Tag Archives: blog

Willekeur blijkt niet willekeurig genoeg te zijn: WPA2 is gekraakt

Vincent Zeebregts, country manager Nederland bij Fortinet

Deze week werd bekend dat WPA2, de populairste encryptiestandaard voor draadloze netwerken, een ernstig beveiligingslek bevat. Een nieuwe aanvalsmethode genaamd KRACK (Key Reinstallation AttaCK) maakt het mogelijk om WPA2-encryptie te kraken. Hackers kunnen op deze manier de data die tussen apparaten en draadloze access points wordt uitgewisseld onderscheppen. Dit doen ze  met de veel gebruikte (en vaak ook makkelijk detecteerbare) ‘man in the middle’-aanvallen. Door het lek in WPA2 kan een hacker in gegevens rondsnuffelen en toegang krijgen tot onbeveiligde apparaten die hetzelfde draadloze netwerk gebruiken.

IT Security: MKB probleem?

Onlangs was in het FD te lezen dat het slecht gesteld is met de IT security (cyberbeveiliging) van veel MKB bedrijven. Het beveiligen van de eigen IT systemen is zo kostbaar, dat het voor veel kleine en middelgrote bedrijven bijna niet meer loont. Oorzaak: de cyber aanvallen worden steeds geavanceerder, en daarmee de beveiliging ook. Dat drijft de kosten op.

Integreer technologie met psychologie in de aanpak van interne dreigingen

Maar liefst 22 jaar kon FBI-agent Robert Hanssen ongestoord spioneren voor de Russische geheime diensten. Toen hij uiteindelijk in 2001 door zijn eigen collega’s werd aangehouden, was een van de eerste dingen die hij vroeg: ‘What took you so long?’ Hanssen was een typische insider. Hij benaderde zelf de Russische geheime diensten.

Karin van der Meer is information security analyst bij IonIT

De AVG in relatie met IAM

Hoe verhoudt de AVG/ GDPR zich tot Identity & Access Management (IAM)? En wat kan IAM doen om AVG compliance te worden? Een vraag die ik vaak te horen krijg. Tijd dus om jullie daar wat meer over te vertellen.

Ultieme beveiliging biedt workflow én encryptie

James Cheney, SRC Secure Solutions

Met het oog op GDPR(AVG) begint het (als het al niet begonnen is!) voor veel organisaties en bedrijven erg belangrijk te worden dat ze zo snel mogelijk de beveiliging van hun data op orde hebben. Wij bij SRC Secure Solutions bieden samen met PKWARE Smartcrypt, een bewezen en gebruiksvriendelijk platform aan voor het direct en dynamisch beschermen van uw gegevens op basis van standaard encryptie technieken.

In eigen beheer ontwikkelde applicaties zijn kwetsbaarder voor hacks

Volgens een recente enquête door IDG is 83 procent van alle CIO’s van mening dat applicatiebeveiliging een onmisbaar onderdeel is van hun ICT-strategie. Dat is goed nieuws. Veel professionals die zich bezighouden met informatiebeveiliging beseffen dat internetapplicaties een aantrekkelijk doelwit vormen voor cybercriminelen.

Ondanks dit besef blijkt dat een flink aantal  bedrijven nog steeds niet optimaal bestand is tegen aanvallen op applicatie-niveau.

Werkt je huidige cybersecurity-aanpak niet? Dat komt door deze vijf obstakels

We bevinden ons momenteel in een fatale situatie. Enerzijds worden cybercriminelen en hun acties steeds geavanceerder, waardoor ze steeds vaker slagen in hun pogingen. Het Internet of Things en de cloud zijn steeds vaker het doelwit, terwijl cybercriminaliteit bovendien steeds beter georganiseerd is en er steeds meer geld in omgaat. Anderzijds heerst er in de securitybranche een nijpend tekort aan talent en technologie.

Hoe laat je data voor je werken?

De wereld draait om data. Als je dat adagium inmiddels nog niet gehoord hebt, wordt het hoog tijd dat je onder je steen vandaan komt, want je wordt er van alle kanten mee doodgegooid. “Doe iets met data anders ga je d’r aan.”

Een beeld zegt meer dan duizend woorden – hoe je effectief kunt reageren op Malware als Wannacry

Wanneer het DeceptionGrid knipperde als kerstverlichting wisten securityteams gelijk dat ze met iets serieus te maken hadden. Bij een normale dag produceren gaven de Traps weinig tot geen meldingen, waardoor gelijk werd opgemerkt dat er iets aan de hand was.

Wees je eigen beveiligingsteam

Eindelijk, de zomer is aangebroken. Of je nu kiest voor vakantie in eigen land of afreist naar de andere kant van de wereld, de kans is groot dat je je smartphone of de laptop van je werk meeneemt.

Via het draadloze netwerk van je Airbnb huisje of het hotel zal je waarschijnlijk regelmatig je e-mail raadplegen of willen de kinderen een online game op je laptop spelen. Maar als je niet de juiste beveiligingsmaatregelen gebruikt, bestaat de kans dat je jezelf en anderen bootstelt aan allerlei digitale ellende.

Karin van der Meer is information security analyst bij IonIT

Stappenplan voor de AVG

In mijn vorige blog schreef ik over de feiten en verplichtingen van de AVG. U kunt deze hier teruglezen. In deze blog ga ik de praktische vertaling hiervan maken. Want waar moet u beginnen?

WannaCry? WannaLaw!

De internationale aanval van gijzelsoftware (WannaCry) wijst opnieuw – en voor de zoveelste maal – op de kwetsbaarheid van de informatiemaatschappij. De Nationaal Coördinator Veiligheid en Terrorismebestrijding zegt dat 100% bescherming niet gerealiseerd kan worden, maar adviseert 10% van het ICT-budget aan digitale veiligheid te besteden. Een waardevol advies. Individu, organisatie en samenleving hebben echter meer nodig in de voortdurende strijd tegen de gevolgen van de sterke afhankelijkheid van digitale technologie.

Drie vragen voor een vertrouwensband met security partners

Naast alle cyberaanvallen die wereld teisteren, hebben we ook nog te kampen met een tekort aan securityprofessionals. Security is buitengewoon complex geworden. Uitbesteden is een oplossing. Maar als je zelf de kennis niet hebt, hoe kom je er dan achter of de beoogde security partner die kennis wel heeft? En, niet te vergeten, het vertrouwen waard is.

Is Petya-aanval slechts een test?

Petya gebruikt een andere tactiek dan de meeste ransomware-varianten. Het gaat niet voor de afteltimer of het beetje bij beetje verwijderen van bestanden, waarbij de gebruiker alleen kans maakt om gegevens te verliezen. Zodra Petrya een kwetsbaar apparaat is binnengedrongen, maakt de worm de Master Boot Record (MBR) onklaar. Daarop krijgt de gebruiker de volgende melding te zien: “Your files are no longer accessible because they have been encrypted”, vergezeld van de eis om voor circa 300 dollar aan losgeld te betalen in de vorm van Bitcoins. De gebruiker wordt er daarbij fijntjes op gewezen dat het uitzetten van de computer zal resulteren in het volledige verlies van het systeem.

Karin van der Meer is information security analyst bij IonIT

De AVG – wat staat er in en wat moet ik doen?

De Algemene Verordening Gegevensbescherming, de AVG, of op zijn Engels de GDPR: er zijn al internetpagina’s vol over geschreven. De datum 25 mei 2018 staat in ons geheugen gegrift (toch?). Ik vraag mij dus af wat ik hier dan aan toe kan voegen, genoeg experts zou je zo denken? Nou na het volgen van de Training tot Data Protection Officer denk ik daar anders over. Want naast nuttige zaken wordt er ook enige onzin over geschreven en is er veel bangmakerij. We hebben tenslotte al de huidige verordening voor gegevensbescherming en de meldplicht datalekken, u zou dus al redelijk op de rit moeten zitten. De kans dat AVG sterker nageleefd gaat worden is groter dan dat dit nu is, dus belangrijker dat u aan de wetgeving voldoet. En ik durf te zeggen: ik acht de kans vrij klein dat u dat op dit moment doet….