resources op het systeem van het slachtoffer via malafide JavaScript. Hierbij besmetten aanvallers populaire sites met JavaScript dat cryptojacking mogelijk maakt, waarna bezoekers van deze sites deze kwaadaardige software downloaden en er zo ongemerkt aan bijdragen dat de systeemresources cryptovaluta gaan delven die wordt toegevoegd aan de wallet van de aanvaller. Tegelijkertijd neemt het resource-intensieve mining-proces dat wordt uitgevoerd op systemen van het slachtoffer al gauw meer dan 70 procent van de CPU in beslag, en zorgt zo voor slechtere systeemprestaties, meer stroomverbruik en mogelijk blijvende schade aan het systeem.

Hoe gebruik je User and Entity Behaviour Analytics om toekomstige bedreigingen op te sporen?

Het moderne bedreigingenlandschap is niet meer te vergelijken met de situatie van tien of zelfs vijf jaar geleden. Hackers zijn veel slimmer en effectiever geworden. Cybercriminelen doen research, zoeken via alle mogelijke middelen naar kwetsbaarheden van een organisatie en gebruiken verschillende aanvalsmethodieken. Cyberaanvallen horen er vandaag de dag bij en leveren steeds grotere risico’s op voor organisaties – vooral doordat organisaties steeds meer ‘connected’ worden.

Beveiligingstips voor je welverdiende zomervakantie!

Marc Pletinckx  – OneSpan (voormalig VASCO)

We zitten midden in het vakantieseizoen, en hoewel het misschien wel het leukste deel van het jaar is, is het zeker niet het veiligste. We nemen allemaal onze ‘technologie uitrusting’ mee op vakantie, de kinderen genieten van hun smartphones en iPads, en professionals maken zich zorgen over het volledig loskoppelen van hun werk verantwoordelijkheden. Hier begint het probleem, veiligheidsbedreigingen stoppen niet alleen omdat je op het strand ligt. Hackers kunnen zich nog steeds richten op uw apparaten terwijl u op vakantie bent, dus het is van cruciaal belang dat u zich bewust blijft van de risico’s en voorzorgsmaatregelen die moeten worden genomen.

Machines maken de mens menselijker- bovenmenselijk zelfs

Automatisering is een veelgebruikte term in TED Talks en op evenementen zoals het World Economic Forum. Economen, managers en politici proberen gezamenlijk te duiden welke veranderingen automatisering met zich meebrengt en wat het effect zal zijn op sectoren en de samenleving.

Is Russische censuur gevaarlijker dan Nederlandse censuur?

Censuur is niet direct een nieuw verschijnsel in Rusland. Na het feitelijk verbieden van VPN ondergaan versleutelde messengers nu hetzelfde lot. Echt iets om schande van te spreken. Maar waarom is het zó anders wanneer onze eigen regering voorstellen doet die in dezelfde richting gaan?

Netwerken verdedigen met ‘best of both worlds’

Frank Dupker, VP Sales EMEA van Flowmon Networks

Steeds meer organisaties worstelen met het bijhouden van de snelle IT-ontwikkelingen en het toenemende aantal cyberaanvallen. Eén ding is zeker, beide gaan niet afnemen. Daarom is het belangrijk een strategie en oplossingen te implementeren die flexibel schaalbaar zijn om continu op veranderingen te kunnen anticiperen. Op securitygebied kan dat door de ‘best of both worlds’ te combineren. ‘Packet capture’ technieken uit de legacy wereld en zelflerende ‘flow monitoring’ uit het digitale transformatie tijdperk.

Vier tips om de security-strategie te verbeteren

Grootschalige cyberaanvallen op bekende bedrijven komen altijd in het nieuws. Deze aanvallen leiden tot stilstand bij bedrijven en veroorzaken commotie en schade. Bedrijven en cybersecurityteams worden vrijwel continu geteisterd door cyberaanvallen, maar moeten tegelijkertijd de persoonlijke data van miljoenen consumenten en klanten beschermen.

Tijd voor een update-verplichting

Heeft een hardware-fabrikant de plicht om zijn apparatuur geregeld een beveiligingsupdate te geven? Die vraag houdt de gemoederen in de ICT al jaren bezig. Je zou verwachten dat gebruikers fel voor een update-plicht zijn en producenten tegen. Maar dat hoeft niet zo te zijn. Wijzelf bijvoorbeeld vinden dat de gebruiker het recht heeft om de apparatuur veilig te (blijven) gebruiken. Daarom pleiten wij voor een wettelijke verplichting tot beveiligingsupdates voor alle hardware-fabrikanten die hun apparatuur in Europa verkopen.

Multi-cloudgebruik vereist multi-cloud security

Om flexibel te zijn en te blijven in de toekomst maken steeds meer bedrijven de overstap naar een cloudomgeving. Daarbij kiezen de meeste niet voor één specifieke aanbieder, maar voor verschillende. Men spreekt dan van multi-cloud. Sommige workloads gaan naar AWS, andere naar Azure en weer andere naar een lokale aanbieder of een landelijke Managed Service Provider.

Hoe cybercriminaliteit een professionele business werd

Toen we voor het eerst kennismaakten met cybercriminelen en hun activiteiten in de jaren 80 en 90, waren het meestal alleenstaande individuen die infiltreerden in netwerken of virussen schreven om hun technische vaardigheden te laten zien. Dat is verleden tijd. Cybercriminelen en hackers zijn vandaag de dag leden van goed georganiseerde netwerken. Ze zijn ‘in dienst’ bij organisaties die qua structuur en benadering nog het meest aan multinationals doen denken. Ooit begonnen op donkere zolderkamertjes, is cybercriminaliteit nu het terrein van de professionals.

De vier grootste misvattingen over cloud-security

Met de introductie van cloudoplossingen kwamen ook de twijfels of dit soort oplossingen wel veilig waren. Veel organisaties kozen eieren voor hun geld en bleven werken met hun oude, vertrouwde IT-infrastructuur. Tegenwoordig gebeurt het tegenovergestelde. Bedrijven vinden de cloud de veiligste plek om hun data en applicaties op te slaan. Maar ondanks dat de beveiliging stukken beter is geworden, moeten bedrijven nog steeds opletten welke cloud security provider ze binnenhalen. In dit artikel zet Tim Hoefsloot van Forcepoint de vier grootste misvattingen over cloud security providers op een rij.

Zijn uw certificaten wel zo veilig als u denkt?

Door: Eric IJpelaar, Manager Operations Traxion Security Services bij Traxion

Certificaten vormen een belangrijke vertrouwenslaag in de IT-infrastructuur van een bedrijf. Zonder certificaten werken veel IT-componenten en websites niet, of wordt de inzet daarvan er op z’n minst niet veiliger van. Maar met de implementatie van certificaten alleen bent u er nog niet. Het ene certificaat is namelijk lang niet zo betrouwbaar als het andere en door gebruik te maken van de verkeerde certificaten loopt uw bedrijf een groot veiligheidsrisico. Maar hoe komt u er achter of dat bij u ook het geval is?

Het einde van het wachtwoord

Op 3 mei is het World Password Day, maar de vraag is hoe lang we nog wachtwoorden gebruiken

World Password Day is bedoeld om meer bewustwording rond veilige wachtwoorden te realiseren. Het World Wide Web Consortium (W3C) en de FIDO (Fast IDentity Online) Alliance verwachten echter binnenkort een einde aan het gebruik van wachtwoorden. Zij promoten andere beveiligingstechnieken die beter inspelen op de huidige gebruikstoepassingen als gevolg van de digitalisering en de steeds geavanceerdere cybercrime. Volgens Bart Bruijnesteijn van CyberArk worden wachtwoorden langzaam maar zeker vervangen door authenticatie en technologieën die efficiënter beveiligen. Hackers hebben door de jaren heen hun tactieken verbeterd om in systemen te komen. Zelfs met sterke wachtwoorden ben je niet meer veilig. Bedrijven moeten dus al meerdere beveiligingslagen aanbrengen, gebaseerd op dubbele authenticatie waarbij gebruikers bijvoorbeeld via een token of app zichzelf kunnen identificeren.

Hoe gamificatie security kan ondersteunen

Ondanks de grote hoeveelheid securitytraining die ze tegenwoordig krijgen, vormen medewerkers nog te vaak de zwakste schakel in de securityketen. Gebruikersgedrag is nu eenmaal moeilijk te veranderen. En nu steeds meer criminelen overstappen op social engineering in plaats van – bijvoorbeeld – ransomware te verspreiden, wordt dat nóg lastiger.